Задать вопрос:
E-mail

Кто владеет информацией, тот владеет миром

Времена войн с открытым противостоянием, которое сводится к кровопролитию и разрушениям, хочется верить, прошли. Новая Зеландия и Исландия, Парагвайи Чукотка – весь мир может оказаться у ног тирана, владеющего не ядерным или биологическим оружием, а… информацией. Мир XXI века более хрупок и уязвим, чем полвека назад, когда оружие массового поражения только зарождалось, а главным средством коммуникации был телеграф. Информационные технологии опутали города и поселки проводами, кабелями, зонами действия беспроводных сетей, и за жизнеобеспечением и безопасностью населенных пунктов ведется централизованный контроль с помощью современных компьютеров и программ.

 Сегодня каждый жилой многоэтажный дом, каждое государственное учреждение или гостиница имеют доступ в глобальную сеть Интернет. Инфраструктура Глобальной сети используется для обмена информацией самого разного рода. Далеко не все госучреждения, офисы фирм и компаний имеют собственные защищенные каналы связи, по которым мог бы обеспечиваться безопасный обмен информацией, и поэтому для передачи конфиденциальной информации могут использоваться общедоступные сети. Естественно, что защита информации от постороннего доступа к ней организовывается на самом высоком уровне, но, как показывает практика, слабые места всегда остаются, а потому работа над разработкой средств обеспечения информационной безопасности не останавливается ни на минуту.

Параллельно с проводными сетями активно развиваются беспроводные, базирующиеся на основе радиосигнала. Защищенность сетей такого рода еще ниже, потому что распространение радиосигнала гораздо сложнее контролировать и его может принимать практически любое устройство, находящееся в зоне покрытия. Конечно, и в сетях такого типа существуют стойкие к взлому системы защиты, основанные на технических методах шифрования информации. Однако целью злоумышленника может являться не только охота за информацией, но и саботаж. Парализовать работу радиосети значительно проще, чем проводной.

Идеальным вариантом кибер-кражи считается получение доступа к информации на правах администратора. Методов получения логинов и паролей существует множество и большинство из них основано на слабостях человеческого фактора, а не на слабых местах программного кода. Именно человек чаще придумывает простые не только для запоминания, но и для подбора пароли, которые использует повсеместно – в банке, на любимом форуме, для входа в защищенную систему. Именно человек неправильно настраивает сетевые экраны, принимает без проверки на свой компьютер файлы, странного происхождения, хранит пароли и электронные ключи в неподходящих местах. За что и расплачивается – пока, по большей части, деньгами…

 


Читайте также:
Федеральные телефонные номера. Полнота общения – полнота жизни
Размер текста: A  A  A  A

Новости

Автоматизация производственных процессов является наиболее важной составляющей бизнеса в современном мире. Бухгалтерский...
На базе разработок усовершенствованной версии системы управления сайтом Ripe CMS обновлены сайты официального дилера...
В разделе Документация > Статьи добавлены несколько технических статей по установке и настройке программного обеспечения...