Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

не сервера, а затрояненные компьютеры американских пользователей выделенных линий.

На приведённом изображении показан запрос по адресу сервера microsoft.com. IPLocator не даёт штата (поле «State (US only)», но есть ответ whois сервера американского сетевого реестра ARIN, указанный после --- Info ---.

В некоторых случаях при запросе можно получить вот такой результат. Этот результат на самом деле не даёт никакой информации о сервере, достаточно взглянуть на поля «NetRange:» и «CIDR:», которые охватывают очень большой диапазон адресов, и поэтому нет данных точно по интересующему нас серверу.

Настройки программы достаточно простые, поэтому кратко пройдёмся по ним: Закладка «General» — общие настройки.

«Type of access to Whois servers» — способ доступа к регистрационным данным, ТСР предпочтительно.

«Threads for procesing» — число потоков при обработке большого списка адресов.

«Timeout in minutes» — время ожидания результатов. 1-2 минуты более чем достаточно.

«Beep when finished» — по завершении проверки большого списка программа издаст длинный тонкий писк, символизируя окончание работы.

«Identifying state» — определение штата (для США).

«Download info for non-global domains» — пытаться определить информацию для региональных доменов, например для имён «.com.tw» не существует глобальный реестр и требуется определить whois сервер для этой зоны, чтобы узнать подробности.

Безопасность информации и улики

Bestcrypt

Программа позволяет создавать зашифрованные файлы-контейнеры, которые защищаются паролем, после создания форматируются с помощью Windows, и могут быть подключены к системе, как обычный диск.

Для начала работы создадим новый контейнер.

Зададим имя файла, местонахождение (вполне сгодится папка с музыкой или видео ;)

Зададим размер диска. По умолчанию предлагается максимальный доступный размер, но нам же так много не нужно? Выбираем кому как удобно 100, 500Мбайт, 1Гбайт.

Зададим алгоритм шифрования. Недавно в конкурсе алгоритмов был выбран победитель Rijndael, который и был утверждён в Штатах как правительственный алгоритм для шифрования важных документов. Это, конечно, не умаляет достоинств других шифров.

Генератор ключа SHA-1, а другого и не предоставлено.

Выбираем букву диска, на которую будет примонтирован новый раздел и начинаем создание. Нас попросят нажать несколько десятков разных клавиш, чтобы программа смогла набрать случайных данных для генерации ключей, после чего появится обычное окошко форматирования нового диска. Пару секунд и диск готов.

Программа позволяет задать время

автоматического отключения дисков (когда компьютер не используется), горячую клавишу отключения диска и горячую клавишу для «Alarm» (тревога!) — отключения всех дисков.

Для

Дата публикации: 29 Октября, 2010
Прочитано: 2830 раз

-  17  -

<1 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |  17  | 18 | 19 | 20>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.