Статус
нашего
сайта:
ICQ Secrets Center is Online  ICQ Information Center


ICQ SHOP
     5-значные
     6-значные
     7-значные
     8-значные
     9-значные
     Rippers List
ОПЛАТА
СТАТЬИ
СЕКРЕТЫ
HELP CENTER
OWNED LIST
РОЗЫСК!New!
ICQ РЕЛИЗЫ
Протоколы ICQ
LOL ;-)
Настройка компьютера
Аватарки
Смайлики
СОФТ
     Mail Checkers
     Bruteforces
     ICQTeam Soft
     8thWonder Soft
     Other Progs
     ICQ Patches
     Miranda ICQ
ФорумАрхив!
ВАШ АККАУНТ
ICQ LiveJournal

Реклама

Наш канал:

irc.icqinfo.ru

Белунцов В. О.- Библия домашнего компьютера стр.382


Белунцов В. О.- Библия домашнего компьютера стр.382

Из этого следует, что антивирусную программу, которая установлена на компьютере, следует регулярно обновлять. Многие подобные программы можно настроить так, что они автоматически будут скачивать каждый день или с любой другой периодичностью обновления с сервера разработчиков программы и устанавливать их.

Из известных антивирусных программ можно порекомендовать использовать программу AVP, известную как Антивирус Лаборатории Касперского. Программа эта платная, причём имеются версии как для Windows, так и для Linux. Она «знает» огромное количество вирусов и умеет их обезвреживать, а обновления для неё выпускаются каждый день.

18.7 Сведения по защите информации

В заключение нашего повествования необходимо сказать несколько слов о том, о чём сейчас пользователи часто разговаривают и о чём зачастую многие из них имеют слабое представление. Речь идёт о защите информации при использовании компьютерных технологий, в особенности при передаче её через Интернет.

При передаче через Интернет важной информации часто прибегают к её шифрованию. Для чего это нужно? Приведём простой пример. Допустим, некая компания предлагает какую-либо услугу или доступ к закрытой информации на сайте за определённую плату. При этом оплатить услугу можно по банковской кредитной карте. Для этого на сайт этой компании пользователь должен переслать данные о своей карте.

Однако если такие данные будут передаваться по сети в открытом, т. е. незашифрованном, виде, то существует опасность, что какой-либо злоумышленник перехватит эти сведения «по дороге». Тогда он сможет воспользоваться кредитной картой ничего не подозревающего пользователя (точнее, сведениями о ней) для оплаты каких-то своих интересов. Проще говоря, таким образом он может украсть у него деньги, пусть и в виде информации, а не «реальных» банкнот.

Чтобы максимально снизить риск подобных происшествий, и применяется шифрование информации при передаче через Интернет. Разумеется, вся информация, передаваемая через Интернет, не шифруется — подавляющее её большинство «ходит» по его каналам в открытом виде. Зашифровывают лишь ту информацию, которая действительно могла бы представлять какой-либо интерес для похитителей.

В Интернете часто применяют так называемый метод шифрования с открытым ключом. Если говорить в двух словах, то он заключается в следующем. Допустим, Иванов хочет, чтобы любой человек мог послать ему зашифрованную информацию. Иванов создаёт два ключа — один для зашифровки информации, другой — для её расшифровки. Один из них он объявляет открытым и выкладывает в свободный доступ. Другой ключ является закрытым, личным, ключом, и Иванов сохра няет его в надёжном месте. Предположим, в какой-то момент Петров хочет послать Иванову зашифрованную информацию. Он берёт эту информацию и шифрует её с помощью открытого ключа Иванова, который он берёт, например, на его сайте. Иванов принимает посланную информацию и расшифровывает её своим личным ключом. Заметим, что никто больше расшифровать эту информацию не может, даже сам Петров, если он уже забыл, что там такое, и уничтожил «оригинал».

Для шифрования информации широко применяются программы PGP и её клон GPG. Шифрование применяют при пересылке сертификатов, электронных платежей и пр. Приведём один пример подобного взаимодействия, а именно шифрование при использовании так называемых электронных подписей.

Предположим, партнёры должны подписать договор электронными подписями. Сторона, которая договор составляет, назовём её «Гранд Контора», пересылает его другой, назовём её «Пикколо», в зашифрованном виде. При этом для шифрования она пользуется открытым ключом «Пикколо». Однако вместе с этим договором она пересылает свою электронную подпись, зашифрованную собственным закрытым ключом.

«Пикколо» получает договор и расшифровывает его своим закрытым ключом. Затем, чтобы проверить подпись, она расшифровывает ее открытым ключом «Гранд Конторы». Если всё в порядке, то можно считать, что подпись подлинная, поскольку никто другой не мог воспользоваться для шифрования этим закрытым ключом.

Затем «Пикколо» поступает точно так же: к договору присоединяет свою подпись, зашифрованную собственным закрытым ключом. «Гранд Контора» получает этот документ и расшифровывает подпись открытым ключом «Пикколо». Если он подходит, значит, подпись подлинная.

Шифрование с открытым ключом поддерживают многие популярные программы, включая браузеры Internet Explorer, Konqueror и Mozilla, а также почтовые программы The Bat! и KMail.


⇐ Предыдущая страница| |Следующая страница ⇒

.