Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 15 страница



уникальный серийный номер карточки. Повторные попытки

несанкционированного доступа к информации на карте обычно

приводят к стиранию ее кода. Примером наиболее распространенной

карточки для идентификации доступа к компьютеру является IBM

Personal Security Card с устройством считывания и идентификации

подписи IBM-4754. Кроме того, что это устройство считывает карты,

оно еще требует подписи ее владельца, регистрируя не только

очертание подписи, но и особенности нажима пера. Это делает

процедуру идентификации настолько надежной, что она была принята

швейцарскими банками. Несмотря на все свои достоинства, обычные

ключи, карточки и пароли для загрузки системы чрезвычайно мало

эффективны. Они часто передаются другим людям и их очень просто

обойти. Более того, они создают иллюзию недоступности данных, что

совершенно недопустимо. В принципе, можно сделать надежную

аппаратуру с паролем на входе, но для этого нужно

перепрограммировать микросхему BIOS или применить специальную

плату SecureBoard, которая хоть и дает безопасность при загрузке,

но, к сожалению, конфликтует со многими программными приложениями

и играми.

Криптографическая защита представляется наиболее дешевой и

эффективной из всех рассматриваемых. Секретный диск, создаваемый

средствами криптографии, представляется весьма надежным от

проникновения в него устройством. Хотя перед вводом пароля

следует убедиться, что имеешь дело с оригинальной программой, а

не шутихой из предыдущего абзаца. К сожалению, все известные

криптографические программные средства предусматривают только

задание пароля, а не обмен паролями между пользователем и

системой - так называемое "рукопожатие". Военные давно уже

выработали правило рукопожатия и в ответ на пароль требовали

отзыв, чтобы убедиться, что часовой настоящий, а не диверсант,

пытающийся лишь выведать пароль. Криптографическое преобразование

файлов является единственным средством, гарантирующим абсолютную

защиту от вскрытия его содержимого при условиях, которые будут

описаны ниже. Кроме криптографических программ часто используются

специальные программы для смывания с дисков и файлов информации,

которая должна быть уничтожена. Смывание диска и файлов означает

прописывание их содержимого какой-то несекретной информацией,

например, нулями, для того, чтобы содержащиеся в них данные



исчезли физически. Ведь обычное удаление файлов убирает данные

только логически, и, если на их место не была записана другая

информация, то данные можно восстановить. Сходный результат дает

запись в файл другого файла, большего по размеру, а затем

стирание его, хотя эта операция менее надежна и данные иногда

все-таки могут быть восстановлены специальными программами.

Особенно удобно смывание незанятых областей диска по окончании

работы над данными, которые были закодированы. Однако эта

операция может занять несколько минут, что иногда раздражает

медлительностью.

Из всего сказанного можно понять центральное место

криптографии в защите данных на ЭВМ, которая, не требуя больших

затрат, обеспечивает абсолютную их защиту. Вместе с тем нужно

учитывать, что лишь административные меры могут защитить саму

криптографию, ее ключи и людей от возможного обмана или угроз

применения физической силы. Конечно, есть опасность перестараться

в реализации мер защиты. Но трудность защиты состоит в том, что

не только источники потенциальной угрозы плохо известны, но и

подавляющее большинство компьютерных преступлений остается

неизвестным для потерпевших. К сожалению, безопасность данных

нельзя ни доказать, ни, тем более, принять на веру.

 

БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОЙ ЭВМ

 

В этой главе описаны наиболее распространенные программы

криптографических преобразований на IBM PC в операционной системе

MS-DOS. Несмотря на то, что принципы работы с ними априорно ясны

и хорошо описаны, все же стоит повторить для многих пользователей

то, что известно немногим. Поэтому искушенным в практике

криптографии пользователям стоит ее прочитать лишь в том случае,

если их самолюбие нуждается в моральной поддержке. Однако общий

уровень состояния дел таков, что, почти наверное, материалы этой

главы станут путеводителем для рядового программиста.

 

Защита компонентов операционных систем

 

Разберем сначала возможность криптографической защиты

операционной системы ЭВМ, представляющей собой специальную

программу, обеспечивающую нормальное функционирование как

аппаратных, так и программных ресурсов. Естественно, ее защита

представляется крайне важной и имеющей далекие последствия. В

связи с этим криптографическая защита операционной системы

актуальна и сама по себе и обеспечивает поддержку более общей

задачи защиты программ и данных. Различие между программами и

данными, принадлежащими операционной системе, для криптографии

несущественно, поскольку программы представляют собой те же

данные специфического вида.

