Главная » Статьи » Мои статьи

Определить, кто же они, те, кому требуется защита информации, несложно.

Определить, кто же они, те, кому требуется защита информации, несложно.



Речь ведется о всех пользователях, кто держит данные на ПК: это может быть и один человек, и большой завод. Большинство нуждающихся, разумеется, используют программы защиты, спроектированные другими, но в некоторых случаях комплексы информационной безопасности разрабатываются собственными силами. Есть три варианта, когда все же есть смысл браться за проектирование своей технологии защиты данных. Разработка технологии защиты может стать отличной идеей получения дохода - это первый случай. Когда набор функций, предоставляемый существующими комплексами защиты недостаточен - это второй вариант. И последний вариант, если вам нужна большая безопасность, чем та, что предлагается в существующих программах защиты. первый случай, когда комплекс защиты разрабатывается с целью получения денег, особого интереса не представляет. Ведь в этом случае не так весомы обеспечение надежности и защита информации - это же обычный коммерческий проект. Единственная цель создателя - получить побольше денег. А теперь представьте, что пользователь работает в необычных условиях, в которых готовые технологии защиты по какой-либо причине не обеспечивают информационную безопасность, это и будет второй случай. Так как в наше время технологии быстро обновляются, похожие ситуации случаются регулярно. Метод шифрования des стал нужен, только когда появились ПК. Стойкие криптографические алгоритмы на процессорах, которые используются в телефонах, тоже были никому не интересны до тех пор, пока не получили массовое распространение мобильные технологии. Разработка новых технологий в любой отрасли — весьма рискованное дело. А если вы усердствуете над новыми методами защиты данных, вы подвергаетесь еще большему риску. Риску подвергаются не только сведения, полученные в промежуток после обнаружения ошибки противником и до коррекции этой промашки. Опасность грозит всему, что есть на ПК, который защищался комплексом с еще не найденной ошибкой. Третий случай уникален тем, что нет никакой уверенности в неуязвимости уже готовых вариантов по защите данных. Несмотря на то, что способы обеспечения безопасности имеются в наличии и внешне кажутся вполне хорошими. В некоторых случаях потеря целостности или секретности сведений может привести к непоправимым последствиям, поэтому сочинение собственной технологии защиты - единственно возможный выход. А ведь для банковской информации и различных муниципальных секретов такая картина очень возможна. В США был разработан протокол des и rsa, для чего были освоены большие средства. В собственной системе точно больше уверен, нежели в написанной другими, пусть даже и профессионалом. В США сейчас практически всюду используются как раз таки алгоритмы des и rsa. Ныне des и rsa используются и в правительственной связи, и в торговых операциях, а также в разного рода коммуникациях. Система des, однако, часто подвергается критике за имеющиеся минусы, как за малую длину пароля, так и за многие другие. Однако 100 тысяч ПК в одной сети смогли-таки в 1999 году открыть файл, закодированный des. Процесс длился не более одного дня.
Категория: Мои статьи | Добавил: piligrim (26.07.2009)
Просмотров: 443 | Комментарии: 1 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *: