Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Безопасность Данных
Категория: Статьи

Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:

1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...

Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!

Статьи по теме:

Основы Работы С Virtualdub
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Преимущества структурированных кабельных систем
Использование компьютеров
WordPad: Выделение текста кеглем шрифта
Устройства вывода
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Определение экспертных систем
Использование команд контроллера НГМД
Установка Системы Видеонаблюдения В Офис
Настройка Главного меню Microsoft Windows XP
Области применения экспертных систем
Защита электронной почты
Списки воспроизведения
Скачивать Программы Бесплатно Просто, Но Невыгодно
Транзисторы
Работа накопителя
Версии языка Java. Средства разработки
Пристрої вводу
Концепция развития информационного общества в Европе
«Откат» к предыдущей версии Microsoft Windows
Политика конфиденциальности Microsoft Internet Explorer
Soa-Платформа Ijanet Бесплатно
Сканеры
Делайте резервные ропии профессионально - Norton Ghost 14
Подделка компьютерной информации
Загрузка нескольких различных ОС
Обзор возможностей WinRAR 3.70 RU Final
Основные линии развития ЭС
Какие же выводы можно сделать?
Перезапуск задач печати
Логический номер сектора
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Легальное использование
Преимущества ЭС перед человеком - экспертом
Информационные технологии в управлении банком
Проблемы, возникающие при созданииЭС
Сети NETGEAR
Механический подход
Windows Vista как платформа
WordPad: Поиск и замена слов по шаблону
Главная загрузочная запись
Определение формата таблицы FAT
Применение математической логики в информатике
Предмет кибернетики ее методы и цели
Hесанкционированный доступ к информации, хранящейся в компьютере
Замена стандартного ядра и HAL
Интерфейс глобальных сетей
Структура региональной системы имен
Отправка и получение файлов
Шина ISA
Создание Java-апплета “HelloJava”
Поисковые системы и каталоги ресурсов
Команды консоли восстановления