» » » » Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов


Авторские права

Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Здесь можно скачать бесплатно "Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература, издательство Et Cetera Publishing, год 2004. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Рейтинг:
Название:
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Автор:
Издательство:
Et Cetera Publishing
Год:
2004
ISBN:
5-94983-030-Х
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов"

Описание и краткое содержание "Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов" читать бесплатно онлайн.



Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!

 Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?

 Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!

 Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!

 Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.






б) выбор определённых позиций букв

Тут легче пояснить на примере. Вот белый стих (писал я сам, поэтому не пугайтесь):

Жёлтые листья рябин

Опали вчерашним дождем.

Половозрелый мальчуган

Амидопиразалин разрезает ножом.

Если теперь прочитать сверху вниз первые буквы каждой строки, то можно узнать, что я думаю по поводу нынешней политической ситуации. Но акростих — это самый элементарный и, разумеется, до предела ненадёжный способ Обычно используется более сложный и на порядок менее очевидный метод, при котором позиции значащих букв на каждой строке — совершенно разные. то есть из первой строки — десятая буква, из второй — третья, из третей — восьмая и так далее. Какие именно позиции используются между тобой и твоим партнером (юной подружкой) — знаете только вы вдвоём. Поэтому даже если и знать, что в данном тексте закодировано какое-то сообщение подобным методом, раскодировать его будет не так-то и просто.

в) метод имитации стихов

Частный случай тех же акростихов, только всё делается автоматически. Например, тебе нужно партнеру переслать секретную фразу: «Колян, ну чо, сегодня вечером в сауну забуримся — обсуждать численные методы решения уравнений высших порядков?» Ты её скармливаешь программе, а она, попыхтев немного, выдаёт целое стихотворение, внешне вполне похожее на те плоды алкоголизации худощавых юнцов с безумным взглядом, которые продаются во всех книжных под названием «Концептуальная поэзия». Этот галимый концептуализм ты простым электронным письмом пересылаешь Коляну, а тот или вспомнит, что ему нужно воспользоваться специальной программой, после чего получит нужную фразу, или не вспомнит и тогда решит, что у тебя слеrка поехала крыша.

г) невидимые сноски и ссылки

Наиболее дуболомный способ, но иногда применяется. Это когда нужная информация пишется во всякие специальные поля — например, колонтитулы и сноски — белым по белому или черным по черному Для шестиклассников — сойдёт. Серьёзные мужчины такую стеганографию не используют — так можно весь авторитет потерять.

3. Нестандартная запись на определенные носители

Можно взять обычную дискету и записать информацию на такие дорожки, которые обычным способом читаться не будут. Не сильно продвинутый метод, но иногда используется. От жен и любовниц сработает, а Bur по-настоящему ценную информацию пытаться скрывать таким образом — это детский сад, штаны на лямках.

4. Использование избыточности музыкальных, графических и видео­файлов

Довольно забавный способ, который основан на том, что в мультимедийных форматах всегда есть определённая избыточность — то есть в звуковой, графический файл или видеопоток, грубо говоря, можно воткнуть определённую информацию, которая на качество воспроизведения практи­чески не повлияет. Таким образом, несведущий человек (злоумышленник), запустив этот файл, увидит картинку, видеоклип или услышит песенку, а получатель, знающий об использовании данного способа, с помощью специальной программы вытащит оттуда передаваемые данные.

Вот что такое современная стеганография — в весьма упрощённом и популярном (раскланиваюсь) изложении. Чтобы использовать любой из этих методов (кроме, конечно, акростиха, но и ребенку понятно, что акростих защитой считать нельзя), ты должен договориться со своим абонентом о том, какой из методов вы будете использовать, и установить на ваши компьютеры соответствующие программы.

Неудобств у данных методов довольно много. Во-первых, и это довольно важно, во всех них используется огромная избыточность: то есть чтобы передать небольшой текст, нужно пересылать на порядок (или порядки) больший объём. Ну и во-вторых, уровень защиты при использовании данных способов считается весьма низким.

Поэтому стеганография, как правило, используется в каких-то частных случаях. Для постоянной переписки используют криптографию...

САДОКРИПТОМАЗОХИЗМ

Между стеганографией и криптографией есть весьма важное концептуальное отличие (хотя, конечно, эти методы могут и комбинироваться для вящей защищённости). Стеганография скрывает сообщение во внешне безобидном тексте (файле), а криптография ничего не скрывает — то есть посторонние в курсе, что это зашифрованная информация, — однако делает невозможным (скажем так — сильно затруднительным) для посторонних расшифровку данных.

Суть практически любого криптографического метода заключается в ключах. («Ключах, ключах...» - подключилось эхо.) Это звучит каламбуром, но тем не менее совершенно верно отражает суть. Шифрование текста (для простоты восприятия будем говорить только о тексте, хотя, разумеется, шифровать можно любые файлы — звуковые, видео, графические и так далее) производится отправителем с помощью специального ключа. ц получателя текста должен быть ключ для расшифровки, с помощью которого он и восстанавливает первоначальный вид текста.

Таким образом, чтобы обеспечить взаимопонимание между отправителем и получателем, они должны обменяться ключами для шифрования.

Что такое этот ключ? Такая же золотая фигня, с помощью которой Буратино стал владельцем собственного театра? Разумеется, нет, ведь речь идёт о компьютерном веке. Ключ для шифрования/расшифровывания — это компьютерный файл, который использует специальная программа.

Кстати, криптография, кроме шифрования информации, выполняет также и ещё одну довольно важную задачу — обеспечивает неизменяемость передаваемой информации, то есть у получателя всегда есть возможность проверить, не внесли ли в полученный текст по пути какие-то искажения. Сам понимаешь, в контракте иногда можно стереть или приписать одну цифру чтобы это имело катастрофические последствия. Или отправить груз вместо Нью-Йорка в Нью-Васюки.

ПРОСТЕНЬКАЯ КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИX МЕТОДОВ

Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...

Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.

Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.

Более сложный вариант тайнописи — замена букв специальными символами. Помните канонических «Пляшущих человечков» Артура Конан ­Дойля? Вот это классический вариант тайнописи. И если бы не гений Шерлока Холмса, который резко предположил, что последняя сгрочка на сгене — это подпись, причем подписанта зовут Аб Слени, то никго и никогда этих человечков бы не расшифровал. В том смысле, что никому это и на фиг не бьио бы нpкно.

Аналогичный случай был и у меня. В руки одному моему клиенту попал листочек, испещрённый странными и загадочными символами. Я сделал первое предположение о том, что последняя строчка — это подпись, и второе предположение о том, что имя подписавшегося — Квандрупий Прикопаевич Кшиштопоповжицкий, после чего с легкостью расшифровал всё послание. Это оказался счёт за сексуальные услуги.

К чему это лирическое отступление? К тому, что сейчас использовать тайнопись — это всё равно что приходить в казино с десятью баксами в кармане: над тобой смеяться будут. Расшифровать подобный алгоритм можно даже не прибегая к помощи зала, а уж при использовании компьютера любой тайнописный алгоритм будет расщелкан за несколько секунд.

Второй вид — так называемые симметричные криптоалгоритмы. В отличие от тайнописи, rде алгоритм нужно скрывать почище номера кредитки, сами алгоритмы являются вполне открытыми — бери да пользуйся. Но для шифрования и расшифровывания нужен тот самый ключ (специальный файл), о котором мы уже говорили. Минусом данного метода является то, что секретный ключ нужно передавать получателю шифрованных данных, а это снижает безопасность. Лучше всего передавать такой ключ лично — так сказать, мано а мано, — например, на дискете, компакт-диске или flash-drive. Как ваш визави сохранит этот ключ в недоступности — уже его дело, но ты можешь дать ему почитать эту книжку, и перед нам также откроется истина. Если ключ невозможно передать лично или с помощью Наших знакомых, тогда его придется пересылать, например, через Интернет, воспользовавшись каким-нибудь действительно секьюрным способом — той же стеганографией. Причем сам файл с ключом обязательно зашифруй с паролем, а пароль сообщи получателю голосом по телефону (дабы он не передавался тем же способом, что и ключ).


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов"

Книги похожие на "Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Карл Шкафиц

Карл Шкафиц - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов"

Отзывы читателей о книге "Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.