Шифрование данных в интернете

Шифрование данных в интернете

В наше время предприятия малого бизнеса зачастую пренебрегают защитой информации. Крупные корпорации, как правило, имеют свои собственные IT подразделения, мощную техническую поддержку и передовые аппаратные средства.

Небольшие компании обычно полагаются на потребительское ПО, которое может иметь существенные недостатки в обеспечении безопасности данных. Тем не менее, информация в маленьких организациях также очень важна и нуждается в полноценной защите.

Шифрование данных – отличное средство для сохранения безопасности ценной информации при передаче данных через интернет, резервном копировании на облачных серверах или при хранении информации на ноутбуке, которому предстоит проверка в аэропорту.

Шифрование данных предотвращает просмотр конфиденциальной информации для всех посторонних лиц, кроме вас и вашего законного представителя. Большинство программ, используемых в офисах и на домашних компьютерах имеют встроенные средства для шифрования данных. В данной статье рассмотрим, где их найти и как ими воспользоваться.

Немного о паролях

Любое обсуждение методов шифрования должно начинаться с совсем другой темы – сложность пароля. Большинство способов шифрования данных требуют ввода пароля для последующего шифрования и дешифрования при повторном просмотре. При использовании слабого пароля, злоумышленник сможет подобрать его и дешифровать файл, а это сведет на нет весь смысл шифрования.

Сложный пароль должен состоять как минимум из 10 символов, 12 символов гораздо лучше. Он должен включать случайную последовательность заглавных букв, строчных букв, цифр и символов. Если для Вас гораздо удобнее запоминать буквы, используйте пароль из 20 символов или более, и он будет безопасным в этом случае.

Если Вы не уверены в безопасности своего пароля, используйте для проверки онлайн-утилиту Secure Password Check от Kaspersky.

Полное шифрование логических дисков

Большинство пользователей Windows защищают свою учетную запись паролем. Данное действие не защитит Ваши данные при краже компьютера или жесткого диска. Злоумышленник сможет напрямую обратиться к данным на жестком диске посредством другой ОС. Если Вы храните большой объем важных конфиденциальных данных разумней всего воспользоваться шифрованием всего диска, чтобы защититься при краже устройств.

Инструментарий от корпорации Microsoft под названием BitLocker позволяет очень просто производить шифрование всего жесткого диска при выполнении двух условий:

1. Вы – обладатель лицензии Ultimate или Enterprise систем Windows 7 или Vista или лицензии Pro или Enterprise в случае с Windows 8

2. Ваш компьютер оснащен чипом TRM (Trusted Platform Module) – специальным криптопроцессором, содержащим криптографические ключи для защиты

Чтобы проверить наличие TRM, запустите BitLocker. Windows автоматически проинформирует вас в случае отсутствия данного модуля при попытке включения шифрования. Чтобы активировать BitLocker проследуйте Панель управления -> Система и безопасность -> Шифрование диска BitLocker или выполните поиск с запросом «Bitlocker» на Windows 8.

В главном меню Bitlocker выберите опцию «Включить BitLocker» рядом с требуемым для шифрования диском. Если Ваш ПК не отвечает требованиям BitLocker Вы по-прежнему можете воспользоваться программами TrueCrypt или DiskCryptor для шифрования целых разделов (подробнее о способах шифрования с помощью TrueCrypt можно ознакомиться во второй части статьи).

Шифрование внешних жестких дисков и USB-накопителей

Для полного шифрования флешек и переносных винчестеров Вы можете использовать инструмент Bitlocker To Go, который специально разработан для переносных устройств. Для работы Вам также необходимы Pro и Enterprise лицензии операционной системы, однако модуль TRM уже не требуется.

Для успешного выполнения шифрования просто вставьте устройство, проследуйте в меню BitLocker и внизу окна выберите опцию «Включить BitLocker» рядом с иконкой желаемого носителя данных.

Шифрование интернет-трафика

Иногда требуется зашифровать входящий и исходящий интернет-трафик. Если вы работаете с использованием небезопасного беспроводного соединения Wi-Fi (например в аэропорту), злоумышленник может перехватить конфиденциальные данные с вашего ноутбука. Чтобы предотвратить эту возможность, Вы можете воспользоваться шифрованием с помощью технологии VPN.

Виртуальная частная сеть создает безопасный «туннель» между вашим компьютером и защищенным сторонним сервер. Данные, проходя через этот «туннель» (как исходящая, так и входящая информация) подвергаются шифрованию, что позволит обезопасить их даже в случае перехвата.

Сейчас доступно большое количество сетей VPN с небольшой месячной платой за использование (например, Comodo TrustConnect или CyberGhost VPN). Вы также можете настроить свою собственную частную сеть для личных или бизнес нужд. Процесс выбора и настройки VPN довольно длительный, подробней на нем останавливаться не будем.

Шифрование данных на облачных серверах, например, Dropbox

Если Вы используете Dropbox или SugarSync, cпешим вас обрадовать – данные сервисы имеют встроенные средства для автоматического шифрования данных для защиты их во время перемещения или хранения на серверах. К сожалению, эти сервисы также содержат ключи для дешифрования данных, эта необходимость продиктована законодательно.

Если вы храните конфиденциальную информацию в онлайн сервисах, используйте дополнительный уровень шифрования для защиты данных от посторонних глаз. Наиболее эффективным методом является использованиe TrueCrypt для создания зашифрованного тома непосредственно внутри Dropbox аккаунта.

Если Вы хотите иметь доступ к данных с других компьютеров, просто загрузите переносную версию TrueCrypt в ваше хранилище Dropbox. Для этих целей при установке в меню программы TrueCrypt выберите опцию «Extract» и укажите место в вашем онлайн хранилище.

По материалам интернет-портала PCWorld

Содержание статьи

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Прокси-серверы

Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик.

Схема работы прокси-сервера

Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов.

HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

Читайте также:  Как переключать язык на ноутбуке клавишами

Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность!

Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные.

Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно.

Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap.

Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии.

VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису.

VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе:

  • PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию.
  • PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее.

Из-за того что придуман этот протокол был в далеком 1999 году его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным.

Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет.

L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных.

IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать.

С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого.

OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут.

SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN.

В таблице ниже — небольшое резюме по этим решениям.

Сравнение протоколов VPN

Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика.

Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет.

Схема работы компьютера в сети Tor

Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность.

Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход.

Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя.

Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project.

К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать.

Читайте также:  Приложение с бесплатными аудиокнигами

Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу.

OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все.

Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN.

Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges.

Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри.

Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPI или Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку.

Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним.

Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью.

Содержание

Уязвимости

Пользователи Интернета озабочены уязвимостью передаваемых данных. Как известно, в Интернете данные передаются по эстафете, от компьютера к компьютеру. Существует вероятность того, что транзитные данные будут просматриваться на любом из компьютеров — участников эстафеты. Насколько высока эта вероятность, судить трудно.

Вы можете справиться с подобной потенциальной уязвимостью несколькими способами. Первый и самый простой — не посылать через Интернет точные данные, включая номера кредитных карточек Мне это кажется разумным, даже несмотря на то, что сфера действия «шпионства» в электронной почте очевидно мала.

Другие подходы — использовать функции охраны броузера и данных Интернета, и, если речь идет об электронной почте и передаче других документов — шифрование.

Что такое шифрование данных?

Шифрование (encryption) данных напоминает кодирование (encoding), например, когда вы посылаете файл, закодированный в формате MIME в качестве приложения к электронному сообщению. Разница заключается в конечной цели. Кодирование совершается для того, чтобы обеспечить передачу данных, в то время как шифрование кодирует данные так, чтобы их нельзя было узнать. Идея состоит в том, чтобы данные не могли интерпретировать должным образом и использовать те, у кого нет возможности их раскодировать. Другими словами, только те, кому вы предоставили средства для раскодирования сообщения, могут его прочитать.

На практике шифрование — это процесс подстановки. Альтернативное значение, или знак, подставляется на место указанных элементов сообщения или других данных. Обычно это происходит на уровне литер. Например, буква «р» может быть заменена на «м», и точно так же другие буквы могут быть подставлены вместо каждой буквы сообщения. (Подобное происходит, когда шифруется бинарный файл с помощью UUEncode или любого другого протокола: одна группа литер заменяет другую группу. Основная разница, опять-таки, состоит в конечной цели — сделать данные трудными для распутывания, если нет средств для их расшифровки)

Теоретически зашифрованные данные не могут быть прочитаны без руководства или ссылок на все сделанные замены. Тем не менее простой, без вариаций шаблон подстановок довольно легко раскодировать (например, если «м» всегда подставлено вместо «р», «з» — всегда «т» и так далее).

Большинство схем шифрования варьируют шаблон подстановок так, чтобы ни один узнаваемый шаблон не мог быть вычислен и использован для раскодирования сообщения. В соответствии с такой схемой «р» может быть представлено в виде «м» при своем первом появлении, затем в виде «о» или «н» или даже «р» в следующий раз, а потом стать совсем другой буквой.

Настоящие шифровальные схемы для компьютеров сложнее, чем только что описанные, но вы уже уловили основную идею. Шифровальная схема не только делает данные нерасшифровываемыми, но также пытается так варьировать шаблон шифрования, чтобы его нельзя было угадать. Иногда шифровальная схема использует шаблоны внутри шаблонов или даже отсутствие шаблонов. Такие схемы обычно основаны на математических формулах.

Если предположить, что шифровальная схема или шаблон слишком сложны, чтобы их можно было угадать или «взломать», то единственный способ прочесть зашифрованное послание — воспользоваться расшифровывающей программой, руководством к использованным шифровальным шаблонам или оригинальной шифрующей программой.

Расшифровка данных

Расшифровка — это процесс воспроизводства данных закодированного сообщения на основе известного кода или шифра. Ключ к расшифровке зашифрованных данных так и называется: ключ.

Бывают различные сервисы по расшифровке данных о которых можно узнать ниже.

Выражаясь просто, ключ — это ссылка или руководство по расшифровке зашифрованных данных. В результате он сообщает пользователю (в случае компьютерных данных — расшифровывающей программе), какие символы замещают какие литеры и в каких местах.

Ключи и программы шифрования

Программы шифрования обычно осуществляют функции как шифровки, так и расшифровки. Это значит, что получатель закодированных данных должен иметь ключ к расшифровке.

Существует несколько подходов к зашифровыванию и расшифровыванию данных. Некоторые приложимы к односторонней передаче данных, например, когда вы посылаете информацию с сайта, используя анкету на WEB странице. Другие приложимы исключительно к электронной почте.

Одностороннее шифрование данных

Когда речь идет об одностороннем шифровании интернетовских данных, программа на сайте шифрует данные до того, как они передаются. Получатель — единственное лицо, у которого есть ключ к расшифровке данных. Таким образом, получатель контролирует процессы как зашифровывания, так и расшифровывания.

Шифрование электронной почты и файлов

Шифрование электронной почты более «стандартно» в том смысле, что оно требует, чтобы отправитель зашифровал сообщение, а получатель его расшифровал.

Читайте также:  Как вставить ссылку в joomla

Разумеется, не надо посылать ключ вместе с сообщением. Пожалуй, посылать его отдельно тоже не стоит, если есть возможность того, что его перехватят и будут в дальнейшем использовать для расшифровки перехваченных сообщений.

