Кpиптогpафия от папиpуса до компьютеpа


ОБЩИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ



Верьте брахману больше, чем
         змее, а змее больше чем шлюхе,
         а шлюхе больше, чем афганцу...

             Редьярд Киплинг. "Ким "

Потребность в защите информации возникает в связи с необходимостью обеспечить секретность исследований в стратегических областях, правильно распределять информацию о промышленных разработках и регулировать информацию о личности в современном обществе. Начало восьмидесятых годов рассматривается как начальный пункт, когда социальные протесты в демократических странах помогли сплестись глобальной сети хакеров. Политический флирт на почве нарушения прав человека породил тьму организаций хакеров в массе стран мира почти одновременно. Менее чем за год эти группы узнали прелесть сотрудничества. Их члены свободно обменивались идеями через национальные границы, часто по украденным паролям, дающим бесплатный доступ к телефонной сети. Несколько причин, объединившись вместе, сделали международный компьютерный разбой легким и действенным: новые технологии, создавшие более мощные и дешевые компьютеры, развитие коммуникаций для связи и международный характер стандартов, установленных транснациональными корпорациями.
     Проблемы защиты данных наиболее остро проявляются при использовании ЭВМ для обработки и хранения информации секретного и частного характера. В этой главе на элементарном уровне будут разобраны возможные угрозы данным в ЭВМ, уровни защиты данных в комплексе мер по обеспечению их секретности и оценки эффективности разных средств защиты. Материал, изложенный здесь необходим для ознакомления всем пользователям ЭВМ, программистам и администраторам, отвечающим за функционирование вычислительных систем для того, чтобы оценить возможный реальный ущерб от несанкционированного доступа к их конфиденциальным данным и принять адекватные меры по их защите. Без установления общего комплекса мер по защите данных их шифрование будет пустым занятием. Рассмотрим сначала, какие же угрозы могут возникнуть для информации, хранящейся в компьютере и какие убытки могут воз- никнуть от несанкционированного ее использования любопытными и злоумышленниками.




- Начало -  - Назад -  - Вперед -



Книжный магазин