Защиту операционной системы можно условно представить как

процедуру аналогичную охране с помощью установки замков на двери.

Так, открыв замок входной двери некоторого дома, можно получить

лишь доступ к лифту и дверям квартир, но не в сами квартиры,

каждую из которых закрывает свой замок. Далее, вероятно, что

некоторые комнаты квартир охраняются своими замками, а в комнатах

могут находиться сейфы. Таким образом, мы имеем дело с иерархией

ключей. Это позволяет изолировать друг от друга защищаемые

области и нарушение одной из них не ведет автоматически к

нарушению других. Фактически областями защиты являются области

данных на различных устройствах. Приведем их:

 

1. Область загрузки диска, сохраняющая основ-

ные данные о распределении на диске инфор-

мации, и оглавление жесткого диска могут

быть легко зашифрованы. Однако так же легко

и восстановлены без вскрытия шифра. Число

разных типов дисков весьма ограничено - ши-

роко употребимы всего три типа гибких дисков

и около трех десятков жестких. Следовательно,

простой подбор нужного типа жесткого диска

обычно не представляет серьезной проблемы.

Оглавление жесткого диска тоже может быть

достаточно легко вскрыто без ключа, так как

содержащаяся там информация обычно имеет

стандартный и восстановимый по другим па-

раметрам вид. Закрытие области загрузки по-

хоже на ограждение доступа в гостиницу, что

эффективно лишь от заблудившихся пьяниц и

бродячих собак.

2. Таблица расположения файлов (FAT) и дирек-

тории - гораздо более серьезные объекты для

криптографической защиты. Без их помощи дос-

туп к данным весьма затруднен, но возможен.

Можно организовать поиск нужной информации

по всему диску по ее характерным признакам -

файл типа ЕХЕ искать по его префиксу MZ, а

числовые данные банковских счетов в коде

ASCII по группам цифр 000, так как более ве-

роятными представляется поступление и сня-

тие "круглых" сумм. Если начальный кластер

данных найден, то велика вероятность в сле-

дующем кластере найти их продолжение. И ес-

ли не в следующем, то по крайней мере в по-

следующих. Нарушать этот порядок, хаотично

разбрасывая кластеры по диску, пользователи

не решатся - иначе слишком замедлится об-

мен данными. Итак, FAT и директории пред-

ставляются ключами от номеров гостиницы -

хорошо бы их держать подальше от нежела-

тельных интересантов, но это совсем неэффек-

тивно при серьезных намерениях нарушителей.

 

3. Последний уровень защиты - файловый. Не-

сомненно, что лишь он представляет собой аб-

солютную защиту. Это уже похоже на хранение

данных в сейфе. Недостатком является лишь

большой объем работы по расшифровке содер-

жимого, который может быть очень велик.

 

Еще раз отметим, что атака на удаленные файлы очень

результативна. Недаром ей широко пользуются службы налоговых и

валютных контролей, проверяющих компьютеры фирм. Если сообщение

зашифровано и стерто, то оно обычно еще не стерто с жесткого

диска. Операционные системы обычно просто помечают, что место,

которое занимало сообщение, впоследствии может быть использовано

под запись на него другой информации. Можно восстановить стертый

файл программами UNERASE или UNDELETE, если на его место еще не

было других записей. Проблема усугубляется тем, что сообщения

создаются текстовыми редакторами, которые периодически сохраняют

его содержимое во временных файлах, которые хотя автоматически

стираются по завершении редактирования, но их содержимое остается

на диске. Классической стала реальная история, как молоденькая

замужняя американка имела любовную связь на стороне. Она набрала

в текстовом редакторе любовнику письмо и, после распечатки, стер-

ла файл. Увлечение быстро закончилось разочарованием, а вот следы

от временных файлов остались на дискете. Годом позже дискета

вдруг стала нечитаемой, и жена попросила мужа восстановить ее.

Муж использовал мощную коммерческую программу спасения сбойных

дискет, восстановившую все файлы, в том числе и стертые. Проверяя

качество восстановления, он наткнулся на старое любовное письмо

жены, что породило цепь трагических событий.

Налицо противоречие - без закрытия данных на уровне файлов

хорошей защиты не организовать, а закрытие потребует больших

вычислительных расходов. Поэтому следует минимизировать потери,

расшифровывая лишь те данные, которые требуются для работы.

Например, секретные области диска могут создаваться директориями,

при входе в которые запрашивается пароль, служащий для

расшифровки как директории, так и всех содержащихся там данных.

Однако аналогичный подход влечет собой и неприятности:

 

переход в такую директорию займет много

времени;

при авариях и сбоях данные будут оставаться

незащищенными.

 

Таким образом, защита самой операционной системы, выглядит

ненадежной и проблематичной за двумя следующими исключениями.

Обычно доступ к аппаратным ресурсам операционная система

осуществляет, используя специальные программные компоненты,

называемые драйверами устройств, которые могут великолепно

справляться с криптографическими преобразованиями. Следовательно,

во-первых, имеется возможность засекретить телекоммуникационные

каналы и, во-вторых, создать секретный псевдодиск, представляющий

собой обычный файл, данные на котором хранятся в шифрованном

виде. Проблема шифрования телекоммуникационных каналов близка к

задаче шифрования файлов лишь с тем отличием, что при наличии

многих абонентов требуется великое множество ключей. Так, наличие

10 абонентов, имеющих связь друг с другом, требует как минимум 90

ключей.

Шифрование на изолированном компьютере в сочетании с

административными мерами способно решить абсолютно все проблемы,

связанные с засекречиванием данных. Единственной гипотетической

угрозой при этом останется использование телефонных коммуникаций.

Известно, что ряд коммуникационных программ, как осуществления

банковских платежек, дает удаленному абоненту доступ к данным на

диске. Такие программы мотут читать и модифицировать отдельные

данные, как список паролей или свои секретные блоки. Это

открывает широкие возможности для недобросовестных банковских

программистов и хакеров. Поэтому следует принять за правило перед

сеансом модемной связи закрывать все секретные диски и файлы, а

также контролировать отсутствие изменений в системных областях,

что просто сделать, например, антивирусной программой MSAV из

MS-DOS версии 6 и выше.

 

Защита баз данных

 

Совсем другая задача возникает при использовании

криптографических преобразований в базах данных, где вряд ли

имеет смысл шифровать все поля. Так, шифрование всех данных в БД

лечебного центра потребует много затрат и может помешать срочному

получению справки о переносимости конкретным больным тех или иных

лекарственных препаратов. По-видимому, достаточно хранить в

шифрованном виде лишь файл соответствий фамилий больных номерам

больничных электронных "карт", которые могут быть открытыми не

только для лечащего персонала, но и студентов-медиков. Здесь

налицо конфликт между стремлением обеспечить анонимность больных

и сложностью получения лечащим врачом оперативной информации о

пациенте в экстренных случаях. Сдается, что секретность в

случаях, когда речь идет о жизни или смерти человека, отступает

на второй план. В ряде медицинских экспертных систем США о

пациенте можно получить полную информацию после того, как

запрашивающий эту информацию пройдет специальную процедуру

регистрации, позволяющую установить его личность. Если потом

обнаружится, что необходимости в получении таких данных не было,

то на получившего ее можно будет подать в суд и потребовать его

возместить ущерб.

Несколько иначе дело обстоит у финансистов, где разглашение

точных данных об отдельно взятом клиенте недопустимо и ведет к

потере престижа фирмы. Однако жизненно необходимо знать

статистические данные о клиентах и проведенных операциях. Поэтому

ряд систем отказывают в выдаче сведений, если они обобщают данные

меньше, чем для определенного числа клиентов, скажем, трех

человек. Это очень слабая защита, легко разрушаемая хакерами

логически. Например, в банке хранятся данные о профессии и

состоянии счета клиентов, а нас интересует вопрос получении

льготного кредита конкретным человеком, местным политиком. Задаем

каверзные вопросы:

>Сколько местных политиков получило

льготные кредиты? Ответ: 5

>Сколько местных политиков пользуется

услугами банка? Ответ: 5

 

