Навигация
Обмен ссылками

 

Время создавать защиту

автор: Art
За разработку своей защиты имеет смысл браться в трех случаях, когда:
•система защиты разрабатывается как коммерческий проект;
• существующие средства защиты не способны обеспечить необходимую
функциональность;
• существующие средства защиты не подходят по соображениям безопас-
ности. Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет — это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика — извлечь максимум прибыли.

Во втором случае пользователю необходимо защищать информацию в некоторых уникальных условиях, для которых ни одна из существующих систем не была предназначена. Подобные ситуации появляются регулярно как прямое следствие развития технологий. Пока не было дисков, пригодных для записи фильмов с хорошим качеством изображения, не стоял вопрос и об их защите. Пока не получили широкое распространение мобильные технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, используемых в телефонах. Разработка новых технологий в любой области — весьма рискованное занятие, но при защите информации риск увеличивается многократно.

Опасности подвергаются не только данные, обрабатываемые в период после обнаружения ошибки противником и до исправления этой ошибки, но и вообще вся информация, защищенная в то время, когда ошибка существовала. Третий случай занимателен тем, что, несмотря на наличие средств обеспечения безопасности, внешне пригодных для решения поставленных задач, нет никакой уверенности в надежности существующих решений. А если стоимость потери целостности или конфиденци&чьной информации очень велика (что вполне реально, например, для банковских данных и государственных секретов), имеет смысл затратить ресурсы на разработку собственной реализации защиты. Ведь достичь рациональной уверенности в том, что средства зашиты, созданные кем-то другим, не содержат случайных или намерено внесенных уязвимостей, очень сложно.


 
 
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
 
Авторизация
Топ новостей