рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифрование дисков

Работа сделанна в 2005 году

Шифрование дисков - Курсовая Работа, раздел Программирование, - 2005 год - Безопасность информационныхтехнологий Шифрование Дисков. Зашифрованный Диск Это Файл-Контейнер, Внутри Которого Мог...

Шифрование дисков. Зашифрованный диск это файл-контейнер, внутри которого могут находиться любые другие файлы или программы они могут быть установлены и запущены прямо из этого зашифрованного файла. Этот диск доступен только после ввода пароля к файлу-контейнеру тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском.

После отключения диска логический диск исчезает, он просто становится невидимым. На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома. Общие черты программ Все изменения информации в файле-контейнере происходят сначала в оперативной памяти, т.е. жесткий диск всегда остается зашифрованным.

Даже в случае зависания компьютера секретные данные так и остаются зашифрованными. Программы могут блокировать скрытый логический диск по истечении определенного промежутка времени. Все они недоверчиво относятся к временным файлам своп-файлам. Есть возможность зашифровать всю конфиденциальную информацию, которая могла попасть в своп-файл. Очень эффективный метод скрытия информации, хранящейся в своп-файле это вообще отключить его, при этом не забыв нарастить оперативную память компьютера.

Физика жесткого диска такова, что даже если поверх одних данных записать другие, то предыдущая запись полностью не сотрется. С помощью современных средств магнитной микроскопии Magnetic Force Microscopy MFM их все равно можно восстановить. С помощью этих программ можно надежно удалять файлы с жесткого диска, не оставляя никаких следов их существования. Все три программы сохраняют конфиденциальные данные в надежно зашифрованном виде на жестком диске и обеспечивают прозрачный доступ к этим данным из любой прикладной программы.

Они защищают зашифрованные файлы-контейнеры от случайного удаления. Отлично справляются с троянскими приложениями и вирусами. Преимущества DriveCrypt Знает алгоритмы AES, Blowfish, Tea 16, DES, Triple DES, Square, Misty. Последняя версия программы DriveCrypt DriveCrypt Plus Pack имеет возможность ввода пароля при загрузке BIOS. Имеет защиту от клавиатурных шпионов, реализованную на уровне драйвера системы. При шифровании данных имя файла-контейнера можно задавать любое имя и расширение.

С помощью DriveCrypt файл-контейнер можно поместить в любой графический или звуковой файл. Таким образом файла-контейнера вообще не видно на жестком диске, и никто не сможет определить, какой программой шифруется информация на компьютере. Преимущества BestCrypt Знает алгоритмы Rijndael, Blowfish, Twofish, ГОСТ 28147-89. К программе можно подключать свои алгоритмы шифрования и процедуры проверки пароля.

Можно создавать свои собственные виртуальные драйверы, являющиеся родными для операционной системы. Есть возможность создать скрытый зашифрованный диск внутри другого зашифрованного диска. Преимущества PGPdisk Является приложением PGP криптографической системы и использует собственные ключи для шифрования. Высокая стойкость к попыткам любого рода дешифрации кода. Широкая распространенность PGP. 1.3.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность информационныхтехнологий

Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность… Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для… Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифрование дисков

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Криптографические методы
Криптографические методы. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ро

Электронная подпись
Электронная подпись. В чем состоит проблема аутентификации данных В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычн

Квантовая криптография
Квантовая криптография. Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связ

Метод парольной защиты
Метод парольной защиты. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль м

Обеспечение безопасности информационных технологий
Обеспечение безопасности информационных технологий. Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано

Защита от сбоев оборудования
Защита от сбоев оборудования. Работа кабельной системы С неисправностями сетевого кабеля и соединительных разъмов связано почти 23 всех отказов в работе сети. К неисправностям кабельной системы при

Защита от вредоносных программ
Защита от вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие з

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги