Главная | Соглашение | Публикация статей

Безопасность Данных
Категория: Статьи

Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:

1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...

Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!
Безопасность Данных

Статьи по теме:

Робот Tartalo Стучится В Вашу Дверь
Монтирование и размонтирование дисков
Как работает вирус
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Виды пластиковых карточек
Спрячьте ваши важные документы компьютера в секундах
Разделенная база данных Access
Трехмерная графика
Графические интерфейсы пользователя
Использование паролей
Мобильная Торговля Optimum - Управление Торговыми Представителями
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Ваш подросток безопасно использует интернет?
Хищение компьютерной информации
Анализ мировых тенденций развития сети Internet
Программный код в среде Visual Basic
Средства разработки
Эрг-упражнения для профилактики ПВПН
История развития персональных компьютеров
Государственные дотации
Характеристики CASE-средств
Особенности машин ЕС ЭВМ
Этапы решения задачи на ЭВМ
Дополнительные настройки Microsoft Internet Explorer
Защита Информации. Пароли На Rar Архивы
Oболочка Gopher
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Использование нестандартных значков
Мониторы сегодня
«Откат» к предыдущей версии Microsoft Windows
Информатизация общества: социальные условия, предпосылки и последствия
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Создание, использование и распространение вредоносных программ для ЭВМ
СОЗДАНИЕ ДОКУМЕНТА
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Создание, использование и распространение вредоносных программ для ЭВМ
Наблюдение компьютера, факты
Консоль восстановления
Открытие документа из папки
Зафиксируйте вниз с персональной информации на вашем компьютере
Icq И Другие: Основы Безопасности
Кому нужны ваши данные?..
Защита регистрации
Импорт файлов в проект
COSMOS/M трансляторы
Математическая логика в криптографии
Генерация сеток конечных элементов в GEOSTAR
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Замена стандартного ядра и HAL
Кредитные карты и Internet
Понятие: и виды следственных действий
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
Папка Избранное
Использование анонимного ftp по e-mail
Импорт изображений из файла