Каталог статей

Главная » Статьи » Интернет

Ответить, кто же они, те, кому требуется защита информации, довольно просто.

Ответить, кто же они, те, кому требуется защита информации, довольно просто.



Речь идет о всех пользователях, кто хранит какие-либо сведения на ПК: это может быть и один человек, и крупная фирма. Очень редко средства информационной безопасности пишутся собственными силами, гораздо чаще устанавливают системы защиты, написанные другими. За разработку своей программы защиты информации есть смысл приниматься в трех ситуациях. Первый вариант, если вы приняли решение заработать созданием схем защиты. Следующий вариант, когда вам недостаточна функциональность имеющихся способы защиты. Или когда уровень безопасности уже написанных программ защиты вам не подходит - это заключительный вариант. Нас не интересует первый случай - разработка комплекса защиты с целью извлечения прибыли. Степень устойчивости и защита данных здесь может быть неважна, так как это обыкновенная коммерческое решение. Извлечь побольше прибыли - вот главная идея создателя. Второй случай отличается тем, что имеются некоторые редчайшие условия, в которых не работает ни одна из существующих систем, таким образом пользователю необходима новая, подходящая ему программа защиты. Так как в наше время технологии стремительно обновляются, аналогичные ситуации появляются частенько. Метод кодирования des понадобился, только когда были придуманы компьютеры. Стойкие криптографические алгоритмы на процессорах, которые используются в телефонах, тоже были никому не нужны до тех пор, пока не получили безграничное признание сотовые технологии. Исследование новых технологий в любой сфере — венчурное дело. Но опасность намного больше усиливается, когда вы работаете с новыми технологиями защиты данных. Опасности подвергаются не только материалы, обрабатываемые в период после отыскания ошибки противником и до коррекции этой ошибки. До того времени, пока имеющаяся ошибка не обнаружена, опасность также угрожает всему, что хранится на ПК, как и после ее обнаружения. Третий случай оригинален тем, что нет никакой гарантии устойчивости уже готовых решений по защите данных. И даже несмотря на то, что на первый взгляд вполне пригодные для обеспечения сохранности системы имеются у пользователя в наличии. А если стоимость потери целостности или секретности данных очень велика, есть необходимость потратить ресурсы на разработку собственной реализации безопасности. В первую очередь такой ситуации нужно остерегаться банковскому сектору и государственным службам. Например, США выделили много денег на разработку алгоритма des и rsa для защиты данных. Так как тяжело быть убежденным в непогрешимости системы, написанной кем-то другим. Применение в США протоколов des и rsa стало весьма популярным. Системы des и rsa находят применение едва ли не везде, где есть передача данных по сети. Однако имеются у системы и минусы – 56 разрядов, такова максимальная длина пароля. Кроме того, Известно, что в январе 1999 года зашифрованное des послание было открыто с применением 100 тысяч машин в одной сети. Это было выполнено лишь за 24 часа.
Категория: Интернет | Добавил: galinanavak (02.08.2009)
Просмотров: 530 | Теги: интернет, защита, информация | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Категории раздела
Мои статьи [80]
Строительство [308]
Косметология [6]
Красота и здоровье [53]
Медицина [44]
Наши верные друзья [6]
Любимые домашние животные
Работа [56]
Интернет [97]
Другое [157]
Православие [265]
Практические советы [89]
Поиск