Открытые и личные ключи

К счастью, у этой дилеммы есть решение. В 70-е годы была разработана система открытого ключа публичного ключа, позволяющая отправителю не снабжать получателя ключом к зашифрованным сообщениям. Таким образом, в отличие от более ранних компьютерных и некомпьютерных шифровальных схем, у отправителя нет ключа для расшифровки.

Система открытых/личных ключей использует программу (открытый ключ), которая кодирует данные таким образом, чтобы они могли быть раскодированы только своим дубликатом (личным ключом). Кто угодно может использовать открытый ключ, но только владелец личного ключа (получатель сообщения) может расшифровать сообщение, созданное с помощью открытого ключа.

Особенно успешно эта система служит тем, кто получает зашифрованную почту от многих разных людей. Но главное — она действует в любой ситуации, где требуется шифрование. На практике все, что нужно отправителю, — открытый ключ получателя. Это дает отправителю возможность использовать программу для шифрования сообщения в требуемом формате. Когда сообщение зашифровано, никто, кроме получателя, не может его расшифровать, потому что только у него есть личный ключ.

В общем и целом, использование зашифрованных файлов электронной почты аналогично отправлению сообщения не открыткой, а письмом в конверте. Если вы находите, что этой идеей не мешало бы воспользоваться, вас, возможно, заинтересуют следующие программы.

PGP (Pretty Good Privacy)

Это название (в переводе означающее «не такая плохая конфиденциальность») может показаться шутливым, но программа — не шуточка. PGP — одна из лучших существующих шифровальных программ на основе открытого/личного ключа. Она также является наиболее широко используемой программой такого типа. Это детище Филлипа Циммермана (Phillip Zimmerman) распространяется бесплатно.

Помимо создания открытых ключей, PGP, разумеется, дешифрует сообщения от тех, у кого есть открытый ключ, — при условии, что создателем открытого ключа является получатель. PGP также предоставляет идентификацию сообщений с помощью цифровых подписей, созданных программой PGP.

Открытые ключи и файлы подписей, созданные с помощью PGP, — текстовые файлы, похожие на такую последовательность знаков:

-BEGIN PGP PUBLIC KEY BLOCK- Version: 2.6.2

foXwAAAQMjpgsAAAEDAMsiJK9Ah6VAXVfobv34chAeLeWxl 230LhBEsk0Ac01nwbWugHgSs39/0h7xLoU1G1ZvB7BRH8Z hvEBtcG2Ht5wPgw4m8FE7QcU316eWd5IFNhbGVzIDxzYcrn0 hBEskBzehBEsk29V f3QJfoXou39Y29VfobvtPg===wPgwRTxV -END PGP PUBLIC KEY BLOCK-

С помощью PGP вы можете создать свой собственный ключ и распространить его среди друзей, сотрудников и так далее. Например, можно включить его после вашей «подписи» в конце каждого сообщения. (Наиболее эффективно это делается посредством добавления его в ваш файл с сигнатурой, то есть кусок текста, определяемый пользователем, который многие программы электронной почты автоматически располагают в конце исходящего сообщения.)

Если все ваши корреспонденты используют PGP, можно воспользоваться -этой программой для защиты от нежелательной почтовой макулатуры. Если каждый, кто посылает вам сообщения, пользуется PGP для их шифрования, вы можете просто отбрасывать всю почту, которая проходит в незашифрованном виде.

Также можно использовать открытые центры распределения для того, чтобы оставить ваш открытый ключ PGP другим и получить открытые ключи других.

PGP для персонального компьютера является прикладной программой для DOS и обрабатывает файлы внешним образом из командной строки DOS, то есть вы вводите команды, запуская программу под DOS и направляя ее на файл, который хотите зашифровать или расшифровать.

Если вы предпочитаете интерфейс попроще, чем ввод команд в DOS, то для PGP доступны несколько DOS и Windows приложений.

Norton Your Eyes Only

Norton Your Eyes Only (Только для ваших глаз) — система шифрования данных открытыми/личными ключами. Если вы шифруете файл и передаете его, а его перехватывают, ваши данные в безопасности. Никто не прочтет файл без открытого ключа.

