Все про видеонаблюдение
Все про умный дом
Все о пожарной безопасности
- Как ускорить и смотреть ютуб без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.
ГРОМОВ В.И. ВАСИЛЬЕВ Г.А.
«ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ»
(сборник)
Оглавление.
1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
1.1. Специальное программное обеспечение
по защите информации ПК
1.2. Средства, использующие парольную идентификацию
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
2.1. Pretty good privacy (PGP)
2.1.1. Уязвимые места PGP
2.1.2. Интернет-ресурсы PGP
2.2. Зашифровка информации в изображении и звуке
2.3. Зашифровка с помощью архиваторов
2.4. Защита паролем документов MS Office
2.5. Защита данных с помощью программы NDEC
2.6. Защита данных с помощью программы «Кобра»
2.7. Защита дискет с помощью программы DiskHide
2.8. Защита жестких дисков с помощью программы BestCrypt
2.9. Защита жестких дисков с помощью программы seNTry 2020
2.10. Защита жестких дисков с помощью программы SafeHouse
2.11. Защита данных с помощь программы Kremlin
2.12. Защита ПК с помощью аппаратных средств
2.13. Криптография и политика
2.14. Выводы
3. СОЗДАНИЕ АРХИВОВ
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
4.1. Действия при заражении вирусом
4.2. Профилактика против заражения вирусом
5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
5.1. Проведение профилактических работ
5.2. Действия при первых признаках повреждения диска
5.3. Эксплуатация и обслуживание дисков
6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
7. ЗАЩИТА ПК ОТ СБОЕВ
7.1. Защита от аппаратных сбоев
7.2. Защита от программных сбоев
8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
10.1. Интересные ББС
10.2. Интересные конференции сети Фидо
11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
11.1. ВЫБИРАЕМ ПРОВАЙДЕРА
11.2. ПО WWW БЕЗ СЛЕДОВ
11.3. ПО FTP БЕЗ СЛЕДОВ
11.4. БЕЗОПАСНОСТЬ E-MAIL
11.5. АНОНИМНОСТЬ НА IRC
11.6. БЕЗОПАСНОСТЬ ICQ
11.7. ЗАЩИТА ОТ NUKE ATTACK
11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ
11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР
11.10. АНОНИМНОСТЬ В USENETМатериалы, предлагаемые в этом разделе книги посвящены вопросам
компьютерной безопасности (в том числе безопасности в сети Интернет).
Данное пособие рассчитано на подготовленного читателя.
11.11. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ
======================================================================
Материалы, предлагаемые в этом разделе книги посвящены вопросам
компьютерной безопасности (в том числе безопасности в сети Интернет).
Данное пособие рассчитано на подготовленного читателя. Если вы
еще не совсем опытный пользователь персонального компьютера (ПК), то
рекомендуем начинать его изучение с таких книг, как, например,
замечательная книга Фигурнова: «Работа пользователя с IBM PC».
1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Особенности защиты персональных компьютеров (ПК) обусловлены
спецификой их использования. Как правило, ПК пользуется ограниченное
число пользователей. ПК могут работать как в автономном режиме, так и
в составе локальных сетей (сопряженными с другими ПК) и могут быть
подключены к удаленному ПК или локальной сети с помощью модема по
телефонной линии.
Стандартность архитектурных принципов построения, оборудования и
программного обеспечения персональных компьютеров, высокая мобильность
программного обеспечения и ряд других признаков определяют
сравнительно легкий доступ профессионала к информации, находящейся в
ПК. Если персональным компьютером пользуется группа пользователей, то
может возникнуть необходимость в ограничении доступа к информации
различных потребителей.
Несанкционированным доступом (НСД) к информации ПК будем называть
незапланированное ознакомление, обработку, копирование, применение
различных вирусов, в том числе разрушающих программные продукты, а
также модификацию или уничтожение информации в нарушение установленных
правил разграничения доступа. В защите информации ПК от НСД можно
выделить три основных направления:
— первое ориентируется на недопущение нарушителя к вычислительной
среде и основывается на специальных технических средствах опознавания
пользователя;
— второе связано с защитой вычислительной среды и основывается на
создании специального программного обеспечения по защите информации;
— третье направление связано с использованием специальных средств
защиты информации ПК от несанкционированного доступа.
1.1. Специальное программное обеспечение
по защите информации ПК
Для защиты персональных компьютеров используются различные
программные методы, которые значительно расширяют возможности по
обеспечению безопасности хранящейся информации. Среди стандартных
защитных средств персонального компьютера наибольшее распространение
получили:
— средства защиты вычислительных ресурсов, использующие парольную
идентификацию и ограничивающие доступ несанкционированного
пользователя;
— применение различных методов шифрования, не зависящих от
контекста информации;
— средства защиты от копирования коммерческих программных
продуктов;
— защита от компьютерных вирусов и создание архивов.
1.2. Средства, использующие парольную идентификацию
В простейшем случае вы можете воспользоваться аппаратными
средствами установления пароля на запуск операционной системы ПК с
помощью установок в CMOS Setup. При запуске ПК на экране монитора
появляется сообщение (в зависимости от типа установленного у вас BIOS)
вида: Press «DEL» if you want to run Setup или Press «Ctrl»»Alt»»Esc»
if you want to run Setup (для некоторых видов BIOS).
Нажмите клавишу «DEL» или («Ctrl»+»Alt»-«Esc») и на экране
появится меню CMOS Setup. Выберите опцию Password Checking Option,
введите пароль, сохраните новые установки Setup («F10», «Y») и
перезапустите ПК. Теперь перед каждым запуском компьютера на экране
монитора будет появляться сообщение с требованием ввести пароль.
К сожалению, использование подобной парольной идентификации не
является надежным. Достаточно ввести универсальный пароль
(AWARD_SW) или отключить аккумуляторную батарею, расположенную на
материнской плате, и компьютер «забудет» все установки CMOS Setup.
Защита встроенного накопителя на жестком магнитном диске
составляет одну из главных задач защиты ПК от постороннего ввода войск.
Существует несколько типов программных средств, способных решить
задачи защиты: защита от любого доступа к жесткому диску; защита диска
от записи/чтения; контроль за обращением к диску; средства удаления
остатков секретной информации.
Защита встроенного жесткого диска обычно осуществляется путем
применения специальных паролей для идентификации пользователя (так
называемая парольная идентификация). В данном случае доступ к жесткому
диску можно получить при правильном введении пароля при загрузке
операционной системы. В противном случае загрузка системы не
произойдет, а при попытке загрузки с гибкого диска, жесткий диск
становится «невидимым» для пользователя. Эффект защиты жесткого диска
в системе достигается видоизменением загрузочного сектора диска, из
которого удаляется информация о структуре диска. Такая защита весьма
эффективна, и она надежно защищает жесткий диск от рядового
пользователя.
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
Возможность использования персональных компьютеров в локальных
сетях (при сопряжении их с другими ПК) или применение «модемов» для
обмена информацией по телефонным проводам предъявляет более жесткие
требования к программному обеспечению по защите информации ПК.
Потребители ПК в различных организациях для обмена информацией все
шире используют электронную почту, которая без дополнительных средств
защиты может стать достоянием посторонних лиц. Самой надежной защитой
от несанкционированного доступа к передаваемой информации и
программным продуктам ПК является применение различных методов
шифрования (криптографических методов защиты информации).
Криптографические методы защиты информации — это специальные
методы шифрования, кодирования или иного преобразования информации, в
результате которого ее содержание становится недоступным без
предъявления ключа криптограммы и обратного преобразования.
Криптографический метод защиты, безусловно, самый надежный метод
защиты, так как охраняется непосредственно сама информация, а не
доступ к ней (например, зашифрованный файл нельзя прочесть даже в
случае кражи носителя). Данный метод защиты реализуется в виде
программ или пакетов программ, расширяющих возможности стандартной
операционной системы. Защита на уровне операционной системы, чаще
всего, должна дополняться средствами защиты на уровне систем
управления базами данных, которые позволяют реализовывать сложные
процедуры управления доступом.
В настоящее время не существует общепринятой классификации
криптографических методов защиты информации. Однако, когда
подвергается преобразованию (шифровке) каждый символ передаваемого
сообщения («симметричный» метод закрытия информации), можно условно
выделить четыре основные группы:
— подстановка — символы шифруемого текста заменяются символами
того же или другого алфавита в соответствии с заранее определенным
правилом;
— перестановка — символы шифруемого текста переставляются по
некоторому правилу в пределах заданного блока передаваемого текста;
— аналитическое преобразование — шифруемый текст преобразуется по
некоторому аналитическому правилу;
— комбинированное преобразование — исходный текст шифруется двумя
или большим числом способов шифрования.
Существует большое число программных продуктов шифрования
информации, различающихся по степени надежности. Ниже мы рассмотрим
наиболее надежные, проверенные временам программы.
2.1. Pretty good privacy (PGP)
Очень сильное средство криптографической защиты. Сила PGP не в
том, что никто не знает, как ее взломать иначе как используя «лобовую
атаку» (это не сила, а условие существования хорошей программы для
шифровки), а в превосходно продуманном и чрезвычайно мощном механизме
обработки ключей, быстроте, удобстве и широте распространения.
Существуют десятки не менее сильных алгоритмов шифровки, чем тот,
который используется в PGP, но популярность и бесплатное
распространение сделали PGP фактическим стандартом для электронной
переписки во всем мире.
Обычные средства криптографии (с одним ключом для шифровки и
дешифровки) предполагали, что стороны, вступающие в переписку, должны
были в начале обменяться секретным ключом, или паролем, если хотите, с
использованием некоего секретного канала (дупло, личная встреча и
т.д.), для того, чтобы начать обмен зашифрованными сообщениями.
Получается замкнутый круг: чтобы передать секретный ключ, нужен
секретный канал. Чтобы создать секретный канал, нужен ключ.
Разработанная Филипом Циммерманном программа PGP относится к классу
систем с двумя ключами, публичным и секретным. Это означает, что вы
можете сообщить о своем публичном ключе всему свету, при этом
пользователи программы смогут отправлять вам зашифрованные сообщения,
которые никто, кроме вас, расшифровать не сможет. Вы же их
расшифровываете с помощью вашего второго, секретного ключа, который
держится в тайне.
Свой публичный ключ можно разместить на Web странице, или послать
его электронной почтой своему другу. Ваш корреспондент зашифруют
сообщение с использованием вашего публичного ключа и отправит его вам.
Прочесть его сможете только вы с использованием секретного ключа. Даже
сам отправитель не сможет расшифровать адресованное вам сообщение,
хотя он сам написал его 5 минут назад. И самое приятное. На сегодня
даже самым мощным компьютерам в ЦРУ требуются века, чтобы расшифровать
сообщение, зашифрованное с помощью PGP!
Программа PGP широко доступна в сети. В связи с ограничениями на
экспорт криптографической продукции, действующими в США, резиденты и
нерезиденты США должны использовать разные места для загрузки
программы.
Не так давно вышла новая freeware версия программы PGP 6.0i для
Windows 95/NT (знак i после версии означает international). Ее можно
скачать в сети.
Сам по себе экспорт PGP из США в 1991 году, распространение
программы по всему миру, судебное преследование автора, юридические
хитрости, недавно использованные для законного экспорта в Европу
версии 5.5 в печатном виде, и другие связанные с PGP моменты
представляют из себя историю весьма занимательную. Читайте об этом на
официальном сайте в Норвегии или по-русски на отличном сайте Максима
Отставнова в Русском Альбоме PGP.
Там вы найдете ответы на все связанные с PGP вопросы.
2.1.1. Уязвимые места PGP
Ни одна система защиты данных не является неуязвимой. PGP можно
обойти целым рядом способов. Защищая данные, вы должны задать себе
вопрос: является ли информация, которую вы пытаетесь защитить, более
ценной для атакующего, чем стоимость атаки? Ответ на этот вопрос
приведет вас к тому, чтобы защитится от дешевых способов атаки и не
беспокоиться о возможности более дорогой атаки.
Нижеследующее обсуждение по большому счету относятся не только к
PGP но и ко многим другим системам шифрования и их уязвимым местам.
Скомпрометированные пароль и закрытый ключ
Наверное, самую простую атаку можно осуществить, если вы оставите
где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если
кто-нибудь получит его, а затем получит доступ к файлу с вашим
закрытым ключом, он сможет читать адресованные вам зашифрованные
сообщения и ставить от вашего имени цифровую подпись.
Вот некоторые рекомендации по защите пароля:
1. Не используйте очевидные фразы, которые легко угадать,
например, имена своих детей или супруги.
2. Используйте в пароле пробелы и комбинации цифр, символов и
букв. Если ваш пароль будет состоять из одного слова, его очень просто
отгадать, заставив компьютер перебрать все слова в словаре. Именно
поэтому фраза в качестве пароля гораздо лучше, чем слово. Более
изощренный злоумышленник может заставить свой компьютер перебрать
словарь известных цитат.
3. Используйте творческий подход. Придумайте фразу, которую легко
запомнить, но трудно угадать: такая фраза может быть составлена из
бессмысленных выражений или очень редких литературных цитат.
4. Используйте максимально длинные пароли — чем длиннее пароль,
тем труднее его угадать.
5. При генерации ключей ВСЕГДА выбирайте максимальный размер
ключа. В DOS версии на вопрос о размере ключа ответьте: 2048 (вместо
выбора предлагаемых трех вариантов). В Windows версии выбирайте ключ
размером 4096 и более.
Подделка открытых ключей
Самое уязвимое место — это возможность подделки открытых ключей.
Вероятно, это самое серьезное слабое место любой криптосистемы с
открытыми ключами, в частности, потому, что большинство новичков не в
состоянии немедленно обнаружить такую подделку. О том, почему это
важно и какие против этого следует предпринимать меры, подробно
написано выше, в разделе «Как защитить открытые ключи от подделки».
Вкратце: когда вы используете чей-то открытый ключ,
удостоверьтесь, что он не был подделан. Целостности нового чужого
открытого ключа следует доверять, только если он получен
непосредственно от его владельца или подписан кем-то, кому вы
доверяете. Обеспечьте невозможность подделки открытых ключей на вашей
связке. Сохраняйте физический контроль как над связкой открытых
ключей, так и над своим закрытым ключом, по возможности сохраняйте их
на своем персональном компьютере, а не на удаленной системе с
разделением доступа. Сохраняйте резервную копию обеих связок.
Не до конца удаленные файлы
Еще одна потенциальная проблема безопасности связана со способом,
которым большинство операционных систем удаляет файлы. Когда вы
шифруете файл и затем удаляете файл с исходным открытым текстом,
операционная система не стирает данные физически. Она просто помечает
соответствующие блоки на диске как свободные, допуская тем самым
повторное использование этого пространства. Это похоже на то, как если
бы ненужные секретные документы выбрасывались в мусорную корзину
вместо того, чтобы отправить их в шреддер. Блоки диска все еще
сохраняют исходные секретные данные, которые вы хотели стереть, и лишь
со временем будут заняты новыми данными. Если злоумышленник прочитает
эти блоки данных вскоре после того, как они помечены как свободные, он
сможет восстановить ваш исходный текст.
Это может произойти и случайно: если из-за какого-нибудь сбоя
будут уничтожены или испорчены другие файлы, для их восстановления
запустят программу восстановления, а она восстановит также и некоторые
из ранее стертых файлов. Может случится так, что среди последних
окажутся и ваши конфиденциальные файлы, которые вы намеревались
уничтожить без следа, но они могут попасться на глаза тому, кто
восстанавливает поврежденный диск. Даже когда вы создаете исходное
сообщение с использованием текстового редактора или Word-процессора,
программа может оставить множество промежуточных временных файлов
просто потому, что она так работает. Эти временные файлы обычно
удаляются редактором при его закрытии, но фрагменты вашего секретного
текста остаются где-то на диске.
Единственный способ предотвратить восстановление открытого текста
— это каким-либо образом обеспечить перезапись места, занимаемого
удаленными файлами. Если вы не уверены, что все блоки, занимаемые на
диске удаленными файлами, будут вскоре использованы, нужно предпринять
активные шаги для перезаписи места, занятого исходным открытым текстом
и временными файлами, создаваемыми Word-процессором. Это можно
осуществить, используя любую утилиту, которая способна перезаписать
все неиспользованные блоки на диске. Такими возможностями, к примеру,
обладают многие криптосистемы (Kremli, BestCrypt — см. ниже).
Вирусы и закладки
Другая атака может быть предпринята с помощью специально
разработанного компьютерного вируса или червя, который инфицирует PGP
или операционную систему. Такой гипотетический вирус может
перехватывать пароль, закрытый ключ или расшифрованное сообщение, а
затем тайно сохранять их в файле или передавать по сети своему
создателю. Вирус также может модифицировать PGP таким образом, чтобы
она перестала надлежащим образом проверять подписи. Такая атака
обойдется дешевле, чем криптоаналитическая.
Защита от подобных нападений подпадает под категорию общих мер
защиты от вирусных инфекций. Существует ряд коммерчески доступных
антивирусных программ с неплохими возможностями, а также набор
гигиенических процедур, следование которым серьезно снижает риск
заражения вирусами. Общие вопросы мер борьбы с вирусами и червями
находятся за пределами темы настоящего документа. PGP не содержит
никакой защиты от вирусов, и ее использование предполагает, что ваш
персональный компьютер является надежной средой. Если такой вирус или
червь действительно появится, будем надеется, что сообщение об этом
достигнет ушей каждого.
Другая аналогичная атака заключается в том, чтобы создать хитрую
имитацию PGP, которая в работе выглядела бы точно так же, но делала не
то, что предполагается. Например, она может обходить верификацию
подписей, делая возможным принятие фальшивых сертификатов ключей.
Вы должны попытаться получить свою копию PGP непосредственно от
PGP, Inc.
Существует также возможность проверить, не подделана ли PGP, с
помощью цифровых подписей. Вы можете использовать другую заведомо
целую версию PGP для верификации цифровых подписей на двоичных файлах
подозрительной версии. Это не поможет, если вирусом инфицирована сама
операционная система или если первоначальная версия PGP модифицирована
таким образом, чтобы уничтожить в ней способность проверять подписи.
Такая проверка также предполагает, что у вас есть заслуживающая
доверия копия открытого ключа, который можно использовать для
верификации подписей на исполняемых модулях PGP.
Файлы подкачки (виртуальная память)
PGP первоначально разрабатывалась для MS-DOS, довольно
примитивной по сегодняшним стандартам операционной системы. С ее
переносом в другие, более сложные операционные системы, такие как MS
Windows или MacOS, возникло еще одно уязвимое место. Оно связано с
тем, что в этих более хитрых операционных системах используется
технология под названием «виртуальная память».
Виртуальная память позволяет вам запускать на своем компьютере
огромные программы, размер которых больше, чем объем установленных на
машине полупроводниковых микросхем памяти. Это удобно, поскольку с тех
пор, как графический интерфейс стал нормой, программы занимают все
больше и больше места, а пользователи норовят запускать по несколько
больших приложений одновременно. Операционная система сохраняет
фрагменты программного обеспечения, которые в настоящий момент не
используются, на жестком диске. Это значит, что операционная система
может записать некоторые данные, о которых вы думаете, что они
хранятся только в оперативной памяти, на диск без вашего ведома.
Например, такие данные, как ключи, пароли, расшифрованные сообщения.
PGP не оставляет подобного рода секретные данные в памяти дольше, чем
это необходимо, однако остается вероятность того, что операционная
система успеет сбросить их на диск.
Данные на диск записываются в особую временную область, известную
как файл подкачки. По мере того как данные становятся нужны, они
считываются обратно в память. Таким образом, в каждый отдельный момент
в физической памяти находится лишь часть ваших программ и данных. Вся
эта работа по подкачке остается невидимой для пользователя, который
лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты
памяти, называемые страницами, используя алгоритм замещения LRU
(наиболее давно использованных страниц). Это означает, что первыми
окажутся сброшены на диск страницы, доступ к которым осуществлялся
наиболее давно. Такой подход предполагает, что в большинстве случаев
риск того, что секретные данные окажутся сброшенными на диск,
неощутимо мал, поскольку PGP не оставляет их в памяти надолго. Но мы
не можем дать никаких гарантий.
К этому файлу подкачки может получить доступ каждый, кому
физически доступен ваш компьютер. Если вас беспокоит эта проблема,
возможно, вам удастся ее решить, установив специально программное
обеспечение, стирающее данные в файле подкачки (например замечательная
программа Kremlin 2.21 — ее можно скачать на многих серверах в том
числе в сети . Другим
возможным средством является отключение механизма виртуальной памяти в
операционной системе. Это позволяет сделать и MS Windows, и MacOS.
Отключение виртуальной памяти означает, что вам потребуется больше
физически установленных микросхем оперативной памяти, для того чтобы в
нее вошло все.
Нарушение режима физической безопасности
Нарушение режима физического доступа может позволить постороннему
захватить ваши файлы с исходным текстом или отпечатанные сообщения.
Серьезно настроенный противник может выполнить это посредством
ограбления, роясь в мусоре, спровоцировав необоснованный обыск и
изъятие, с помощью шантажа или инфильтрации в ряды ваших сотрудников.
Применение некоторых из этих методов особенно подходит против
самодеятельных политических организаций, использующих в основном труд
неоплачиваемых добровольцев.
Не стоит впадать в ложное чувство безопасности только потому, что
у вас есть криптографическое средство. Приемы криптографии защищают
данные, только пока те зашифрованы, и не могут воспрепятствовать
нарушению режима физической безопасности, при котором
скомпрометированными могут оказаться исходные тексты, письменная или
звуковая информация.
Этот вид атаки дешевле, чем криптоаналитическая атака на PGP.
Радиоатака
Хорошо оснащенным противником может быть предпринята атака еще
одного вида, предполагающая удаленный перехват побочного
электромагнитного излучения и наводок (сокращенно — ПЭМИН),
испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака,
вероятно, также является более дешевой, чем криптоанализ.
