Читаем Омерт@. Учебник по информационной безопасности для больших боссов полностью

Что использовать? Действительно секьюрные почтовые клиенты с серьёзной защитой почтовых баз. Существует, например, специальная версия программы The Bat!, в которой почтовые базы шифруются и защищаются с помощью e-token – электронного ключа, подключаемого к компьютеру. Этот ключ ты носишь с собой в качестве брелока. Для доступа в свою почтовую базу нужно вставить в компьютер ключ, а кроме того – ввести пароль. Это уже хороший уровень защиты, потому что если у тебя украдут e-token – без пароля злоумышленники им не смогут воспользоваться. Если случайно подсмотрят/украдут пароль – без e-token он не имеет никакого смысла. Ну а если украдут e-token, свистнут пароль, да ещё и получат доступ к твоему компьютеру в твоё отсутствие – ничего интересного в этой почте они не найдут, потому что если у человека вот такой уровень безалаберности, он вряд ли работает кем-нибудь старше мелкого клерка на должности «подай-унеси».

Ещё неплохой способ – использовать обычный почтовый клиент, но сами базы с письмами располагать на секретных дисках (папках), защищаемых по тому же паролю вместе с e-token или каким-либо другим программно-аппаратным средством защиты.

Шифровка из центра

В предыдущих главах мы рассмотрели различные методы защиты электронной почты от, так сказать, обезличенных нападений - вирусов-троянов и спама, а также поговорили о том, что почта должна храниться на компьютере пользователя, причём в защищённом виде. При этом вопрос о том, что творится с безопасностью почты, в любом случае проходящей через серверы провайдеров (ведь понятно, что почта пересылается не напрямую, а по Интернету, - именно это как раз означает, что она проходит через различные промежуточные этапы), по-прежнему остается открытым.

Раз через что-то там проходит – значит, может быть сохранена (скопирована) и изучена. Таким образом, твои секреты, секретики и секретищи могут стать известными непонятно кому, а может быть, и вполне понятно кому, что тем более печально.  Да, не пишите длинных писем – у чекистов устают глаза – в России каждый провайдер получает лицензию только при условии создания условий для суровых ребят. Эти условия туманно именуются СОРМ-2, и по «Системе оперативно-розыскных мероприятий 2» люди в плащах имеют доступ ко всей информации на серверах провайдера, которую они (уже имея) могут использовать с санкции суда. Утешительно.

Вот тут во весь рост и встает проблема защиты переписки на промежуточных этапах. Да и на стартовых и конечных тоже. То есть в памяти сразу всплывает термин «шифровка из центра», которая указывает на старый как мир способ обмена информацией так, чтобы содержание её было доступно только посвящённым.

Впрочем, нужно разделять скрытие информации и шифрование. Скрытие – это когда, на первый взгляд, перед тобой обычное письмо (не электронное), но если его подержать над паром от чайника, то между строк о погоде проявятся желтоватые буквы статьи «Как нам реорганизовать Рабкрин», которую ваш дедушка Ленин написал молоком или ещё чем похуже. На научном языке это называется стеганография – то есть тайнопись (от греческих слов steganos и graphy).

Стеганография

Итак, стеганография. Основная её цель – скрыть сам факт существования секретного сообщения. То есть чтобы у предполагаемого противника (жены, конкурента и так далее) не было даже мысли о том, что в обычном послании содержится нечто секретное.

В современных условиях развития компьютерной техники уже нет необходимости писать текст на деревянных табличках, покрывая их затем воском (данный способ исповедовали древние греки, когда они ещё не осознавали свою древность) или писать молоком между строк.

При наличии компьютера тебе самому уже не нужно думать, как извратиться, а достаточно просто приготовить информацию для сокрытия и выбрать способ, который будет использован.

А способы эти следующие…

1.       Неиспользуемые поля в специальных форматах файлов


Перейти на страницу:

Похожие книги

Последыш
Последыш

Эта книга вовсе не продолжение романа «Ослиная Шура», хотя главная героиня здесь – дочь Ослиной Шуры. Её, как и маму, зовут Александрой. Девочка при помощи своего друга познаёт перемещение во времени. Путешественник может переселиться в тело двойника, живущего в другой эпохе. В Средних веках двойник героини – молодая жена барона Жиля де Рэ, носящего прозвище Синяя Борода. Шура через двойняшку знакомится с колдовскими мистериями, которыми увлекался барон и помогает двойняшке избежать дьявольского пленения. С помощью машины времени она попадает в тело ещё одного двойника – монаха религии Бон По и узнаёт, что на земле уже была цивилизация. Но самая важная задача – помочь справиться с тёмными силами болярыне Морозовой, которая тоже оказалась одной из временных двойняшек Александры.

Александр Васильевич Холин , Александр Ледащёв , Александр Холин , Андрей Соколов , Макс Мах , Мах Макс

Фантастика / Детективная фантастика / Попаданцы / Технофэнтези / Ужасы / Ужасы и мистика / Прочая старинная литература
Месть Ночи(СИ)
Месть Ночи(СИ)

Родовой замок семьи Валентайн с грустным названием Антигуан кому-то со стороны мог показаться хмурым и невзрачным. Он одинокой серой глыбой возвышался невдалеке от маленького крестьянского поселения, стихийно возникший множество лет назад примерно в одно время с самим замком и носившее с ним одно имя. Возможно, именно из-за своей древней истории Антигуан всегда являлся местом, где семья проводила свои самые значимые празднества, не смотря на свой совершенно не праздничный вид. С другой стороны, ни одно другое имение, каким бы красочным и приветливым оно не казалось, не было достаточно вместительным для проведения таких массовых событий. А этим вечером событие выдалось действительно массовым. Все даже самые дальние родственники решили показаться на торжестве. Действительно, что может ещё так послужить поводом для всеобщего сбора, как не совершеннолетие наследника рода?

Сергей Владимирович Залюбовский

Фэнтези / Прочие приключения / Прочая старинная литература / Древние книги