Энциклопедия безопасности - В Громов
Шрифт:
Интервал:
Закладка:
Если вы защищаете себя от простейших атак и чувствуете, что на вашу приватность не собирается посягать целеустремленный и обладающий огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP дает вам Почти Полную Приватность.
2.1.2. Интернет-ресурсы PGP
В сети можно найти огромное количество связанной с PGP информации. Неплохие ее каталоги расположены на страницах:
- PGP, Inc. (www.pgp.com);
- PGP.net (www.pgp.net);
- международный сервер PGP (www.pgpi.com);
- конференция пользователей PGP (pgp.rivertown.net);
- "Русский Альбом PGP" (www.geocities.com/SoHo/Studios/1059/).
2.2. Зашифровка информации в изображении и звуке
Этот класс продуктов, называемых стеганографическими, позволяет прятать текстовые сообщения в файлы .bmp, .gif, .wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Пример подобной программы - S-tools:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
Программой очень легко пользоваться. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Использовать картину Танец Матисса - идея плохая, т.к. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета.
Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм 3DES.
2.3. Зашифровка с помощью архиваторов
Arj, Rar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования.
2.4. Защита паролем документов MS Office
Не используйте этот метод никогда! Взлом настолько прост, что изготовитель коммерческого пакета для восстановления паролей, забытых незадачливыми пользователями, включил в программу пустые циклы, чтобы замедлить ее работу для создания впечатления сложности поставленной задачи. Изготовитель же некоммерческого пакета:
http://www.geocities.com/SiliconValley/Vista/6001/pwdremover.zip
пустых циклов в программу не включал, так что взлом занимает меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включая русскую.
2.5. Защита данных с помощью программы NDEC
NDEC простая и в то же время чрезвычайно надежная программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодирования с использованием двух ключей. Это означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании/расшифровке данные необходимо вводить ДВА пароля. Длинна каждого пароля не может быть больше 256 символов.
section 1 of file ndec.com
filetime 614831580 begin 644 ndec.com M4+AU'[HN!3O$7!T;W(@=F5RU*=+_1T]'M2G2^T=.%VW07T>U*=+G1TX#[!G(+T>U*=02M ME;(0T=,NBH;`8#Y"G0Z,]N#^0)T)M'M2G27U*=)71T]'M M2G24T=.`^P)S'BZ*ORL!K(K85HOW*_/SI%[KB*P"R(#5`#S_=;SK,]'M2G4$ MK96R$-'[email protected]/L(U*=02ME;(0T=.!X]`AM_K MM%@&NRX)4S/;BN+TXOKB_.+^L#``(*!`4````````&[email protected])`0(```,$!08` M``````````2!S:6UP;&[email protected])4 M"W!T;W(6/````0!.;VXM1&5C;V1I;F6)N;W0N8!R5;J(4;W1H!'-*69:HJ/@P3/E6*.N2H M8R(@5)0X&D89($]U`2XN##M`G-(O]RV``( MHP8%@'S_#70]Z);[email protected])*-K(!4Z=^E]7%!16Z%4^7^C]^70(8*,)+OX&/P,H M;.AN*$5H"`8D>23H@*%'0D)Z:$`S!,'Z!L$BAD%Z!7ZNB]Z1/I25"+S'H`^ ML*F2JQRK$C(%5!XDW_F+SX'I":H"#+XMG/.F7W04%`BZD!3^NNZ,^*E%_E5 MBP!R)@@D)NC%^6_HO_E6[OF:^9Q6&K)D5MP>)(E64GH(*][email protected]%4P=XUZ[WH [email protected]#1%=$*Z4A>H3$)2``:B!A`)N0$`BQX%L`2U>_ZZ=0RY``0!H`[email protected]` M=!90BCH=P"[email protected];%$A`[email protected]#Z_2T)^L`.=4R M+29]-$(R!5.!-!#KRX"!O[2YU0V/$(E%%`_,L0]XM=9,L"^!50V.1!14*Q1 MNS2$4J,)[email protected]'!OXJEE84+L-"=S"UC^P#P#:0B4+>+869=APV[J%[email protected]* B..L#J5
2.6. Защита данных с помощью программы "Кобра"
"Кобра" - это программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный российскими программистами. Так что "Кобра" это пожалуй лучший вариант, но она стоит денег.
