Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.
Статьи по теме:
Проигрыватель Windows Media Учет Клиентов, Учет Заказов - Самое Востребованное Программное ОбеспечениеМой Выбор Система Monitor Crm Для Автоматизации Отдела ПродажПрограмма AntiVirМетодическая сущность деловой игрыИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВЧтение таблицы FATПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯКак структура Internet сказывается на Пользователе?Провайдеры услуг Internet на УкраинеРазработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных MssqlЗащита регистрацииОпределение типа компьютераО компьютерахWordPad: Изменение настроек редактора Аналого-цифровые вычислительные машины (АЦВМ)Описание построения графической схемы терминалаПонятие окон в WINDOWS. Типы окон. Элементы оконИзменение механизма входа в систему Что Приносит Sp1 Для Windows Vista?TCO '92 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"Програмное обеспечение для предприятий - добавлять эффективность к делуУстановление лиц: совершивших неправомерный доступ к компьютерной информацииЭкспортные законыКлассификация локальной компьютерной сети (ЛКС)Цифровая логикаТехнологии АТМЗамечания по региональной системе именGoogle о вредоносных программах ИнтернетаПланирование в операционной системе UNIXМеждународная сеть INTERNETПристрої вводу Программа 1С Зарплата И Управление Персоналом 8Софт (Программы) Для Counter - StrikeВывод специальных символов CRTПро недавний случай с вирусом. Будьте осторожныПросмотр графики в режиме слайд-шоу Кибернетический подходЗапись фильма с помощью командной строки CRT мониторыПрерывание INT 11hРАСПЕЧАТКАОбщая характеристика преступлений в сфере компьютерной информацииДисплей (монитор)Неправомерный доступ к компьютерной информацииРабота Internet: организация, структура, методы Подсистема оборудованияБлок питанияНакопители информации в компьютереКомпьютеры в искусствеВЯЗКА ЖГУТОВКомпоненты, модули, мамботы в CMS JoomlaЛучшие АнтивирусыУстройство и общие принципы работы компьютерного томографа