Соглашение | Публикация статей

Шторы - calon.by

Простые меры защиты
Категория: Статьи

Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.


Статьи по теме:

Рабочий стол Microsoft Windows XP
Генерация сеток конечных элементов в GEOSTAR
Управление СКС
Появление перцептрона
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Открытие документа в процессе загрузки операционной системы
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Машинные элементы информации
WordPad: Вставка времени и даты
Операторы Turbo Pascal
Региональные провайдеры в России
Компьютерный вирус - понятие и классификация
Настройка интерфейса редактора Paint
Почему работа за компьютером наносит вред здоровью человека
Отмена печати отдельных документов
Преступления в сфере компьютерной информации
Структура СКС
Устройства вывода
Internet
Потеря информации – можно ли ее избежать?
Назначение и производство экспертизы
Отображение и скрытие значков
Анализ содержимого CMOS-памяти
Количества и конфигурация оборудования
Работа с окнами
Локальная Сеть На Основе Протокола Csma-Cd
Экспортные законы
Узнайте правду о ваших малышах занимаясь серфингом привычки
Демонстрационная программа графических функций языка С++
Масштабирование изображения
Права собственности
Разработка Баз Данных, Взгляд Изнутри
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
База знаний
TCO
Определение типа компьютера
Управление расположением значков Microsoft Windows XP
Сетевая этика
Разработка Программного Обеспечения, Разработка Программ
Государственное регулирование информатизации Украины
Клавиатура
Коммерческое использование
Архитектура системы и реализация основных функций
Геометрические объекты в GEOSTAR
Проект СКС
Правда об активации Windows Vista
Обыск и выемка
Обеспеченность Линукс: Важность в сегодняшнем мире
Стримеры
"Адские" мифы
Управление Памятью Freebsd
Spyware боя; Используйте предохранение от брандмауэра
Перемещение данных в рабочем листе
Аналого-цифровые вычислительные машины (АЦВМ)
Средство разработки приложений JAM (JYACC's Application Manager)