Читаем Русская Кухня полностью

Сейчас довольно популярными стали электронные библиотеки в Интернете, где за скромную плату около $20 в месяц вам предложат различную литературу. Однако у владельцев электронных библиотек встает извечная проблема Интернета — плагиат. И тут включается та самая наука — Защита Информации (ЗИ). Мы не будем касаться юридических аспектов данной науки, а рассмотрим лишь теорию и немного практики — так сказать то, что можно сообразить у себя на «Кухне».

Мифы компьютерной безопасности

Автор: Валерий Коржов.

Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние — так рождаются мифы. Вот несколько мифов компьютерной безопасности.

Миф первый

«Защита информации и криптография — близнецы-братья».

Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т. е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.

Однако сегодня информация имеет уже не столь «убойную» силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему сервис, а система безопасности должна гарантировать его правильную работу. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.

Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью.

Миф второй

«Во всем виноваты хакеры».

Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают «взломы банковских сеток». Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер — диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.

Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.

Таким образом, лучшая защита от нападения — не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.

Миф третий

«Абсолютная защита».

Абсолютной защиты быть не может. Распространено такое мнение — «установил защиту и можно ни о чем не беспокоиться». Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.

Перейти на страницу:

Все книги серии Азбука домашнего терроризма

Похожие книги

Всё как есть
Всё как есть

Катя Артемьева — умница, красавица, хозяйка успешного бизнеса и ведущая популярной телепередачи. Посторонним кажется, что у нее вообще не может быть никаких проблем, но это не так: мама с неустроенной личной жизнью, поиски собственной любви, жгучая семейная тайна, подруги со своими бедами… Мало того: кто-то вдруг начинает охотиться за ее любимым талисманом — бабушкиной деревянной черепахой. Не связано ли это с таинственным исчезновением самой бабушки?Но тайны в конце концов оказываются раскрыты, а проблемы решены. В этом героине помогают экзотические диеты, на которые она подсаживается каждый месяц.Автор предупреждает, что не все рецепты стоит повторять в домашних условиях. Но, читая эту книгу, вы в любом случае похудеете — хотя бы от смеха.

Ирина Меркина

Любовные романы / Современные любовные романы / Юмор / Юмористическая проза / Романы