Статус нашего сайта: |
ICQ Information Center |
ICQ SHOP 5-значные 6-значные 7-значные 8-значные 9-значные Rippers List ОПЛАТА СТАТЬИ СЕКРЕТЫ HELP CENTER OWNED LIST РОЗЫСК!New! ICQ РЕЛИЗЫ Протоколы ICQ LOL ;-) Настройка компьютера Аватарки Смайлики СОФТ Mail Checkers Bruteforces ICQTeam Soft 8thWonder Soft Other Progs ICQ Patches Miranda ICQ ФорумАрхив! ВАШ АККАУНТ ICQ LiveJournal
РекламаНаш канал:irc.icqinfo.ru |
Белунцов В. О.- Библия домашнего компьютера стр.382Из этого следует, что антивирусную программу, которая установлена на компьютере, следует регулярно обновлять. Многие подобные программы можно настроить так, что они автоматически будут скачивать каждый день или с любой другой периодичностью обновления с сервера разработчиков программы и устанавливать их. Из известных антивирусных программ можно порекомендовать использовать программу AVP, известную как Антивирус Лаборатории Касперского. Программа эта платная, причём имеются версии как для Windows, так и для Linux. Она «знает» огромное количество вирусов и умеет их обезвреживать, а обновления для неё выпускаются каждый день. 18.7 Сведения по защите информации В заключение нашего повествования необходимо сказать несколько слов о том, о чём сейчас пользователи часто разговаривают и о чём зачастую многие из них имеют слабое представление. Речь идёт о защите информации при использовании компьютерных технологий, в особенности при передаче её через Интернет. При передаче через Интернет важной информации часто прибегают к её шифрованию. Для чего это нужно? Приведём простой пример. Допустим, некая компания предлагает какую-либо услугу или доступ к закрытой информации на сайте за определённую плату. При этом оплатить услугу можно по банковской кредитной карте. Для этого на сайт этой компании пользователь должен переслать данные о своей карте. Однако если такие данные будут передаваться по сети в открытом, т. е. незашифрованном, виде, то существует опасность, что какой-либо злоумышленник перехватит эти сведения «по дороге». Тогда он сможет воспользоваться кредитной картой ничего не подозревающего пользователя (точнее, сведениями о ней) для оплаты каких-то своих интересов. Проще говоря, таким образом он может украсть у него деньги, пусть и в виде информации, а не «реальных» банкнот. Чтобы максимально снизить риск подобных происшествий, и применяется шифрование информации при передаче через Интернет. Разумеется, вся информация, передаваемая через Интернет, не шифруется — подавляющее её большинство «ходит» по его каналам в открытом виде. Зашифровывают лишь ту информацию, которая действительно могла бы представлять какой-либо интерес для похитителей. В Интернете часто применяют так называемый метод шифрования с открытым ключом. Если говорить в двух словах, то он заключается в следующем. Допустим, Иванов хочет, чтобы любой человек мог послать ему зашифрованную информацию. Иванов создаёт два ключа — один для зашифровки информации, другой — для её расшифровки. Один из них он объявляет открытым и выкладывает в свободный доступ. Другой ключ является закрытым, личным, ключом, и Иванов сохра няет его в надёжном месте. Предположим, в какой-то момент Петров хочет послать Иванову зашифрованную информацию. Он берёт эту информацию и шифрует её с помощью открытого ключа Иванова, который он берёт, например, на его сайте. Иванов принимает посланную информацию и расшифровывает её своим личным ключом. Заметим, что никто больше расшифровать эту информацию не может, даже сам Петров, если он уже забыл, что там такое, и уничтожил «оригинал». Для шифрования информации широко применяются программы PGP и её клон GPG. Шифрование применяют при пересылке сертификатов, электронных платежей и пр. Приведём один пример подобного взаимодействия, а именно шифрование при использовании так называемых электронных подписей. Предположим, партнёры должны подписать договор электронными подписями. Сторона, которая договор составляет, назовём её «Гранд Контора», пересылает его другой, назовём её «Пикколо», в зашифрованном виде. При этом для шифрования она пользуется открытым ключом «Пикколо». Однако вместе с этим договором она пересылает свою электронную подпись, зашифрованную собственным закрытым ключом. «Пикколо» получает договор и расшифровывает его своим закрытым ключом. Затем, чтобы проверить подпись, она расшифровывает ее открытым ключом «Гранд Конторы». Если всё в порядке, то можно считать, что подпись подлинная, поскольку никто другой не мог воспользоваться для шифрования этим закрытым ключом. Затем «Пикколо» поступает точно так же: к договору присоединяет свою подпись, зашифрованную собственным закрытым ключом. «Гранд Контора» получает этот документ и расшифровывает подпись открытым ключом «Пикколо». Если он подходит, значит, подпись подлинная. Шифрование с открытым ключом поддерживают многие популярные программы, включая браузеры Internet Explorer, Konqueror и Mozilla, а также почтовые программы The Bat! и KMail. |