Новейший самоучитель работы на компьютере - Страница 76

Изменить размер шрифта:

Открыв программу и выбрав нужный привод, вы увидите основное окно программы (рис. 22.1).

Новейший самоучитель работы на компьютере - i_289.jpg

Рис. 22.1. Окно программы cdrLabel.

Изначально оно пустое. Прочитав вставленный диск, программа отобразит все имеющиеся на нем имена файлов и каталогов в виде, готовом для распечатки на лицевой и обратной стороне диска. Можно также настроить некоторые дополнительные параметры и ввести название диска.

Если дисков много, сведения о них можно каталогизировать с помощью пограммы-каталогизатора, например CD Collection (рис. 22.2).

Новейший самоучитель работы на компьютере - i_290.jpg

Рис. 22.2. Окно программы CD Collection.

Вам придется последовательно вставлять каждый из дисков в привод, чтобы программа добавила сведения о них в свою базу данных. Нудно, но зато потом найти нужный файл будет очень просто – воспользовавшись поиском, встроенным в программу. Вы сразу будете знать, какой диск доставать с полки, чтобы взять с него нужный файл.

Глава 23

Защита коммерческой информации

В заключение необходимо сказать несколько слов о защите коммерческой информации.

При передаче через Интернет важной информации часто прибегают к ее шифрованию. Для чего это нужно? Приведем простой пример. Допустим, некая компания предлагает какую-либо услугу или доступ к закрытой информации на сайте за определенную плату. При этом оплатить услугу можно по банковской кредитной карте. Для этого на сайт этой компании пользователь должен переслать данные о своей карте.

Если эти данные будут открыто передаваться по сети, есть вероятность их перехвата злоумышленниками. Чтобы максимально снизить риск подобных происшествий, применяется шифрование информации, вернее той части, которая может представлять интерес для похитителей.

В Интернете часто применяют метод шифрования с открытым ключом (рис. 23.1). Если говорить в двух словах, то он заключается в следующем. Допустим, Иванов хочет, чтобы любой человек мог послать ему зашифрованную информацию. Иванов создает два ключа – один для зашифровки информации, другой – для ее расшифровки. Один из них он объявляет открытым и выкладывает в свободный доступ. Другой ключ является закрытым, личным ключом, и Иванов сохраняет его в надежном месте. Предположим, в какой-то момент Петров хочет послать Иванову зашифрованную информацию. Он берет эту информацию и шифрует ее с помощью открытого ключа Иванова. Иванов принимает посланную информацию и расшифровывает ее своим личным ключом. Заметим, что никто больше расшифровать эту информацию не может, даже сам Петров, если он уже забыл, что там такое, и уничтожил оригинал.

Новейший самоучитель работы на компьютере - i_291.jpg

Рис. 23.1. Схема метода шифрования с открытым ключом.

Для шифрования информации (при пересылке сертификатов, электронных платежей и пр.) широко применяются программа PGP и ее клон GPG.

Еще один пример – шифрование при использовании электронных подписей.

Предположим, партнеры должны подписать договор электронными подписями. Сторона, которая договор составляет, назовем ее «Большая Контора», пересылает его другой, например «Пикколо», в зашифрованном виде. При этом она для шифрования пользуется, естественно, открытым ключом «Пикколо». Однако вместе с этим договором она пересылает свою электронную подпись, зашифрованную собственным закрытым ключом.

«Пикколо» получает договор и расшифровывает его своим закрытым ключом. Затем, чтобы проверить подпись, она расшифровывает ее открытым ключом «Большой Конторы». Если все в порядке, то можно считать, что подпись подлинная, поскольку никто другой не мог воспользоваться для шифрования этим закрытым ключом.

Затем «Пикколо» поступает точно также: к договору присоединяет свою подпись, зашифрованную собственным закрытым ключом. «Большая Контора» получает этот документ и расшифровывает подпись открытым ключом «Пикколо». Если он подходит, значит, подпись подлинная.

Шифрование с открытым ключом поддерживают многие популярные программы, включая браузер Internet Explorer, а также почтовую программу The Bat!.

Заключение

Прочитав данную книгу, вы узнали, как правильно выбрать компьютер и настроить его, а также познакомились с основными программами, необходимым и в повседневной работе. Конечно, область применения компьютера намного шире. Кроме описанных в книге, существует большое количество различных прикладных программ, позволяющих, например, вести учет доходов и расходов, планировать семейный бюджет, проектировать постройку дачного дома, моделировать интерьер квартиры или офиса и т. д. Все они без исключения интересны и полезны, однако охватить их в рамках одной книги невозможно. Однако имея общее представление об основах работы на компьютере, со временем вы легко сможете освоить все, что вам необходимо.

Оригинальный текст книги читать онлайн бесплатно в онлайн-библиотеке Knigger.com