Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Преимущества вакуума





Но даже если пользователь чрезвычайно осторожен, выбирает правильно построенные пароли и не татуирует их у себя на плече, любая секретная информация все равно всегда остается под угрозой — именно в силу своей секретности.
Дело в том, что современный многофункциональный компьютер — машина многозадачная. И одновременно с криптографической программой в его памяти находится немалое количество других приложений, часть из которых может быть создана специально для охоты за паролями или иной ценной информацией. Шифрующей утилите в любом случае придется как-нибудь хранить данные в незашифрованном виде — хотя бы для того, чтобы провести над ними все необходимые действия. Таким образом, досконально зная алгоритм программы (а это лишь вопрос времени и денег, даже в случае закрытого исходного кода), можно без труда извлечь всю конфиденциальную информацию прямо из памяти — получить доступ в чужую область сложно, но можно. В случае же использования операционных систем семейства Windows задача может стать еще более простой — достаточно прочесать swap-файл и попытаться обнаружить в нем совпадения с известной частью открытого текста. Получить ее легче легкого — большинство редактирующих программ оставляют в теле файла стандартные заголовки, а для текстовых документов можно искать типичные слова — приветствия, прощания и тому подобное. А если пароль поступает с клавиатуры или с USB-брелока, то достаточно просто перехватить всю идущую оттуда информацию, а потом внимательно ее проанализировать.

Такие шпионские программы могут отслеживать не только информацию владельца компьютера — нередки случаи использования «зомбированных» машин как каналов передачи спама. Теоретически, самораспространяющийся вирус также может «воровать» процессорное время — например, загружать его криптоаналитическими задачами, вроде подбора ключей. Такая задача не требует активного обмена трафиком, так что вирус может втихую работать годами. По различным оценкам, вычислительный потенциал интернета в несколько раз превосходит мощность любого суперкомпьютера планеты.

Таким образом, одно из самых важных требований информационной безопасности — держать компьютер «в чистоте»







Дата добавления: 2015-09-06; просмотров: 503. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия