Главная | Соглашение | Публикация статей

Время создавать защиту
Категория: Статьи

Нетрудно определить, кто нуждается в разработке средств защиты информации. Это те люди и организации, которым есть что защищать, т. е. практически все подряд. Большинство нуждающихся, разумеется, используют технологии защиты, созданные другими, но в некоторых случаях средства информационной безопасности разрабатываются собственными силами.
За разработку своей защиты имеет смысл браться в трех случаях, когда:
- система защиты разрабатывается как коммерческий проект;
- существующие средства защиты не способны обеспечить необходимую функциональность;
- существующие средства защиты не подходят по соображениям безопасности.
Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет - это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика - извлечь максимум прибыли.
Во втором случае пользователю необходимо защищать информацию в некоторых уникальных условиях, для которых ни одна из существующих систем не была предназначена. Подобные ситуации появляются регулярно как прямое следствие развития технологий. Пока не появились компьютеры, не понадобился алгоритм шифрования des. Пока не получили широкое распространение мобильные технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, используемых в телефонах. Разработка новых технологий в любой области — весьма рискованное занятие, но при защите информации риск увеличивается многократно. Опасности подвергаются не только данные, обрабатываемые в период после обнаружения ошибки противником и до исправления этой ошибки, но и вообще вся информация, защищенная в то время, когда ошибка существовала.
Третий случай занимателен тем, что, несмотря на наличие средств обеспечения безопасности, внешне пригодных для решения поставленных задач, нет никакой уверенности в надежности существующих решений. А если стоимость потери целостности или конфиденци&чьной информации очень велика (что вполне реально, например, для банковских данных и государственных секретов), имеет смысл затратить ресурсы на разработку собственной реализации защиты. Так США однажды потратилось на разработку алгоритма des и rsa теперь чувствует себя спокойно. Ведь достичь рациональной уверенности в том, что средства зашиты, созданные кем-то другим, не содержат случайных или намерено внесенных уязвимостей, очень сложно.
Время создавать защиту

Статьи по теме:

Порядок формирования таблицы по своему варианту
Отражение и дублирование сервера
Длина файла
Возможные проблемы при загрузке Windows
ВЫБОРКА ДАННЫХ
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Обмен данными через промежуточный файл
World Wide Web в России
Искусственный интеллект и теоретические проблемы психологии
Области применения программ обработки электронных таблиц
Блокнот: Поиск и замена
Хакеры, как субъекты компьютерных преступлений
База знаний
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Программная совместимость ЕС ЭВМ
Власть и информационное общество в Украине
Програмное обеспечение для предприятий - добавлять эффективность к делу
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Администрирование Windows XP
Активация Windows XP
COSMOS/M интерфейсы
Программа 1С Управление Торговлей 8
Искусственный интеллект
Управление доступом к файпам и каталогам
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Получение изображений со сканера или цифровой камеры
Возможности Windows XP
Следственный эксперимент
Информация. Информационные процессы. Информационные технологии
Internet и политика
Интегральные схемы
Кибернетика – наука ХХ века
Задача, решаемая с использованием систем управления базами данных
WordPad: Изменение настроек редактора
Политика конфиденциальности Microsoft Internet Explorer
Soa-Платформа Ijanet Бесплатно
Настройка уровня звука
Численные методы, используемые в данной работе
Эрг-упражнения для профилактики ПВПН
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Ошибки регистратуры Windows починки
WordPad: Создание маркированных списков
Знакомство с элементами среды PowerPoint
ЭВМ
Открытие документа с Рабочего стола
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Основные физические и логические параметры жестких дисков
Количества и конфигурация оборудования
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Новый вид Windows Vista
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Импорт файлов в проект
Типы Java программ
Создание сети с человеческим лицом. Прикладное обеспечение
Появление перцептрона