Соответствующим образом оборудованный фургон может припарковаться
рядом с вашим офисом и издалека перехватывать нажатия клавиш и
сообщения, отображаемые на мониторе. Это скомпрометирует все ваши
пароли, сообщения и т.п. Такая атака может быть предотвращена
соответствующим экранированием всего компьютерного оборудования и
сетевых кабелей с тем, чтобы они не испускали излучения. Технология
такого экранирования известна под названием Tempest и используется
рядом правительственных служб и организаций, выполняющих оборонные
заказы. Существуют поставщики оборудования, которые продают Tempest.
Кроме того можно использовать специальные генераторы «белого шума» для
защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно
приобрести во многих Московских фирмах торгующих спецтехникой (см.
ПРИЛОЖЕНИЕ).
Защита от фальшивых дат подписей
Несколько менее очевидным слабым местом PGP является возможность
того, что нечестный пользователь создаст электронную подпись на
сообщении или сертификате ключа, снабженную фальшивой датой. Если вы
пользуетесь PGP от случая к случаю, вы можете пропустить этот раздел и
не погружаться в дебри сложных протоколов криптографии с открытыми
ключами.
Ничто не помешает нечестному пользователю изменить системную дату
и время на своем компьютере и создать сертификат своего открытого
ключа или подпись, содержащие другую дату. Он может создать видимость
того, что подписал что-то раньше или позже того времени, когда он это
действительно сделал, или что его пара ключей была создана раньше или
позже. Из этого могут проистекать различные юридические или финансовые
выгоды, например, за счет создания некоего оправдания, позволяющего
ему затем отрицать свою подпись.
Мы полагаем, что проблема фальшивой даты на электронной подписи
не более серьезна, чем проблема фальшивой даты, стоящей рядом с
подписью ручкой. Никого не волнует, что кто угодно может поставить
любую дату рядом со своей подписью на договоре. Иногда «некорректная»
дата рядом с подписью не предполагает никакого мошенничества:
возможно, она означает время, с которого подписывающий признает этот
документ, или время, с которого он хочет, что бы его подпись вступил в
силу.
В ситуациях, когда вопрос доверия к тому, что подпись выполнена
именно в определенное время, является критичным, люди могут просто
обратится к нотариусу, чтобы он засвидетельствовал момент подписи и
заверил это своей печатью. Аналогично, при использовании цифровой
подписи для заверки даты подписи документа можно обратится к
пользующейся доверием третьей стороне, чтобы она сертифицировала эту
подпись своей. Никакого экзотического или чрезмерно формализованного
протокола для этого не требуется. Подписи свидетелей издавна
используются как юридическое доказательство того, что документ был
подписан в определенное время.
Пользующийся доверием уполномоченный сертификатор или нотариус
может создавать достойные доверия подписи с заведомо корректной датой.
Такой подход не требует централизованной сертификации. Возможно, эту
роль может выполнять любой пользующийся доверием посредник или
незаинтересованная сторона точно так же, как действуют сегодня обычные
нотариусы. Когда нотариус заверяет своей подписью подпись другого
лица, он создает заверенный сертификат другого заверенного
сертификата, который может служить подтверждением подписи, выполненной
от руки. Нотариус может вести собственный реестр, добавляя в него
отдельные сертификаты с цифровыми подписями (не копируя в него сами
подписанные документы). Этот реестр можно сделать общедоступным. Дата
на подписи нотариуса должна пользоваться доверием, и она может
являться более веским доказательством и юридически быть более
значимой, чем дата на сертифицируемой подписи.
Последующие версии PGP, вероятно, будут предусматривать
возможность простого управления нотаризованными сертификатами подписей
с достойными доверия датами.
Утечка данных в многопользовательских системах
PGP была создана для использования на персональном компьютере,
находящимся под физическим контролем лишь одного пользователя. Если вы
запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы
находятся в безопасности, пока никто не ворвался в ваш дом, не украл
компьютер и не заставил вас открыть ему свой пароль (или не отгадал
пароль, если он слишком прост).
PGP не предназначена для защиты исходных открытых данных в
скомпрометированной системе. Она также не может предотвратить
использования злоумышленниками изощренных способов доступа к закрытому
ключу во время его использования. Вы должны просто знать о
существовании этих опасностей при использовании PGP в
многопользовательской среде и соответствующем образом изменить свои
ожидания и свое поведение. Возможно, ваши обстоятельства таковы, что
вы должны рассмотреть возможность использования PGP только на
изолированной однопользовательской машине, находящейся под вашим
непосредственным физическим контролем.
Анализ активности
Даже если атакующий не сможет прочитать содержимое вашей
зашифрованной корреспонденции, он может извлечь по крайней мере
некоторую полезную информацию, наблюдая, откуда приходят и куда уходят
сообщения, отмечая их размер и время дня, когда они отправляются. Это
похоже на то, как если бы злоумышленник смог взглянуть на счет за
междугородные телефонные переговоры, чтобы узнать, кому вы звонили,
когда и сколько времени разговаривали, даже если содержание телефонных
разговоров остается ему неизвестно. Это называется анализом
активности. Решение этой проблемы требует введения специальных
коммуникационных протоколов, разработанных для повышения сопротивления
анализу активности в вашей коммуникационной среде. Возможно, при этом
потребуется применение ряда криптографических приемов.
Криптоанализ
Возможно, кто-то, обладающий суперкомпьютерными ресурсами
(например, правительственная разведывательная служба) предпримет
дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему
удастся сломать ваш ключ RSA, используя новые засекреченные знания в
области разложения чисел на множители. Но гражданские ученые
интенсивно и безуспешно атакуют этот алгоритм с 1978 года.
Возможно, правительство обладает каким-либо секретным методом
взлома обычного шифра IDEA, использованного в PGP. Это — самый
страшный кошмар для криптографа. Но абсолютных гарантий безопасности в
практическом приложении криптографии не бывает.
И все же осторожный оптимизм кажется оправданным. Разработчики
алгоритма IDEA — одни из самых сильных криптографов Европы. IDEA
подвергался интенсивной проверке на безопасность и экспертировался
лучшими гражданскими криптографами мира. В том, что касается
устойчивости к дифференциальному криптоанализу, он, вероятно, лучше
DES.
Кроме того, даже если этот алгоритм обладает каким-то до сих пор
не замеченными слабыми местами, опасность сильно уменьшается из-за
того, что PGP сжимает открытый текст до шифрования. Стоимость
необходимых для взлома вычислений скорее всего будет больше ценности
любого сообщения.
Если обстоятельства, в которых вы находитесь, оправдывают
предположения о том, что вы можете подвергнутся столь чудовищной
атаке, возможно, вам следует обратится к консультанту по вопросам
безопасности данных для выработки особого подхода, соответствующего
вашим чрезвычайным требованиям.
В общем, без надежной криптографической защиты ваших данных от
противника не требуется практически никаких усилий для перехвата ваших
сообщений, и он может делать это на повседневной основе, особенно если
они передаются по модему или электронной почтой. Если вы используете
PGP и соблюдаете разумные меры предосторожности, злоумышленнику
потребуется затратить намного больше усилий и средств для нарушения
вашей приватности.
Если вы защищаете себя от простейших атак и чувствуете, что на
вашу приватность не собирается посягать целеустремленный и обладающий
огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP
дает вам Почти Полную Приватность.
2.1.2. Интернет-ресурсы PGP
В сети можно найти огромное количество связанной с PGP
информации. Неплохие ее каталоги расположены на страницах:
— PGP, Inc. (pgp);
— PGP.net (pgp.net);
— международный сервер PGP (pgpi);
— конференция пользователей PGP (pgp.rivertown.net);
— «Русский Альбом PGP» (geocities/SoHo/Studios/1059/).
2.2. Зашифровка информации в изображении и звуке
Этот класс продуктов, называемых стеганографическими, позволяет
прятать текстовые сообщения в файлы .bmp, .gif, .wav и предназначен
для тех случаев, когда пользователь не хочет, чтобы у кого-либо
создалось впечатление, что он пользуетесь средствами криптографии.
Пример подобной программы — S-tools:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
Программой очень легко пользоваться. Внешне графический файл
остается практически неизменным, меняются лишь кое-где оттенки цвета.
Звуковой файл также не претерпевает заметных изменений. Для большей
безопасности следует использовать неизвестные широкой публике
изображения, изменения в которых не бросятся в глаза с первого
взгляда, а также изображения с большим количеством полутонов и
оттенков. Использовать картину Танец Матисса — идея плохая, т.к. все
знают, как она выглядит, и, кроме того, она содержит большие зоны
одного цвета.
Программа может использовать несколько разных алгоритмов шифровки
по выбору пользователя, включая довольно сильный алгоритм 3DES.
2.3. Зашифровка с помощью архиваторов
Arj, Rar, WinZip и им подобные архиваторы позволяют создавать
защищенные паролем архивы. Этот способ защиты значительно слабее
описанных выше. Специалисты по криптографии утверждают, что в методах
шифрования, применяемых в архиваторах, содержаться «дыры», позволяющие
взломать архив не только подобрав пароль, но и другими способами. Так
что не стоит пользоваться этим методом шифрования.
2.4. Защита паролем документов MS Office
Не используйте этот метод никогда! Взлом настолько прост, что
изготовитель коммерческого пакета для восстановления паролей, забытых
незадачливыми пользователями, включил в программу пустые циклы, чтобы
замедлить ее работу для создания впечатления сложности поставленной
задачи. Изготовитель же некоммерческого пакета:
http://geocities/SiliconValley/Vista/6001/pwdremover.zip
пустых циклов в программу не включал, так что взлом занимает
меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0
и 7.0, причем созданные как английской версией продукта, так и
несколькими национальными, включая русскую.
2.5. Защита данных с помощью программы NDEC
NDEC простая и в то же время чрезвычайно надежная программа, в
который были применены оригинальные алгоритмы многоступенчатого
полиморфного кодирования с использованием двух ключей. Это означает
что например один и тот же файл зашифровываемый одним и тем же ключом,
каждый раз будет иметь новый, отличный по всем байтам вид.
Пользователям NDEC при шифровании/расшифровке данные необходимо
вводить ДВА пароля. Длинна каждого пароля не может быть больше 256
символов.
section 1 of file ndec
filetime 614831580
begin 644 ndec
M4+AU'[HN!3O$
MK96R$.LK96R$.M!K96R$.MCK96R$.MDK96R$.MEK96R$.MFK96R$'((I-‘M
M2G3T<_>U*=+_1T]’M2G2^T=.%VW07T>U*=+G1TX#[!G(+T>U*=02M
ME;(0T=,NBH;`8#Y»G0Z,]N#^0)T)M’M2G27
M2G24T=.`^P)S’BZ*ORL!K(K85HOW*_/SI%[KB*P»R(#5`#S_=;SK,]’M2G4$
MK96R$-‘3@/L(
MM%@&NRX)4S/;BN+TXOKB_.+^L#«(*!`4««««&!P@)`0(«`,$!08`
M«««««2!S:6UP;&4@8X)4
M»W!T;W(6/««0!.;VXM1&5C;V1I;F
M(#$`D»XP($)E=&$@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5&]S;V9T.H&$-G!A
M
<.l>
ЗащитаданныхспомощьюпрограммыКобра
Кобраэтопрограммаокоторойдажезарубежныеспециалисты
говоряткакосамойсовершеннойинаучнообоснованнойкриптосистеме
Ежегоднопроводятсясеминарыинаучныеконференциигдесотни
уважаемыхматематикавсехстранобсуждаютперспективыКобрыи
оригинальныйалгоритмразработанныйроссийскимипрограммистамиТак
чтоКобраэтопожалуйлучшийвариантноонастоитденег
СправкипотелефонамвПитере
Защитадискетспомощьюпрограммы
этопрограммакотораяпозволяетсделатьлюбуюдискету
послетогокаквызаписалинанееинформацииабсолютнопустойВряд
линапримерутаможниилиувашегоначальникахватитумапросматривать
спомощьюасодержимоепустойдискеты
<.cl>
<:pu>
<:ben>
<:>
<.t>
Защитажесткихдисковспомощьюпрограммы
ПроблемазащитыданныхнажесткихдискахПКявляетсяпожалуй
самойактуальнойвобластизащитыинформации
Программананашвзглядявляетсялучшейиздоступных
бесплатновИнтернетпрограммойдлясозданияшифрованныхлогических
дисковЕстьверсиидляНа
такихдискахцелесообразнохранитьнетольковсюсекретнуюинформацию
ноидругиепрограммышифрованиявтчсовсемисекретными
ключами
Программанавашвыборпредлагаеттриалгоритмашифрования
рекомендуемвыбиратьпроверенныеалгоритмы
или
Кромесозданияшифрованныхдисковивсегосервисасвязанногос
нимипрограммапозволяетполностьюнафизическомуровнепроизводить
шифрованиедискетчтооченьудобнодляпередачисекретнойинформации
Этузамечательнуюпрограммувыможетескачатьнасервере
разработчикаФинляндскойфирмы
Вотсерийныйномернеобходимыйдлярегистрациибесплатнойверсии
программы
Защитажесткихдисковспомощьюпрограммы
Программаверсиянанашвзглядявляетсяодной
излучшихпрограммдлясозданияшифрованныхлогическихдисковпод
Натакихдискахцелесообразнохранитьнетольковсю
секретнуюинформациюноидругиепрограммышифрованиявтчсо
всемисекретнымиключами
Этузамечательнуюпрограммувыможетескачатьнасервере
разработчика
Авотгенераторключейнеобходимыйдлярегистрациипрограммы
Защитажесткихдисковспомощьюпрограммы
Ещеоднапрограммадлясозданияшифрованныхлогическихдисков
ЕстьверсиидляНатаких
дискахцелесообразнохранитьнетольковсюсекретнуюинформациюнои
другиепрограммышифрованиявтчсовсемисекретнымиключами
Международнаяверсияслабаябитключаамериканская
вполнедостойнаяСихсайтав
ИнтернетепросятнепереписыватьеенежителямСШАНотолькопросят
ЗагрузитьможнобезпроблемПарольдляинсталляции
Защитаданныхспомощьпрограммы
Программаявляетсякакбылогическимдополнением
программыОнапозволяетшифроватьфайлыиэлектроннуюпочту
помногималгоритмамнавашвыборидрНо
главнымеедостоинствомявляетсявозможностьвзаданныепромежутки
времениилинапримерприкаждомвыключениикомпьютера
НЕВОССТАНОВИМОстиратьвсефайлыисториилогфайлывременныефайлы
ИнтернетатакжевсетефайлычтовыукажетеКрометоговыможете
указатьНЕВОССТАНОВИМОЕобнулениеинформациинасвободномместе
жесткогодискаивфайлевиртуальнойпамятисвопфайле
Программадоступнадляскачиваниянамногихбесплатныхсервера
втомчислена
Авотсерийныйномернеобходимыйдлярегистрациибесплатной
версиипрограммыпроверялсянаверсии
ЗащитаПКспомощьюаппаратныхсредств
Назначениеданногоустройстваудалениеинформацииприпопытке
изъятиянакопителяприпохищениикомпьютераприпроникновениивзону
обслуживаниякомпьютерасервераилипринажатииопределеннойкнопки
Посутиделаданноеустройствоявляетсяаналогом
бумагоуничтожительноймашинки
Принципдействияданногоустройстваформатированиянакопителя
Известночтовначалекаждогонакопителярасположенытаблицы
разделовтаблицыразмещенияфайловкаталогипоэтомууничтожение
информацииначинаетсяименноснихидажепосленесколькихсекунд
работыданногоустройствананакопителеостаетсяинформациякоторую
оченьтяжеловосстановитьЕслижеустройствоотработаетнесколько
минуттовсяинформациябудетуничтоженаПослепервогоцикла
уничтоженияначинаетсявторойитакдалеедоразрядаавтономного
источникапитанияпоэтомуинформациянельзявосстановитьдажепо
остаточнойнамагниченностиПодобныйметодстиранияестьвутилитах
иоднакодляихзапускакомпьютердолженбыть
включендаимногиеоперационныесистемынепредставляют
непосредственныйдоступкдискуисоответственноэтиутилитымогутне
сработать
Подобныйметодуничтоженияинформацииможетпоказаться
варварскимоднакоеслиправильноорганизоватьработурезервное
копированиекаждыйденьведениеполногопротоколаработызаденьи
тптостертуюинформациюможновосстановитсминимальнымипотерями
временидискнестрадает
Дляидентификацииадминистратораимеющегодоступкохраняемым
компьютерамкомпьютеруприменяютсяэлектронныеключисдлинойкода
битНебольшоевремяотведенноедляпредъявлениеданногоключа
секундполностьюисключаетвозможностьегоподбораДатчикипри
срабатываниикоторыхпроисходитуничтожениеинформациипользователи
выбираютсамиНаиболеечастоиспользуютсяконцевыевыключатели
вскрытиекомпьютераоткрытиекомнатытревожнаякнопказвонок
телефонапейджерадатчикисрабатывающиеприизмененииобъема
Устройствопредставляетсобойблокмонтируемыйвотсек
дисководаиимеетавтономноепитаниеУстройствовключаетсявразрыв
шлейфаинетребуетустановкиникакихдрайверовДанноеустройство
можноустановитьвлюбойкомпьютеримеющийнакопителитипа
Обеспечиваетсямонтажигодоваягарантия
Подробнуюинформациюобуничтожителеможнополучитьпотелефонув
ПитеревАОЗТБАЙТПрименяемыйметодуничтожения
информациинеприводиткпорченакопителяинепротиворечит
законодательствукакилюбаябумагоуничтожительнаямашинка
Криптографияиполитика
Крупнейшиеспециалистывобластизащитыинформациисегодня
откровеннозаявляютправительствоСШАкакилюбоедругоевключая
Россиюпринимаязаконыобобязательнойзащитеинформациив
государственныхичастныхкоммерческихфирмахнасамомделепытается
получитьдоступкконфиденциальнойинформацииосвоихгражданахЧто
происходит
Большойбратсамериканскимакцентом
Любаязападнаяфирмажелающаярасширитьсвойбизнесзасчет
рынковтретьихстранраноилипоздносталкиваетсясограничениямина
экспортнекоторыхтехнологийимеющихдвойноеприменениеилипросто
слишкомхорошихдляслаборазвитыхстран
Ноеслиэтафирмасогласитсясоблюдатьопределенныеправилаигры
подобныйэкспортбудетразрешенГлавноеусловиезасекречиваниевсей