Справки по телефонам в Питере: (812)-234-0415, 245-3743, 234-9094, 245-3693.
2.7. Защита дискет с помощью программы DiskHide
DiskHide это программа которая позволяет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой. Вряд ли например у таможни или у вашего начальника хватит ума просматривать с помощью DiskEditor`а содержимое пустой дискеты.
section 1 of file dh.zip
filetime 614831580 begin 644 dh.zip M4$L#!!0````(```(?!OBTQ*(Z`4``#H&```,````1$E32TA)1$4N15A%79-[ M4%-W%L=_]^;>/`GAD6A]WYAP>20$0M!`B#%@@@P2&@&A^&``!>211)(`1B$D MC6#K5WJ5-?!LG5QJ19!R0*=SFC/ M'Y_O]_SFG-?Y_Q^[email protected]``(D,%:R./[email protected]`,`(#&/"DSXN4;M"88TZ2MP31Y MVPKU6PTZ3!PI%D>$8_%&2ZN0KTA=`66:]B)BK,`"D`,&0:FA:$8F*P;F`I=`.HN:__#[email protected]&7]10:_&6V^?H?5&0/WDS:;%.PB2/:=ZD#SD,XM.2GE_8^#VOTB9-T96;N3N+!E),[email protected] M1EE8HBX00P0( 8,7&;!&`[email protected]^-3*%[email protected]()0YY!G,%Q:!`*H2+*ZFB)=967A'X[9]:G3JP4_"[:(@P5[ MO06U,8RF"WZ[5IQUT)""S672`B52L%&ZR88T/&-9:-T,=3M*N0#8P*?F'6O, M]"U.S01:_I@=H>!ZD5KZSCFS?);S)7#.UCG[KIB5TF[-)=(U&`K MQ[MS%_I%.E0FS>4RF,#7H##VK!#&AN[$Z**XC2E,D]@MHDOXX'DT/=`Q>1%F6G/60(6'RK*G89= M]-5`^[%PXB:]FO;@`H[=7YW[TGM/M(5BSB3S/8M)"WC7T#UZ:_=0I4QVCH;+R[0D-88]WH>2')N0IM0G+#%Z9R+;:'J%P/17/_3J/[GCU4+(!?9V5 MV^PBD8#Y:']K[:VFI%%/-XG4ZSK.()="](S[L/J$EWJ)ZX*?FBF;[email protected]$VUMH2W"7]*UH4Y89'A$6Q]40R/PA>+%;:4M/RJ M?%6NOH0?HE6KPN0KN)HEX.YX/.V"0L)1HQK[OW*]SSWU7KU#QV=A]]F)OY_$W!S2W^HN;:VZ-#ZDR=TGPWVZ7Y[O[WWO+WM7+U2`]S>[email protected]_ MA+83BB`0Y/H9!2+R=&BEITF;@0T#3:V83JDR$]& M(AL2216=`E1>9=IMI5`Q'A/Y843 [email protected]`BQ'1%@@*M8T/1=3GH\%`>;&6ACV3#!2#3[0IX2B/CK3+4*LF9B [email protected]&QHYRJ;HA-5Q0#/HKQVO"W5G>E=3EZV5`8C32BZ:%* M42R,*T+T"KV-BY$J1ZU! M^9B(#)P)`0J"!(ALH(]UF*#;XTPJOM6YJEY>V2`_U[4EQ:P99^U?'&$6ZMQE MZC)Y^@EG5*!Y-C1*(E[R1"QVT';BP+*M.-G*!#SB/WY9^],ODO,2X MP((4?:SKTJJ2F"#[1'T/D:$BQ55.I;=VC=[%3WQN887Q?& M!1J"!TZQ_I+LY"S7T M[N9DZ/_^[&?/VN0-V^O,VHN-9NM!=K:W7^T^SWMM1[]/G>BZ]^W'FZ.[], M7^_^0,V%&_1F$J0XLI&GH.A1WJ./1[F'[email protected]?Y&6C67&MYY1HMS;>6 MY]=6ID$F-R11Z9[email protected]?_$R`_/W1-?EKLK2;3P_:>[2]M_.34_:!_PR MMTZ[>W3KVE0+#GEL)=C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U:1Y4P`Q5S!`MDI5>(H.>%Y!(&YVIXD;)@,CF'(EBF5RI00ZL?FX[I?I7=.$[1:&Q6$GB%[email protected]$]]"O M!BV-KPJKXSL;&,(+`_>&+O2W%*&[email protected]#/O,/.Z9(]ZFGO"J MT>)K0NHFI[B5YC]:W$QM!# MH?WJ?6*WI+!*1ULE$*([_F*/K#FDA[[email protected],89,49ZYA;652R;%[9%X5/[ M_U!+`0(4`!0````(```(?!OBTQ*(Z`4``#H&```,````````````(``````` M``!$25-+2$E$12Y%6$502P$"%``4````"```"'P;[D541+D%``"E#```#``` M`````````"`````[email protected]``1$E32TA)1$4N5%A44$L%[email protected]`````"``(`=````/4+ $`````` ` end sum -r/size 16086/4433 section (from "begin" to "end") sum -r/size 28110/3199 entire input file
2.8. Защита жестких дисков с помощью программы BestCrypt
Проблема защиты данных на жестких дисках ПК, является, пожалуй, самой актуальной в области защиты информации.
Программа BestCrypt, на наш взгляд является лучшей (из доступных бесплатно в Интернет) программой для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т.ч. PGP со всеми секретными ключами).
Программа на ваш выбор предлагает три алгоритма шифрования (DES, GOST, BlowFish) - рекомендуем выбирать проверенные алгоритмы - GOST или BlowFish.
Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.
Эту замечательную программу вы можете скачать на сервере разработчика, Финляндской фирмы Jetico:
http://www.jetico.sci.fi
Вот серийный номер, необходимый для регистрации бесплатной версии программы:
User name: Sonixx
Organization: [AnThraX]
Serial number: BC-35D1-EAA6-027F
2.9. Защита жестких дисков с помощью программы seNTry 2020
Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т.ч. PGP со всеми секретными ключами).
Эту замечательную программу вы можете скачать на сервере разработчика:
http://www.softwinter.com
А вот генератор ключей, необходимый для регистрации программы:
section 1 of file sentry.com
filetime 619930778 begin 644 sentry.com MZ(``M`FZY0'-(;I*`K0*S2&T";HY`LTA,"Y`@"^3`*_=`:KJZRK04$#77X MOG0&9KK62G*SZ"8`9H'R17[!*F:)%G0&Z(8`9H'R17[!*F:)%G0&Z'/_````,MAG9C,4G70"``#BY&;WTL/]OW`& MNO`[email protected]`[email protected]^WPF;1Z',&[email protected]@[CMXO-FJTIYY_S#4,'H"[email protected]!`%[email protected],#[email protected]& M`%CH`@!APR0/!#`.G("!`=2BM"T`LTA6L.^=`:Y`@"MAN#HR_]2LB"T`LTA M6N+PPPT*
2.10. Защита жестких дисков с помощью программы SafeHouse
Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Win 3.XX, Windows 95/98, Windows NT. На таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифрования (в т.ч. PGP со всеми секретными ключами).
Международная версия слабая (40/56 бит ключ), а американская вполне достойная. С их сайта http://www.pcdynamics.com/SafeHouse/ в Интернете просят не переписывать ее не жителям США. Но только просят. Загрузить можно без проблем. Пароль для инсталляции - us.checkpoint