Перейти на Sec.Ru
Sec.Ru Интернет портал по безопасности
Мой Sec.Ru
Логин
или e-mail
Пароль
Забыли пароль?
Рейтинг@Mail.ru
Форум по безопасности на Sec.Ru


Популярные темы

О форуме
Регламент

Как пользоваться

Форум / Отзывы / Отзывы на статьи / К статье "Информационная безопасность. Как много в этом звуке…"
К статье "Информационная безопасность. Как много в этом звуке…"

подписаться · отослать другу
Прочитать публикацию

1
MadDevil 04.06.2001 11:45
Ответить Сообщить модератору

Совершенных систем защиты нет и не будет, везде можно проникнуть, просто нужны огромные знания, большой опыт, умение хорошо программировать и изучать компьютерные сети. Во всяком случае я еще не видел совершенных систем.
2
HrimZ 18.08.2001 21:56
Ответить Сообщить модератору

В общем я согласен с MadEvil, насчет того, что идеальных систем нет и вряд ли когда-нибудь будут. Всегда найдется хакер, который взломает ее.
3
HrimZ 18.08.2001 21:56
Ответить Сообщить модератору

В общем я согласен с MadEvil, насчет того, что идеальных систем нет и вряд ли когда-нибудь будут. Всегда найдется хакер, который взломает ее.
4
Slay 30.08.2001 11:25
Ответить Сообщить модератору

теоретически есть совершенные системы шифрования и защиты информации, есть также и практически совершенно стойкие, или же системы с огромной временной стойкостью. Но они очень дороги и неудобны, потому часто нецелесобразны и не выгодны. А то что взломать можно все - то только молотком и зубилом :о)
5
Кораблев И.А. 31.08.2001 20:19
Ответить Сообщить модератору

Любая информация имеет свою ценность(1) и период(2) в течении которого она имеет эту цену. По-этому совершенно стойкой системой защиты информации можно считать систему, которая в течении периода (2) при известных вычислительных мощностях и возможностях злоумышленника обеспечит конфиденциальность информации. Либо затраты злоумышленника превысят ценность(1)информации. Можно спорить конечно, что эти вычисления приближенные и не всегда отражают действительность. Однако, если компания заботится о конфиденциальности информации, то это не просто приближенные вычисления. На основе характера информации расчитываются (1) и (2), а так же модель нарушителя. Модель нарушителя может включать как вычислительные и материальные средства нарушителя, так и действия(в том числе и противозаконные) которые он может предпринять для получения этой информации. То есть, кому эта информация может быть интересна и что они для этого могут сделать. А системы безопасности должны иметь соответствующий сертификат, для оценки их стойкости, либо исследованы специалистами (если вы можете доверять им). Но это уже другой вопрос.

Новости
Московская фирма «Самурай24» начинает экспортировать в Европу средства ИБ

Российские компании разработали типовой Микро-ЦОД

Компания «Техносерв» использовала решения Avaya в проекте по созданию «Национальной платформы Гелиос ТС-112»


 
--{ team void }-- Rambler's Top100 Рейтинг@Mail.ru