сопутствующейдокументацииСекретностьдостигаетсяиспользованием
специальныхкомпьютерныхпрограммназываемыхкриптографическими
Специальныегосударственныеслужбыследятзатемчтобыфирмыне
скупилисьнапокупкутакогопрограммногообеспеченияипостоянно
использовалиеговсвоейработеВзаявленияхдляпрессыиоткрытых
инструкцияхделаетсяупорнасамыеновейшиедостижениякриптографии
алгоритмыипрограммысертифицированныеправительственнымислужбами
Насежедневноуверяютчтоименноэтипрограммыгарантируют
стопроцентнуюзащитуотлюбогонесанкционированногодоступаИ
напротивговоритсяотомчтопрограммысозданныевчастныхили
независимыхотгосударствапредприятияхвзломаетдажеребенок
Этопреувеличениенапрактикеприводящеекбольшойлжи
Стремлениегосударственныхсекретныхслужбввестисвоиправила
шифрованиячастныхикоммерческихданныхозначаетлишьжелание
БольшогобратавыведатьихДляэтогоестьдваподходаиобаони
активноприменяютсянапрактике
Стопроцентнаязащита
СовсемзатюканныйзападнымистранамиСаддамХуссейнпотерпел
поражениезадолгодовойнывзаливеИмеющиесявегораспоряжении
самолетыМиражбылипоставленыфранцузамиКоварныелягушатники
уверялипокупателячтоэлектроникаэтихсамолетовимеетстопроцентную
защитуотнесанкционированногодоступаОднакокогдаделодошлодо
войныэтазащитабыласломананемедленнооднимкодовымсигналом
пущеннымвобходхитроумнойсистемыБортовыесистемысамолетовбыли
отключеныидиктаторосталсябезавиации
ПодобныйчерныйвходвякобызащищеннуюсистемуимеетсявЛЮБОЙ
СЕРТИФИЦИРОВАННОЙГОСУДАРСТВОМПРОГРАММЕнообэтомнепринято
распространятьсявслух
БилльсенатаСШАотгодаоткровеннотребуетчтобы
американскоекриптографическоеоборудованиесодержалоловушки
известныелишьАНБАгентствунациональнойбезопасностиВгоду
ФБРпредложилоконгрессузаконоблегчающийподслушиваниетелефонных
разговоровноонбылпроваленТогдавгодуБелыйДомначал
кампаниюзаутверждениевкачествегосударственногостандарта
криптографическоймикросхемыдляупотребленияпри
засекречиваниивтелефонахфаксахиэлектроннойпочтеОднако
ключикотчерноговходавсистемувнезависимостиоттогокакой
сложностипарольназначитнаивныйпользователь
Общественныегарантии
Второйподходвобжуливаниипотенциальныхклиентовоснованна
системетакназываемыхоткрытыхключейтолькополнаясовокупность
которыхможетпозволитьвладельцурасшифроватьлюбоесообщениев
системе
Пользовательчитаеттолькосвоисообщенияноеслиделодоходит
досерьезныхизаконныхпричиннапримеррешениесудаилиинтересы
национальнойбезопасностистоитатьскажемдесятьуважаемых
гражданкоторымрозданычастиглавногоключакактайноестанет
явным
Подобныйподходбылсправедливораскритикованбольшинством
специалистовПомнениюАлленаШиффманаглавногоинженерафирмы
Калифорниятехнологияключутретьейстороныне
тольконебудетиспользоватьсязарубежомноивообщепредставляет
собойещеодинходправительстваСШАдляудержаниятехнологии
шифрованиявсторонеотпрогрессаАразвеприменилбыФордсистему
защитыразработаннуювфирмееслибыключиотсистемыбылиу
японскогоправительствавопрошаетДжимБидзоспрезидент
авторитетнойкорпорации
Средикорпоративныхпользователейищущихгарантийтогочто
важныеданныенебудутперехваченыдажесамавозможностьповерить
правительствуполностьюисключаетсяИэтовАмерикегдеспецслужбы
регулярнополучаютувесистыеоплеухизамалейшиепопыткипроникнутьв
частныеделагражданинаКтожевРоссииповеритправительству
котороениразунебылооткровеннососвоимигражданами
ЗачемФАПСИтакиебольшиеуши
ФедеральноеагентствоправительственнойсвязииинформацииРоссии
структурааналогичнаяамериканскойАНБНопосколькуработаетонав
Россиидляудовлетворениясвоегопрофессиональноголюбопытства
используетметодыпопрощеНапримердискредитациюсистемзащиты
разработчикикоторыхсознательноисключаютвозможностьчерных
входоватакжевсепрограммывразработкекоторыхФАПСИне
участвовало
ДеловтомчтосейчасвомногихгородахстраныФАПСИсозданы
некиенаучнотехническиецентрызанимающиесявнедрениемсобственных
защитныхсистемЭтиразработкинемедленнополучаютнеобходимыедля
продвижениянарыноксертификатыкачествавыдаваемыеразумеется
ФАПСИИнезависимыеконкурентыбьютсяжесткоФАПСИотказывается
лицензироватьчужуюпродукциюскольхорошабыонанибылаКтомуже
последнеенадежностькаквыужепонялитрадиционнолишнее
качестводляБольшогобраталюбойнациональнойпринадлежности
СовременисвоегосозданияипонынеФАПСИразвернулограндиозную
пропагандистскуюкампаниюпротивподобныхфирмВотпримеринформации
опубликованнойвомногихСМИ
ОшифросредствахнегарантирующихзащитыПоимеющимсявотделе
лицензированияисертификацииФАПСИсведениямрядроссийскихфирм
разработчиковипроизводителейсредствзащитыинформацииполучили
сертификатынаразработанныеимишифросредствавобходсуществующей
системы
ФАПСИпредупреждаетпотенциальныхпользователейчтоданные
сертификатынемогутудостоверятьсоответствиеуказанныхпродуктов
действующимРоссиитребованиямкшифровальнымсредствами
гарантироватьобеспечениебезопасностиобработаннойсихпомощью
информации
ВчислеупомянутыхпрограммсистемаКобрапрограммао
которойдажезарубежныеспециалистыговоряткакосамойсовершеннойи
научнообоснованнойкриптосистемеЕжегоднопроводятсясеминарыи
научныеконференциигдесотниуважаемыхматематикавсехстран
обсуждаютперспективыКобрыиоригинальныйалгоритмразработанный
российскимипрограммистами
ЧутьраньшевМосковскомкомсомольцепоявиласьстатьяавторы
которойзаявлялибуквальноследующееШифрысозданныекоммерческими
структурамиФАПСИрасколетзаобеденныйперерыв
Выводы
Теперьдавайтесделаемвыводыизвсегопрочитанного
Припланированиимероприятийпозащитеинформации
целесообразноприменятькомплексныйподход
рядомсвашимкомпьютеромвобязательномпорядкедолжнобыть
установленоустройстводлязащитыотПЭМИНнапримерГБШСалют
ПеленаилиГром
всяважнаяинформациявтчипрограммыдляшифровки
электроннойпочтытипадолжнахранитьсяназашифрованномдиске
раздележесткогодискасозданногонапримерспомощьюпрограммы
иличтоещелучшеКобры
установитепрограммуинастройтееетакимобразом
чтобыприкаждомвыходеизонаобнуляласвободноеместона
всехдискахсодержимоевиртуальнойпамятисвопфайлвсефайлы
историилогфайлыитд
всявашакорреспонденциядолжнашифроватьсяспомощью
программырекомендуемверсиидляидля
Шифруйтеабсолютновсюкорреспонденциюнельзядаватьповода
расслаблятьсяБольшомубрату
периодическиразвмесяцилиразвкварталпроизводитеполную
сменувсехпаролей
припередачисекретнойинформациичерезсъемныеносители
информациинапримерчерездискетыцелесообразномаскироватьее
напримерспомощьюпрограммы
длянадежногошифрованияфайловиспользуйтепрограммы
Кобра
Привыборепароляруководствуйтесьследующимирекомендациями
неиспользуйтеочевидныефразыкоторыелегкоугадать
напримерименасвоихдетейилисупруги
используйтевпаролепробелыикомбинациицифрсимволови
буквЕсливашпарольбудетсостоятьизодногословаегооченьпросто
отгадатьзаставивкомпьютерперебратьвсесловавсловареИменно
поэтомуфразавкачествепаролягораздолучшечемсловоБолее
изощренныйзлоумышленникможетзаставитьсвойкомпьютерперебрать
словарьизвестныхцитат
используйтетворческийподходПридумайтефразукоторуюлегко
запомнитьнотрудноугадатьтакаяфразаможетбытьсоставленаиз
бессмысленныхвыраженийилиоченьредкихлитературныхцитат
используйтемаксимальнодлинныепароличемдлиннеепароль
темтруднееегоугадать
Никогданезащищайтесекретнуюинформациюспомощью
архиваторовизащитыпредлагаемой
Никогданепользуйтеськриптосистемамисертифицированными
ФАПСИАНБипрВСЕониимеюттакназываемыечерныеходыилегко
взламываютсякакэтимислужбамитакихакерами
Длябольшейнадежностииногдаимеетсмыслиспользоватьне
однуанесколькосистемамшифрованиянапримершифровать
сначаласпомощьюазатемспомощью
Всегдаосуществляйтефизическийконтрользаносителями
информацииЛучшевсегоеслионивсегдабудутприваснапример
коробкадискетвдипломате
Помнитечтовновыхверсияхдаженадежныхкриптоситемтипа
могутпоявитьсячерныеходыподдавлениемправительстваи
спецслужбтакчтоимеетсмыслпользоватьсяизвестнымиипроверенными
версиями
Используйтесамииактивнопропагандируйтесредисвоихдрузей
изнакомыхприменениесамыхлучшихсредствкриптографииПусть
шифрованиестанетоднойизнеотъемлемыхчастейвашейжизниПодобным
образомжизнивывнесетесвоюлептувсправедливоеделоборьбысо
всевозможнымиспецслужбамиАНБФСБФАПСИипрзащищающими
интересыпреступногоолигархическогорежимааневашиинтересы
СОЗДАНИЕАРХИВОВ
Приэксплуатацииперсональныхкомпьютеровпосамымразличным
причинамвозможныпорчаилипотеряинформациинамагнитныхдискахЭто
можетпроизойтииззафизическойпорчимагнитногодисканеправильной
корректировкиилислучайногоуничтоженияфайловразрушенияинформации
компьютернымвирусомитдДлятогочтобыуменьшитьпотеривтаких
ситуацияхследуетиметьархивныекопиииспользуемыхфайлови
систематическиобновлятькопииизменяемыхфайловДляхраненияархивов
данныхможноиспользоватьвнешниезапоминающиеустройствабольшой
емкостикоторыедаютвозможностьлегкоскопироватьжесткийдиск
напримермагнитооптикастримерыАрвидидр
Длякопированияфайловможноразумеетсяиспользоватьследующие
средства
стандартныекомандыСору
программныесредства
программынепрерывногокопированияи
Однакоприэтомархивныекопиизанимаютстолькожеместасколько
занимаютисходныефайлыидлякопированиянужныхфайловможет
потребоватьсямногодискет
Болееудобнодлясозданияархивныхкопийиспользоватьспециально
разработанныепрограммыархивациифайловкоторыесжимаютинформацию
Приархивированиистепеньсжатияфайловсильнозависитотихформата
Некоторыеформатыданныхграфическиеидримеют
упакованныеразновидностиприэтомсжатиепроизводитсясоздающей
исходныйфайлпрограммойоднаколучшиеархиваторыспособныподжатьи
ихСовсемдругаякартинанаблюдаетсяприархивациитекстовыхфайлов
файловиимподобныхтекстовыефайлыобычносжимаютсяна
апрограммына
Наиболеепопулярныархиваторыиимеет
отдельныйраспаковщик
Большинствоизэтихпрограммненадоспециальнопокупатьтаккак
онипредлагаютсякакпрограммыусловнобесплатныеили
свободногораспространенияХорошуюпомощьприархивации
программпосколькукаждыйпользовательимеетлюбимыйархиватормогут
оказатьвамспециальныеоболочкитакназываемые
такиекакиликоторыесамостоятельноопределяют
компрессированныйфайлипомогаютегораспаковатьтакназываемый
процессразархивациианалогичныесредстваимеютсявсовременных
оболочкахобщегоназначенияидр
Подобныеоболочкиобычнолишьуправляютимеющимися
программамиархиваторамиобщегопользованияАрхиваторимеет
собственнуювстроеннуюоболочку
Принципработыархиваторовоснованнапоискевфайлеизбыточной
информацииипоследующемеекодированиисцельюполученияминимального
объемаСамымизвестнымметодомархивациифайловявляетсясжатие
последовательностейодинаковыхсимволовНапримервнутривашегофайла
находятсяпоследовательностибайтовкоторыечастоповторяютсяВместо
тогочтобыхранитькаждыйбайтфиксируетсяколичествоповторяющихся
символовиихпозицияДлянаглядностиприведемследующийпример
Упаковываемыйфайлзанимаетбайтисостоитизследующей
последовательностисимволов
Вшестнадцатиричнойсистеме
ССССС
Архиваторможетпредставитьэтотфайлввидешестнадцатиричном
С
Этипоследовательностиможноинтерпретироватьследующимобразом
спервойпозицииразповторяетсязнакВсшестойпозициираз
повторяетсязнакиспозицииповторяетсяраззнакА
Согласитесьоченьпростаядемонстрацияалгоритмаархивации
Очевидночтодляхраненияфайлавегопоследнейформетребуетсялишь
байтменьшенабайт
Описанныйметодявляетсяпростымиоченьэффективнымспособом
сжатияфайловОднакооннеобеспечиваетбольшойэкономииобъемаесли
обрабатываемыйтекстсодержитнебольшоеколичествопоследовательностей
повторяющихсясимволовБолееизощренныйметодсжатияданных
используемыйвтомилииномвидепрактическилюбымархиваторомэто
такназываемыйоптимальныйпрефиксныйкодивчастностиалгоритм
ХаффманаиликодированиесимволамипеременнойдлиныКодпеременной
длиныпозволяетзаписыватьнаиболеечастовстречающиесясимволыи
фразывсеголишьнесколькимибитамивтовремякакредкиесимволыи
фразыбудутзаписаныболеедлиннымибитовымистрокамиНапример
анализируялюбойанглийскийтекстможноустановитьчтобукваЕ
встречаетсягораздочащечемаХиотносятсякнаименее
встречающимсяТакимобразомиспользуяспециальнуютаблицу
соответствияможнозакодироватькаждуюбуквуЕменьшимчисломбит
используяболеедлинныйкоддляболеередкихбуквтогдакаквобычных
кодировкахлюбомусимволусоответствуетбитоваяпоследовательность
фиксированнойдлиныкакправилократнойбайту
ПопулярныеархиваторыРАКработаютнаоснове
алгоритмаЛемпелаЗиваЭтиархиваторыклассифицируютсякакадаптивные
словарныекодировщикивкоторыхтекстовыестрокизаменяются
указателяминаидентичныеимстрокивстречающиесяранеевтексте
Напримервсесловаэтойкнигимогутбытьпредставленыввиденомеров
странициномеровстрокнекоторогословаряВажнейшейотличительной
чертойэтогоалгоритмаявляетсяиспользованиеграмматическогоразбора
предшествующеготекстасразложениемегонафразыкоторые
записываютсявсловарьУказателипозволяютделатьссылкиналюбую
фразувокнеустановленногоразмерапредшествующемтекущейфразе
Этотразмеропределяетграницыпоискасоответствияприегоувеличении
возрастаетплотностьупаковкиноснижаетсяскоростьработыпрограммы
Еслисоответствиенайденотекущаяфразазаменяетсяуказателемнаее
предыдущеевхождение
Программыархиваторыпозволяютнетолькосэкономитьместона
архивныхдискетахноиобъединятьгруппысовместноиспользуемых
файловводинархивныйфайлчтозаметнооблегчаетведениеархивовК
основнымфункциямархиваторовотносятся
архивацияуказанныхфайловиливсеготекущегокаталога
извлечениеотдельныхиливсехфайловизархивавтекущий
каталогиливуказанныйкаталог
просмотрсодержимогоархивногофайласоставсвойства
упакованныхфайловихкаталожнаяструктураитд
проверкацелостностиархивов
восстановлениеповрежденныхархивов
ведениемноготомныхархивов
выводфайловизархиванаэкранилинапечать
Всепрограммыархиваторыкакправилоснабженыподробными
комментариямипоэтомуихприменениеневызываетособыхзатруднений
Крометоговпрограммахархиваторахмогутбытьпредусмотрены
дополнительныефункциипозащитеинформациивархивномфайлеспомощью
паролякоторыйиспользуетсякакключалгоритмашифрованияданныхв
архиве
ЗАЩИТАОТКОМПЬЮТЕРНЫХВИРУСОВ
Компьютерныйвирусэтоспециальнонаписаннаянебольшаяпо
размерампрограммакотораяможетприписыватьсебякдругим
программамтезаражатьихатакжевыполнятьразличные
нежелательныедействиянакомпьютереПрограммавнутрикоторой
находитсявирусназываетсязараженнойКогдатакаяпрограмма
начинаетработутосначалакакправилоуправлениеполучаетвирус
Вируснаходитизаражаетдругиепрограммыиливыполняеткакиенибудь
вредныефункциипортитфайлыилитаблицуразмещенияфайловнадиске
засоряетоперативнуюпамятьизменяетадресациюобращенийквнешним
устройствамитдБолеетогозараженныепрограммымогутбыть
перенесенынадругойкомпьютерспомощьюдискетилилокальнойсети
ВнастоящеевремяизвестноболеедвадцатитысячвирусовУсловно
ониподразделяютсянаклассыпоследующимпризнакам
Посредеобитания
сетевыераспространяющиесяпокомпьютернойсети
файловыевнедряющиесяввыполняемыйфайл
загрузочныевнедряющиесявзагрузочныйсекторжесткогодиска
илидискеты
Поспособузаражения
резидентныезагружаемыевпамятьПК
нерезидентныенезаражающиепамятьПКиостающиесяактивными
ограниченноевремя
Повозможностям
безвредныеневлияющиенаработуПК
неопасныевлияниекоторыхограничиваетсяуменьшениемсвободной
памятинадискеиграфическимизвуковымиипрочимиэффектами
опасныекоторыемогутпривестиксерьезнымсбоямвработеПК
оченьопасныекоторыемогутпривестикпотерепрограмм
уничтожениюданныхстеретьинформациювсистемныхобластяхпамятии
дажепреждевременномувыходуизстрояпериферийныхустройств
Даннаяклассификацияобъединяетестественнодалеконевсе
возможныевирусывкаждойкатегориивстречаютсявариантыне
названныевсилуихэкзотичнотинапримервирусыили
вирусоподобныеструктурыобитающиевсредеКроме
тоговстречаетсярядпрограммнеобладающихвсемисвойствами
вирусовномогущихпредставлятьсерьезнуюопасностьтроянскиекони
итп
Длязащитыиборьбысвирусамиприменяютсяспециальные
антивирусныепрограммыкоторыеможноразделитьнанескольковидов
программыдетекторыпозволяютобнаружитьфайлызараженные
вирусомРаботадетектораосновываетсянапоискеучасткакода
принадлежащеготомуилииномуизвестномувирусуКсожалению
детекторынегарантируютобнаружениясвежихвирусовхотяв
некоторыхизнихдляэтогопредусмотреныособыесредстваНаиболее
известнымидетекторамиявляютсяУнасвстране
используетсядетектор
программыдоктораилифагилечатзараженныепрограммыили
дискиуничтожаятеловирусаПриэтомврядеслучаеввашаинформация
можетбытьутерянатаккакнекоторыевирусынастолькоискажаютсреду
обитаниячтоееисходноесостояниенеможетбытьвосстановлено
Широкоизвестнымипрограммамидокторамиявляютсяи
ужеупомянутыйвыше
программыревизорысначалазапоминаютсведенияосостоянии
программисистемныхобластейдисковавдальнейшемсравниваютих
состояниесисходнымПривыявлениинесоответствийвыдаютсообщение
пользователюРаботаэтихпрограммосновананапроверкецелостности
неизменностифайловпутемподсчетаконтрольнойсуммыиеесравнения
сэталоннойвычисленнойприпервомзапускеревизоравозможнотакже
использованиеконтрольныхсуммвключаемыхвсоставпрограммныхфайлов
изготовителямиМогутбытьсозданыивстречаютсявирусыне
изменяющиепризараженииконтрольнуюсуммусосчитаннуютрадиционным
образомсуммированиемвсехбайтовфайлаоднакопрактически
невозможнозамаскироватьмодификациюфайлаеслиподсчетведетсяпо
произвольнойзаранеенеизвестнойсхеменапримерчетныебайты
дополнительноумножаютсянаисовсемневероятноприиспользовании
двухилиболеепоразномусосчитанныхсумм
доктораревизорыэтопрограммыобъединяющиесвойства
ревизоровифаговкоторыеспособныобнаружитьизменениявфайлахи
системныхобластяхдисковипринеобходимостивслучаепатологических
изменениймогутавтоматическивернутьфайлвисходноесостояние
программыфильтрырасполагаютсярезидентновоперативнойпамяти
компьютераперехватываюттеобращениякоперационнойсистемекоторые
могутиспользоватьсявирусамидляразмноженияинанесениявредаи
сообщаютонихпользователюПрограммыфильтрыконтролируютдействия
характерныедляповедениявирусатакиекак
обновлениепрограммныхфайлов
записьнажесткийдискпофизическомуадресупрямаязапись
форматированиедиска
резидентноеразмещениепрограммвоперативнойпамяти
