Соглашение | Публикация статей

Простые меры защиты
Категория: Статьи

Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.


Статьи по теме:

Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Программа Sendmail
WordPad: Создание маркированных списков
Преимущества структурированных кабельных систем
Прочие функции Microsoft Internet Explorer 6
Предпосылки создания квантовых компьютеров
Прослушивание радиостанций Интернета
Трехмерная графика
Мониторы сегодня
Права собственности
Новые концентраторы и коммутаторы BayStack компании Bay Networks
РАСПЕЧАТКА
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Программирование контроллера НГМД
Открытие документа из папки
Изменение оформления Рабочего стола
Информатизация общества: социальные условия, предпосылки и последствия
Компьютер в сфере образования
Выбор системы защиты
Работа с дисками по средствам MS-DOS
Маршрутизаторы NetGear
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Язык “C”
Создание загрузочной дискеты
СОЗДАНИЕ ДОКУМЕНТА
Motorola и Verizon представили Android-телефон DEVOUR
Зафиксируйте вниз с персональной информации на вашем компьютере
Планирование в операционной системе UNIX
Банковские операции с использованием вычислительной техники
Получение изображений со сканера или цифровой камеры
Видеопамять
Общие признаки преступлений в сфере компьютерной информации
Сигналы в системе UNIX
LEP monitors
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Предупреждение компьютерных преступлений
Положение за компьютером
Краткие сведения о кодировках кириллицы
Области в которых используются компьютерные системы на базе CompactPCI
Ремонт & обслуживание регистратуры Windows
Процессы в операционной системе UNIX
течественное законодательство в борьбе с компьютерными преступлениями
Физическая среда передачи в локальных сетях
Определение экспертных систем
Порты контроллера НГМД
Анализ мировых тенденций развития сети Internet
Примеры комплексов CASE-средств
Что такое кибернетика?
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Запись фильма с видеомагнитофона или видеокамеры
Отличия ЭВМ III поколения от прежних
ВСТАВКА ТАБЛИЦ
Краткое введение в язык Ада
Режимы работы ЕС ЭВМ