Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Простые меры защиты
Категория: Статьи

Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.


Статьи по теме:

Проигрыватель Windows Media
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Программа AntiVir
Методическая сущность деловой игры
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Чтение таблицы FAT
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Как структура Internet сказывается на Пользователе?
Провайдеры услуг Internet на Украине
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Защита регистрации
Определение типа компьютера
О компьютерах
WordPad: Изменение настроек редактора
Аналого-цифровые вычислительные машины (АЦВМ)
Описание построения графической схемы терминала
Понятие окон в WINDOWS. Типы окон. Элементы окон
Изменение механизма входа в систему
Что Приносит Sp1 Для Windows Vista?
TCO '92
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Програмное обеспечение для предприятий - добавлять эффективность к делу
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Экспортные законы
Классификация локальной компьютерной сети (ЛКС)
Цифровая логика
Технологии АТМ
Замечания по региональной системе имен
Google о вредоносных программах Интернета
Планирование в операционной системе UNIX
Международная сеть INTERNET
Пристрої вводу
Программа 1С Зарплата И Управление Персоналом 8
Софт (Программы) Для Counter - Strike
Вывод специальных символов CRT
Про недавний случай с вирусом. Будьте осторожны
Просмотр графики в режиме слайд-шоу
Кибернетический подход
Запись фильма с помощью командной строки
CRT мониторы
Прерывание INT 11h
РАСПЕЧАТКА
Общая характеристика преступлений в сфере компьютерной информации
Дисплей (монитор)
Неправомерный доступ к компьютерной информации
Работа Internet: организация, структура, методы
Подсистема оборудования
Блок питания
Накопители информации в компьютере
Компьютеры в искусстве
ВЯЗКА ЖГУТОВ
Компоненты, модули, мамботы в CMS Joomla
Лучшие Антивирусы
Устройство и общие принципы работы компьютерного томографа