Выявивпопыткусовершенияодногоизэтихдействий
программафильтрвыдаетописаниеситуацииитребуетотпользователя
подтверждениеПользовательможетразрешитьоперациюеслиее
производитполезнаяпрограммаилиотменитьеслиисточникданного
действиянеясенКширокораспространеннымпрограммамфильтрам
относятсяЭто
достаточнонадежныйметодзащитыносоздающийсущественныенеудобства
дляпользователя
Некоторыеантивирусныефункциивстроенывсовременныеверсии
Выпускаемыеантивирусныепрограммныепродуктыаихоченьмного
какправилообъединяютосновныефункциидетекторадоктораревизора
Следуетотметитьчтоантивирусныепрограммыпостояннообновляютсяне
режеодногоразавмесяциспособнызащититькомпьютерыотвирусов
известныхпрограмменаданныймомент
Преждевсегонеобходимоподчеркнутьчтозащититькомпьютерот
вирусовможеттолькосампользовательТолькоправильноеи
своевременноеприменениеантивирусныхсредствможетгарантироватьего
отзараженияилиобеспечитьминимальныйущербеслизаражениевсетаки
произошлоНеобходимоправильноорганизовыватьработунаПКиизбегать
бесконтрольнойпереписипрограммсдругихкомпьютероввпервую
очередьэтокасаетсяразвлекательныхпрограммикомпьютерныхигр
Действияпризаражениивирусом
Призаражениикомпьютеравирусомилиподозрениинаэто
заражениенеобходимовыполнитьследующиеоперации
Выключитькомпьютерчтобывируснепродолжалвыполнениесвоих
разрушительныхфункций
Произвестизагрузкукомпьютерасэталоннойсистемной
дискетынакоторойзаписаныисполняемыефайлыоперационнойсистемыи
программыдетекторыизапуститьантивирусныепрограммыдля
обнаруженияиуничтожениявирусаИспользованиеэталоннойдискеты
являетсянеобходимымткпризагрузкеоперационнойсистемыс
жесткогодисканекоторыевирусымогутпереместитьсявоперативную
памятьиззагрузочногомодуляПриэтомсистемнаядискетадолжнабыть
защищенаотзаписиспомощьюпереключателярасположенногонаее
корпуседлядискетилинаклейкидлядискет
Далееследуетпоследовательнообезвредитьвселогическиедиски
винчестераЕслинекоторыефайлыналогическомдискеневозможно
восстановитьионинеуничтожаютсятонеобходимонеповрежденныефайлы
скопироватьнадругойлогическийдискаэтотдискзаново
отформатироватьЗатемвосстановитьвсефайлынаэтомлогическомдиске
путемобратногокопированияисиспользованиемархивныхкопий
Профилактикапротивзаражениявирусом
Профилактикавосновномсостоитследующем
Проверкаинформациипоступающейизвнедискетылокальнойсети
Интернетитдспомощьюпрограммдетекторовили
программревизоровДляэтогожелательноиспользоватьпрограммы
которыепроверяютнедлинуфайлаавычисляютегоконтрольнуюсумму
таккакмногиевирусынеизменяютдлинузараженныхфайловаизменить
файлтакчтобыегоконтрольнаясуммаосталасьпрежнейпрактическине
возможно
Еслипринесенныепрограммызаписанынадискетевархивированном
видетоследуетизвлечьфайлыизархиваипроверитьихсразутолько
послеэтогофайлыможнопускатьвработу
Оченьпростойинадежнойпроверкойнаналичиерезидентныхвирусов
являетсяотслеживаниеизмененийвкартепамятикомпьютеранапример
запрошедшийденьДляэтихцелейможноиспользоватьспециальные
программыкоторыезаносятсявкомандныйфайл
выполняемыйприначальнойзагрузкеВесьмаудачнымвыбором
здесьможетбытьпрограммакотораяумеетчитатьинформациюс
дисковбезиспользованияуслугтакчтониодинневидимыйвирус
неможетееобманутьЭтосущественносокращаетвремяпроверки
посколькутребуетсяпроверитьтольковновьпоявившиесяилиизмененные
файлы
Изсуществующихнасегодняшнийденьантивирусовмырекомендуем
иззарубежныхиз
отечественныхЕсливызахотитеприобрести
ихвоткоординаты
антивирусныйотделАОДиалогНаукаМосква
телтелфакс
сервер
СОХРАНЕНИЕИНФОРМАЦИИНАМАГНИТНОМНОСИТЕЛЕ
Информациянажесткомдискеможетразрушитьсянетолько
вследствиедействиякомпьютерноговирусаилизлогоумыславашего
недоброжелателяноиврезультатефизическихилогическихдефектов
Крометогонеприятностимогутвозникнутьиповашейсобственной
неосторожостивслучаеошибочногоформатированиядисковилиудаления
файлов
Длясохраненияданныхнадискенеобходимо
регулярноепроведениепрофилактическихработ
своевременноереагированиенапервыепризнакиповреждения
соблюдениеправилобращениясдиском
систематическоерезервноекопирование
Проведениепрофилактическихработ
Регулярнопроверяйтесвойдискнаналичиеплохихсекторов
Дляихобнаруженияможновоспользоватьсяутилитойиз
комплекта
Отметимчтовходящаятудажеутилитаможетиногда
сделатьдефектныйкластернадискеснованормальным
Еслинавашемжесткомдискедостаточноместатоцелесообразноиз
файлазапускатьутилитукоторая
размешаетудаленныефайлывспециальновыделеннойобластинадиске
откудаонимогутбытьпринеобходимостиизвлеченыВдругих
операционныхсистемахимеютсяаналогичныесредства
Следуетпомнитьчтоединственнымстопроцентнонадежнымспособом
уберечьвашуинформациюотлюбыхразрушительныхслучайностейявляется
четкаянеукоснительнособлюдаемаясистемарезервногокопирования
Многолетнийопыткакчастныхлицтакикрупныхпредприятиивовсем
мирепоказываетчтоприграмотномподходенесколькопоколений
копийдлякаждогоизрядавременныхинтерваловмесяцнеделядень
полднявынепотеряетеболееодногорабочегоднянавосстановление
утраченнойинформациивслучаежееслипоследниекопииархива
содержатужеповрежденныефайлывыимеетевозможностьвернутьсяк
болеераннимСпоявлениемдоступныхносителейведениеархивов
облегчилосьпосколькунеобходимохранитьтолькоцелевыефайлыи
небольшоеколичествопрограммосновнаяжемассапрограммного
обеспечениялегковосстанавливаетсяслазерныхдисковилифирменных
дистрибутивовстоитправданапомнитьчтоизвестныслучаи
обнаружениявирусовивтехивдругихСуществуетдоступная
возможностьпереписатьинформациюдлительногохраненияналазерный
дисктемсамымпредохранивеепрактическиотвсехнеприятностей
Действияприпервыхпризнакахповреждениядиска
Наиболеетипичнымисимптомамипредшествующимивозникновению
серьезныхдефектовнадискеследующие
отсутствиедоступакотдельномуфайлуилипоявлениевтекстовых
файлахпостороннихсимволов
замедлениеработыдисковода
появлениепризаписиичтенииинформациизвуканапоминающего
фырканьенасоса
неустойчивостьпроцессазагрузки
Припоявлениикакоголибоизперечисленныхсимптомоввпервую
очередьперепишитенадискетынаиболееважнуюинформациюкотораяеще
доступнаЗатемпопытайтесьвосстановитьразметкуутилитой
дляжесткогодискаидлядискетОбеэтиутилитывходят
всоставНезависимоотрезультатовпереразметки
завершитепроцессвосстановленияобработкойдискаутилитой
Вомногихслучаяхописанныхдействийдостаточнодля
восстановленияработоспособностидискаОднакоиногдаисправление
дефектоввавтоматическомрежименевозможноВэтомслучаеприменяются
специальныеметодыописаниекоторыхвыходитзарамкиданнойкниги
Дляизученияэтоговопросавамследуетобратитьсякспециальной
литературе
Эксплуатацияиобслуживаниедисков
ПриводыжесткихдисковобычновобслуживанииненуждаютсяДиски
располагаютсявгерметическизакрытомкорпусеУвасникогданедолжно
появлятьсямыслейобочисткевинчестераотпылидажеесливнутриего
находятсячастицыпыливсеравносрокегослужбыдостаточновелик
Разборкавинчестерасвысокойвероятностьюприводиткего
выходуизстроя
Дляобеспечениябезаварийнойработыжесткогодискастарайтесь
воздерживатьсяоткурениявозлеПКОсобеннострадаютдискетыЧастицы
дымаисмолоседающиенаихповерхностиобразуютслойсравнимыйс
толщиноймагнитногопокрытияиданныеперестаютчитаться
Вотличиеотжесткогодискадисководытребуютрегулярной
очисткипосколькувотверстиепредназначенноедляустановкидискет
проникаетпыльтабачныйдымидрПервичнуюочисткуможновыполнять
припомощиспециальныхпылесосовчерезмелкиещелиНепользуйтесь
мощнымиагрегатамитаккакдобычейпылесосамогутоказатьсяголовка
записичтенияилидругиенебольшиемеханическиечастинаходящиеся
внутридисководаЕслижевывозьметесьзаделотакимрьянымспособом
тоэтопрофилактическоемероприятиеприведеттолькокнеобходимости
приобретенияновогодисковода
Кзначительнымпроблемамприводятосажденияпылинаголовке
записичтенияВрезультатенаэкранепоявляютсясообщениятипа
Аидругие
Однакопреждечемвырешитечтовиноватдефектныйилигрязный
приводпроверьтеиспользуемыедискетыДискетыкоторыебезпроблем
читаютсянадругихдисководахдолжнычитатьсяинавашемТаким
образомможносразужеопределитьдействительноливиноватдисковод
Очисткурабочихголовокнеобходимопоручатьспециалистамаесли
ещенеистекгарантийныйсрокдисководовтоизготовителямили
поставщикам
Есливынепременнохотитеочиститьрабочиеголовки
самостоятельнолучшевоспользоватьсяспециальнымичистящими
дискетами
Взаключениеещенесколькосоветовпообращениюсдискетами
Нарядусрекомендациямикоторыенаходятсянаконвертекаждой
дискетынужнохранитьдискетывзакрытомящикечтообеспечивает
следующиепреимуществавынайдетенеобходимыеданныебыстреееслине
будетеразыскиватьдискетыпоразнымугламвызащищаетедискетыот
механическогоимагнитноговлиянияизвневыобеспечиваете
определеннуюстепеньзащитыибезопасностидискетамихранимымнаних
данным
Извлекайтедискетыиздисководатолькотогдакогдаиндикатор
погашен
Хранитедискетывихзащитномконверте
ПодписывайтедискетытолькослегкимнажатиемНедавитена
защитныйфутляринесгибайтедискету
Никогданекасайтесьпальцаминезащищеннойобластидискеты
Недержитедискетывместесоченьнизкимииливысокими
температурами
Никогданерасполагайтедискетывблизиотисточников
электромагнитныхполейакустическихсистемтелевизораидрВы
должныпомнитьчтоданныепотерянныепопричиневоздействия
электромагнитногополякакправиловосстановлениюнеподлежатхотя
впринципеэтовозможноПритранспортировкедискетзаворачивайтеихв
фольгувпротивномслучаетричетырепоездкинатроллейбусеили
трамваемогутоказатьсяфатальнымидлявашихданных
Приперемещенииважныхданныхнеполенитесьзаписатьихна
дискетудваждывразныекаталогичтобынепришлосьсовершать
утомительныепутешествияиззасбояводномизстафайлов
Записавданныенадискетуубедитесьвихчитабельности
командойтипаА
СПЕЦИАЛЬНЫЕСРЕДСТВАЗАЩИТЫПК
ПрохождениеэлектрическихсигналовпоцепямПКисоединительным
кабелямсопровождаетсявозникновениемпобочныхэлектромагнитных
излученийвокружающейсредеРаспространениепобочных
электромагнитныхизлученийзапределыконтролируемойтерритории
создаетпредпосылкидляутечкиинформациитаккаквозможенее
перехватспомощьюспециальныхтехническихсредствконтроляВ
персональномкомпьютереосновнымиисточникамиэлектромагнитных
излученийявляютсяустройствавводаивыводаинформациисовместносих
адаптерамимониторпринтерклавиатурапечатающееустройствои
тдатакжецентральныйпроцессорУтечкеинформациивПК
способствуетприменениекороткихвидеоимпульсовпрямоугольнойформыи
высокочастотныхкоммутирующихсигналовИсследованияпоказываютчто
излучениевидеосигналамонитораявляетсядостаточномощным
широкополоснымиохватываетдиапазонметровыхидециметровыхволн
Дляуменьшенияуровняпобочныхэлектромагнитныхизлучений
применяютспециальныесредствазащитыинформацииэкранирование
фильтрациюзаземлениеэлектромагнитноезашумлениеатакжесредства
ослабленияуровнейнежелательныхэлектромагнитныхизлученийинаводок
припомощиразличныхрезистивныхипоглощающихсогласованныхнагрузок
СпециальнаяпроверкаПКзаключаетсявпроверкевыполнения
установленныхтребованийпозащитеинформацииатакжеввыявлениии
анализеисточниковканаловутечкиинформациииразработке
предложенийпоихзакрытиюСпециальнуюпроверкукакправило
проводяторганизацииучрежденияявляющиесяголовнымипозащите
информациивминистерствахведомствахразрабатывающихи
изготавливающихаппаратуруконтроляинформацииТехническомуконтролю
вПКдолжныподвергатьсяследующиепотенциальныеиреальныеканалы
утечкиинформации
побочныеэлектромагнитныеизлучениявдиапазонечастототГц
доМГц
наводкисигналоввцепяхэлектропитаниязаземлениявлиниях
связи
опасныесигналыобразующиесязасчетэлектроакустических
преобразованийкоторыемогутпроисходитьвспециальнойаппаратуре
контроляинформацииЭтисигналыдолжныконтролироватьсявдиапазоне
частототГцдокГц
каналыутечкиинформацииобразующиесяврезультатевоздействия
высокочастотныхэлектромагнитныхполейнаразличныепровода
находящиесявпомещениикоторыемогутвыступатьвкачествеприемной
антенныВэтомслучаепроверкапроводитсявдиапазонечастотот
кГцдоМГц
ПриконтролезащитыинформацииПКиспользуютсяспециально
разработанныетестовыепрограммыатакжеспециальнаяаппаратура
контроляуровняизлучениякоторыеопределяютрежимработыПК
обеспечивающийсовместносдругимитехническимисредствамискрытый
режимработыдляразличныхсредствразведки
Наиболеесерьезнойтехникойоснащенытелицакоторыестремятся
получитьнесанкционированныйдоступкбанкамданныхкомпьютеровДля
этогонеобходимаспециальнаяаппаратурасцифровойобработкойСамое
надежноевнедрениеможноосуществитьпутемнепосредственного
подключенияккомпьютернойсетиЭтовозможнолишьвтомслучаеесли
взданиикомпьютерыобъединенывобщуюлокальнуюсеть
Сниматьинформациюспоследующейобработкойможнорегистрируя
излучениякомпьютераиегопериферииатакжекомпьютерныхлинийВо
времяработыкомпьютеравпитающейсетинаводятсясигналырегистрируя
которыепослесоответствующейобработкиможнополучитьполнуюили
частичнуюинформациюопроцессахпроисходящихвпамятикомпьютераи
егопериферииДлядистанционногоснятияинформациизасчетпобочного
излучениякомпьютераиегопериферииприменяютвысокочувствительные
широкополосныеприемникиспоследующейцифровойобработкойполученной
информацииПроведитенебольшойэкспериментвключитевашкомпьютери
проведитеперестройкурадиоприемникавУКВдиапазонеПрактическивесь
диапазонбудетзабитпомехамиотработающегокомпьютераиесливаш
совместимыйилилюбойдругойкомпьютербезсоответствующейзащиты
никтонесможетдатьгарантиючтоегонеконтролируютСистемысъема
компьютернойинформацииневероятносложныитребуютспециальной
аппаратурыаналоговойицифровойобработкисприменениемкомпьютерови
определенногопрограммногообеспечения
Длязащитыможноиспользоватьспециальныегенераторыбелого
шумадлязащитыотПЭМИНнапримерГБШСалютПеленаГромидр
ИхможноприобрестивомногихМосковскихфирмахторгующихспецтехникой
смПРИЛОЖЕНИЕ
ЗАЩИТАПКОТСБОЕВ
Поройразличныепрограммноаппаратныесбоикомпьютераприносят
большевредачемкомпьютерныевирусыВотсамыеобщиерекомендациипо
ихпредотвращению
Защитаотаппаратныхсбоев
еслипозволяютфинансытовсегдаприобретитеииспользуйте
блокибесперебойногопитаниялучшефирмымодельили
Еслифинансынепозволяюттопоставьтехотябыпростой
никогданеприобретайтеаеслионувасестьтооткажитесь
отиспользованиятнКэшконтроллерывособенностифирмы
никогданеприобретайтеаеслионувасестьтооткажитесь
отиспользованиятнжесткийдискработающийчерез
параллельныйпортчрезвычайноненадежноеустройство
заземлитесвойкомпьютерХорошимзаземлениемможетнапример
послужитьметаллическаяарматурадоманонебатареи
никогданедоверяйтеремонтсборкуразборкуподключение
дополнительныхустройствапгрейднеквалифицированнымлицам
покупкукомпьютераикомплектующихпроизводитетольков
надежныхипроверенныхфирмахПодробнееобэтомможнонапримерузнать
вконференцииФидоПриведулишьнесколько
ПартияЛэндТокИнтрнейшнлНеплохиефирмыНТМосковский
НегоциантКлондайкКомпьюлинк
Защитаотпрограммныхсбоев
пользуйтесьнадежнымиоперационнымисистемамиНанашвзгляд
наилучшимвыборомявляется
Операционнаясистемаоченьнестабильнаисодержитмножество
ошибок
никогданеиспользуйтепрограммукешированиядисков
всегдаудаляйтеееизфайлови
атакжедругиепрограммыпрограммногокаппаратнымкэшконтроллерам
этотакжеотноситсякэшированиядискови
дрКакправилобольшинствосбоевжесткихдисковпроисходитименно
иззаних
никогданепользуйтесьдляесливы
всежеиспользуйтеэтуоперационнуюсистему
неиспользуйтефункциювпрограмме
иногдаонаработаеточеньнекорректно
инаконецсамоеглавноевыполняйтепериодическоерезервное
копированиеархивированиевсехважныхданныхПричемжелательно
иметьнеменеедвухкопийразныхдатсвашимиважнымиданными
помнитескупойплатитдваждыатоитриждыНЕЗАБЫВАЙТЕОШИФРОВАНИИ
ВАЖНЫХДАННЫХ
ЧТОПОМНИТВАШКОМПЬЮТЕР
РассмотримещеодинаспектнашейбезопасностиЭтонехорошие
функциимногихпрограммвестилогфайлыпротоколызапоминатьвсе
чтоделалосьвамиитд
Защитаотпрограмм
Программыфирмыобладаютнаредкостьисключительным
количествомвсевозможныхчерныхходовлюковбаговитдВот
лишьнекоторыепримеры
всеписьмакоторыевыкогда
либоотправлялиполучалиилиудалялионвсеравнохранитвсвоей
базеПоэтомупериодическирекомендуемудалятьлучшеневосстановимыми
методаминапримерспомощьюпрограммыэтифайлыОни
расположенывдиректориях
почта
здесьнеобходимоудалитьвсефайлысрасширениямии
новости
здесьнеобходимоудалитьвсефайлысрасширениями
вдиректориях
хранитфайлыихлучшепериодически
удалятьспомощьюпрограммы
храниттамместагдевыбыли
вИнтернетихлучшепериодическиудалятьспомощьюпрограммы
вдиректориях
хранитвсефайлыисторииихлучше
периодическиудалятьспомощьюпрограммы
вэтихфайлаххранитименателефоны
ипаролидлясоединениясИнтернетвсеонилегкоспомощью
специальныхпрограммрасшифровываются
гдеимяпользователяхранит
профилиивсеустановкиконкретныхпользователейэтокстати
справедливоидля
почта
новости
адреснаякнига
файлы
файлызакладокИнтернет
файлыистории
параметрыпользователя
резерв
Этолишьмалаячастьизвозможныхпримеровбольшинстводругих
программмодемныефаксовыеклиентыброузерыитдведут
логфайлыгдеикогдавыбыличтоделаликэшиитдПРОВЕРЯЙТЕ
ИОТСЛЕЖИВАЙТЕЭТОБУДЬТЕБДИТЕЛЬНЫИудаляйтеихспомощью
программы
Квопросуо
Вотвамещеодиннаглядныйпримерлазеекдляспецслужб
ЛюбойкомпьютеримеетвозможностьустановитьпарольнавходНомало
ктознаетчтоспециальнодляспецслужбразработчикамибыли
созданыуниверсальныепаролиоткрывающиевходвлюбойкомпьютер
Вотпримеры
держатьпризагрузке
иногдапросто
Естественночтовводитьпарольнужновсоответствиисрегистром
букв
Программыавторизующиесяв
Впоследнеевремявсечащесталипоявлятьсяпрограммыкоторые
проводятпроверкусвоейлегальностипосредствомИнтернетвернеекогда
высидитевИнтернетонинезаметнопроверяютсяапотомрадуютвас
сообщениемотомчтомолэтонелегальнаякопиянаглядныйпример
Ноэтоещеполбедысуществуетмнениечтотакие
программыкакнапримероперационнаясистемаспособныкакбы
следитзавсемчтопроисходитнакомпьютерелибосамилибопо
командеизИнтернетиотправлятьвсеанныеданныесвоим
разработчикамНедавнобылскандалкогдаодинизвестныйклиент
оправлялвсевводимыеименаипаролисвоимразработчикамТакчто
будьтебдительны
