Нетрудно вычислить, кто нуждается в написании комплексов защиты информации.
Это те люди и юридические лица, которым есть что беречь, то есть практически все подряд. Большинство нуждающихся, разумеется, используют программы защиты, созданные другими, но в некоторых случаях комплексы информационной безопасности создаются собственными силами. За разработку своей технологии защиты данных имеет смысл взяться в трех вариантах. Первый вариант, если вы решили получать доход составлением комплексов защиты. Следующий момент, когда имеющиеся программы защиты не способны обеспечить нужную функциональность. И последний вариант, если вам нужна более высокая безопасность, чем та, что может быть предложена в имеющихся схемах защиты. Первая ситуация, когда защита пишется с целью извлечения дохода, особого интереса не представляет. Это обыкновенный коммерческий проект, в котором степень надежности и защита данных может не играть никакой роли. К чему стремится разработчик - к получению как можно больше дохода с помощью своего проекта. Во втором случае пользователю требуется ограждать от посторонних взглядов информацию в некоторых феноменальных условиях, для которых ни одна из доступных систем не была предназначена. Появление похожих ситуаций обусловлено стремительной эволюцией нынешних технологий. Метод шифрования des стал нужен, только когда были изобретены ПК. Пока не получили массовое распространение сотовые технологии, не требовалось реализовывать стойкие криптографические алгоритмы на процессорах, которые используются в телефонах. Разработка новых методик в любой отрасли — сомнительное дело. Но риск намного больше усиливается, когда вы занимаетесь новыми технологиями защиты информации. Риску подвергаются не только данные, обрабатываемые в промежуток после отыскания ошибки противником и до исправления этой ошибки. До того времени, пока имеющаяся ошибка не обнаружена, опасность также грозит всему, что хранится на компьютере. Третий случай уникален тем, что нет никакой уверенности в устойчивости уже готовых решений по защите информации. И даже несмотря на то, что на первый взгляд вполне хорошие для обеспечения сохранности комплексы присутствуют у пользователя в наличии. В некоторых случаях потеря целостности или секретности информации может привести к непоправимым последствиям, поэтому написание собственной технологии защиты - единственно возможный выход. Финансовый сектор и государственные организации в первую очередь могут оказаться в такой ситуации. В США был создан алгоритм des и rsa, при этом были потрачены большие средства. Конечно сложно быть убежденным в непогрешимости системы, написанной другими. Применение в Соединенных Штатах протоколов des и rsa является весьма популярным. От паролей компьютерных сетей до государственно связи – повсеместно des и rsa находят поле для использования. Но многие des часто критикуют, например, за маленькую длину ключа. Кроме того, Известно, что в январе 1999 года зашифрованное des сообщение было расшифровано с использованием 100 тысяч ПК в одной сети. Причем всего навсего 24 часа , чтобы информация стала.
|