Введение | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Введение

Большинство книг по защите информации содержит в себе стройный набор правил, беспрекословное выполнение которых, по идее, должно обеспечить необходимый уровень защиты. Однако, как показывает практика, точное следование правилам далеко не всегда приводит к желаемому результату. Этому есть несколько причин.

Во-первых, все математически строгие доказательства строятся на моделях, которые трудно применимы на практике из-за чрезмерной жесткости накладываемых ограничений. Так, например, легко доказать, что одноразовый блокнот является абсолютно стойким шифром, но при его использовании размер ключа должен быть не меньше размера шифруемых данных и ключ не должен использоваться дважды. На подобные условия согласятся разве что дипломаты, военные или спецслужбы, а для массового использования такой алгоритм не пригоден.

Во-вторых, реальный мир гораздо разнообразней, чем его описывают в книгах, и всегда может возникнуть ситуация, которая не только никому не встречалась на практике, но и даже не приходила в голову. Следовательно, не может быть и полных формальных правил поведения в такой ситуации.

А в-третьих, людям свойственно ошибаться. И программист, реализующий правила безопасности, тоже не застрахован от ошибок. Для обычных программ работоспособность обычно подтверждается путем выполнения серии тестов, проверяющих все основные режимы. Но если программа имеет дело с безопасностью, все обстоит иначе. Адекватное (обеспечивающее должный уровень защиты) поведение программы на всех тестах не гарантирует отсутствия "дыры" в одном из режимов, который не был протестирован. Для получения подобных гарантий требуется выполнить тестирование во всех возможных режимах, что практически нереализуемо.

В этой книге нет универсальных рекомендаций по построению надежных средств защиты, как нет и подробного описания техник, применяемых для взлома. Внимание читателя направляется на то, какие ошибки чаще всего допускаются в процессе разработки средств защиты, и приводятся примеры реальных систем, которые были взломаны из-за таких ошибок.

Первая, вводная часть книги призвана дать читателю общее понимание задач информационной безопасности и проблем, возникающих при решении этих задач.

Вторая часть, в основном, посвящена криптографии, т. к. криптография является очень мощным инструментом, без которого построение большинства систем защиты было бы просто невозможно.

В третьей части рассматриваются вопросы защиты программ от несанкционированного тиражирования. Приводятся описания наиболее распространенных приемов защиты, и объясняется, почему эти приемы не всегда работают.

Четвертая часть рассказывает о защите данных. В числе прочих рассматриваются вопросы реализации систем управления цифровыми правами. Дается анализ основных причин, приводящих к появлению ненадежных средств защиты.

В пятой, заключительной части собрана информация о том, как и для чего проводятся исследования программных средств защиты информации. Разработчикам защит полезно знать, какие средства есть в распоряжении противника, чтобы максимально осложнить его работу.



Поиск по сайту


Смотрите также