Каталог статей

Главная » Статьи » Интернет

Легко понять, кто нуждается в разработке технологий защиты информации.

Легко понять, кто нуждается в разработке технологий защиты информации.



Речь ведется о всех пользователях, кто держит данные на компьютере: это может быть и один человек, и большое предприятие. Очень редко системы информационной безопасности пишутся собственными силами, гораздо чаще используют программы защиты, разработанные другими. За написание своей системы защиты информации имеет смысл взяться в трех вариантах. Разработка комплекса защиты может быть отличной идеей получения дохода - это первый вариант. Второй пункт, когда вас не устраивает функциональность существующих программы защиты. И последний вариант, если вам требуется более высокая безопасность, чем та, что предлагается в уже написанных программах защиты. Нас не интересует первый случай - разработка комплекса защиты с целью извлечения денег. Это обыкновенная коммерческое решение, в котором обеспечение прочности и защита данных может быть неважна. Единственная идея разработчика - извлечь побольше дохода. А теперь представьте, что пользователь трудится в нестандартных условиях, в которых реализованные системы защиты по какой-либо причине не обеспечивают информационную безопасность, это и будет второй случай. Так как в наше время технологии стремительно эволюционируют, подобные ситуации появляются регулярно. Пока не создали компьютеры, не требовался и алгоритм кодирования des. Пока не получили мировое признание мобильные технологии, не было нужды разрабатывать стойкие криптографические алгоритмы на процессорах, которые используются в телефонах. В любой сфере практически самое авантюрное дело - это изобретение новых методов. Но риск значительно усиливается, когда вы имеете дело с новыми технологиями защиты данных. Не только материалы, полученные в период между отысканием прорехи и ее исправлением, оказываются под угрозой. Опасность угрожает всему, что хранится на ПК, который защищался системой с еще не найденной ошибкой. Третий случай уникален тем, что нет никакой уверенности в надежности существующих вариантов по защите информации. И даже несмотря на то, что на первый взгляд вполне хорошие для обеспечения безопасности системы присутствуют у пользователя в наличии. Особенно имеет смысл разработать собственную технологию защиты, если велика стоимость потери целостности или конфиденциальности информации. Это присуще в первую очередь для финансового сектора и правительственных структур. Например, США выделили немало средств на разработку системы des и rsa для безопасности данных. В собственной системе точно больше уверен, чем в написанной кем-то другим, пусть даже и профессионалом. Впоследствии стандарты des и rsa стали крайне распространеными в США. От паролей серверных систем до государственно связи – всюду des и rsa находят поле для применения. Система des, однако, постоянно подвергается осуждению за имеющиеся минусы, как за небольшую длину пароля, так и за многие другие. В начале 1999 года устои алгоритма des были поставлены под сомнение – 100 тысяч компьютеров расшифровали зашифрованный им файл. Причем понадобилось всего навсего сутки , чтобы информация стала.
Категория: Интернет | Добавил: galinanavak (11.08.2009)
Просмотров: 460 | Теги: защита информации | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Категории раздела
Мои статьи [80]
Строительство [308]
Косметология [6]
Красота и здоровье [53]
Медицина [44]
Наши верные друзья [6]
Любимые домашние животные
Работа [56]
Интернет [97]
Другое [157]
Православие [265]
Практические советы [89]
Поиск