Отсюда несомненно следует, что интересующий нас человек

пользовался льготным кредитом данного банка. Ряд систем

программирования, как PROLOG, позволили бы блокировать ответ на

второй вопрос, поняв, что ответ на него раскрывает не

статистические, а личные данные. Однако это тема для отдельного

разговора вне рамок этой книги. Таким образом, криптография

сейчас охраняет или все, или ничего. Никак не получается давать

лишь часть сведений, сохраняя все остальные в тайне, потому что

данные обычно тесно семантически взаимосвязаны меж собой и

открытие казалось бы несущественной детали порой проливает свет

на целую бездну фактов. Тем не менее, во многих СУБД криптография

широко используется хотя бы для того, чтобы уберечь данные или их

часть от искажения. Криптографическое преобразование гарантирует

их сохранность от лиц не владеющих ключом.

Чтобы предостеречь программистов от использования встроенных

в базы данных средств шифрования, упомянем лишь один интересный

факт. Есть компания, называемая AccessData, в штате Юта США с

телефоном 1-800-658-5199. Она всего за $185 продает пакет

программ для персональных ЭВМ, взламывающий встроенные схемы

шифрования WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro,

Paradox и Oracle. Программы шифрования похожи на лекарства.

Пилюля, полученная от шарлатана, обычно выглядит точно так же,

как целительное снадобье.

 

Программы архивации файлов

 

Ряд программ обслуживания архивов файлов позволяет

использовать криптографическую технику. Наиболее известны из них

программы ZIP и ARJ. Среди традиционных средств поддержки архивов

как добавление, удаление, обновление, распечатка и извлечение

файлов, в них входят операции "взбивания" файлов с паролем при их

помещении в архив и извлечении. Задание пароля осуществляется

ключом -s<пароль> (S-от английского слова scramble, что означает

смешивать, взбивать, соединять. В программе ARJ используется ключ

G - garble - подтасовывать, искажать.). Так, например, создание

секретного архива всех файлов из директории может быть выполнено

утилитой PKZIP при помощи пароля Trivia так:

 

>PKZIP -sTrivia archive *.*

 

К особенностям работы с программами архивации нужно отнести

неудовлетворительное задание пароля, который отображается на

экране и может быть подсмотрен как визуально, так и техническими

средствами перехвата излучения мониторов компьютеров. Кроме того,

шифрование захватывает область данных архива, которая легко

реконструируется, как длина исходного файла, его название и ряд

резервных нулевых байт. Из-за этого, несмотря на серьезное

вообще-то взбивание текста с паролем, возникают серьезные

опасения в возможности криптографической атаки на ключ. Поэтому

данные способы засекречивания сообщений устойчивы лишь от

любопытных, но не от хакеров и тем более от государственных

криптографических служб. Известно множество "ломалок" для

шифрованных архивов, которые подбирают ключ, контролируя

контрольную сумму. Эффективность их очень невелика, так как по

контрольной сумме ключ вскрывается уж очень неоднозначно, а

примененный способ тотального опробования ключей годится лишь для

сверхбыстродействующих ЭВМ. Однако периодически приходится ломать

архивы, ключи к которым пользователи забыли или ввели с ошибкой.

Обычно они смутно помнят ключ, который вроде бы вводили.

Простенькая программа модификации этого ключа, учитывающая ошибки

при наборе, позволяет примерно в половине случаев подобрать ключ

за пару часов работы даже слабенькой персональной ЭВМ.

 

Программы шифрования файлов и дисков

 

Программ, обеспечивающих шифрование на уровне файлов, сейчас

великое множество для DES и для RSA алгоритмов, так как

большинство из них распространяется бесплатно. Так, английская

фирма Lattice специализируется на выпуске пакетов прикладных

программ SecretDisk для криптографической защиты индивидуальных

файлов. Остановимся лишь на трех популярных, хотя и давно извест-

ных программах.

Программа PC Secure из пакета PC Tools позволяет шифровать

отдельные файлы и целые директории. PCSecure обладает рядом

привлекательных свойств, которые сделали ее первым широко извест-

ным средством криптографической защиты данных. После загрузки

программы на экране дисплея появляется меню, позволяющее выбрать

нужные режимы и команды. Вход в разделы меню достигается нажатием

клавиши Alt. На рисунке ниже указан подраздел меню для работы с

файлами [File].

 

PCSecure File Options Help(F1)

Encrypt File

Decrypt File

About

eXit

 

Для шифрования файлов выбирают "Encrypt File", а для

расшифровывания "Decrypt File".

В диалоге можно выбрать файл или директорию для шифрования

или расшифровывания. Для этого курсор устанавливают в списке

файлов на нужный объект и нажимают Enter. Если выбранный объект

представляет собой директорию (его имя заключено в квадратные

скобки, как [BLACKOUT]), то PCSecure входит в нее и отображает в

списке файлов на экране ее содержимое. Чтобы выбрать все файлы

директории для шифрования или расшифрования, необходимо набрать

Alt-D. Спецификацию файлов можно ввести и вручную с клавиатуры.

При этом допускаются обозначения драйвера, пути и джокеров в виде

символов "?" и "*" (Джокер (карточный термин, карта изображающая

шута) - символ, который заменяется произвольной одной буквой или

цифрой (?). или же группой символов произвольной длины (*).).

Клавишей табуляции можно переключать высвеченные режимы. Клавиша

Enter выбирает только высвеченный режим.

При задании ключа шифрования в PCSecure используется

специальное диалоговое окно. В качестве ключа можно ввести от 5

до 32 любых печатных символов. Ключ вводится дважды для проверки

правильности его набора, не отображаясь на экране. Нажатием

клавиши F9 можно переключаться между набором текстового и

шестнадцатеричного ключа. При шестнадцатеричном ключе, он должен

состоять из 16 знаков (0-9, A-F).

PCSecure при шифровании и расшифровывании предупреждает

пользователя, если:

 

не прошел автотест метода DES;

наборы ключа отличаются друг от друга;

длина ключа меньше 5 символов;

расшифруется файл не зашифрованный в

PCSecure.

 

Перед началом шифрования необходимо проверить и

переустановить необходимые режимы работы. Они сохраняются в файле

шифровки и используются при расшифровывании, подавляя текущее

значение режимов. Для переустановки режимов выбирается подраздел

меню "Options". Его ввод на экране дисплея приведен ниже.

 

PCSecure File Options Нelp(FI)

Full DES Encryption

Quick Encryption

Compression

One Key

Hidden

Read-Only

Delete Original File

Expert Mode

Save Preferences

 

В верхнем подразделе меню установки режимов можно установить

сжатие файлов кодированием и метод шифрования DES,

рекомендованный правительством США. Это подменю позволяет сменить

режимы, используемые PCSecure при зашифровке или расшифровке

файлов. Можно выбрать режимы сжатия и метода DES вместе или

порознь. Отказываться от обоих этих режимов не рекомендуется, так

как это ухудшает устойчивость шифра к вскрытию. В PCSecure при

установке режима сжатия на экране появляются имя последнего

преобразованного файла, его размер до и после сжатия, а также

процент сжатия. В PCSecure есть возможность использования одного

ключа на весь сеанс работы. Если этот режим выключен, то PCSecure

будет запрашивать ключ каждый раз, когда производится

криптографическое преобразование очередного файла. В меню можно

выбрать установку режима, при котором шифровке присваиваются

атрибуты файла "только на чтение" и "спрятанный".

В меню можно выбрать режим, когда при шифровании файлу

шифровки дается то же самое имя, которое было у исходного. В этом

случае шифровка записывается прямо на место исходного файла,

уничтожая находящуюся в нем информацию. Так как файл шифровки

всегда несколько больше по размеру исходного файла, то достигает-

ся полное уничтожение оригинала и высокая секретность. Если же

этот режим выключен, то PCSecure установит расширение имени файла

шифровки SEC и использует то же самое имя, какое имел исходный

файл. Таким образом, одновременное шифрование файлов PROG1.С и

PROGI.PRJ становится невозможным, так как они получают имя

PROG1.SEC, но оригиналы при этом сохраняются на диске. Если

шифровка идет без удаления исходного файла, то новый файл с

шифровкой получает расширение SEC. При расшифровке его PCSecure

пытается создать файл с исходным именем. Если такой файл уже

существует, то появляется запрос на его перепись. Запрос дает

возможность снять программу, чтобы изменить имя файла.

