23.4. Защита данных | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



23.4. Защита данных

Несмотря на то, что на рынке полно откровенно плохих средств защиты (которые, тем не менее, часто хорошо продаются), с обеспечением секретности научились приемлемо справляться многие разработчики. И все чаще средства зашиты, встраиваемые в архиваторы и электронные таблицы, программы ведения финансовой истории и текстовые процессоры, позволяют предотвратить раскрытие секретной информации даже самым сильным противником. Но беда в том, что пользователи не приучены правильно использовать функции защиты. Для большинства простых людей предложение выбрать криптопровайдера, который будет использоваться для защиты данных, равносильно предложению выбрать марку стали, из которой будут делать гайки для закрепления двигателя автомобиля.

Здесь может быть два решения: или обучать пользователей, донося до них правильное понимание того, что такое безопасность, или построить защиту таким образом, чтобы пользователь просто не смог использовать короткий ключ шифрования или легко подбираемый пароль. Но, к сожалению, ни одно из этих решений работать не будет — не все пользователи хотят изучать то, что они сами считают ненужным. А применение жестких политик безопасности снижает совместимость и удобство использования (чем не все готовы пожертвовать), а также порождает другие виды уязвимостей, например пароли, записанные на бумаге и приклеенные к системному блоку.

С защитой цифрового контента ситуация более сложная. Задачи DRM являются сравнительно новыми, но практически все попытки их решения оказались неудачными. Частично это была вина разработчиков, частично причиной явилась невозможность абсолютной зашиты данных при DRM.

Владельцы контента пытаются искать самые разные подходы к обеспечению защиты. Потерпев неудачи в применении технических методов, они пустили в ход законодательные. В дополнение к законам, запрещающим тиражирование информации, защищенной авторскими правами, появились законы, по которым даже исследование технических средств защиты контента может быть признано уголовным преступлением. Медиамагнаты пьпаются провести и новые законы, по которым каждое электронное устройство должно будет иметь встроенный блок, отвечающий за контроль соблюдения цифровых прав. А устройства, не имеющие подобного блока контроля (а это, например, почти все персональные компьютеры), должны быть признаны незаконными.

Можно понять желание продавцов контента любым способом собрать столько денег, сколько в состоянии заплатить пользователи, но для этого совершенно необязательно превращать универсальный компьютер в узкоспециальное устройство для продажи звука и изображения. Можно попробовать и другие модели.

Так еще несколько лет назад озвучивались идеи продавать электронные книги не "в темную", как это делается сейчас (сначала заплати, а потом разбирайся, нужна тебе эта книга или нет), а авансом. Например, первую главу можно прочитать бесплатно. Но чтобы получить возможность читать следующую главу, необходимо оплатить предыдущую.

И не стоит делать таких жестких и порою бессмысленных ограничений на использование тех же электронных книг. Пока электронные книги не станут действительно удобными, мало кто будет их покупать. Уж лучше контролировать пути нелегального распространения с помощью стеганографии. А в этом направлении сделано пока не очень много.



Поиск по сайту


Смотрите также