Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
Другие работы
Контрольная работа по дисциплине "Менеджмент" Организационно-правовые формы управления
ДО Сибгути
: 14 февраля 2014
Введение
1. Методы управления
2. Типы организационных структур
2.1 Линейная структура управления
2.2 Функциональная организационная структура
2.3 Линейно-функциональная структура
2.4 Дивизиональная структура
2.5 Матричная и множественная структура
3. Ситуация
Вы руководитель организации. Между двумя группами подчиненных произошел конфликт, производительность стала снижаться, рабочая атмосфера стала напряженной, срочно необходимо Ваше вмешательство. Ваши действия?
Заключение
Список литературы
90 руб.
Лабораторная работа №1 по предмету Структуры и алгоритмы обработки данных. Вариант №7
kiana
: 27 октября 2014
Лабораторная работа 1. Методы сортировки массивов с квадратичной трудоемкостью.
Цель работы: Освоить методы сортировки массивов с квадратичной трудоемкостью.
Порядок выполнения работы:
1. Разработать процедуры сортировки массива целых чисел методом прямого выбора, методом пузырьковой сортировки и методом шейкерной сортировки (язык программирования Паскаль или Си).
2. Правильность сортировки проверить путем подсчета контрольной суммы и числа серий в массиве.
3. Во время сортировки предусмотре
50 руб.
Ценообразование
mahaha
: 11 марта 2017
Издержки и цена, их взаимосвязь.
Задача № 2.
1.Определите:
а) прибыль в свободной отпускной цене изделия;
б) свободную рыночную цену изделия;
в) цену закупки по которой розничная торговля будет рассчитываться с посредником.
2. Составьте структуру свободной отпускной и свободной розничной цен. Известны следующие данные:
а) себестоимость изделия - 125 руб.;
б) НДС - 20% к свободной отпускной цене (без НДС);
в) акциз - 30% к свободной отпускной цене (без НДС);
г) свободная отпускная цена (с НДС)
55 руб.
Деидеологизация общества
alfFRED
: 30 августа 2013
СОДЕРЖАНИЕ.
Введение …………………………………………………………………………2
Деидеологизация общества …………………………………………………….3
Заключение ……………………………………………………………………..11
Список литературы …………………………………………………………….12
ВВЕДЕНИЕ.
Вот уже несколько лет идет борьба с идеологией. Требование деидеологизировать социальную жизнь — это, пожалуй, то немногое, что еще объединяет членов распадающегося общества.
Деидеологизация — «социально-философское течение в западной общественной мысли, получившее распространение в середине XIX
10 руб.