key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Цифровые данные: защита, хранение, обмен в сети.

#1
Задача:
- познакомить с методом защиты любых цифровых данных, с безопасным хранением (в облаке, во флешке, в винчестере), а также с защитой текстовой информации от несанкционированного чтения.

Ингредиенты:
1) 3 компьютера, два из которых физически лишены беспроводных и проводных каналов связи с сетью;
2) 2 SD-карты различных по размерам памяти (в среднем 4 и 8 ГБ будет достаточно).

Сокращения:
ИК-1 - изолированный компьютер №1, осуществляющий ТОЛЬКО ЗАПИСЬ крипто файлов. Физически лишенный беспроводных и проводных каналов связи;
ОК - основной компьютер, через который ведется передача и прием крипто данных;
ИК-2 - изолированный компьютер №2, осуществляющий ТОЛЬКО ЧТЕНИЕ крипто файлов. Физически лишенный беспроводных и проводных каналов связи.

Поправка: необходимо наличие USB-порта или SD-reader на ИК-1 и ИК-2.

Итак, приступим...

1. Компьютеры

Первый шаг заключается в том, что вам понадобятся 3 компьютера, для того чтобы не допустить утечки данных ключей и информации, а также занесения вирусов на ИК-1. Чтобы этого не случилось, нам и нужны 3 отдельных компьютера. На ИК-1 ведется исключительно запись и шифрование ценных данных, а на ИК-2 ведется только дешифрование и чтение полученной крипто информации.
Возможно, у некоторых из вас появился вопрос типа:
" - Зачем аж целых 3 компьютера?"

Я отвечаю:

" - 3 компьютера нужны для того, чтобы исключить с одного компьютера 3 действия. Это шифрование, передача и дешифрование. Ведь если мы к одному компьютеру подключим Интернет, весь протокол действий защиты сводится к нулю. Нам это нельзя допустить. Именно поэтому я предлагаю использовать 3 компьютера. Один для создания и защиты информации, второй для передачи, а третий - для расшифровки и чтения полученных данных. Если вы считаете, что я где-то не прав или слишком заморачиваюсь, поправьте меня."

Понятно дела обстоят с ОК. Он служит посредником между ИК-1 и ИК-2. Через него ведётся передача по открытому или закрытому каналу связи, а также получение данных из сети. В нем можно и нужно оставить все доступные на сегодняшний день средства коммуникации с сетью и периферическими устройствами.

ИК-2.
Третий компьютер, позволит нам не бояться "схваченных" вирусов и червей, троянцев и прочих гадостей при записи крипто данных на другую флешку (см. раздел SD-карты). Они на веки вечные останутся на ИК-2 и никогда его не покинут.

Вывод: 3 компьютера способны защитить зашифрованную информацию от несанкционированного доступа, путем разделения проводимых операций на отдельные машины.

2. SD-карты

SD-карты должны обладать такой функцией, как физическая защита от записи данных. Это всем известный маленький переключатель "LOCK" на торце карты. Его наличие позволит избежать поимку вируса на компьютеры. Итак, сама последовательность действий:

Сокращения:
SD-1 - sd-карта с защитой от записи. РАБОТА СТРОГО С ИК-1 И ИК-2;
SD-2 - sd-карта с защитой от записи. РАБОТА СТРОГО С ИК-2 И ИК-3


На SD-1 ведется запись информации с ИК-1. На неё записывается уже зашифрованный текст или файл. После чего, SD-1 блокируется переключателем "LOCK" и только после этого её можно подключать к ОК.
КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО ПОДКЛЮЧАТЬ SD-1 К ИК-2!

После того, как информация с ОК получена, она записывается уже на SD-2, которая после записи перед подключением к ИК-2 блокируется переключателем "LOCK".

КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО ПОДКЛЮЧАТЬ SD-2 К ИК-1!

3. Программы защиты. Метод шифрования текста

Для защиты файлов для хранения и передачи советую использовать программу Cyber Safe Top Secret 2. Этот софт надежно зашифрует ваши данные с помощью 1024, 4096 или 8192-битного ключа методом RSA (ассимитричное шифрование. Другими словами одним ключом шифруем, другим дешифруем. Ключ для шифрования не расшифрует ваше сообщение).
После прохождения файла через CSTS2 рекомендую посчитать Хеш-сумму полученного файла, предварительно высчитав хеш-сумму файла до шифрования. Это поможет избежать подделки и подмены файла до и после шифрования.
Полученные после шифрования и расчета Хеш, данные можно хранить в облачном хранилище, боясь лишь только за их удаление с серверов облака. Это максимум, что им грозит.

Для защиты текста при хранении и передачи вы также можете использовать CSTS2 (если текст в текстовом документе или в ином документе).
Совет: шифруйте текст шифром Вернера (Виженера). Его описание вы сможете найти в интернете. Он довольно простой для понимания, но обладает большой криптостойкостью, особенно, если длина ключа равна длине самого сообщения (текста).

Для коротких сообщений советую освоить шифр "Одноразовый блокнот".
P.S. сейчас думаю над тем, как передать блокноты получателю без личной встречи, чего требует данный метод по рекомендации.

Надеюсь, что статья станет полезной для всех, кто желает безопасно хранить и обмениваться информацией через Интернет.

Пишите ваши критику, поддержку и мнение. Ставьте "Спасибо", если такой метод вам понравился.
 
Последнее редактирование:
Сверху