Вычислить, кто же они, те, кем востребована защита информации, несложно.
Вычислить, кто же они, те, кем востребована защита информации, несложно.
Это те частные лица и фирмы, у которых имеется что хранить в секрете от других, то есть практически все подряд. Очень редко системы информационной безопасности разрабатываются собственными силами, гораздо чаще устанавливают системы защиты, разработанные другими. За создание своей технологии защиты информации имеет смысл взяться в трех ситуациях. Разработка системы защиты может быть неплохой идеей получения прибыли - это первый случай. Следующий момент, когда существующие способы защиты не способны предоставить требуемую функциональность. И последний вариант, если вам нужна большая безопасность, чем та, что предлагается в уже готовых средствах защиты. первый случай, когда комплекс защиты пишется с целью извлечения прибыли, особого интереса не представляет. Ведь в этом случае не так важны степень прочности и защита данных - это же обычный коммерческий проект. Единственная цель разработчика - добыть побольше денег. Следующий случай - разработанные системы защиты могут не справиться со своими обязанностями в некоторых нестандартных условиях, в которых трудится пользователь. Наличие таких ситуаций обусловлено скорым развитием современных технологий. Сначала сделали компьютеры, а вскоре появился и метод кодирования des. Только с увеличением популярности мобильных технологий возникла необходимость в стойких криптографических алгоритмах на используемых в телефонах процессорах. Если какая-либо фирма ведет исследование новых методик, она должна быть готова к риску их некорректной работы. Но неуверенность в результате значительно увеличивается, когда вы работаете с новыми программами защиты данных. Риску подвергаются не только документы, полученные в период после отыскания ошибки противником и до коррекции этой ошибки. Все сведения пользователя, когда существующая дырка в защите еще не обнаружена, находятся под угрозой мнимой безопасности. Третий случай интересен тем, что нет никакой уверенности в устойчивости имеющихся решений по защите информации. Несмотря на то, что для решения поставленных проблем имеются программы обеспечения безопасности, внешне вполне годятся. А если стоимость потери целостности или секретности сведений очень велика, есть смысл потратить ресурсы на разработку собственной реализации защиты. А ведь для банковской информации и различных муниципальных секретов такая обстановка очень правдоподобна. Например, США направили немало денег на разработку системы des и rsa для безопасности информации. Но это позволило ощущать себя спокойным, что сложно при написании защиты кем-то другим. Des и rsa стали для США едва ли не повсеместно используемыми стандартами. И правительственная связь, и банковские переводы, и даже ключи доступа компьютерных систем – всюду используются des и rsa. Тем не менее алгоритм часто критикуют за маленькую длину пароля – 56 разрядов. Есть данные, что в январе 1999 года зашифрованное des послание было взломано с применением 100 тысяч ПК, собранных в одну систему. Причем понадобилось лишь 24 часа , чтобы информация стала.