У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





це реальність сьогоднішнього дня! Багато хто скаже, що така система дуже зручна як для Microsoft, так і для кінцевого користувача. Але благими намірами вимощена дорога в пекло...

Мабуть, насамперед Microsoft скористається тотальним контролем комп'ютерів через Інтернет….

Відкриваються й інші грандіозні можливості. Причому цілі можуть бути як благородними, так і злочинними. Важливий сам факт створення Всесвітньої Інформаційно – Програмної Імперії…».

На щастя, такі публікації не одинокі, а значить є ще люди, яким не дуже хочеться бути горезвісними «Черепахами».

Де ж вихід? Як зараз підтримувати систему комп'ютерної безпеки на належному рівні?

Нам він бачиться (на початковому стані) у використанні на комп'ютерних робочих місцях, призначених для відповідальних робіт тільки операційних систем з відкритими початковими кодами (текстами), що дозволить фахівцям пересвідчитися у відсутності так званих заставних пристроїв («троянських коней», «інформаційних бомб», «електронних шпигунів» тощо) в операційній системі.

Що ж потім?

Забезпечити комп'ютерну безпеку можна тільки, спираючись на вітчизняні розробки, тому що програмне забезпечення – це продукт плюс розробник.

Якою мірою можна покладатися на твердження, що програма не містить «троянських коней»? «Можливо, більш важливо - покладатися на людей, що написали цю програму», – говорив в 1983 році К.Томпсон - лауреат премії Тьюрінга [3].

У будь-якому випадку, коли мова йде про перевірку програмного забезпечення на наявність шкідливих включень, перевірятися цей продукт повинні люди, що його розробили. У ситуації, коли колектив, чиє програмне забезпечення планується використати, не може бути проконтрольований державними структурами, то треба відразу ставити крапку і не займатися пустою діяльністю, яка має назву сертифікація, і яка вимагає відвернення серйозних інтелектуальних сил і матеріальних ресурсів.

На жаль, рамки подібних публікацій досить обмежені, тому ми дозволили собі лише натякнути на процеси, що відбуваються в області інформаційної безпеки в Україні, поставити питання, які повинні примусити задуматися читачів над проблемою, що обговорюється. Але вся біда в тому, що для того, щоб правильно поставити питання, треба знати велику частину відповіді. Ми сподіваємося, що кожний читач, який дочитав до кінця дану статтю, зможе все-таки правильно ставити питання.

Як написано в старій добрій дитячій казці, Черепаха Тортилла була дуже мудрою і дбайливо зберігала золотий ключик від потайних дверей, за якими …

Список використаної літератури:

1. Расторгуев С.П. Информационная война. —М.: Радио и связь, 1998.

2. www.ssl.stu.neva.ru

3. Томпсон К. Програмные средства защиты информации. —М., 1993. —117 с.

 


Сторінки: 1 2