Важной и сомнительной особенностью является возможность

выбора режима "черного входа". Если он установлен, то

расшифровывание файлов можно производить с помощью

привилегированного ключа (backdoor key - ключ от черного входа)

даже в том случае, если индивидуальный ключ утерян. Для

достижения максимальной секретности от режима "черного входа"

необходимо отказываться. Выбранные в меню режимы можно сохранить,

и тогда они будут использоваться по умолчанию при последующих

шифрованиях. Наиболее секретный метод зашифровки файлов в

PCSecure обеспечивается установкой экспертного режима, удаления

оригинала, сжатия и метода DES шифрования. Самый быстрый режим

шифрования достигается включением режимов быстрого шифрования и

сжатия.

Другой пример: Diskreet - программа из комплекта Norton

Utilites, которая позволяет шифровать файлы или устанавливать

логический драйвер, данные на котором всегда хранятся в шифрован-

ном виде на жестком диске. Программа Diskreet предлагает два вида

засекречивания данных. Вопервых, она может создать секретный

диск, который авторы называют "NDisk". Доступ к данным на этом

диске не может быть осуществлен без пароля. Секретный диск

оформляется в виде файла заданного размера в корневой директории

с именем SECRET. Читать содержимое этого файла можно обычным

способом, однако данные на нем подвергаются шифрованию. Заметим,

что в файле могут быть обнаружены фрагменты связного

нешифрованного текста. Они уже были на диске в момент создания

этого файла и оказались на его пустых местах. В заполненном до

отказа секретном диске ничего прочесть не удастся. Поэтому перед

созданием секретного диска нужно смыть все данные с пустых

кластеров, чтобы на него не попали ненужные данные. Во-вторых,

Diskreet позволяет вести шифрование отдельных файлов так, чтобы

сделать недоступным их содержимое. После вызова Diskreet выберите

из меню режим [Files], если предполагается шифрование файлов или

же [Disks], если предстоит работа с секретным диском.

Вызов программы Diskreet осуществляется набором ее имени с

последующим указанием ключей, необходимых для установки нужных

режимов ее работы в виде команды DISKREET [ключи]. Употребимы

следующие ключи:

 

/ЕNCRYPT:файл Шифрование файла

/DECRYPT:файл Расшифровывание файла

/PASSWORD:пароль Пароль для работы с файлом

/SHOW[:бyквa_дискa] Открытие секретного диска

/HIDE[:бyквa_диска] Закрытие секретного диска

/CLOSE Закрытие всех дисков

/ON Подключение драйвера

/OFF Отключение драйвера

 

После вызова Diskreet на экране появляется меню, показанное

на рисунке ниже:

 

File Disk Options Quit! F1=Help

 

Diskreet

Diskreet is a security program which can either

encrypt files or can set up logical drives

which are always encrypted.

 

Files Encrypt/Decrypt files

Disks Create/Modify encrypted drives

Quit Quit the Diskreet program

 

Press Alt or F10 to activate menu Diskreet

 

В разделе [Files] можно проводить криптографические

преобразования файлов и менять режимы работы с ними. Шифровка

файлов выбирается установкой [Files] в меню Diskreet и

последующим нажатием Е. Можно в шифрование войти и сразу, набрав

Alt-E. После этого на экране появляется диалоговое окно

указанного ниже вида.

 

File Disk Options Quit! F1=Help

Select files to encrypt

File name: *.*_____

Directory: C:\SECURE\

Files Dir Drives

 

image.cfg.. A:

diskreet.exe T B:

diskreet.ini C:

diskreet.sys

 

OK Cancel

 

Encrypt a file

 

Выберите файл, который хотите шифровать, набрав его имя. При

этом можно использовать джокеры, например, *.ТХТ зашифрует все

файлы в текущей директории с расширением ТХТ. Кроме того, имена

можно помечать, перейдя нажатием табуляции в список файлов

текущей директории слева. Можно также менять драйверы или

директории табулированием меж их списками и высвечиванием тех

драйверов и директорий, которые нужны. После выбора файлов,

которые следует шифровать, необходимо ввести имя выходного файла,

где будут записаны шифрованные данные. В этом случае имя

выходного файла должно отличаться от имен шифруемых файлов. Если

имя выходного файла не указано, то для файла, который шифруется,

и файла шифровки дается одно и то же имя. Помните, что после

работы с DISKREET. нужно не забыть удалить и смыть с диска нешиф-


Дата добавления: 2015-08-28; просмотров: 26 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.082 сек.)







<== предыдущая лекция | следующая лекция ==>