Нетрудно понять, кто нуждается в создании систем защиты информации.



Речь ведется о всех пользователях, кто хранит данные на компьютере: это может быть и один человек, и большое производственное объединение. Очень редко средства информационной безопасности сочиняются собственными силами, гораздо чаще устанавливают комплексы защиты, созданные другими. За написание своей технологии защиты данных имеет смысл приниматься в трех вариантах. Когда схема защиты разрабатывается как коммерческий проект - это раз. Следующий момент, когда имеющиеся технологии защиты не способны гарантировать требуемую функциональность. И последний вариант, если вам нужна большая безопасность, чем та, что может быть предложена в уже готовых системах защиты. Нас не интересует первый случай - написание системы защиты с целью получения прибыли. Это обычный коммерческий проект, в котором обеспечение прочности и защита данных может быть неважна. Извлечь как можно больше прибыли - вот основная идея разработчика. Второй случай отличается тем, что имеются некоторые уникальные условия, в которых не работает ни одна из разработанных схем, таким образом пользователю необходима новая, подходящая ему программа защиты. Так как в наше время технологии проворно обновляются, похожие ситуации случаются регулярно. Алгоритм шифрования des стал нужен, только когда появились ПК. Стойкие криптографические алгоритмы на процессорах, используемые в телефонах, тоже были без надобности до тех пор, пока не получили безграничное распространение мобильные технологии. В любой отрасли практически самое рискованное дело - это разработка новых методов. А если вы работаете над новыми технологиями защиты информации, вы подвергаетесь еще большему риску. Опасности подвергаются не только документы, обрабатываемые в промежуток после обнаружения ошибки противником и до коррекции этой промашки. До того времени, пока имеющаяся ошибка не найдена, опасность также угрожает всему, что есть на ПК, как и после ее обнаружения. Третий случай интересен тем, что нет никакой уверенности в неуязвимости существующих решений по защите информации. Несмотря на то, что программы обеспечения сохранности имеются в наличии и на первый взгляд кажутся вполне хорошими. А если стоимость потери целостности или секретности информации очень велика, есть необходимость потратить ресурсы на исследование собственной реализации защиты. Такая ситуация вполне возможна, например, для банковских сведений и государственных секретов. Для безопасности информации в США был реализован проект по созданию алгоритмов des и rsa для стопроцентной сохранности информации. Конечно сложно быть уверенным в непогрешимости защиты, созданной кем-то другим. Применение в США протоколов des и rsa представляют собой весьма распространенным. И правительственная связь, и банковские транзакции, и даже ключи доступа компьютерных систем – везде работают des и rsa. Но слабые места, например, малая длина пароля, часто дают поле для критики. В начале 1999 года устои алгоритма des поколебались – 100 тысяч компьютеров расшифровали закодированный им файл. И самое главное, что только сутки были необходимы, чтобы это реализовать.
 
Hosted by uCoz