Программа работает с каталогами или отдельными файлами. У нее также есть функция, которая никому не дает доступа в ваш компьютер, если вы нажмете горячую клавишу или оставите его в бездействии на заданный промежуток времени. Вы также можете запереть весь PC, так что только уполномоченные пользователи смогут добраться до жесткого диска, даже если они пытаются загрузиться с дискеты.

Norton Secret Stuff

Быстрый и простой способ шифрования — Norton Secret Stuff (Секретные материалы, сокращенно NSS). Эта маленькая программа по вашему желанию превратит любой файл в зашифрованный самораскрывающийся архив. Архив можно раскрыть, запустив его — если вы знаете пароль, созданный человеком, использовавшим программу NSS для его шифрования. Вам не нужна ни копия NSS, ни другие специальные программы — только файл ЕХЕ, созданный во время шифрования.

Таким образом, если у вас есть текстовый файл, который вы хотите кому-то послать, добавьте его в список, снабдите паролем (от 3 до 50 знаков) и именем для файла ЕХЕ и щелкните по кнопке Encrypt.

От получателя требуется лишь запустить полученный в результате файл ЕХЕ и предоставить пароль, когда спросят. Тогда извлекается первоначальный файл.

Файл любого вида может быть превращен в зашифрованный самораскрывающийся ЕХЕ файл. В один зашифрованный архив можно поместить до 2 тысяч файлов и каталогов. Благодаря Norton Secret Stuff никто не сможет расшифровать передаваемый вами файл, даже если он перехвачен. (Вам, конечно, придется дать получателю пароль отдельно от зашифрованного файла.)

Для получения дальнейшей информации о безопасности данных, стандартах безопасности и о том, что делают разные компании для поддержания безопасности в Интернете, посетите сайт RSA Data Security. Эта организация отвечает за разработку и применение большинства стандартов безопасности, использующихся в Интернете. (RSA Data Security также предоставляет продукт личной безопасности данных в Сети и не в Сети под названием SecurPC.)

Укротители ячеек

Вы раздосадованы тем фактом, что сайты могут хранить и собирать информацию о вас в файле ячейки вашего броузера? Вы не одиноки. Версии номер 4 как Netscape, так и Microsoft Internet Explorer должны до некоторой степени справляться с содержимым ячеек, но если вам нужен настоящий контроль, загляните в программы, которые могут вам помочь. (Кстати, Internet Engineering Task

Force сочинил стандарт для отслеживания ячеек.

На переднем крае — PGPcookie.cutter (PGP укротитель ячеек). Будучи продуктом PGP, этот инструмент для пользователей Windows помогает отозвать анонимный просмотр. Пользователи могут по своему выбору блокировать ячейки, имеющие возможность распространить слишком много информации, и сохранять другие, имеющие ценность (такую, как, например, пароли).

Другой подход предлагается Internet Junkbuster Proxy и другими анонимными proxy серверами. Такие сайты не позволяют ни считывать ячейки, ни помещать их в вашу систему. (Internet Junkbuster также фильтрует рекламные вставки.)

Ссылка на основную публикацию
Шантаж фотографиями в контакте что делать
Социальные сети привлекли к себе внимание большого количества людей. Это не могло не стать очередной лазейкой для желающих получить выгоду....
Что такое shell core
Офис built-to-suit Shell & core – состояние офисного помещения «под отделку», в данном помещении присутствуют только бетонная стяжка, стеклопакеты, подведенные...
Что такое sptd в daemon tools
Подлинный файл является одним из компонентов программного обеспечения SPTD Device Driver, разработанного Duplex Secure. Sptd.sys - это драйвер в Windows....
Широта на карте это
Это приложение предназначено для определения по картам географических координат местности на Земле. Программа определяет долготу и широту в выбранной точке...
Adblock detector