Вектор
Главная | Регистрация | Вход
Четверг, 25.04.2024, 07:24
Меню сайта
Категории каталога
Разные статьи [2]
Статьи на разные темы
Интернет статьи [1]
Компьютерные статьи [5]
Статьи про компьютеры
Безопасность [4]
Компьютерная Безопасность
Защита информации [2]
Защита информации от вирусов
Мониторы [0]
Мониторы статьи для компьютера
Комплектующие [0]
Статейные публикации про комплектующие
Наш опрос
Оцените мой сайт
Всего ответов: 113

Главная » Статьи » Безопасность

Насыщенная речь О Безопасности Данных вашего компьютера

 Насыщенная речь О Безопасности Данных вашего компьютера

В сегодняшнем материально ненасытном обществе много людей имеют тенденцию делать обещания, которые они не могут поставить. В промышленности ключевой компонент к успеху находится в криптологии/шифровании. Обеспечивая составляющие собственность данные, отчеты клиента, регистрации банка, и т.д. в слабой крипто системе, являются вообще очень плохой идеей. С недавней сыпью нарушений данных безопасности из-за небрежности, воровства, и т.д., это кажется подходящим, чтобы укрепить проблему относительно безопасности данных шифрованием.

Опасайтесь методов шифрования, которые Вы используете. Если Вы покупаете программное обеспечение от продавца/торгового посредника, вот некоторые предупредительные знаки, что Ваши инвестиции могут быть ни для чего.

1.) Остерегайтесь "Новых" или "Революционных" методов шифрования

В то время как это может казаться противообладающим интуицией, это действительно - звуковой совет. Позвольте методу безопасности выдерживать испытание временем сначала. Используя лабораторные лабораторные испытания ничто по сравнению с разрешением схеме в дикую местность сначала. Были схемы шифрования в течение времени, которые были проданы настолько "небьющийся", которые были прорублены с относительной непринужденностью коротко после того. Который приносит мне в следующий пункт...

2.) Остерегайтесь "Небоющегося" крипто

Единственный "небьющийся" crypto метод - Одноразовая Клавиатура (OTP) с действительно случайными числами. Это не компьютерный метод шифрования. НЕТ НИКАКОГО НЕБОЮЩЕГОСЯ КОМПЬЮТЕРНОГО ШИФРОВАНИЯ. Есть исключительно трудные методы шифрования. AES и RSA - два очень трудных метода шифрования, чтобы сломаться. ДЕЙСТВИТЕЛЬНО СЛУЧАЙНЫЕ ЧИСЛА - то, что делает небьющееся OTP. У компьютеров есть способность ПСЕВДОСЛУЧАЙНОГО ЧИСЛА - не полностью случайный. Псевдослучайное шифрование равняется псевдобезопасности.

3.) Остерегайтесь Хвастовства Лейблов, "Используемого..."

Если Вы - родной язык, походит на месторождение сарказма, Ваша первая мысль этим утверждениям, "я, как предполагается, забочусь?" - ответ, нет. Утверждает ли лейбл, что продукт используется благосостоянием 500 компаний или 100 000 пользователей, это действительно не имеет значения. Многие благосостояние 500 компаний назад плохое программное обеспечение. Много пользователей используют плохо письменное программное обеспечение. Что это имеет значение? Удостоверьтесь, что Вы знаете, насколько безопасный шифрование - то, прежде, чем Вы рискнете безопасностью своих данных с ним - независимо от кто или сколько использования оно.

4.) Остерегайтесь "Вызовов Unbreakability"

Вызовы Unbreakability обычно настраиваются так, чтобы они всегда получили желательные результаты. Помните "Работника Mac" вызов с февраля 2006 (vmunet.com), где Мини-Mac был "прорублен"? Спонсор настраивал пользовательский счет на каждого участника. Это означает, что у них был законный доступ к машине во-первых. Это не было так много "работника", как это было "priviledge подъем". Только помните, что любой может исказить испытательные параметры достаточно, чтобы получить результаты, которые они хотели во-первых. Следовательно "вызовы unbreakability" никогда не являются точным тестом того, что действительно случается со схемами шифрования.

5.) Остерегайтесь "псевдо технологии, говорят"

Большинство пользователей не cryptanalysts. Большинство пользователей не математики. Таким образом они, возможно, не заботятся, является ли шифрование "Овальным Шифром Кривой на 64 бита" или "Цифровым Блочным шифром Подписи". Но остерегайтесь, поддельная технология говорят как "Vectorized Кубическое висмутом Гауссовское Округление Схемы" (теперь, когда я напечатал это, слова из большого количества схем обработки изображения). Сделайте небольшое исследование относительно того, что фактически делает шифр. Не запугивайтесь размером слов и думайте, "Ничего себе! Никто не может сломать это!"

Заключительные Мысли

В то время как большинство производителей поддельного крипто отсутствует, чтобы сделать быстрый доллар прочь пользователя, это также выполнимо, что такое программное обеспечение может существовать как malware в надеждах на истощение системы с деяниями.

Категория: Безопасность | Добавил: vectors (24.05.2008)
Просмотров: 1057 | Комментарии: 4 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Поиск
Друзья сайта
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Copyright MyCorp © 2024
Создать бесплатный сайт с uCoz