Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Время создавать защиту
Категория: Статьи

Нетрудно определить, кто нуждается в разработке средств защиты информации. Это те люди и организации, которым есть что защищать, т. е. практически все подряд. Большинство нуждающихся, разумеется, используют технологии защиты, созданные другими, но в некоторых случаях средства информационной безопасности разрабатываются собственными силами.
За разработку своей защиты имеет смысл браться в трех случаях, когда:
- система защиты разрабатывается как коммерческий проект;
- существующие средства защиты не способны обеспечить необходимую функциональность;
- существующие средства защиты не подходят по соображениям безопасности.
Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет - это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика - извлечь максимум прибыли.
Во втором случае пользователю необходимо защищать информацию в некоторых уникальных условиях, для которых ни одна из существующих систем не была предназначена. Подобные ситуации появляются регулярно как прямое следствие развития технологий. Пока не появились компьютеры, не понадобился алгоритм шифрования des. Пока не получили широкое распространение мобильные технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, используемых в телефонах. Разработка новых технологий в любой области — весьма рискованное занятие, но при защите информации риск увеличивается многократно. Опасности подвергаются не только данные, обрабатываемые в период после обнаружения ошибки противником и до исправления этой ошибки, но и вообще вся информация, защищенная в то время, когда ошибка существовала.
Третий случай занимателен тем, что, несмотря на наличие средств обеспечения безопасности, внешне пригодных для решения поставленных задач, нет никакой уверенности в надежности существующих решений. А если стоимость потери целостности или конфиденци&чьной информации очень велика (что вполне реально, например, для банковских данных и государственных секретов), имеет смысл затратить ресурсы на разработку собственной реализации защиты. Так США однажды потратилось на разработку алгоритма des и rsa теперь чувствует себя спокойно. Ведь достичь рациональной уверенности в том, что средства зашиты, созданные кем-то другим, не содержат случайных или намерено внесенных уязвимостей, очень сложно.

Статьи по теме:

Загрузка операционной системы
Уровень агентов
Подсказки програмного обеспечения и программы присоединенного филиала
Структура конструкций и поколения ЭВМ
Микротравмы
Общая структура СКС
Средства Защиты Компьютера И Максимальная Его Безопасность
На рынок выходит недорогая GSM/GPS сигнализация
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
РАСПЕЧАТКА
LEP-дисплеи: день завтрашний
Правовые аспекты
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Черный Баннер - 25й кадр интернета
Сети
Архитектура Risc Вычислительных Ядер
Излучение
Печатающие устройства
Хакеры могут контролировать ПК без ведома их владельцев
Кому нужны ваши данные?..
LEP-дисплеи: день сегодняшний
Концентраторы Fast Ethernet NetGear
Стоимость CompactPCI-модуля
Антивирусные программы
Импорт файлов в проект
Обмен данными через файл-фрагмент
Модуль
Характеристика антивирусных программ
Появление перцептрона
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Копирование цвета области рисунка
Создание, использование и распространение вредоносных программ для ЭВМ
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Прокладка абонентских линий
Воспроизведение аудио- и видеофайлов
Замечания по региональной системе имен
Структура СКС
Микроконтроллерыне Системы
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
Пользователи Internet в России
Открытие, сохранение, создание проекта
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Накопители на жестких дисках
MPR II
Определение типа компьютера
Разделенная база данных Access
Глобальная настройка параметров печати
Примеры комплексов CASE-средств
Легализация По. Цена Ошибки!
Последовательный и прямой доступ
Удаленный доступ (telnet)
Причины кибернетики
"Адские" мифы
Открытие документа из Главного меню
Все О Шрифтах - Использование Type1 И Truetype