Клавиатурныешпионы
Этопрограммыпредоставляющиевозможностьзаписитогочтовы
печатаетеначужомкомпьютеревладельцемэтогокомпьютераилиесли
смотретьнаэтосдругойсторонывашеправопосмотретьчтотворилось
навашемкомпьютерепокаваснебыловофисе
Итоидругоеделаетсяоднимметодомвсечтонабираетсяна
клавиатурезаноситсявтекстовыйфайлспециальнойпрограммойТакчто
набранныйвамитекстнакомпьютеревбизнесцентреилиинтернеткафе
можетлегкостатьдостояниемвладельцатакогокомпьютераТехнически
такаяоперациявыполняетсяклассомпрограммназываемых
Онисуществуютдляразныхоперационныхсистеммогут
автоматическизагружатьсяпривключенииимаскируютсяподрезидентные
антивирусыиличтонибудьещеполезное
Самаялучшаяизопробованныхавторамипрограмм
для
инаписаннаяИльейОсиповым
можетавтоматическизагружатьсяпри
включениикомпьютераприэтомникакнепроявляясвоегоприсутствия
Набранныйнаклавиатуретекстназванияпрограммвкоторыхнабирался
текстидажескрытыйпарольвкоторыйвообщене
набиралсявсезаписываетсявфайлрасположенныйвлюбомдиректории
иподлюбымименемПрограммаимеетмногонастроекпозволяющих
определятьнужнуюконфигурацию
ЗАЩИТАОТВРЕДНЫХКОМПЬЮТЕРНЫХФАКТОРОВ
НашанынешняяжизньнемыслимабезПКноприработесним
необходимоучитыватьрядрекомендацийкоторыепомогутсохранитьваше
здоровье
ОптимальноерасстояниемеждуэкраномиработающимПКдолжно
бытьоколосм
ВкачествемонитораПКлучшевсегоиспользоватьновые
цветныежидкокристаллическиемониторы
Идеальнымсточкизрениябезопасностидляздоровьяявляется
компьютертипа
ЕсливыпользуетесьобыкновенныммониторомсЭЛТтов
обязательномпорядкенеобходимоиспользоватьзащитныйэкранкласса
полнаязащитаМырекомендуемРусскийЩитЗолотойилиПлатиновый
Верхэкранадолженбытьпримернонауровнегоризонтальной
линиипроведеннойотглазкэкрану
Вовремяработыположениекистейрукдолжнобыть
горизонтальнымпредплечьяразогнутывлоктевыхсуставахподуглом
градусовспинадолжнабытьпрямойРукидолжныиметьопорунастоле
Вовремянормальнойработыголованедолжнабытьсильно
наклоненачтобынебеспокоилиголовныеболииболившее
Клавиатурадолжнарасполагатьсянеближесмоткраястола
Придлительнойработесклавиатуройнежелательночтобыкистии
предплечьяопиралисьнауголстола
Желательночтобыкомпьютербылзаземлен
ПридлительнойработесПКважнысвоевременныйотдых
разминка
Вовремяработысмониторомнеследуетсидетькакстолб
необходимопериодическименятьпозудвигатьплечамипоморгать
глазамиилизакрытьихнанесколькосекундДышатьнадосвободно
Послеминутинтенсивнойработыжелательнапаузаигимнастикав
томчиследляглаз
Черезминутработыполезнонасотвестиглазав
сторонуотэкрана
СледуетограничитьвремяинтенсивнойработойсПКнеболее
часоввдень
РабочиеместасПКдолжноопределеннымобразом
устанавливатьсяотносительносветопроемов
Дверь
Іњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњ—
‹ДопускаетсяРекомендуется‹
‹Іњњњњњњњњњњњњњњ—Іњњњњњњњњњњњњњњ—‹
‹‹Стол‹‹Стол‹‹
‹Іњњњњњњњњњњ—‹Іњњњњњ—Іњњњњњ—‹‹Іњњњњњ—Іњњњњњ—‹Іњњњњњњњњњ—‹
‹‹Кресло‹‹‹Кла‹‹‹‹‹‹‹‹Кла‹‹‹Кресло‹‹
‹‹линияњњ‹‹‹виа‹‹ВДТ‹‹‹‹ВДТ‹‹виа‹‹‹‹‹взора‹‹‹тура‹‹‹‹‹‹‹‹тура‹‹‹взора‹‹
‹њњњњњњњњњњ±‹њњњњњ±њњњњњ±‹‹њњњњњ±њњњњњ±‹њњњњњњњњњ±‹
‹њњњњњњњњњњњњњњ±њњњњњњњњњњњњњњ±‹
‹ОкноОкноОкно‹
њњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњњ±
СхемыразмещениярабочихместсПКдолжныучитыватьрасстояния
междурабочимистоламисвидеомониторамивнаправлениитыла
поверхностиодноговидеомонитораиэкранадругоговидеомонитора
котороедолжнобытьнеменеемарасстояниемеждубоковыми
поверхностямивидеомониторовнеменеем
Конструкциярабочегостоладолжнаобеспечиватьоптимальное
размещениенарабочейповерхностииспользуемогооборудованиясучетом
егоколичестваиконструктивныхособенностейразмерВДТиПК
клавиатурыпюпитраидрхарактеравыполняемойработыПриэтом
допускаетсяиспользованиерабочихстоловразличныхконструкций
отвечающихсовременнымтребованиямэргономики
Конструкциярабочегостулакресладолжнаобеспечивать
поддержаниерациональнойрабочейпозыприработенаВДТиПК
позволятьизменятьпозусцельюснижениястатическогонапряжениямышц
шейноплечевойобластииспиныдляпредупрежденияразвитияутомления
Рабочийстулкреслодолженбытьподъемноповоротными
регулируемымповысотеиугламнаклонасиденьяиспинкиатакже
расстояниюспинкиотпереднегокраясиденьяприэтомрегулировка
каждогопараметрадолжнабытьнезависимойлегкоосуществляемойи
иметьнадежнуюфиксацию
Поверхностьсиденьяспинкиидругихэлементовстулакресла
должнабытьполумягкойснескользящимнеэлектризующимсяи
воздухопроницаемымпокрытиемобеспечивающимлегкуюочисткуот
загрязнений
БЕЗОПАСНОСТЬПРИРАБОТЕСББСИСЕТЯМИ
Вэтойглавемырассмотримосновныерекомендациицелесообразные
кприменениювцеляхвашейбезопасностиприрегистрациииработес
ББСисетями
ББСэтопрограммноаппаратныйкомплексобеспечивающийспомощью
модемаинеобходимогоПОдоступкпрограммамиинформации
сетинапримерФидоэтолюбительскиекомпьютерныесети
предназначенныедляобменасообщениямиэлектроннойпочты
Итакнаширекомендации
ПРОВЕРЯЙТЕОТСУТСТВИЕАОНПреждечемзвонитьнаББСили
удостоверьтесьнапримерпутемзвонкассотовоготелефонас
телефонадвойникатипастаксофонаилистелефонакоторый
гарантированнонеопределяетсясистемойАОНчтонаданномузле
отсутствуетсистемаАОНЕсливспискеББСиливрекламеуказантип
модемаилитоможетенезвонитьтуда
тамсвероятностьюиспользуетсяАОНАОНзасвечиваетсебя
характернымщелчкомизвуковымсигналомкакправилопослепервого
гудкатеонснимаеттрубкуадалееужеидутгудкивыдаваемыесамими
АОНипотональностикакправилоотличающиесяотпервогогудка
ЕслиАОНестьновамвсеженадоостатьсяанонимнымто
воспользуйтесьАнтиАОНомфункцииАнтиАОНаприсутствуютпрактическиво
всехтелефонныхаппаратахсАОНнапримервРУСЬилив
ЛибокупитеихполнонарадиорынкевМитиноприставкуАнтиАОНона
вамещенеразпригодитьсяФункциюАнтиАОНлучшевключатьпочтисразу
посленабораномераиудерживатьеенекотороевремяэкспериментируйте
иумениепридетквамЕслиАОНнеможетопределитьномертовыпосле
снятиятрубкиАОНомслышитехарактерныетональныепосылыпорядка
штук
ПРИРЕГИСТРАЦИИИСПОЛЬЗУЙТЕВЫМЫШЛЕННЫЕДАННЫЕНикогдане
стоитрегистрироватьсяподнастоящимименемибонеизвестноккому
могутпопастьвашиданныеидлячегоихмогутиспользовать
ВозьмителюбуютелефоннуюбазунапримерКОТИКилиее
версиюивведителюбую
выдуманнуювамифамилиюНестоитвводитьтривиальныефамилиивроде
ИвановПетровСмирновАндреевАлексеевитдЛучшечтотоне
совсемобычноенупервоечтоприходитьвголовуЛевашовДубинин
АвдотинСадовскийитдДалеевыпишителюбогоизвыведенногосписка
выпишитеинициалыадресителефон
ИнтересныеББС
Нижеприводитьсясписокнаиболееинтересныхнанашвзгляд
МосковскихББС
Іњњњњњњњњњњњњњњњњњњњњњњњњњњњљњњњњњњњњњњњњљњњњњњњњњњњњњњњњњњњњњњњњњњњњ—
‹НазваниеББС‹Телефон‹Времяработы‹
‹‹‹врабочиедниввыходные‹
ЃњњњњњњњњњњњњњњњњњњњњњњњњњњњќњњњњњњњњњњњњќњњњњњњњњњњњњњљњњњњњњњњњњњњњЊ
‹‹‹‹‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹‹‹‹‹‹
‹‹‹‹‹
‹‹‹‹њњњњњњњњњњњњњњњњњњњњњњњњњњњ™њњњњњњњњњњњњ™њњњњњњњњњњњњњ™њњњњњњњњњњњњњ±
Примечания
АОНналичиеАОНнастанции
станцияработаетчасавдень
ИнтересныеконференциисетиФидо
Нижеприводитьсясписокнаиболееинтересныхнанашвзгляд
конференцийФидо
ответыналюбыевопросы
поискипродажакниг
Московскиеразговоры
поискпрограмм
поисквсегоостального
поискпоинтовыхвакансийвМосковскомФидо
обАОНах
оборьбесАТС
какоткоситьотармии
вопросыпоИнтернет
аналогичнонодлячайников
анонсыновыхсайтов
фрикингвзломсотовыхтелефоновкарточекитд
криптография
безопасность
вопросыпотехнологии
факи
общиевопросы
охакерахидляхакеров
вопросыпожелезу
отелефонах
обовсемпонемногу
шпионскаяэха
компьютерныевирусы
политика
политикатеория
выживаниеибезопасность
сотовыетелефоны
БЕЗОПАСНОСТЬВСЕТИИНТЕРНЕТ
ВЫБИРАЕМПРОВАЙДЕРА
Выборпровайдерэтоотправнаяточкаскоторойначинаетсяваш
путьвувлекательныймирИнтернет
Привыборенадоучитыватьтообстоятельствочтопрактическивсе
провайдерытребуютидентификациивашейличностиФИОпаспортные
данныеитд
Какпреодолетьэтуидругиепроблемыобэтомчитайтениже
ПРОВЕРЯЙТЕОТСУТСТВИЕАОНЕсливыхотитесохранитьсвою
конфиденциальностьприработесИнтернеттопреждевсегонеобходимо
удостоверитьсявотсутствииаппаратурыАОНупровайдераДляэтого
производятсяконтрольныезвонкинарабочиеименнорабочиеане
тестовыелинииихтелефонынеобходимоузнатьзаранееупровайдера
илииздругихисточниковтелефонныелиниинапримерссотового
телефонастелефонадвойникатипаПанасотовикстаксофонаилис
телефонакоторыйгарантированнонеопределяетсясистемойАОНАОН
засвечиваетсебяхарактернымщелчкомизвуковымсигналомкакправило
послепервогогудкатеонснимаеттрубкуадалееужеидутгудки
выдаваемыесамимиАОНипотональностикакправилоотличающиесяот
первогогудка
ЕслиАОНестьновамвсеженадоостатьсяанонимнымто
воспользуйтесьАнтиАОНомфункцииАнтиАОНаприсутствуютпрактическиво
всехтелефонныхаппаратахсАОНнапримервРусьилив
ЛибокупитеихполнонарадиорынкевМитиноприставкуАнтиАОНона
вамещенеразпригодитьсяФункциюАнтиАОНлучшевключатьпочтисразу
посленабораномераиудерживатьеенекотороевремяэкспериментируйте
иумениепридетквамЕслиАОНнеможетопределитьномертовыпосле
снятиятрубкиАОНомслышитехарактерныетональныепосылыпорядка
штук
ДоподлинноизвестночтоаппаратураАОНимеетсяувсех
провайдеровиспользующихмодемынапримератакжеувсех
провайдеровпроизводящихоплатувкредитМТУИнформГОТидр
ПРИРЕГИСТРАЦИИИСПОЛЬЗУЙТЕВЫМЫШЛЕННЫЕДАННЫЕНикогдане
стоитрегистрироватьсяподнастоящимименемибонеизвестноккому
могутпопастьвашиданныеидлячегоихмогутиспользовать
ВозьмителюбуютелефоннуюбазунапримерКОТИКилиее
версиюивведителюбую
выдуманнуювамифамилиюНестоитвводитьтривиальныефамилиивроде
ИвановПетровСмирновАндреевАлексеевитдЛучшечтотоне
совсемобычноенупервоечтоприходитьвголовуЛевашовДубинин
АвдотинСадовскийитдДалеевыпишителюбогоизполученногосписка
выпишитеинициалыадресителефонИплюсковсемунеобходимо
выдуматьлевыепаспортныеданныенусерияномеркемвыданкогда
КстатипобазеОЗОМможноопределитьпринадлежностьконкретнойулицык
конкретномуотделениюмилициидляещебольшейдостоверности
Теперьвамосталосьизготовитькакуюлибоксивусвашей
фотографиейивымышленнымиданнымиДляубедительностинадодостать
печатьудрузейилисделатьеелюбаяпечатьвМосквестоитпорядка
долларовлучшегосударственноготипаКсиваможетнапример
гласитьчтовыстудентохранникработникпрокуратурысотрудник
ФАПСИФСБМВДилипростокакойлибосотрудниккакойлибофирмы
Далееедетевконторукпровайдерулучшесутрасутралюди
добрееиговоритечтохотитезарегистрироватьсястатьихклиентома
когдадоходитдопаспортаиногдадостаточнопростовписатьпаспортные
данныенепредъявляяегоговоритечтоневзялиегомолниктоине
говорилпотелефонучтонуженпаспортНОвынаизустьпомнитесвои
паспортныевымышленныеестественноданныеэтоскореевсего
пройдеттаккакклиентовнынчемалоаденегвсемхочетсяДля
убедительностиможетепоказатьсвоеудостоверениетакжепривходена
некоторыеконторыгдетребуютпаспортоновамможетздорово
пригодится
Еслихотитечтобыуликнебылосовсемможетеещеизготовить
факсимилевымышленнойподписииставитьегонадоговоренезаметно
разумеется
Еслинепрокатиттоуходитесобиженнымвидомипригрозитемол
ногимоейбольшенебудетввашейгнилойконторе
ПОЛЬЗУЙТЕСЬПРОВЕРЕННЫМИПРОВАЙДЕРАМИТрюкслевыми
паспортнымиданнымилучшевсегоможетпройтивмелкихконторахав
крупныекомпаниитипаДемосиРелкомдажелучшеинесоватьсяесли
конечноуваснебудетхорошосделанногостуденческогобилетаили
паспорта
ДалееприводитсясписокболееменеестабильныхМосковских
провайдеровкоторыйпоможетвамсделатьоптимальныйвыбор
ИСПОЛЬЗУЙТЕТЕСТОВЫЕВХОДЫНекоторыепровайдерынапример
Корбинаеслипозвонитьимипопроситьпроверитькачествосвязи
называюттелефонпокоторомуможноэтосделатьКакправиловремя
работынатестовойлиниисоставляетминутчтовполнедостаточно
дляпроведениянекоторыхакция
Вотнекоторыепримеры
ПровайдерКАРАВАН
телфакс
ерийныйтелефонлиний
Отдельныетелефоны
Серийныйтелефонлиний
Прямыетелефонынасерию
Отдельныетелефоны
Бесплатнопользоватьсяканаломможносночидоутра
ежедневноПотелефонамкоторыеначинаютсяс
Еслинепускаютэтозначитчтовсебесплатные
модемныевходыужезаняты
ПровайдерСИТЕКУэтогопровайдераможнополучитьбесплатный
На
ИСПОЛЬЗУЙТЕРЕКЛАМНЫЙДОСТУПНекоторыепровайдерынапример
РоссияОнлайнпредлагаютилиприлагаютккупленномумодему
компьютеруитдпакетПОдокументациюинекотороеколичествочасов
бесплатнойработывИнтернеткакправилочасовПользуйтесь
этимнезабываяпрообщиеправилабезопасностиописанныенами
ДругиепровайдеранапримерСИТЕКпростопродаютзапечатанный
конвертвкоторомнаходитсяимяпарольиопределенноеколичество
часовработывИнтернетЭтопожалуйсамыйбезопасныйвариантгдевы
никоимобразомнезасвечиваетесвоиданныеТакиеконвертыможно
напримерприобрестинарадиорынкевМитиноиливсамомСИТЕКе
ИСПОЛЬЗУЙТЕЛЕВЫЙДлятогочтобыспрятатьсвой
адресвернеедаженеспрятатьаиспользоватьадресдругого
провайдеранеобходимовпараметрахустановкисвязипоставить
другогопровайдеранапримерДемоса
Вотнапримерпровайдера
АвотпровайдераГласнет
МОСКОВСКИЕПРОВАЙДЕРЫСЕТИИТЕРЕТДалееидетсписок
наиболееизвестныхМосквоскихпровайдеров
азваниеАОРелком
ПочтовыйадесМосквалМашалаВасилевского
дкоп
Телефонфакс
Севис
азваниеКомпанияДемос
ПочтовыйадесМоскваОвчинниковскаянабд
Телефонфакс
Севис
НазваниеГот
Почтовыйадрес
Телефон
Модемныетелефоны
Сервис
Название
ПочтовыйадресРязанскийпр
Телефон
Сервис
азвание
ПочтовыйадесМосквалКсиненадБофис
Телефонфакс
Севис
азваниеАОТехноЦентПлюс
ПочтовыйадесМосквалЮностидкоп
Телефонфакс
Севис
азваниеОАОМосковскиймежднаодныйимеждгоодныйтелефон
ПочтовыйадесМоскваЗбовскаяплд
иулАрбат
Телефонфакс
Севис
азваниеСПРоссияОнлайн
ПочтовыйадесМосквалКасноказаменнаяд
Телефонфакс
Севис
азваниеТООЭлвис
ПочтовыйадесМоскваЗеленогадЦентальный
поспектд
Телефонфакс
Севис
азваниеАОРОСПРИИТ
ПочтовыйадесМоскваТвескаялд
Телефонфакс
Севис
азваниеИнститткосмическихисследованийРАИ
ПочтовыйадесМоскваПофсоюзнаялд
Телефонфакс
Севис
азваниеАкционенаякомпанияСЭЛФ
ПочтовыйадесМоскваЗеленогадко
Телефонфакс
Севис
азваниеАООгланд
ПочтовыйадесМоскваЗеленогадко
Телефонфакс
Севис
азваниеКомпанияЭлвисТелеком
ПочтовыйадесМоскваая
Телефонфакс
Севис
азваниеКопоация
ПочтовыйадесМоскваая
Телефонфакс
Севис
азваниеСообществоФинансовыхТелекоммникаций
ПочтовыйадесМоскваПофсоюзнаял
Телефонфакс
Севис
азваниеКомпанияКОМ
ПочтовыйадесМосквалБтлеоваБ
Телефонфакс
Севис
азвание
ПочтовыйадесМосквайХвостовпеда
Телефонфакс
Севис
азвание
ПочтовыйадесМоскваялицаЯмскогополяд
Телефонфакс
Севис
азваниеЗАОГаантПак
ПочтовыйадесгМоскваВообьевыГоыМГУ
ИачныйПак
Телефонфакс
Севис
азваниеАссоциацияпользователейкомпьютеныхсетейГласнет
ПочтовыйадесМоскваГазетныйпедст
Телефонфакс
Севис
азваниеКомпания
ПочтовыйадесМосквалТвескаядподъезд
Телефонфакс
Севис
азваниеКомпания
ПочтовыйадесМоскваВолоколамскоешд
Телефонфакс
Севис
азваниеАОЗТИСГЕИЕЗИС
ПочтовыйадесМосквалБотаническаяд
Телефонфакс
Севисфайл
азвание
ПочтовыйадесМоскваЛенинскийпда
Телефонфакс
Севис
азваниеЗАОРФК
ПочтовыйадесМоскваПеобаженскаяплд
ст
Телефонфакс
Севис
азваниеКомпания
ПочтовыйадесМоскваКообейниковпед
ст
Телефонфакс
Севис
азвание
ПочтовыйадесМосквалОстовитяновада
Телефонфакс
Севис
азвание
ПочтовыйадесМоскваВообьевыгоыИачный
пакМГУкоп
Телефонфакс
Севис
азваниеМАСТАКИИФОСитек
ПочтовыйадесМсквааялСтоожеваяд
Телефонфакс
Севис
азваниеАОРопнет
ПочтовыйадесМоскваМясницкаял
Телефонфакс
Севис
азваниеТООГАММА
Почтовыйадес
Телефонфакс
Севис
азвание
Почтовыйадес
Телефонфакс
Севис
азвание
ПочтовыйадесйСамотечныйпереулок
Телефон
Севис
азвание
ПочтовыйадесТверскаяул
Телефон
Севис
азвание
ПочтовыйадесСадовническаяулстр
Телефон
Севис
азвание
ПочтовыйадесМерзляковскийпер
Телефон
Севис
азвание
ПочтовыйадесТверскаяулподъездј
Телефон
Севис
азваниеИнфотел
ПочтовыйадесПресненскийвалофис
Телефон
Севис
азваниеКоммбелга
ПочтовыйадесМытнаяулвходйэтаж
Телефон
Севис
азваниеКомстар
ПочтовыйадесяТверскаяЯмская
Телефон
Севис
азваниеМегабит
ПочтовыйадесВВЦВДНХ
Телефон
Севис
азваниеМикродин
ПочтовыйадесНовозаводскаяул
Телефон
Севис
азваниеМТУИнформ
ПочтовыйадесСмоленскаяСеннаяплстр
Телефон
Севис
азваниеРедлайн
ПочтовыйадесЦветнойбульваркомн
Телефон
Севис
азваниеФТЦентр
ПочтовыйадесПокровскийбульвар
Телефон
Севис
азваниеЦентральныйтелеграф
ПочтовыйадесТверскаяулподъезд
Телефон
Севис
азваниеЭлкател
ПочтовыйадесулБутлероваофис
Телефон
Севис
ПОБЕЗСЛЕДОВ
ПутешествуяпоИнтернетумынечастозадумываемсяотомчто
оставляемследысвоихпосещенийкаждыйразкогдазаходимна
какойлибосайтПожалуйобэтоминестоилобыбеспокоитьсяеслибы
небылтаквеликтотобъеминформациикоторыйпотенциальномогут
добытьонасвладельцысайтаСтандартныефайлыхитроумные
скриптыипрочиеухищрениялюбопытныхвладельцевспособныузнатьовас
многоетипкомпьютераиоперационнойсистемыстранупребывания
названиеиадреспровайдераидажезачастуюадресэлектроннойпочтыи
вашеимя
Существуютмногопричинпокоторымпользовательможетне
захотетьоставлятьследысвоегопребыванияТутинежеланиераскрыть
свойадресэлектроннойпочтычтобынестатьжертвойспамаи
необходимостьполучитьинформациюссайтакоторыйварьируетответв
зависимостиотстраныизкоторойотправлензапросИлинапримервы
частенькозаходитенаузелвашихконкурентовихотитеделатьэто
анонимно
Крометогосуществуюттакиебякикакдаидырыв
безопасностивобнаруживаютсявсеновыеиновыеВобщемне
послатьлинамвпутешествиепокогонибудьещеИдеятрезваяи
достаточнолегковыполнимаяпричемнесколькимиспособами
СпособАнонимайзер
Осуществитьподобныйанонимныйсерфингпозволяетслужба
Зайдитенаихсайтили
наберитенужныйивпередОтправляясьпо
ссылкепомещеннойнастраницекоторуювыпросматриваетеспомощью
Анонимайзеравыпопадаетенаочереднуюстраницусновачерез
Анонимайзертакчтопроцессавтоматизированинабиратьновый
снованенужноБылихорошиевременакогдаАнонимайзеротправлялсяпо
указанномуадресунемедленнотеперьжедлятехктопользуетсяэтой
службойбесплатносуществуетсекундныйпериодожиданияКроме
тогоАнонимайзерпозволялиспользоватькактакиресурсами
Теперьжеиспользоватьмогутлишьзарегистрированныепользователи
Прииспользованииэтойслужбыследвфайлахоставляетеневы
аАнонимайзерчтоисключаетвозможностьсборавсейтойинформациио
которойбылонаписановышеНикакиедоваснедоходят
