Главная | Соглашение | Публикация статей

Безопасность Данных
Категория: Статьи

Люди часто задаются вопросами о безопасности своих данных , как запретить доступ к определённым документам и конфиденциальной информации на своём компьютере . И при передаче данных через Интернет.
Многие пользуются различными программами для запрета свободного доступа к папкам или документам на своём компьютере ставят пароли на документы Microsoft Word или Microsoft Excel и тд. потом, надеясь на чудо, что при передаче документов в Интернете, их никто не перехватит или не залезет в его компьютер. Но это в современном мире всё очень ненадёжно. На своём опыте я убедился, что взлом паролей это реальность и большинство программ, дающих гарантию на безопасность наших данных, это миф.
Ну и конечно многие сталкивались с взломами почтовых ящиков и кражи от туда прикреплённых документов или файлов к письмам.
Как я уже говорил, что большинство программ нам такой защиты не даёт. Снять (взломать) пароль от word и множества других программ можно за доли секунд (при определённом опыте). Но для себя я решил проблему хранения конфиденциальной информации. При минимальной затрате времени и сил. Читая вопросы на хакерских форумах и по своему опыту, мне стало понятно, что самый надёжный способ хранения данных и перед отправкой через Интернет, это архивация файлов (программой WinRAR)
Даже если у вас украли, какие либо документы (в запароленном архиве) это не беда. Если хочешь помереть от старости, ожидая результатов снятия паролей, то заходи сюда EmeraldSoft - взлом и восстановление паролей. Но дело практически нереальное. Особенно для RAR.
Для ZIP архивов, существует такая вещь, как атака plain-text. Это в том случае, если у Вас есть какой-то файл из архива в разархивированном виде. Для RAR такое не прокатывает, только подбор.
Максимальная длина пароля поддерживаемая WinRAR это 64символа.
В качестве парольного символа использовать следующие символы:

1) латиница (верхний и нижний регистр) 26 символов, т.е. 26+26
2) кириллицы (верхний и нижний регистр) 33 символа, т.е. 33+33
3) цифр всего - 10
4) специальных символов - 32
и один пробел...

Имеем как крайний вариант, 161^64 (а это число, ужас какое "маленькое"), это где-то 1,7252660092325218160770507415081e+141.
Ну остаётся поделить на вашу скорость подбора паролей и перевести полученные секунды скажем в дни, хотя разумней в годы !!!!!
Таким образом, вы полностью защищаете свои данные пре хранение и их передаче. Даже в случае кражи злоумышленники не смогут ими воспользоваться !!!!
Безопасность Данных

Статьи по теме:

Разделенная база данных Access
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Разработка Баз Данных, Взгляд Изнутри
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Программные оболочки MS DOS, Norton Commander
Определение экспертных систем
Периферійні пристрої
Защита регистрации
Технологическая Платформа 1С:Предприятие 8 - Направления Развития
Использование паролей
Генерация сеток конечных элементов в GEOSTAR
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Крэкинг (вершина айсберга)
Проверка Софта На Лицензионность
Количества и конфигурация оборудования
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Работа с окнами
Windows 7 - Окно В Будущее
Обзор Windows Vista
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Запись
Новые возможности поиска софта
Будущие модули CompactPCI- которые будут производится в ближайшее время
Искусственный интеллект
Главная загрузочная запись
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Региональная Система Имен
Quod licet Jovi non licet bovi
Языки описания сценариев на подъеме
Немного о контроллере прямого доступа к памяти
3Ds Max 2008 (Rip)
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Что ваш ребенок делает в он-лайн?
Подсказки програмного обеспечения и программы присоединенного филиала
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Текстовый редактор Блокнот
Зрительная работа за компьютером и ее последствия
Региональные провайдеры в России
Восстановление Windows
Как работает вирус
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Эргономичная организация рабочего места
Мышь
Материнская плата
Установка Windows Xp По Сети Без Использования Ris
Развитие и стандартизация структурированных кабельных систем
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Ада и Java
Структура конструкций и поколения ЭВМ
Версии языка Java. Средства разработки
Поля элемента таблицы раздела диска
Физическое и логическое подключение жестких дисков
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