У нас: 141825 рефератів
Щойно додані Реферати
Тор 100
Скористайтеся пошуком, наприклад
Реферат
Грубий пошук
Точний пошук
Вхід в абонемент
Курсова робота
Дипломна робота
Магістерська робота
Реферат
Контрольні роботи
Реферат
-
Короткий огляд сучасних методів захисту інформації
12
за принципом «електронної рулетки». Однак подібний підхід абсолютно не виправдовує себе, коли об’єм необхідної ключової інформації надто великий. У такому випадку найкраще користатися апаратними датчиками випадкових чисел, що, на жаль, не завжди реально з огляду на економічні чи технічні обмеження. Тоді в якості джерела потоку випадкових бітів можна застосовувати ґенератор гами на базі будь-якого блочного шифру, включно з ГОСТом 28147-98, оскільки за визначенням криптографічна гама володіє необхідними статистичними характеристиками і крипостійкістю. […]
Проблематичніше з паролями. Перш за все виникає запитання, навіщо взагалі їх ґенерувати і чи не простіше в міру необхідності просто вигадувати самотужки. Неефективність такого підходу була наглядно продемонстрована серією інцидентів у комп’ютерних мережах, з яких найскандальнішим був добовий параліч мережі Інтернет у листопаді 1988 року (вірус Морріса). Одним із способів доступу зловмисної програми в систему був підбір паролів: програма намагалась увійти в систему, послідовно пробуючи паролі зі свого внутрішнього переліку в кількасот штук, причому здебільшого їй це вдавалося — людська фантазія у вигадуванні паролів виявилася на диво вбогою. Саме тому в організаціях, які приділяють безпеці належну увагу, паролі ґенерує й роздає користувачам системний адміністратор із безпеки. Продукувати паролі дещо складніше, ніж ключі, позаяк при цьому «сиру» двійникові гаму необхідно привести в символьний вигляд, а не просто «нарізати» шматками. Головне, на що варто звернути увагу — забезпечення однакової імовірності появи кожного із символів абетки.
Як би там не було, старенький ГОСТ іще довго послужить — усе ж таки він створений серйозною «конторою», в нього закладено величезний запас стійкості й надійності, а в той же час він має добру продуктивність. Цей алгоритм витримав найсуворішу перевірку — перевірку часом. Велика кількість реалізацій алгоритму дозволяє досягти потрібного співвідношення продуктивності й крипостійкості. ГОСТ юридично леґітимний для використання. Недарма саме його використовують для захисту своїх секретів усі держслужби СНД. Підтримуйте вітчизняного виробника!
*На перший погляд дивним може видатися той факт, що автор, який пише про захист інформації, не подбав про захист своєї інтелектуальної власності. Бо так направду, кого там може захистити інфантильне © у наш кривавий вік, у нашій ліво-правовій державі, та ще й від таких акул піратського репринту, як редактори «Ч-га». Сергій Бормотов не вдався навіть до того найпростішого способу, що його пропонує сам: «екранувати кімнату заземленою мідною сіткою з розміром клітинок менш, ніж 2,5 см». Однак безтурботність і беззахисність вельмишановного пана С. позірні, бо існує набагато надійніший від шифрування й металевих сіток спосіб сховати свій message від сторонніх очей. Це писання апріорі для втаємничених. Листи до тих, хто вже відбув ініціацію.
Техніка такого письма надзвичайно складна і доступна лише обраним. Цьому неможливо навчитися. Це мусить бути вроджене вміння, що його можна лише вдосконалювати виснажливим тренінґом. Вдосконалювати без надії осягнути остаточну довершеність майстерності. Заради самої ідеї вдосконалення. Адже ті, хто вміє читати між рядками, прочитають і так. Вони не потребують підказок, ключів і виправдань. Ані, тим більше, шифрів, гостів, металевих сіток... Вони просто резонують від пульсацій авторської думки. Причому кожен резонує по-своєму (тобто має свій власний резон), а отже один і той же текст означає щось цілком інше для кожного реципієнта. Взагалі будь-який текст потенційно є носієм будь-якої інформації. Все залежить від того, яку саме інформацію ви очікуєте отримати. Яку найбільше потребуєте. Якраз її отримати найважче. Але, — про що вже йшлося, — бувають винятки. Текст писаний спеціально для вас. Для втаємниченого. Невідомим невтаємниченим. Або навпаки. Саме до таких текстів належить «Захисти себе сам!». Тому ми без жодних докорів сумління передруковуємо його фраґмент (цього цілком достатньо) з журналу «Мой компютер», знаючи, що це послання зможуть прочитати лише ті, кому воно безпосередньо адресоване.
Сторінки:
1
2
3
4