Некоторыесайтынапримернапримерчерезнегонедоступны
чтоочевиднообъясняетсяжеланиемихвладельцевследитьза
посетителямиАнонимайзертакженеработаетсбезопаснымиузлами
использующимипротокол
АнонимайзеримеетещедвеприятныеособенностиВопервых
некоторыесайтыбываютнедоступныизодногоместанодоступныиз
другогоВовторыхнекоторыйсайтывыдаютваминформациюв
зависимостиоттогооткудапоступаетвашзапрос
СпособПрокси
Анонимизироватьпутешествиепосетиможнотакжеспомощьюпрокси
сервераПроксисерверработаетпосутикакАнонимайзерте
документссайтазабираетонаневыПравдаестьнекоторые
немаловажныеотличияаименно
отваспроксинеизбавляетизбавьтеотнихсебясами
сделайтефайлилиотключив
Запретитьиспользованиеихиспользованиев
ивседела
проксисерверработаеткакстакисчтодает
возможностьанонимизироватьпосещениенетолькосайтовнои
архивов
адресвашегородногопроксисервератетогопользование
которымобеспечиваетвашпровайдервсеравноотражаетимявашего
доменаилипокрайнеймереегопримерноегеографическоеположение
Последнийпунктприводитнаскследующемувыводуесливамочень
важноостатьсяанонимнымприработескакимнибудьсайтомилипри
чтениииотправкепочтысиспользованиембраузератетипсервиса
предлагаемыйиспользуйтенесвойпроксисерверачужой
Большинствопроксисерверовограничиваютдоступнаосновании
адресаскоторогопроисходобращениеИнымисловамиесливы
пользуетесьпровайдеромтопроксисервервасксебе
попростунепуститНоксчастьювсетивсегдаможнонайтидобрый
проксивладельцыкотороголибооткрытозаявляютоегодоступностидля
всехжелающихнапримерэтотлибопроксикоторыйпотойилииной
причиненеограничиваетдоступтолькосвоимдоменомочемширокой
публикенеизвестнонапример
Обновленныйсписоканонимныхсерверовможновсегданайтина
Длянастройкибраузеравзайдитев
ивведитеуказанныезначенияВ
аналогичноПроделавэтунехитруюоперациювысможете
путешествоватьпосетиоставляяследнапримеркакболгарскийили
американскийпользовательнотутестьодиноченьважныймомент
Далеконевсепроксисерверыявляютсяполностьюанонимными
Некоторыеизнихпозволяютадминистраторусайтакоторыйвыпосещаете
сиспользованиемпроксиприжеланииопределитьадресскоторого
происходитобращениекпрокситевашреальныйадрес
Проверьтесвойпроксинапредметегополнойилинеполной
анонимности
Есливыполучитесообщениевашпрокси
имеетдыруивамбудетпредоставленаинформацияовашемреальном
адресекаквпрочемиобадресепроксисерверакоторыйвы
используетеЕслижесообщениегласит
всевпорядкеРекомендуетсяпериодическинережечемразвмесяц
проверятьтепроксискоторымивработаетенаанонимность
Взаключениеещенесколькосоображенийкасательноиспользования
проксисерверовРаботачерездалекорасположенныйпроксиснижает
скоростьпередачиданныхивремяожиданияКрометогоавторНЕ
рекомендуетиспользоватьприведенныевышеадресапроксипоскольку
есливсечитателистанутихиспользоватьтооченьскороудовольствие
кончитсяидоступкнимбудетзакрытеслиуженезакрытНайдите
свойпроксисамиэтонесложноАвторнашелэтиадресазаминутВ
Альтавистенаберитеключевыесловачтонибудьвроде
ивыполучитесписокстраницгде
провайдерырассказываютсвоимпользователямкакнастроитьихбраузеры
дляработыспроксиПробуйтевсеподряднапятыйилиседьмойразвас
ждетудачапроксисогласитсясвамиработать
СпособСтирайтекэш
Большинствоклиентовсохраняютвспециальнойдиректории
кэшевсетеместавИнтернетгдевыбыли
Вцеляхвашейбезопасностицелесообразнопериодическискажем
либокаждыйденьлиборазвнеделюстиратьсодержимоекэшалучше
использоватьневосстановимыеметодыстиранияинформациинапримерс
помощьюпрограммыВлучшемна
нашвзглядклиентеонрасполагаетсявдиректории
Специальнодляпараноиков
АведьразныеанонимизаторыможновыстраиватьвцепиКонечно
нельзячерезпроксисерверобратитьсякдругомупроксисерверучтобы
тотзашелзаваснакакойнибудьсайтновотчерезпроксик
АнонимайзеруобратитьсяможноАможноещечерезАнонимайзеропятьк
самомуАнонимайзеруУхдажедухзахватываетотобилиякомбинаций
Фантазируйте
СОЗДАНИЕСАЙТОВ
сайтыилипрощедомашниестраничкипользователеймогут
создаватьсясразнымицелямиОднинапримерзахотятразместитьфото
своейлюбимойдевушкиадругиекакнапримермыбудутиспользовать
ихсцельюпропагандыираспространенияполезныхматериаловвтчи
дляакцийинформационнойвойны
Ночтобыизбежатьнеприятностейотвластьимущихилибанально
отсвоегопровайдерацелесообразнопридерживатьсянекоторых
рекомендацияперечисленныхниже
ВЫБИРАЙТЕТОЛЬКОЛУЧШЕЕ
Насегодняшнийденьдлясозданиясвоихсайтовпредставляют
интересследующиебесплатныеслужбы
Отечественный
узелдаютМббесплатногоместаобновлениепонеобходим
существующийадрес
Отечественныйузелдают
Мббесплатногоместаобновлениепонеобходимсуществующий
адрес
даютМб
бесплатногоместаобновлениепоилипотребуется
существующийадресПожалуйэтосамыйнадежныйипопулярный
узелНоздесьнетакпростополучитьадресткприходитсячасами
бродитьпоразнымдиректориямвпоискахзаветногослова
Недавноводнойизтелеконференциймыузналиспособкакобойти
такоеограничениеИтаквсечтоотвастребуетсятакэтозагрузить
вотэтотводнустрочкуестественно
ДалеесистемапредложитВамзарегистрироватьсяавконцескажет
чтомолэтотадресзанятивзаменпредложитнавыборкучу
другихсвободныхвотивседелаБолеетогочтобыпопастьвжеланное
местоимогутбытьлюбыминавашвкус
даютМббесплатного
местаобновлениепонеобходимсуществующийадрес
даютМб
бесплатногоместаобновлениепонеобходимсуществующийадрес
ДУБЛИРУЙТЕСВОИСАЙТЫ
Вособенностиэтокасаетсятехктособираетсяраспространять
материалыпротиворечащиезаконамвластьимущихТелучшевсего
создаватьнесколькосвоихстраничексодинаковымсодержаниемно
наразныхсерверахТогдавасбудеттруднееприкрытьПомнитечто
хакерскиесайтыкакправиложивутнебольшенеделиНоопятьтакиуже
имеясайтнесоставитособыхпроблемвыложитьеговдругомместе
ИСПОЛЬЗУЙТЕБЕСПЛАТНЫЙ
Практическинавсехузлахприрегистрациисвоегосайта
необходимоиметьсуществующийадресПоэтомуследуетзаранее
запастисьдесяткомдругимразныхадресовуразныхбесплатных
провайдеровнапримервииливЗдесьследует
учитыватьтерекомендациичтомыдаваливразделеВАШВТОРОЙАДРЕС
ПРИРЕГИСТРАЦИИВВОДИТЕТОЛЬКОВЫМЫШЛЕННЫЕДАННЫЕ
Вовсехсистемахдлятогочтобыполучитьбесплатноеместо
необходимоввестимноговсякихданныхосебеФИОполвозраст
странуадресхоббиитдПравданадосказатьчтоРЕАЛЬНОникто
этиданныескореевсегонепроверяетмывсегдавводилисамыенелепые
данныеивсепроходилоНОлучшевсеговыдуматькакуюлибофамилию
лучшеконечнонеИвановиПетровискажемНикольскийЛевашовили
чтотоещеииспользоватьтелефонныебазытипаКОТИКилиих
версиюдляузнаваниянедостающихданных
ВыберителюбогоЛевашоваиликоготамещеисмеловписывайте
егоданныеприрегистрацииБолеетогонеобязательноуказыватьчтовы
изРоссиможетеуказатьчтовынапримеризШтатовилииз
АлбанииСоветуемприкаждойновойрегистрациииспользоватьновые
именаадресастраныитд
ИСПОЛЬЗУЙТЕАНОНИМНЫЙПРОКСИСЕРВЕРИЛИАНОНИМАЙЗЕР
Этойрекомендациицелесообразнопридерживатьсявсегдадажепри
обычнойработесИнтернетомПодробнеесмвыше
ИСПОЛЬЗУЙТЕАНОНИМНЫЙПРОКСИСЕРВЕРПРИРАБОТЕС
Призагрузкеобновлениисвоегосайтапонеобходимотакже
использоватьанонимныйсерверКакправиловустановках
клиентаегонадоустанавливатьвтакназываемыйрежим
ОТКЛЮЧИТЕИСПОЛЬЗОВАНИЕ
Этойрекомендациицелесообразнопридерживатьсявсегдадажепри
обычнойработесИнтернетомПодробнеесмвыше
РЕГИСТРИРУЙТЕСЬВПОИСКОВЫХСИСТЕМАХ
Длятогочтобыовашемсайтесмоглиузнатьдругиелюдиестьдва
верныхспособаПервыйнеобходимовкакойлибоводнойилив
несколькихконференциипериодическидаватьрекламу
своегосайтанапримервконференцииВторой
необходимозарегистрироватьсвойсайтвизвестныхпоисковыхсистемах
какправилонеобходимыйпунктрегистрацииназывается
добавитьдобавитьресурситдПрирегистрацииувасмогут
либоспроситьтолькоисистемасамапроиндексируетегоза
несколькоднейлибоещеиназваниересурсавладельцатематикуи
тдВлюбомслучаевседанныеовладельцересурсацелесообразно
даватьвымышленныеполученныенапримеризтелефонныхбазтипаКОТИК
либоможновоспользоватьсяверсиейэтойбазы
Примерыпоисковыхсистемикаталоговресурсовдостойныхвнимания
Поисковаясистемапорусскимресурсам
Интернет
Русскаяпоисковаясистемаикаталог
ресурсов
КаталогресурсовСозвездиеИнтернетПри
регистрациитребуютимяителефонвладельцаресурсаноткниктоего
проверятьнебудетдостаточновоспользоватьсялюбымполученнымиз
системтипаКОТИК
Каталогресурсов
однаизсамыхпопулярных
буржуйскихпоисковыхмашинПрирегистрациитребуетсятолько
популярнаябуржуйскаяпоисковаямашина
Прирегистрациинеобходимоповыслатьсвой
Вместотогочтобыоповещатькаждуюпоисковуюмашинувручнуюне
помешаетзарегистрироватьсвойсайтприпомощибесплатнойслужбы
представленияПопробуйтеобратитьсявслужбы
или
СОВЕТЫПОСОЗДАНИЮДОМАШНИХСТРАНИЦ
НебольшепятипозицийнакаждомуровнеКоличествовариантов
накаждомуровнекаталоганедолжнопревышатьпятиЕслиихполучается
большесгруппируйтепозицииисоздайтеподкаталоги
НебольшетрехуровнейКаждыйэлементинформациидолженбыть
доступенстрехщелчковмышью
НебольшеРазмеркаждойзагружаемойстраницынедолжен
превышатьКЕсливашастраницатребуетдлительнойзагрузки
предупредитеобэтомпосетителейИзбегайтекрупныхизображенийи
апплетовиначеонипотеряюттерпениеиуйдутнадругойсайт
НераздувайтецветовуюпалитруСледуетвоздержатьсяот
широкогоиспользованияцветавтекстовыхдокументахКаждый
дополнительныйцветувеличиваетразмерфайлаНачнитеснескольких
цветовидобавляйтеновыетолькопомеренеобходимости
ДелайтеизображениягладкимиПользуйтесьфункцией
чтобыпридатьизображениямпривлекательностьи
уменьшитьразмерфайлов
СоблюдайтемеруИзбегайтепестрыхмногоэлементныхфоновых
изображенийонисильнозатрудняютчтениевашихстраницЕсли
необходимоследоватьопределенномустилюсущественноослабьте
контрастностьиувеличьтеяркость
НеиспользуйтемногошрифтовИспользованияогромного
количествашрифтовсильнозатрудняетчтениевашихстраницатакже
создаетвпечатлениевашегонепрофессионализма
ПридерживайтесьстандартногоразмераСоставляйтекрупные
изображенияизболеемелкихНесколькомаленькихкартинокзагружаются
значительнобыстреечемоднабольшая
НезагадывайтеЕсливашастраницапокаещевстадии
разработкинеакцентируйтеэтоВиддорожногознака
всемдавноприелсяЕсливывноситечтотоновоепросто
добавьтеэтобезплоскихшуток
ДавайтеэскизыЕсливыпомещаетенасвойсайткаталог
изображенийпользуйтесьнетекстовымиописаниямиаэскизамиОни
быстрозагружаютсяинесутвсебебольшеинформациичемслова
ПользуйтесьтегамиДляускорениязагрузкистраницприменяйте
визображенияхтегии
ПользуйтесьДлясозданиясвоегосайталучше
всегоиспользоватьсамыйпопулярныйиинтуитивнопонятныйредактор
Помнитекогдавыделаетессылку
соднойстраничкинадругуюилинакакойлибофайлтовсечто
должнобытьвэтойссылкеэтоимястраничкиилифайланапример
аструктурукоторуюставиттипа
путькфайлунадоудалятьиначеничегонебудет
работать
ПомнитеобименахПомнитечто
разныефайлысточкизренияоперационнойсистемыстоящийу
большинствабесплатныхслужбПоэтомучтобыизбежатьпутаницыпри
созданиисайтоврекомендуемпридерживатьсядлявсехфайловсайта
именсмаленькимибуквами
ПОБЕЗСЛЕДОВ
ПутешествуяпоИнтернетумычастонедумаемотомчтооставляем
следысвоихпосещенийкаждыйразкогдазаходимнакакойлибо
сайтСтандартныефайлылюбопытныхвладельцевспособныузнатьо
васмногоеипреждевсеговашадресчторавнозначнонапримертому
чтоузналиваштелефон
Существуетнесколькоспособовзащитыотподобныхпосягательств
СпособПрокси
Анонимизироватьпутешествиепосетиможноспомощьюпрокси
сервераПроксисерверработаетпосутикакАнонимайзерте
документссайтазабираетонаневы
Большинствопроксисерверовограничиваютдоступнаосновании
адресаскоторогоприходитобращениеИнымисловамиесливы
пользуетесьпровайдеромтопроксисервервасксебе
попростунепуститНоксчастьювсетивсегдаможнонайтидобрый
проксивладельцыкотороголибооткрытозаявляютоегодоступностидля
всехжелающихнапримерэтотлибопроксикоторыйпотойилииной
причиненеограничиваетдоступтолькосвоимдоменомочемширокой
публикенеизвестнонапример
Обновленныйсписоканонимныхсерверовможновсегданайтина
Длянастройкиклиентовкакправилопроксисервернадо
установитьврежимПроделавэтунехитруюоперациювысможете
путешествоватьпосетиоставляяследкакболгарскийилиамериканский
пользовательнотутестьодиноченьважныймомент
Далеконевсепроксисерверыявляютсяполностьюанонимными
Некоторыеизнихпозволяютадминистраторусайтакоторыйвыпосещаете
сиспользованиемпроксиприжеланииопределитьадресскоторого
происходитобращениекпрокситевашреальныйадрес
Проверьтесвойпроксинапредметегополнойилинеполной
анонимности
Есливыполучитесообщениевашпрокси
имеетдыруивамбудетпредоставленаинформацияовашемреальном
адресекаквпрочемиобадресепроксисерверакоторыйвы
используетеЕслижесообщениегласит
всевпорядкеРекомендуетсяпериодическинережечемразвмесяц
проверятьтепроксискоторымивработаетенапредметанонимности
Взаключениеещенесколькосоображенийкасательноиспользования
проксисерверовРаботачерездалекорасположенныйпроксиснижает
скоростьпередачиданныхивремяожиданияКрометогоавторНЕ
рекомендуетиспользоватьприведенныевышеадресапроксипоскольку
есливсечитателистанутихиспользоватьтооченьскороудовольствие
кончитсяидоступкнимбудетзакрытеслиуженезакрытНайдите
свойпроксисамиэтонесложноАвторнашелэтиадресазаминутВ
Альтавистенаберитеключевыесловачтонибудьвроде
ивыполучитесписокстраницгде
провайдерырассказываютсвоимпользователямкакнастроитьихбраузеры
дляработыспроксиПробуйтевсеподряднапятыйилиседьмойразвас
ждетудачапроксисогласитсясвамиработать
СпособСтирайтесодержимоекэша
Большинствоклиентовсохраняютвспециальнойдиректориивсе
теместавИнтернетгдевыбылиаиногдасохраняютинешифрованные
именаипароли
Вцеляхвашейбезопасностицелесообразнопериодическискажем
либокаждыйденьлиборазвнеделюстиратьсодержимоекэшаНапример
влучшейнанашвзглядпрограммеееможноскачать
наонрасполагаетсявдиректории
Лучшепроизводитьневосстановимоестираниенапримерспомощью
программы
БЕЗОПАСНОСТЬ
Электроннаяпочтакаквпрочемиобычнаяявляетсяважным
атрибутомнашейбезопасностиинструментомобменаинформациейчастного
характераНоонанемедленноперестаетбытьтаковымеслинарушаются
триважныхусловияПервоетекстсообщениядоступентолько
отправителюиадресатуВтороеуверенностьвтомчтополученное
письмопринадлежиттомучеловекучьяподписьстоитподэтимписьмом
Третьевозможностьотправитьписьмооставшисьвслучае
необходимостианонимнымОбсуждениепервоговопросавыходитзарамки
этойстатьипосколькуотноситсякобластигражданскойкриптографии
чтотребуетотдельногоразговораМыжерассмотримпоследниедва
вопроса
НосначаламыпредлагаемвашемувниманиюстатьюЛеонидаКоника
ФСБприглядитзаэлектроннойпочтойчтобывысамимоглиубедитьсяв
реальнойнеобходимостизащитысвоейбезопасности
ВследзасотовымиипейджинговымиоператорамиїПетербургаорганы
ФСБїдобралисьидокомпанийпредоставляющихуслугидоступак
компьютернымсетямпровайдеров
Компанииобязаныобеспечитьспецслужбамвозможностьконтроля
любыхпередаваемыхданныхвчастностисообщенийпосылаемыхпо
электроннойпочтеТакжекакивслучаессотовымиипейджинговыми
фирмамисмДПпровайдерыобязанызасвойсчетсоздать
такиевозможностиипредоставитьФедеральнойслужбебезопасности
соответствующуюаппаратурудляперехватаинформацииЭтааппаратура
выноснойпультвыводитсянепосредственноворганыФСБпоэтому
какойлибоконтрольсостороныкомпанийневозможен
Представителикомпанийпровайдеровводинголосговорято
возвратекстарымвременамиссожалениемконстатируютчтоотныне
несмогутдекларироватьконфиденциальностьпересылкиданных
Такназначеносудьбой
Вотличиеотсотовыхипейджинговыхатьевпровайдерыпокане
получилидирективыотМинсвязиНопословамгенеральныхдиректоров
компанийАлександраГригорьеваДуксиСергеяФедороваНева
Линклюдивштатскомуженаведывалиськнимвофисы
Собственновлицензияхпровайдероввсегдаприсутствовалафраза
Сетьдолжнаотвечатьэксплуатационнотехническимтребованиямпо
обеспечениюипроведениюоперативнорозыскныхмероприятийв
соответствиисЗакономОбоперативнорозыскнойдеятельностиОРДв
РФОднакореальнодосихпорниктонетребовалсоблюденияэтого
пункта
СейчасГоссвязьнадзорведомствоконтролирующеедеятельность
компанийсвязиведетпереоформлениелицензийпровайдеровУсловием
переоформлениялицензииявляетсястрогоевыполнениевсехеепунктовв
томчислеиовнедренииаппаратурыконтроля
НекоторыекомпанииужевыполниливсетребованиялицензииОни
внеслидоработкивиспользуемоепрограммноеобеспечениеатакже
снабдилиорганыФСБївыноснымпультомввидекомпьютераФормально
компьютерыотдаютсянебезвозвратноавовременноепользование
Компаниинадеютсячтоимкомпенсируютхотябычастьзатрат
Службаднииночи
ГенеральныйдиректоркомпанииПетерлинкАнатолийЛиствинский
заметилчтомногиепровайдерывПетербургеиспользуютканалысвязи
сетиПоэтомупрощеидешевлебылобынеозадачиватькаждого
провайдерапроблемамирозыскнойдеятельностиавскладчину
подсоединитьодинвыноснойпультпрямокпетербургскомуузлуна
Марсовомполе
Техническиеспециалистыкомпьютерныхфирмговорятчтоперехвату
поддаетсялишьэлектроннаяпочтаидущаяврежимеДлятого
чтобыпойматьсообщениепосылаемоепосетиврежиме
прямогодоступанеобходимовестиконтрольпостоянноникто
неможетпредсказатьвкакоймоментвремениотправитсообщениеименно
интересующийспецслужбучеловекПостоянныйконтрольтребует
мобилизацииогромныхсилктомужеонпротиворечитЗаконуобОРДВ
немговоритсяотомчтопроведениеоперативнорозыскныхмероприятий
затрагивающихохраняемыезакономтайнуперепискителеграфных
сообщенийтелефонныхииныхпереговоровдопускаетсялишьдлясбора
информацииолицахподготавливающихсовершающихилисовершивших
тяжкиепреступленияитолькоссанкциипрокурораилиприналичии
судебногорешения
АлексЮстасу
ПомимозаконовРФОбОРДиОсвязивоткрытойпечатинебыло
опубликованониодногоприказаМинсвязиилиФСБїоборганизацииработ
пообеспечениюоперативнорозыскныхмероприятийнасетяхсвязиМежду
темКонституцияРФстраздгласитЛюбыенормативные
правовыеактызатрагивающиеправасвободыиобязанностичеловекаи
гражданинанемогутприменятьсяеслионинеопубликованыофициально
длявсеобщегосведения
Всложившейсяситуацииупровайдеровсуществуеттриварианта
действийотказатьсяотбизнесапытатьсяотстоятьсвоиправахотябы
накомпенсациюрасходовилиподчинитьсяПрактическивсепредпочитают
третийпутьПровайдерыуверенычтовестьодоступеспецслужбк
электроннойпочтенеотпугнетклиентовВотличиеотабонентов
сотовыхипейджинговыхкомпанийнашиклиентыврядлипередают
какиелибосекретыКомпьютерныесетиэтопростосредствообщения
ответственнозаявляютони
Атеперьоттеорииперейдемкпрактике
ПОЛУЧЕНИЕ
Иногдаупользователявозникаетситуациявкоторойемухотелось
бывыявитьреальногоавтораполученногосообщенияНапримервы
получилисообщениеотвашейженывкоторомонапишетчтоуходитк
другомуВыможетелибовздохнутьсоблегчениемвыпитьнарадости
рюмкудругуюиотправитьсясдрузьяминадачупраздноватьэто
событиелибопопытатьсявыяснитьнеявляетсялиэтошуткойваших
друзей
Вашиумныедрузьямоглилегкоизменитьполевотправленном
сообщениипоставивтудавместосвоегообратногоадресахорошо
известныйвамадресвашейженынапримерКакэто
делаетсяможнопрочестьнижевразделеОТПРАВКАТакчто
стоящаяпереднамизадачасводитсякследующемусоответствуетли
указанныйадресотправителяадресускотороговдействительностибыло
отправленосообщение
Итаккаждоеэлектронноесообщениесодержитзаголовок
представляющийизсебяслужебнуюинформациюодатеотправления
сообщенияназваниипочтовойпрограммыадресемашиныскоторой
былоотправленосообщениеитпБольшинствопочтовыхпрограммпо
умолчаниюнеотражаютэтуинформациюноеевсегдаможнопросмотреть
либооткрывфайлсодержащийвходящуюпочтуспомощьюлюбого
текстовогоредакторалибоиспользовавфункциюпочтовойпрограммы
позволяющуюпросматриватьслужебныезаголовкикотораякакправило
называетсяЧтожемывидимАвотчто
ДамноговсякогоНевдаваясьвтехническиеподробностивобщих
чертахзаголовкисообщаютопутикоторыйпрошлосообщениев
процессепересылкипосетиИменамашин
указываютнаточтосообщениескореевсего
пришлоквамвиздоменавашейженыЕсли
именамашиннеимеютничегообщегоснапример
этоповодзадуматьсяоподлинностисообщенияНо
самаяглавнаястрокадлянаспоследняяизстрокначинающихсясо
слова
Онаотражаетимямашиныиуникальныйадрес
скоторогобылоотправленосообщениеМывидимчтодомен
соответствуетадресувашейженыВпрочемвашиумныедрузьямогли
подделатьистрокувэтоделаетсячерез
указав
ивполяхисоответственнопоэтомудля
насважноопределитьимясоответствующееданномуадресу
Дляопределенияименисоответствующегоцифровомуадресуможно
воспользоватьсяоднойиздоступныхпрограммнапример
алучше
Набравцифровойадресмы
даемкомандуисмотримнаполученный
результатЕслиимяопределилосьтодальшевсепростоесливы
получиличтонибудьвродеили
тосообщениеотправленовашейженойиликемтоимеющимсчетв
нотутвыужебессильнычтолибовыяснитьЕслинечто
весьмадалекоеотонаегоскореевсегонепосылала
БываютситуациикогдаадреснеопределяетсяНеотчаивайтесь
воспользуйтесьфункциейизтойжепрограммыЭтафункция
поможетпроследитьпутьотвашеймашиныдоуказанногоадресаЭтот
адресонбудетпоследнимвспискеузловчерезкоторыесигналпрошел
отвашегокомпьютерадокомпьютерасуказаннымадресомсноване
определитсянопоследнийизопределившихсяпоимениузловвсетаки
укажетнапримерноегеографическоеположениекомпьютераотправителя
Ещеболеепростымиизящнымспособомопределениястраныидаже
названияпровайдераилисетиявляетсяиспользованияэтогоадреса
ИтаквыполучиличтонибудьвродеВаша
женанебывалапоследнеевремявБразилииНетНутогдаонаотвас
инеуходилаВасразыгралиБудьтебдительны
ОТПРАВКА
Заметимчтовполнедобропорядочныегражданеиногдахотят
сохранитьвтайнесвоюличностьпривысказываниисвоегомненияскажем
авторусайтапропагандирующегофашизмилипрезидентуЛукашенко
Вопросыприобретениявторогоанонимногоэлектронногоадресавынесены
вотдельнуюглавуВАШВТОРОЙАДРЕС
Римейлерэтокомпьютерполучающийсообщениеи
переправляющийегопоадресууказанномуотправителемВпроцессе
переадресовкивсезаголовкисодержащиеинформациюоб
отправителеуничтожаютсятакчтоконечныйполучательлишенвсякой
возможностивыяснитьктоавторсообщенияоввсетимного
некоторыеизнихпозволяютуказыватьфиктивныйадресотправителя
большинствожепрямоуказываютвзаголовкечтосообщениеанонимноВы
можетевоспользоватьсяримейлеромпославсообщениепоадресу
указавВыполучитефайлс
подробнымиинструкциямиоботправкеанонимныхсообщенийЕщеболее
простойспособэтоотправитьсяпоадресу
Тамрасположенримейлерпозволяющийпосылатьсообщенияпрямоиз
Наэтомжесайтевытакжеможетевоспользоватьсяцепочкойиз
ремейлеровтакчтовашесообщениепройдетчерезнесколько
компьютеровкаждыйизкоторыхстарательноуничтожитвсезаголовки
предыдущегохотяавторинерекомендуетэтогоделатьВопервых
одногоримейлеравполнедостаточноесливынепараноиквовторых
сообщениеможетзатерятьсяинедойтидополучателявтретьихоно
можетидтиоченьдолгоПримерполученногосообщения
Выявитьреальногоотправителясообщениясиспользованием
римейлератеоретическиможнонооченьсложноПрактическиневозможно
НаэтоспособнылишьподлецыизразныхтамФСБФАПСИЦРУиим
подобныхимпридетсязапастисьрешениемсудачтобыримейлероткрыл
имтребуемуюинформациюАесливыиспользовалицепочкуримейлеровто
имнадобудетобойтивсехримейлероввцепочкеНоесливыктомуже
приотправкечерезинтерфейспользовалисьанонимным
проксисерверомиилианонимайзеромтошанснайтивасстановиться
ещенамногоменьшеданезабудьтеещеотключитьиспользованиефайлов
ИтакпервоеапреляВыумираетеотжеланиясообщитьсвоемудругу
отимениегопровайдераотомчтоегосчетзакрытзанеуплату
сообщениесобратнымадресомегопровайдераОписанныенижеспособы
хорошидлярозыгрышейномалопригодныесливыхотитеостаться
действительноанонимныВариантытаковы
ИспользованиевашейпочтовойпрограммыСамыйпростойпоставьте
всвоейпочтовойпрограммевполелюбойадресиесли
получательписьманестанетизучатьеготооностанетсяв
уверенностичтополучилсообщениеименногооттогочейадресуказан
вполеОченьпростоиоченьмалонадежно
ИспользованиеспециальнойпрограммыанонимизатораТаких
программнесколькопопробуйтескажем
Вызаполняетеполя
тутвсеясноиполевкоторомвыдолжныуказать
имяхостачерезкоторыйбудетотправленапочтаПосколькупротокол
отправкисообщенийнетребуетвподавляющембольшинствеслучаев
какойлибоавторизацииотправителявысмеломожетевоспользоваться
практическилюбымименемхостажелательнотемжечтоимеет
получательвашейпочтыЭтозатруднитопределениеподлинности
сообщениядлянепродвинутогопользователяНапримересливыхотите
отправитьписьмопоадресуукажитевполе
адресПопробуйтеотправитьсообщениесначаласамому
себеНедостаткиадресвашеймашинывсетакибудетотраженв
Крометогополевполученномсообщениипревратитсяскорее
всеговПравдамалоктообратитнаэтовнимание
ТакчтовыбирайтеподходящийдлявасспособВсе
вышеперечисленныеспособывполнекорректноработаютисрусскими
кодировкамиПосколькустандартомдляпересылкисообщений
междуразнымикомпьютерамиявляетсярекомендуюиспользовать
этукодировкуприпосылкесообщенийТогдавашесообщениескорее
всегобудетправильноперекодированопочтовымкомпьютеромполучателя
ВАШВТОРОЙАДРЕС
Проблемазащитывашейчастнойжизнивсетиставитпереднами
вопрособобладаниивторымтретьимдесятымэлектроннымадресом
Егохорошоиметьтамгдевашупочтунебудутчитатьивтомдомене
географическаяпринадлежностькоторогонейтральнаВобщемвсете
жетребованиячтоиковторомупаспортуигражданствуТакойадрес
защититвасотпопытоквыяснениявашейличностидаствамвозможность
предоставлятьразныеадресаразнымкорреспондентамвзависимостиотих
статусаизбавитотнеобходимостиизвещатьвсехвашихкорреспондентов
овашемновомадресеесливысменилипровайдераилипереехалив
другуюстрану
Существуетдовольномногослужбпозволяющихбесплатнополучить
второйэлектронныйадресПоспособуотправкииполученияпочтыэти
службыподразделяютсянаосновныхтипа
ТипПримерСлужбыэтоготипадают
пользователювозможностьперенаправлятьполученнуюнановыйадрес
корреспонденциюпоадресууказанномупользователемТакимобразому
васужедолженбытькакойлибоадресткнапрямуюс
использованиемпротоколапочтузабратьнельзяОтправкапочты
осуществляетсянапрямуючерезхостэтойслужбыпротокол
Существуетправдадневныйпериодвтечениекоторогоможно
пользоватьсяипочтовымящикомпослеистеченияпериодаза
деньгиВысамостоятельновыбираетеатакжедомениз
несколькихбесплатноилимногихплатнопредложенныхимен
напримерВыполнив
несложныеинструкциивыстановитесьобладателемновогоадресаскажем
Впроцессезаполненияанкетывыуказываетесвою
странунапримерАлбанияимянутутвариантовмаловсепишутИван
ПетровилиПетрИвановиадреснакоторыйдолжнапересылатьсявся
приходящаякорреспонденцияЭтотадресвпоследствиилегкоизменить
этопотребуетсякогдавысменитепровайдераилиуедетежитьв
княжествоЛихтенштейнВотивсеНедостатоквашнастоящийадрес
известенсотрудникамслужбы
ТипСлужбыэтоготипадаютпользователювозможностькак
отправлятьпочтунапрямуютакиполучатьееитакчто
вамненуженпервичныйадреслибоонпотребуетсявсеголишьразпри
открытиисчетаДляэтихцелейможноиспользоватьадресвашего
приятеляилиадресвсмнижеПример
илипоследняя
имеетдажеещеболееширокиевозможностипозволяяпомимои
читатьиотправлятьпочтуизокнабраузерачтопозволяетотнестиэту
службутакжеикТипуТехнологияоткрытиясчетапримернотакаяже
Преимуществовашнастоящийпервичныйадреснеизвестенединственный
следкоторыйвыоставляетеэтовашадресскоторогопроисходит
чтениеиотправкапочтыСлужбытакжедаютвозможностьперенаправлять
почтунавашпервичныйадресеслиестьтакоежеланиеКрометого
практическивашупочтусмогутпрочестьтолькоадминистраторыслужбыа
невашмосковскийпровайдерилиФАПСИсФСБхотятеоретическииэто
возможно
ТипПринципиальнодругойтипслужбыЧтениеиотправкапочты
происходятнесиспользованиемвашейлюбимойпочтовойпрограммыа
прямовокневашегобраузераПример
ПереадресовканавашпервичныйадресневозможнаПреимуществаможно
читатьпочтуизлюбогоместагдеестьдоступвбудьтодругая
странаилиИнтернеткафевЮжномБутовоплюсопятьжесложности
слежкизавашейпочтойНедостатокнеоченьудобноработатьс
посылатьможнонеболееодногозаразитолькос
использованиемивышеили
ивышеСовсемнесложнозатокакудобноСтоиттакжеотметить
котораяпозволяетсоздаватьнеограниченное
количествокопийислепыхкопийадресовэтапрограмманаоснове
воплощеннаямечтадлятехктозанимаетсямассовойрассылкойписемИ
взаключениеещеодноважноесоображениекасательноПри
отправкепочтычерезлюбуюизэтихслужбзаголовоксообщениясодержит
адресскоторогоотправленосообщениеДажеэтоделаетНо
еслиприотправкесообщениясиспользованиемпочтовыхслужбпервых
двухтиповскрытьсвойреальныйадреснельзяэтосвязаноссамим
принципомработыпротоколатоприиспользованиипочтовойслужбы
третьеготипатеприотправкепочтыизокнабраузералазейка
всетакиестьчтопозволятговоритьотомчтопочтовыйадрес
третьеготипаможносделатьпрактическиполностьюанонимным
достаточнолишьвоспользоватьсяоднимизспособованонимизациисвоих
путешествийпосетиХотитезнатькакЧитайтеразделПОБЕЗ
СЛЕДОВДругимспособомотправитьпочтуполностьюанонимноостается
использованиеримейлеровсмвыше
ИДЕНТИФИКАЦИЯПОЛЬЗОВАТЕЛЯПО
Дадействительноазачемустанавливатьличностьпоизвестному
адресуэлектроннойпочтыАзачемставятавтоматическийопределитель
номераАОНнателефонАзачемсуществуетбазаданныхвкоторойпо
телефонуможноопределитьимяиадресчеловекаМногопричинначиная
отчистогоразвлеченияктонехочетпоигратьвПинкертонадо
желаниявыяснитьктоэтосадресомпоздравляетвас
каждыйгодсднемрожденьяипризнаетсявлюбвиКрометогоописывая
методикитакогопоискаинформацииавторхотелбыпоказатьчитателю
какуязвимаилинеуязвимаеговсети
Заметимсразучтоспособывыясненияличностипоизвестному
адресувесьмаразнообразныпричемниодинизнихне
гарантируетуспехаОбратнаязадачарешаетсядовольнотривиально
множествопозволяютнайти
поименичеловекаегоадресесликонечноонсамтогозахотелМы
жерассмотримзадачунетривиальную
Воспользовавшисьпрограммой
алучше
выполучитевозможностькакбы
направитьвашуказательныйпалецналюбойадресэлектроннойпочтыи
спроситьАэтоктоИногдаваммогутответитьИтакмызадаем
адресвыдуманныйавторомполучаем
принадлежитДелосделано
хотяоченьчастовынеполучитеникакогорезультаталибостроку
следующегосодержания
или
Тожесамоеможносделатьнеперекачиваяуказанныепрограммы
хотяонииоченьполезныипригодятсянеразапойдяпоэтому
адресувгдерасположенинтерфейспозволяющийполучитьтот
жесамыйрезультат
Следуетзаметитьчтовыполнениесиспользованиемимени
хоставданномслучаеможетнепринестиникакого
результатавтовремякакиспользованиевидоизмененного
альтернативногоименихостарезультатдастКакузнать
альтернативноеимяхостаВоспользуйтесьфункция
ВведитеимяипосмотритенаполученныйрезультатОн
можетсодержатьальтернативныеименахостаназываемыену
скажемПопробуйтеможет
сработать
Иногдаинформациявответназапросможетбытьвыдана
толькопользователюизтогожедоменаккоторомупринадлежитадрес
которыйвыхотитеидентифицироватьРешениепростоенайдите
пользователяизискомогодоменавасмотритеглаву
обипопроситеегосделатьзапросПрограммаклиентдля
содержитфункциютакчтоникакойспециальныйсофт
человекуккоторомувыобратилисьнепотребуется
Поискв
Оченьпростонаберитеадресви
нажмитеЕстьвероятностьчтовылибонайдетедомашнююстраницу
искомогопользователялибоупоминаниеонемнадругихстраницахТам
вполнеможетбытьимяобладателяадресааможетифотоеслиповезет
Поискв
Есличеловексискомымадресомотправлялвкакуюнибудьгруппу
сообщениетоегоможноразыскатьпоадресуДляэтогоможно
воспользоватьсякоторая
позволяетпроизводитьпоисквовсехнедавноотправленныхв
сообщенияхЗаполнитеполепоискаискомымадресомпрямоздесьперед
адресомнеобходимонаписатьПосленажатиякнопкиоткроется
новоеокносрезультатамипоиска
Болеепредпочтительнымвариантомявляетсяпоисквсистеме
ткеслиискомыйадресненайден
срединедавнихсообщенийсистемапредлагаетпоискатьегосреди
старыхПоисктакжеможнопроизвестипрямосэтойстраницы
писатьненужнопростоадрес
Поискв
Службыпозволяющиеразыскатьэлектронныйадресчеловекапоего
имениширокопредставленывИнтернетеМеждутемэтижеслужбыиногда
можноиспользоватьдлявыполненияобратнойзадачиЗайдянакакуюлибо
изстраниц
поискпорусскимресурсам
Можнонезадаватьимячеловекаазадатьлишьдоменискомого
адресаЕслипользователейчьиадресапринадлежаткискомомудомену
немноготосистемавответназапросвыведетсписоквсехтакихлюдей
нокакправилонеболеесотниибезуказаниячастиадресастоящей
передзнакомЧтобывыяснитьадресцеликомпридетсяследоватьпо
ссылкедлякаждогоименичтозайметмноговремениеслиадресов
многоЕслижелюдейстакимдоменомбольшестатопоисктаким
способомтеряетсмыслДругимисловамичеловекаизили
такненайдешь
ЗАЩИТАОТ
ДлямногихпользователейИнтернетспамрассылкавсевозможно
рекламыимусораввашпочтовыйящиксталнастоящимбедствием
Основныерекомендациидлязащитаотспамаследующие
пишитеписьмавконференцииисключительнослевых
бесплатныхадресовпотомучтоименнописьмавконференции
являютсяосновнойзасветкойдляспамеровАеслибудетмногоспама
тотакойадресможночтоназываетсявыброситьизапаруминутсделать
другойподобный
установитекакуюлибопрограммуфильтрдляСуществует
великоемножествотакихпрограммвсеонидоступнынатаких
бесплатныхсерверахкаки
ОПТИМАЛЬНЫВЫБОРПОЧТОВОГОКЛИЕНТА
Нанашвзглядоптимальнымвыборомявляется
илиивыше
Нонадосказатьуестьиоднанеприятная
особенностьвидимотакжеодинизчерныхходовсделанныхдля
спецслужбонхранитдажекогдаписьмаужестертывсеписьма
какиетольковыполучалиудалялиилиотправлялихотяестественновы
этонезамечаетеПоэтомупериодическирекомендуемудалятьлучше
невосстановимымиметодаминапримерспомощьюпрограммы
этифайлыОнирасположенывдиректориях
почта
здесьнеобходимоудалитьвсефайлысрасширениямии
новости
здесьнеобходимоудалитьвсефайлысрасширениями
АНОНИМНОСТЬНА
Нуктонезнаетпроэтогениальноеизобретениепозволяющее
спомощьюпрограммыклиентааещелучшеустановленнойна
вашемкомпьютереобщатьсявреальномвременииобмениватьсяфайламис
любымчеловекомвИнтернетенастолькопопулярначтомногиелюди
проводятвбольшевременичембродяпоИкольскородля
многихлюдейэточастьжизниследуетподуматьиовашейбезопасности
вэтойвиртуальнойжизни
Выдичь
Васмогутподстерегатьразныеопасностиприработевпо
следующимпричинам
Возможностьпрослушиваниятогочтовыговоритедругому
человекуприобщенииодиннаодинЗдесьвседовольнопростоесливы
считаетечтообсуждаемыйвопросконфиденциаленнепользуйтесь
общениемнаканаледажеесликромевасивашегособеседникананем
никогонетНепользуйтеськомандойилиокномчтооднои
тожеВсяинформацияпроходитчерезсерверитехническиможет
бытьзаписанаВместоэтоговоспользуйтесь
Приэтоминформациябудетпередаватьсявашемусобеседнику
напрямуюминуясервероткоторогоможнодажеотключитьсяпосле
установлениясвязипоВпринципеиэтуинформациюможно
расшифроватьналюбомизузловчерезкоторыйустановленасвязьмежду
вамиивашимсобеседникомноэтосложноЕсливыхотитебытьуверены
вполнойприватностивашейбеседывоспользуйтесьметодамиописанными
вглавеЗащищенныйразговор
Сборинформацииотомнакакихканалахвынаходитесьс
последующейидентификациейвашейличности
ИтакпервоеЕсливыхотитебытьанонимнынеуказывайтесвой
настоящийадресвсоответствующемполевВовторых
станьтеневидимыЭтосвойствопозволяетвамоставаться
необнаруженнымприпопыткелюбогопользователянезнающеготочное
написаниевашегонайтивасвпоименивашегодоменаили
частьвашегостоящаяпередзнакомиспользуя
командуилисмнижеЭтоделаетсякомандой
котораяможетбытьдляудобствавключенавсписоккоманд
автоматическивыполняемыхприподключенииВ
последнихверсияхнадопростопоставитьгалочкунапротив
вдиалоговомокнеВтретьихнедавайтесвой
адреслюдямввдобропорядочностикоторыхвынеувереныИлипо
крайнеймередавайтесвойальтернативныйадресВотпожалуйивсе
чтоможносделатьВчетвертыхотключитевсевозможныевваших
клиентахАтеперьрассмотримчтоикакдругиелюдивмогуто
васузнатьиливыоних
Выохотник
Оговорюсьчтомыбудемисходитьизпредположениячтоимядомена
илиадреспользователявподделатьоченьсложноиподавляющее
большинстволюдейэтимнезанимаютсяхотятакиеметодыиесть
Наумприходятдваметодаииспользование
специальногопроксисервераспособногоподдерживатьпротокол
Техниканазываемаяобманвесьмасложнав
примененииХакерскиесайтыпредлагаютпользователямс
версиейивышенесколькопрограммдляподобныхпроделок
ПоискпользователейподоменуименииДовольно
мощнымсредствомпоискапокакойлибоизвестнойчастиинформациио
пользователеилигруппепользователейявляетсякомандао
которойпочемутонетнисловавовскомфайлеСтранно
правдаДелаязапросопользователекомандоймыобычно
получаемпримернотакойтекст
Командапозволяетзадатьмаскудляпоискапользователейпо
