Главная » Статьи » Мои статьи

Легко определить, кто нуждается в составлении программ защиты данных.

Легко определить, кто нуждается в составлении программ защиты данных.



Почти у всех, как у частных лиц, так и у фирм, есть информация, которую очень не желательно потерять. Большинство нуждающихся, разумеется, используют системы защиты, написанные другими, но в некоторых случаях схемы информационной безопасности сочиняются собственными силами. За разработку своей технологии защиты информации имеет смысл приниматься в трех ситуациях. Разработка комплекса защиты может стать хорошей идеей получения денег - это первый случай. Когда набор функций, предоставляемый уже написанными технологиями защиты недостаточен - это второй вариант. Или когда уровень надежности существующих средств защиты вам не подходит - это заключительный вариант. Нас не интересует первая ситуация - сочинение программа защиты с целью извлечения денег. Это обыкновенная коммерческое решение, в котором уровень надежности и защита информации может быть неважна. Извлечь побольше прибыли - вот единственная мысль разработчика. Во втором случае пользователю необходимо ограждать от посторонних взглядов информацию в некоторых феноменальных условиях, для которых ни одна из имеющихся в наличие систем не была предназначена. Появление похожих ситуаций предопределено скорым развитием нынешних технологий. Алгоритм шифрования des никого бы на заинтересовал, если бы не появились вычислительные машины. Пока не получили широкое распространение мобильные технологии, незачем было реализовывать стойкие криптографические алгоритмы на процессорах, которые используются в телефонах. Исследование новых методик в любой отрасли — сомнительное занятие. Но неуверенность в результате значительно усиливается, когда вы занимаетесь новыми средствами защиты данных. Опасности подвергаются не только документы, обрабатываемые в период после отыскания ошибки противником и до коррекции этой промашки. Опасность угрожает всему, что есть на компьютере, который защищался программой с еще не вычисленной ошибкой. Третий случай занимателен тем, что нет никакой уверенности в неуязвимости уже готовых решений по защите информации. И это несмотря на наличие способов обеспечения безопасности, внешне подходящих для решения поставленных проблем. В некоторых случаях потеря целостности или секретности документов может привести к непоправимым последствиям, поэтому сочинение собственной технологии защиты - единственно возможный выход. Финансовый сектор и правительственные организации в первую очередь могут очутиться в такой ситуации. В Соединенных Штатах был разработан алгоритм des и rsa, при этом были потрачены большие средства. Так как сложно быть уверенным в непогрешимости защиты, созданной другими. В настоящее время стандарты des и rsa используются в Америке повсеместно. Ныне des и rsa используются и в правительственной связи, и в торговых переводах, а также в различных коммуникациях. При этом des часто критикуют, например, за маленькую длину ключа. В начале 1999 года устои алгоритма des постарались уничтожить – 100 тысяч машин открыли закодированный им файл. Хакерам потребовалось 24 часов на эту работу по открытию.
Категория: Мои статьи | Добавил: piligrim (24.07.2009)
Просмотров: 466 | Комментарии: 1 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *: