Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.
Статьи по теме:
Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»Мой Выбор Система Monitor Crm Для Автоматизации Отдела ПродажПрограмма SendmailWordPad: Создание маркированных списков Преимущества структурированных кабельных системПрочие функции Microsoft Internet Explorer 6 Предпосылки создания квантовых компьютеровПрослушивание радиостанций Интернета Трехмерная графикаМониторы сегодняПрава собственностиНовые концентраторы и коммутаторы BayStack компании Bay NetworksРАСПЕЧАТКАДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМПрограммирование контроллера НГМДОткрытие документа из папки Изменение оформления Рабочего столаИнформатизация общества: социальные условия, предпосылки и последствияКомпьютер в сфере образованияВыбор системы защитыРабота с дисками по средствам MS-DOSМаршрутизаторы NetGearТестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыЯзык “C”Создание загрузочной дискеты СОЗДАНИЕ ДОКУМЕНТАMotorola и Verizon представили Android-телефон DEVOURЗафиксируйте вниз с персональной информации на вашем компьютереПланирование в операционной системе UNIXБанковские операции с использованием вычислительной техникиПолучение изображений со сканера или цифровой камеры Видеопамять Общие признаки преступлений в сфере компьютерной информацииСигналы в системе UNIXLEP monitorsЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДПредупреждение компьютерных преступленийПоложение за компьютером Краткие сведения о кодировках кириллицы Области в которых используются компьютерные системы на базе CompactPCIРемонт & обслуживание регистратуры WindowsПроцессы в операционной системе UNIXтечественное законодательство в борьбе с компьютерными преступлениямиФизическая среда передачи в локальных сетяхОпределение экспертных системПорты контроллера НГМДАнализ мировых тенденций развития сети InternetПримеры комплексов CASE-средств Что такое кибернетика?ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМЗапись фильма с видеомагнитофона или видеокамеры Отличия ЭВМ III поколения от прежнихВСТАВКА ТАБЛИЦКраткое введение в язык АдаРежимы работы ЕС ЭВМ