любойчастиихдоменногоимениилиимениточтовполе
ДопустиммыищемлюдейиздоменаСинтаксистаков
ИлиищемвсехпользователейизСингапура
Илимыужеобщалисьсгосподиномихотимнайтиего
опять
или
Такжемогутнайтиивасесливыневоспользуйтеськомандой
какбылоописановыше
ОпределениеадресаэлектроннойпочтыЗадачадовольносложная
ноиногдавыполнимаяНачнемслобовойатакиКоманда
илипрощечерезменюпокажетнам
указанныйсамимпользователемПосколькумалоктосообщаетсвой
настоящийадреснадеждынаправдивыйответмалоЕслидомен
полученногоадресасовпадаетстемчтоследуетзазнакомвответе
полученномназапростовероятностьтогочтоадресуказан
правдивыйповышается
Следующаявозможностьиспользоватьинформациюсодержащуюсяв
ответеназапросИмядоменаподделатькрайнесложнопоэтому
мынаверняказнаемчтопользовательиздомена
ЭтопервыйшагЧастовместобуквеннойстрокипослезнакаследует
цифровойадрескоторыйпотойилиинойпричиненеопределилсяпри
подключениипользователяксерверуЕгоможнопопытатьсяопределить
командойЕслирезультатполучентопереходимк
следующемуабзацуЕслинеттопопробуемещеодинспособ
Воспользовавшисьпрограммой
или
сделаемс
указаниемцифровогоадресаПрограммапроследитпутьотвашего
адресадоискомогопринадлежащегоПоследнийиз
определившихсяпоимениадресовукажетскореевсегонаимядомена
пользователя
ЕдемдальшеУнасестьлибополноеимясоответствующее
адресупользователяподкличкойлибов
худшемслучаетолькоимядоменаВпервомслучаемы
можемпопытатьсявоспользовавшиськомандойлибоводнойиз
двухвышеупомянутыхпрограммлибопрямовгдеестькнопка
прямонаеопределитьвсехтекущихпользователейиз
доменаДляэтогомыделаемадреса
неуказываемПриудачномстеченииобстоятельствмыполучим
чтонибудьвэтомроде
ВотоннашпринадлежитОтметимчто
иногдаинформациявответназапросможетбытьвыданатолько
пользователюизтогожедоменаккоторомупринадлежитадрескоторый
выхотитеидентифицироватьРешениепростоенайдитепользователяиз
искомогодоменаипопроситеегосделать
запрос
ИвпервомивовторомслучаеестьещеоднавозможностьЕсли
охотникуизвестнореальноеимяилифамилияискомогопользователя
можнопослатьзапросввидеимядоменилифамилиядомен
Напримернаможетнамдатьсписоквсех
пользователейпоименисихами
Вотпожалуйивсеизвестныеавторусредствакоторыеестьу
охотникаАвыясниввашадресохотникможетвыяснитьи
вашереальноеимяКакЧитайтевразделеИДЕНТИФИКАЦИЯПОЛЬЗОВАТЕЛЯ
ПО
БЕЗОПАСНОСТЬ
иначеИнтернетпейджерсталдлямногихнезаменимым
средствомоперативногообщениясдрузьямиколлегамиипросто
интереснымилюдьмиНотехнологиятаковаеслинепринять
соответствующихмерчтоваслегкомогутидентифицироватьузнатьваш
адресСуществуетнесколькорекомендацийпозащитеотэтого
прирегистрациивсистеменивкомеслучаенеуказывайте
вашегонастоящегоадресаимениитдвседанныедолжныбыть
вымышленными
незабудьтеустановитьрежимобязательнойавторизациивашего
согласияприпопыткахдругихпользователейсетидобавитьваш
персональныйномервсетивсвоюзаписнуюкнижку
отключитевнастройкахотображениевашегоадресаи
другихидентификаторовВпротивномслучаевсетидовольномного
шутниковкоторыемогутнапримернапуститьнавас
никогданеиспользуйтекакиелибодополнительныеутилитыи
русфикаторыдлявсеоникакправилосодержатвсебетроянцев
повозможностиеслиувасполучитсянастройтедляроботы
черезанонимныйпроксисервер
ЗАЩИТАОТ
ВИнтернетеможнонайтимножествопрограммдлятн
ипрбольшинствоизэтихпрограммосуществляют
атакупоуказанномуадресучащевсегоиспользуяпортчтокак
правиловызываетзависаниеатакуемогокомпьютераСущностьисама
возможностьэтихатаксвязанасособенностямипротоколамыне
будемуглублятьсявэтидебриалишькраткоостановимсянаспособах
защиты
ЕслиВыиспользуетеоперационнуюсистемуили
товсечтоВамнужнотакэтопериодическизаглядыватьв
искачиватьсвежиеапдейтыдлясвоихоперационныхсистем
устраняющихподобныепроблемы
Такжесуществуетмногобесплатныхпрограммзащищающихот
подобныхатакИхможнопоискатьнабесплатныхсерверахпрограммного
обеспеченияМырекомендуемегоможноскачатьна
Этапрограммапозволитвамзащититьсяотраспространенныхатак
наичерезИнтернетОнапрослушиваетдопортовкоторыечаще
всегоатакуютсяидаетвамдостаточноинформациичтобывыследить
нападающегоВтомчислеестьметодыпозволяющиевычислитьпсевдоним
используемыйнападающимв
МОШЕННИЧЕСТВОВИНТЕРНЕТ
ДлязащитыотмошенничествавИнтернетмыможемдатьследующие
рекомендации
никогданеосуществляйтепокупокчерезИнтернетособеннос
использованиемкредитныхкарточекэтоизлюбленноелакомстводля
многиххакеров
никогдаинигденевводитекакихлибонастоящихданныхосебе
ФИОадреситдвседанныедолжныбытьвымышленными
ЗАЩИЩЕННЫЙРАЗГОВОР
Втовремякаксуществуютдесяткипрограммныхпродуктов
позволяющихшифроватьфайлыисообщенияпередаваемыепоэлектронной
почтесредствдлязащитыразговоровврежимевсеещеочень
малоКакойбыизизвестныхпрограммдляразговоравтекстовомрежиме
мынипользовалисьнашразговорможетстатьобъектомдля
любопытныхушейЯнехочусказатьчтопровайдеруилилюбойдругой
заинтересованнойорганизациитакужлегкопрочестьточтомыпечатаем
наклавиатуревпроцессеобщениянаилиноеслиимбудет
оченьинтереснопослушатьнаширазговорыониэтосделаютПростой
тексталюбойстандартныйэтопростойтекстможетбыть
выделенизпакетовспомощьюспециальногооборудованияиили
программногообеспечения
СпособРазговорвтекстовомрежиме
Авторыпопыталисьнайтивсетипрограммыдлязащищенных
разговоровинашелвсегоодинпродуктНазываетсяон
позволяетшифроватьонлайновыеразговорыи
файлыпередаваемыйоднимпользователемдругомуДляначаларазговора
нужнознатьадрессобеседникаиливоспользоваться
аналогичнымтомучтоестьв
илитольковотоннеработаетникогдаНоэтопроблема
небольшаядляумелыхрукмозговвсегдаможносначалавстретитьсяна
илиузнатьадресидоговоритьсяопаролеазатемперейти
накоторыйпозволяетвестибеседукакв
Плохаяновостьсостоитвтомчтоаэтоименно
точтовыможетескачатьвсетиразговариватьпозволяетавот
шифроватьразговорнедаетНовотздесьпервыйипоследнийразя
приведусерийныйномердлярегистрациипрограммы
СпособИнтернеттелефония
Телефонныеразговорыиобменэлектроннойпочтойво
всевозрастающейстепениподверженыподслушиваниюПрактическилюбая
незашифрованнаяэлектроннаякоммуникацияможетбытьперехвачена
защищаеттелефонныеразговорыпоканаламИнтернетителефонным
линиямиспользуясамыестойкиеизсуществующихкриптографических
технологийПомимоэтогоиспользуяИнтернетвкачествесреды
голосовогообщениявыможетезначительноснизитьсвоирасходыпо
сравнениюсиспользованиемобычнойтелефоннойсвязи
Характеристики
позволяетговоритьнаухопотелефонудажееслиэто
ухорасположеновтысячахмильотвас
этопрограммныйпродукт
которыйпревращаетвашперсональныйкомпьютерилиноутбуквзащищенный
телефонДлятогочтобыпредоставитьвозможностьвестизащищенные
телефонныеразговорывреальномвременипотелефоннымлиниями
каналамИнтернетвнемиспользуетсятехнологиясжатиязвукаистойкие
криптографическиепротоколыЗвуквашегоголосапринимаемыйчерез
микрофонпоследовательнооцифровываетсжимаетшифруети
отправляеттомуктонаходитсянадругомконцепроводаитакже
используетВсекриптографическиепротоколыипротоколсжатия
выбираютсядинамическиинезаметнодляпользователяпредоставляяему
естественныйинтерфейсподобныйобычномутелефонуДлявыбораключа
шифрованияиспользуютсяпротоколыкриптографиисоткрытымключомтак
чтопредварительногоналичиязащищенногоканаладляобменаключамине
требуется
Всечтонужнодлязапускаэто
понастоящемунадежныймодемподдерживающийскоростьпередачи
какминимумпопротоколурекомендуетсяпо
протоколусовместимыйкомпьютерспроцессоромкак
минимумрекомендуетсязвуковойкартойи
динамикамиилинаушникамиработающийподуправлениемили
илиспроцессоромилистарше
рекомендуетсяподуправлениемилистаршес
установленнымии
всеэтипрограммыдоступныссервераработа
нанегарантируетсяновнекоторыхситуацияхонавозможна
такжеонзапуститсяненавсехвзависимостиоттого
установленолисоответствующеезвуковоеоборудование
Дляинтересующихсятехнологиейнетребует
предварительногоналичиязащищенногоканаладляобмена
криптографическимиключамиСтороныобмениваютсяключамис
использованиемпротоколаобменаключамиДиффиХеллманакоторыйне
даеттомуктоперехватываетразговорполучитькакуюлибополезную
информациюивтожевремяпозволяетсторонамобменятьсяинформацией
дляформированияобщегоключакоторыйиспользуетсядляшифрованияи
расшифровкиречевогопотока
Вверсиидляаутентификацииобменаключами
используетсябиометрическаяподписьвашголосдляшифрования
речевогопотокаалгоритмытройнойилиадля
сжатияречиалгоритмиз
дляи
распространяетсябесплатноСуществуеттакжекоммерческаяверсия
толькодляидоступнаялегальнолишь
американскимиканадскимпокупателям
Новыехарактеристики
Выбортехнологиисжатияречевогопотока
свозможностьюдинамическойеесменыбезразрывасвязиЭтопозволяет
достичьоптимальногокачествазвука
Возможностьзащищенногообменафайлами
Телефоннаязаписнаякнижка
Требованияксистеме
илистаршеилис
тактовойчастотойнеменеедляповышениякачествазвука
рекомендуетсяболеебыстрыйпроцессор
микрофонинаушникивместоколоноквполнодуплексномрежимеэто
позволяетизбежатьнаводокотакустическогокороткогозамыкания
Примечаниедлярусскихпользователей
изначальнонастроеннатоновыйнаборпереключениена
импульсныйнабориспользуемыйбольшинствомроссийскихтелефонных
станцийопцияминепредусмотреноивдокументациинеописаноЧтобы
переключитсянаимпульсныйнаборпростовведителатинскуюбукву
передномеромвполенаборакакпоказанонарисунке
Приполнодуплексномсоединениивоизбежаниеавтовозбуждения
усилителязвуковойчастотывдокументациирекомендуетсяиспользовать
наушникианединамикиНеплохиерезультатыможнополучитьтакже
подключивкзвуковымразъемамплатытелефоннуютрубкуНекоторые
новейшиезвуковыеплатыразработанныесучетомтребований
компьютернойтелефонииреализуютфункциюгашениясамовозбуждения
Посколькудляработыспотокомданныхвреальном
времениотключаетаппаратнуюкоррекциюошибокмодемапрограммаочень
требовательнаккачествумодемаДлянекоторыхклоновкачествоидаже
самавозможностьустановлениясвязиспомощьюзависятне
толькоотчипсетаноиотпартииидажеотконкретногоэкземпляра
Гдевзять
Версиядлянеобходимыи
Норвегия
СШАнедляэкспорта
Версиядля
Норвегия
СШАнедляэкспорта
Длямеждународныхпользователей
Версиядля
СШАнедляэкспорта
АНОНИМНОСТЬВ
Большинстволюдейиспользующихзнаюткакважнобывает
скрытьсвоюличностьВопервыхкактольковыпослалилюбоесообщение
влюбуюгруппуновостейвашпочтовыйящикснеобычайнойскоростью
начинаетнаполнятьсятевсякиммусоромрассказывающим
какразбогатетьзамесяцостановитьвыпадениеволосидругойподобной
дряньюВовторыхвашипубличновысказанныевзглядымогутвызвать
волнуоткликовпричемнетольковрамкахгруппыновостейнои
направленныхнапрямуюавторусообщениячтоневсегдажелательно
Втретьихвашидрузьяколлегиилиработодательмогутнатолкнутьсяна
вашесообщениепричемономожетимнепонравитьсяКорочеговоря
причинможетбытьмногоавывододинсовсемнеплохознатькак
сохранитьанонимностьвНижеследуеткраткоеописаниеметодов
которымиможновоспользоватьсядляэтойцелиПервыедваметодадают
вамвозможностьпользоватьсяальтернативнымэлектроннымадресомпри
этомответынавашесообщениеватакжевыполучать
всеравнобудетеавотвашареальнаяличностьостанетсяскрытой
ТретийметоддаетполнуюанонимностьникакойпочтывообщеТакчто
выбирайтетоткоторыйбольшеподходит
Методј
Использованиекоммерческойслужбыдляотправкисообщенийвгруппы
новостейСтоитденегнопроствиспользованииАдреса
ипоследняяслужба
предоставляетсемидневныйбесплатныйпробныйпериод
Методј
Получениебесплатногоэлектронногоадресанапримервили
чтопосутиравнозначнополучениюфиктивногоадреса
посколькувашенастоящееимядаватьсовсемнеобязательнои
использование
Методчутьболеесложенчем
первыйНикомунеизвестноктовыночтобыскрытьещеигдевы
следуетвоспользоватьсяпроксисервероминачевашадресбудет
обнаруживатьвашегеографическоеположениеОбиспользованиипрокси
серверовможнопрочестьвглавеПОБЕЗСЛЕДОВДругимнедостатком
методаявляетсяполевотправленномсообщениипосколькувнем
какоетопустьификтивноеимяфигурироватьбудетнапример
Методј
Использованиевсочетаниисанонимным
римейлеромпозволяетпользователямотправлять
сообщениявгруппыновостейсиспользованиемэлектроннойпочтыане
местногосерверановостейНоеслипользоватьсяэтимсервисомвлоб
товашеимяиобратныйадресбудутфигурироватьвсообщениитк
ихнеанонимизируютДлятогочтобыдостичь
полнойанонимностиследуетиспользоватькомбинациюанонимного
римейлераитеотправитьсообщениев
ссайтатакогоримейлераЭтопросто
отправляйтесьнатакойсайтзатемк
страницепозволяющейотправлятьсообщенияможновоспользоваться
защищеннойформойнаберитевашесообщениеаполезаполните
всоответствиисоследующейсхемой
Дляотправкисообщениянапримервгруппуадресдолжен
бытьтаким
гдеэтотекущаядатагодмесяцдень
Дляотправкисообщениявнесколькогруппихназванияследует
разделитьзнакомНапримердляотправкисообщенияви
сентябряадрестаков
ВотивсеВашесообщениебудетвыглядетьтак
КаклегкозаметитьнемалейшегоследаотправителяСледуетне
забыватьоещеодномважноммоментепоявляются
иисчезаютработаетсегодняноможетисчезнуть
завтраНонепечальтесьсвежуюинформациюотакихслужбахможно
всегданайтиздесьИне
забывайтепопробоватькаквсеработаетпреждечемотправитьчтолибо
важное
Методј
Хваласоздателямшлюзовитд
ТеперьужедавноможнопоститьвФИДОлюбойсмотрелкойньюзова
неомчерезшлюзыпрописываякомандывручную
Выпоститевлучшенаньюссервер
далееполучаетеответсправиламиирегистрируетесьВседаневсе
ЕстьтакаяштукаМоРдераторназываетсякотораясводитнанет
всестараниявышехваленых
ВФИДОправилкаквшколевремензастояПросвободуслова
онинеслышалитрафикбольшойнедошлоещеВысидитевонлайне
вамнекогдарыскатьвпоискахвсякихтамполисисчетчик
онлайнсекундакрутитсяилиВыделовойчеловекнекогдаВам
разбиратьсявоффтопикахипрочихпридуманныхглупостяхФидошникиже
могутониденегзаФИДОнеплатят
Крометогомногиеэхивообщенапрочьзакрытыдля
интернетаОтпоститьточтопредназначенодлянихвдругуюоткрытую
группунарватьсянаотключение
ИтакВыошиблисьиотправилисообщениедляв
ВасотключилиВыисчерпализапаспочтовыхящиков
илинадоелорегистрироватьсяпослекаждоймессагитожесекстоит
ступымиупертымиМоРдераторамиспоритьбесполезноЧтожеделать
ВсепростодобанальностиНачитаетелюбуюгруппу
эхупоФИДОшномусмотритеобратныеИнтернетадресавхедерахОни
ужточнозарегистрировалисьДальшенастраиваемпараметрыньюссервера
для
Имя
Организация
Почтаотловленныйинтернетадрес
Обратныйадресвашреальныйадресдляответа
ВсеПоститепокаегонеотключатЗатемищитедругойадреси
никакойрегистрации
есправедливоАотключатьнезаштонепроштосправедливо
НадопопробоватьпоститьподадресамиКомодераторовДолжносработать
илинетпустьихотключаютЭтосправедливееиужполезнеечем
заваливатьМайлБомбамиАсюридическойточкизренияФИДОсетьне
коммерческая
Бесплатныесервера
Внекоторыхнапримереслиувашегопровайдераслабыйили
сильнозагруженныйсерверслучаяхцелесообразноиспользовать
тнбесплатныенетребующиепаролядлявходасерверасписок
которыхмыприводимниже
разрешенпостингвФидо
Квопросуодате
Маленькоеноважноезамечаниеесливыпосылаетеписьмав
какуюлибоконференциюпроверьтечтобысистемноевремяидата
навашемкомпьютеребылиправильнымиИначеонобудетуничтожатсяпо
путикакписьмоизпрошлоголибоизбудущего
ИНТЕРЕСНЫЕРЕСУРСЫИНТЕРНЕТ
ИНФОРМАЦИОННОСПРАВОЧНЫЕРЕСУРСЫ
БазапотелефонамиадресамчастныхлицгМосквыаналогичная
известнойбазе
СерверпосвященныйразличнымбесплатнымресурсамсетиИнтернет
такимкакбесплатнойместонабесплатныйбесплатноеПОи
многоедругое
СпискисредствмассовойинформацииСНГГазетыжурналырадио
телевидениеприводятсяадресаИнтернети
ПОИСКОВЫЕСЕРВЕРА
ПоисковыйсерверСледопытпозволяетпроизводитьпоисксучетом
русскойморфологииатакжесвозможностьюпереводаслована
английскийязыкиспользуяведущиепоисковыесистемы
итд
ПоисковаясистемапорусскимресурсамИнтернет
ПоисковаясистемапорусскимресурсамИнтернет
ПоисковаясистемапорусскимресурсамИнтернет
Русскаяморфологическаянадстройкакпоисковойсистеме
Русскаяпоисковаясистема
РусскаяпоисковаясистемаСледопыт
Русскаяморфологическаянадстройкак
Поисковаясистема
ПоисклюдейвИнтернетпо
Поисквтелеконференциях
ПОИСКОВЫЕСЕРВЕРАпоПрограммномуобеспечениюПоисковые
серверапозволяющиеотыскатьвИнтернетелюбуюпрограмму
Есливызнаетеназваниефайлаилихотябычастьназваниято
можетеиспользоватьэтотпоисковыйсерверпоискпроизводитьсяв
ресурсахИнтернет
КРЭКИИКРИПТОГРАФИЯ
Серверапосвященныепоискукрэковпрограммдлявзлома
криптографииитд
Какиеестьинтеесныехакеские
Вотнесколько
взломсотовыхтелефоновпейджеовитд
всепохаксптниковыхтелепогамм
многое
Какиефикескиеможнопоекомендовать
сотовыетелефоныпейджеы
немногопро
ЭЛЕКТРОННЫЕБИБЛИОТЕКИ
Наперечисленныхсерверахможнонайтиогромноеколволитературы
вэлектронномвидеТематикасамаяразнообразнаяотпроизведений
классиковинаучнойфантастикидокулинарныхрецептов
БиблиотекаМаксимаМошковасамаякрупнаянасегодняшнийдень
БиблиотекаИгоряЗагуменова
БиблиотекаДмитрияТрибиса
СоветскаяэлектроннаябиблиотекаимВИЛенина
Библиотекафантастики
БиблиотекаДельфин
БиблиотекаКамелота
Библиотекафантастики
Московскаяколлекциярефератов
ПРОГРАММНОЕОБЕСПЕЧЕНИЕ
Наэтихсерверахпериодическипоявляетсяновоедоступноедля
скачиваниеПО
- Консультирование по вопросам проектирования и установки видеонаблюдения
- Сравнительное исследование полной стоимости аналоговых и IP-систем видеонаблюдения.
- ПАРAДОКСЫ ВСТРОЕННОЙ ИК- ПОДСВЕТКИ
- Онлайн калькулятор монтажа видеонаблюдения: выбор количества видеокамер
- Видеонаблюдение для СВО
- myQ расширяет экосистему выпуском первой умной внутренней камеры
- Почему клиенты переходят на облачное видеонаблюдение
- Журналистская зарисовка-прогноз о развитии рынка безопасности
- Уличная IP-камера Smartec STC-IP3570A/MPEG4 с защитой от вандалов.
- Облачное хранилище для видеонаблюдения. Плюсы и минусы.
- Повышение эффективности и безопасности розничной торговли с помощью правильного управления видеонаблюдением
- Комплексное решение для 1000 камер для лондонского отеля Landmark
- i-PRO делится прогнозами четырех основных тенденций в области видеонаблюдения
- Сетевая камера Axis заморожена под хоккейным катком, чтобы запечатлеть неожиданный ракурс
- Средства скрытого видеонаблюдения и видеосъёмки