Легко понять, кто нуждается в составлении систем защиты информации.
Почти у всех, как у простых пользователей, так и у организаций, есть сведения, которые очень не хотелось бы потерять. Большинство нуждающихся, разумеется, используют системы защиты, спроектированные другими, но в некоторых случаях комплексы информационной безопасности создаются собственными силами. Есть три варианта, когда все же имеет смысл приняться за создание своей системы защиты данных. Разработка программы защиты может быть неплохой идеей получения дохода - это первый вариант. Следующий момент, когда имеющиеся средства защиты не могут обеспечить нужную функциональность. Или, последний пункт, когда имеющиеся схемы защиты не подходят по соображениям безопасности. Нас не интересует первый случай - создание системы защиты с целью добывания дохода. Гарантия устойчивости и защита данных здесь может не играть никакой роли, так как это обычное коммерческое предприятие. К чему стремится разработчик - заработать побольше прибыли с помощью своей программы. Второй случай отличается тем, что имеются некоторые редчайшие условия, в которых не работает ни одна из существующих технологий, таким образом пользователю необходима новая, подходящая ему программа защиты. Изобретение новых технологий остановить нельзя, поэтому и ситуации аналогичные этой запросто могут случиться. Метод шифрования des стал нужен, только когда были придуманы ПК. Используемые в телефонах стойкие криптографические алгоритмы на процессорах тоже никому были не интересны, никто их не реализовывал, пока сотовые технологии не стали настолько широко доступны. В любой сфере практически самое рискованное занятие - это исследование новых методов. Но риск серьезно усиливается, когда вы работаете с новыми средствами защиты информации. Не только сведения, полученные в период между отысканием прорехи и ее исправлением, находятся под угрозой. До того времени, пока имеющаяся ошибка не обнаружена, опасность также грозит всему, что находится на компьютере. В третьем случае проблема заключается в том, что пользователь не уверен в неуязвимости имеющихся решений по защите данных. Несмотря на то, что средства обеспечения сохранности есть в наличии и на первый взгляд кажутся вполне приемлемыми. В некоторых случаях потеря целостности или конфиденциальности сведений может привести к непоправимым последствиям, поэтому сочинение собственной схемы защиты - единственно возможный выход. В первую очередь такой ситуации стоит поостеречься финансовому сектору и правительственным структурам. В США был разработан алгоритм des и rsa, для чего были потрачены огромные средства. Но это позволило ощущать себя уверенным, чего не было бы при написании защиты кем-то другим. В США сейчас практически везде применяются как раз таки алгоритмы des и rsa. И правительственная связь, и банковские операции, и даже пароли компьютерных систем – всюду используются des и rsa. Система des, однако, нередко подвергается осуждению за некоторые недочеты, как за небольшую длину ключа, так и за некоторые другие. Есть данные, что в январе 1999 года зашифрованное des письмо было открыто с использованием 100 тысяч ПК, собранных в одну систему. Все было завершено лишь один день.
|