Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Время создавать защиту
Категория: Статьи

Нетрудно определить, кто нуждается в разработке средств защиты информации. Это те люди и организации, которым есть что защищать, т. е. практически все подряд. Большинство нуждающихся, разумеется, используют технологии защиты, созданные другими, но в некоторых случаях средства информационной безопасности разрабатываются собственными силами.
За разработку своей защиты имеет смысл браться в трех случаях, когда:
- система защиты разрабатывается как коммерческий проект;
- существующие средства защиты не способны обеспечить необходимую функциональность;
- существующие средства защиты не подходят по соображениям безопасности.
Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет - это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика - извлечь максимум прибыли.
Во втором случае пользователю необходимо защищать информацию в некоторых уникальных условиях, для которых ни одна из существующих систем не была предназначена. Подобные ситуации появляются регулярно как прямое следствие развития технологий. Пока не появились компьютеры, не понадобился алгоритм шифрования des. Пока не получили широкое распространение мобильные технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, используемых в телефонах. Разработка новых технологий в любой области — весьма рискованное занятие, но при защите информации риск увеличивается многократно. Опасности подвергаются не только данные, обрабатываемые в период после обнаружения ошибки противником и до исправления этой ошибки, но и вообще вся информация, защищенная в то время, когда ошибка существовала.
Третий случай занимателен тем, что, несмотря на наличие средств обеспечения безопасности, внешне пригодных для решения поставленных задач, нет никакой уверенности в надежности существующих решений. А если стоимость потери целостности или конфиденци&чьной информации очень велика (что вполне реально, например, для банковских данных и государственных секретов), имеет смысл затратить ресурсы на разработку собственной реализации защиты. Так США однажды потратилось на разработку алгоритма des и rsa теперь чувствует себя спокойно. Ведь достичь рациональной уверенности в том, что средства зашиты, созданные кем-то другим, не содержат случайных или намерено внесенных уязвимостей, очень сложно.

Статьи по теме:

Модуль CRT
Designer/2000 + Developer/2000
Создание, использование и распространение вредоносных программ для ЭВМ
Друкувальні пристрої, графобудівники
Интерфейс глобальных сетей
Наиболее распространенные возможности Internet
Краткие сведения о кодировках кириллицы
Общая характеристика преступлений в сфере компьютерной информации
Скачивать Программы Бесплатно Просто, Но Невыгодно
Компьютер в медицине
Архитектура Risc Вычислительных Ядер
Эргономичная организация рабочего места
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Подготовка к эксплуатации
Автоматизации планирования печатного издания под Apple (Mac)
СОЗДАНИЕ ДОКУМЕНТА
Воспроизведение аудио- и видеофайлов
Порядок формирования таблицы по своему варианту
Приостановка печати документа
Хакеры могут контролировать ПК без ведома их владельцев
Программные оболочки MS DOS, Norton Commander
Характеристика антивирусных программ
Элементарная теория процесса обучения нейросетей
Как выбрать CRM: Формирование short-листа CRM систем
Специальные панели Internet Explorer
РАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Кому нужны ваши данные?..
Языки описания сценариев
Спам и как с ним бороться
IBM передаёт фреймворк ACTF в дар Eclipse
Где Купить Картридж С Доставкой В Офис
Как работает вирус
Настройки браузера Microsoft Internet Explorer
Протокол Internet (IP)
Типы Даных В С++ И Отличия От Java
Microsoft о дате выхода Windows Vista
ОС Windows Vista повысит популярность планшетных компьютеров
Управление визуализацией
World Wide Web в России
Разработка и распространение компьютерных вирусов
Блокнот: Автоматическая вставка даты и времени
Экспорт проекта в файл
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры
Финансы в Интернете
Эффективность микропроцессоров
Уровень агентов
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Работа со сжатыми дисками
Блокнот: Ведение журнала работы
Немного о контроллере прямого доступа к памяти
Общая структура СКС
Открытие документа из командной консоли
Система адресов X.400
Сравнение темпов развития ЭВМ с темпами эволюции человека
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