Главная | Соглашение | Публикация статей

Время создавать защиту
Категория: Статьи

Нетрудно определить, кто нуждается в разработке средств защиты информации. Это те люди и организации, которым есть что защищать, т. е. практически все подряд. Большинство нуждающихся, разумеется, используют технологии защиты, созданные другими, но в некоторых случаях средства информационной безопасности разрабатываются собственными силами.
За разработку своей защиты имеет смысл браться в трех случаях, когда:
- система защиты разрабатывается как коммерческий проект;
- существующие средства защиты не способны обеспечить необходимую функциональность;
- существующие средства защиты не подходят по соображениям безопасности.
Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет - это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика - извлечь максимум прибыли.
Во втором случае пользователю необходимо защищать информацию в некоторых уникальных условиях, для которых ни одна из существующих систем не была предназначена. Подобные ситуации появляются регулярно как прямое следствие развития технологий. Пока не появились компьютеры, не понадобился алгоритм шифрования des. Пока не получили широкое распространение мобильные технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, используемых в телефонах. Разработка новых технологий в любой области — весьма рискованное занятие, но при защите информации риск увеличивается многократно. Опасности подвергаются не только данные, обрабатываемые в период после обнаружения ошибки противником и до исправления этой ошибки, но и вообще вся информация, защищенная в то время, когда ошибка существовала.
Третий случай занимателен тем, что, несмотря на наличие средств обеспечения безопасности, внешне пригодных для решения поставленных задач, нет никакой уверенности в надежности существующих решений. А если стоимость потери целостности или конфиденци&чьной информации очень велика (что вполне реально, например, для банковских данных и государственных секретов), имеет смысл затратить ресурсы на разработку собственной реализации защиты. Так США однажды потратилось на разработку алгоритма des и rsa теперь чувствует себя спокойно. Ведь достичь рациональной уверенности в том, что средства зашиты, созданные кем-то другим, не содержат случайных или намерено внесенных уязвимостей, очень сложно.
Время создавать защиту

Статьи по теме:

История Браузера Opera
Шифрующие файловые серверы
Сертификаты TCO и MPRII
Общие черты CASE-средств
Глобальная настройка параметров печати
Создание и использование сводных таблиц EXCEL
Программа 1С Зарплата И Управление Персоналом 8
Кибернетический подход
Активация Windows XP
Рабочий стол Microsoft Windows XP
Технический аспект социальных условий и предпосылок
Кибернетика – наука ХХ века
Микропроцессор
WordPad: Выделение текста начертанием
РАСКЛАДКА ПРОВОДОВ
Рисование с помощью аэрографа
Коммутаторы NetGear
Все О Шрифтах - Использование Type1 И Truetype
Почему именно Vista?
Средства Защиты Компьютера И Максимальная Его Безопасность
Задача, решаемая с использованием систем управления базами данных
Математическая логика в криптографии
Профилактические методы уменьшения усталости при работе за компьютером
Отправка и получение файлов
Формат Магнитной Записи Lto (Linear Tape Open)
Численные методы, используемые в данной работе
Маркировка + контроль вскрытия с этикетками В-367
CASE-средства
Windows Vista как платформа
VISA-2000. Виртуальный продавец компьютерной оргтехники
Проблема предотвращения формирования общества потребления
Мышь
Прослушка И Антижучки - Гонка Технологий
Классификация локальной компьютерной сети (ЛКС)
Интерфейс глобальных сетей
Обмен данными через файл-фрагмент
Физические основы организации квантовых компьютеров
Internet
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
Маршрутизаторы NetGear
Загрузочная запись
Нейронный подход
Запись
Зафиксируйте вниз с персональной информации на вашем компьютере
Стримеры
Рынок электронной коммерции: сектор business-to-business
Проигрыватель Windows Media
Поиск фотографий в Интернете
Общие признаки преступлений в сфере компьютерной информации
Мониторы и видеоконтроллеры
Дисплей (монитор)
Интерфейс с Microsoft Office
Логическое хранение и кодирование информации
Общая характеристика компьютерной томографии
Условия и предпосылки информатизации