Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Преимущества вакуума





Но даже если пользователь чрезвычайно осторожен, выбирает правильно построенные пароли и не татуирует их у себя на плече, любая секретная информация все равно всегда остается под угрозой — именно в силу своей секретности.
Дело в том, что современный многофункциональный компьютер — машина многозадачная. И одновременно с криптографической программой в его памяти находится немалое количество других приложений, часть из которых может быть создана специально для охоты за паролями или иной ценной информацией. Шифрующей утилите в любом случае придется как-нибудь хранить данные в незашифрованном виде — хотя бы для того, чтобы провести над ними все необходимые действия. Таким образом, досконально зная алгоритм программы (а это лишь вопрос времени и денег, даже в случае закрытого исходного кода), можно без труда извлечь всю конфиденциальную информацию прямо из памяти — получить доступ в чужую область сложно, но можно. В случае же использования операционных систем семейства Windows задача может стать еще более простой — достаточно прочесать swap-файл и попытаться обнаружить в нем совпадения с известной частью открытого текста. Получить ее легче легкого — большинство редактирующих программ оставляют в теле файла стандартные заголовки, а для текстовых документов можно искать типичные слова — приветствия, прощания и тому подобное. А если пароль поступает с клавиатуры или с USB-брелока, то достаточно просто перехватить всю идущую оттуда информацию, а потом внимательно ее проанализировать.

Такие шпионские программы могут отслеживать не только информацию владельца компьютера — нередки случаи использования «зомбированных» машин как каналов передачи спама. Теоретически, самораспространяющийся вирус также может «воровать» процессорное время — например, загружать его криптоаналитическими задачами, вроде подбора ключей. Такая задача не требует активного обмена трафиком, так что вирус может втихую работать годами. По различным оценкам, вычислительный потенциал интернета в несколько раз превосходит мощность любого суперкомпьютера планеты.

Таким образом, одно из самых важных требований информационной безопасности — держать компьютер «в чистоте»







Дата добавления: 2015-09-06; просмотров: 503. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Основные структурные физиотерапевтические подразделения Физиотерапевтическое подразделение является одним из структурных подразделений лечебно-профилактического учреждения, которое предназначено для оказания физиотерапевтической помощи...

Почему важны муниципальные выборы? Туристическая фирма оставляет за собой право, в случае причин непреодолимого характера, вносить некоторые изменения в программу тура без уменьшения общего объема и качества услуг, в том числе предоставлять замену отеля на равнозначный...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия