Открытая информация - раздел Компьютеры, Основные направления и перспективы развития пр-ап средств защиты информационных систем Http://www.mai.ru/~Gr08X07/vap/verin060.htm
Разруше...
http://www.mai.ru/~gr08x07/vap/verin060.htm
Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедоступных информационных ресурсов.
Большинство пользователей связывают этот процесс, в основном, с резким повышением стоимости информации, что существенно ограничило для большинства специалистов доступ к информационным ресурсам.
Остальные факторы, как правило, выпадают из анализа. Это обусловлено широко распространенным и "общепринятым" мнением (точнее, часто повторяемым утверждением), что на основании анализа открытых источников можно получить 80-90 процентов информации, необходимой для принятия решений.
Данное мнение обычно преподносится в качестве безапелляционных утверждений типа:
Как и в области военного шпионажа, 95% промышленной информации может быть получено путем простого чтения прессы.
Автор убежден, что изучение книг, прессы и других источников в мирное время может обеспечить получение до 80 процентов всей информации, необходимой для проведения внешней политики. [Хилсмэн Р. Стратегическая разведка и политические решения. -М.: Изд.Иностранной литературы, 1957,-192 с.]
По самым грубым расчетам 80 процентов разведывательной информации добывается в результате изучении обычных, всем доступных источников-книг, газет, журналов (адмирал Роскоу Хилленкеттер).
Попытка выявить "первооткрывателя" этой "общеизвестной" истины привела к источникам, относящимся к началу нашего века. Следовательно, те, кто придерживается этого тезиса при обосновании приемов вскрытия и анализа реальной информационной ситуации в большинстве областей науки, техники, производства и управления, должны сначала доказать, что в распространении информации за последние почти сто лет не произошло никаких изменений. Но такой ответственности никто на себя не берет.
Более того, большинство исследований реальных информационных потоков свидетельствует об иных тенденциях. Например, из отчета ВНТИЦентра [Информационные процессы и их автоматизация.-М.: ГКНТ СССР, 1984,208 с.] следует, что:
Более 80% сведений, заключенных в патентных документах, впоследствии НЕ ПУБЛИКУЮТСЯ в каких-либо информационных источниках. Это при условии, что ряд патентных ведомств владеет огромными массивами патентной информации, размеры которых достигают 20-30 млн. документов с ретроспективой до 50 лет, а по некоторым странам - до 100 лет.
Большая часть отчетов, НИОКР, диссертаций, (70-80% по различным оценкам), никогда не публикуется, а публикуемые сведения появляются в научной печати со значительными (до нескольких лет) запаздыванием, причем эти публикации, как правило, не дают необходимой подробной информации.
Ознакомление с исследованиями о доступности информационных ресурсов, позволяет утверждать, что реальные возможности доступа к информации более правильно оценивать следующим образом:
Анализ открытых источников позволяет выявить порядка 60-70 процентов информации, относящейся к общетеоретическим и общетехническим вопросам и составляющей исходную базу при решении научных, технических и производственных проблем. Условно назовем этот уровень "базовым". Базовый уровень позволяет иметь представление лишь о том, какие задачи и на какой общетехнической базе могут решаться, но не позволяет ответить на вопрос: как будет решена та или иная конкретная проблема. Эта информация относится к знаниям, обеспечивающим необходимый "средний" уровень подготовки кадров любой квалификации, но не раскрывает наиболее важных и перспективных разработок, методов и приемов работы, особенностей технологий и т.п. Базовый уровень нашего знания наиболее полно обеспечен открытым потоком публикаций.
При переходе к изучению конкретных применений научно-конструкторских разработок в любой области открытые публикации становятся все менее надежным источником информации. Они охватывают не более 10-30 процентов информации, полученной в ходе выполнения НИОКР. Это, как правило, разрозненные данные, не позволяющие проводить необходимые обобщения и реконструкцию истинных направлений разработок.
Переход к оценке и изучению производственно-экономических вопросов, определяющих состояние и технологию промышленного производства конкретных видов продукции, еще более снижает долю открытых источников (она не превышает 10-15 процентов, а по вопросам рынка и политики предприятий, фирм, исследовательских групп и организаций и т.п. снижается до долей процента).
Приведенные данные характеризуют предельные возможности по полноте потока открытых публикаций. Реальное положение, определяемое наличием открытых зарубежных публикаций в фондах ГСНТИ и коммерческих структурах, свидетельствует, что имеющийся поток значительного числа типов научно-технических документов (НИОКР, конструкторско-технологическая документация и экономическая информация) в настоящее время не позволяет достигнуть указанных выше величин.
На сайте allrefs.net читайте: "Основные направления и перспективы развития пр-ап средств защиты информационных систем"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Открытая информация
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Американский стандарт шифрования AES. Алгоритм Rijndael
Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас официально объявлено, что он будет построен на основе алгоритма Rijndael. Rijndael
Пользовательский режим
Вид командной строки имеет вид Router>
Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному
Привилегированный режим
Вид командной строки в имеет вид Router#
Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и специаль
Безопасность в Windows. Механизмы защиты
Стратегия безопасности Windows XP
Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пол
Анализаторы
Современные анализаторы протоколов должны декодировать множество протоколов одновременно на скоростях немыслимых 10 лет назад. Помимо детального анализа протоколов современные приборы должны следит
Сетевые мониторы
Alchemy Eye - представитель класса программного обеспечения, которое предназначено для мониторинга доступности сетевых ресурсов. При помощи Alchemy Eye достаточно просто настроить автоматическую пр
Программно аппаратные методы управления доступа в ПК.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" пре
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Описание основ PGP
PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую
Меры противодействия угрозам безопасности информационных систем.
1. правовые (ст.272-неправомерный доступ к компьютерной информации сроком до 2-х лет;ст. 273- создание компьютерных вирусов от 3-х до 7; ст.274- нарушение правил эксплуатации ЭВМ (сжечь плату)до 4-
Безопасность в Linux
Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы.Почти каждый дистрибутив Linux имеет свою, специфичную пр
План восстановления работоспособности системы
Помимо регулярного резервного копирования достойным средством является план восстановления,который включает детальные действия, если произошло какое-либо происшествие.
1. В детальном плане
Сети Фейстела. Стандарт шифрования DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для
Задачи криптографии
Криптография — наука о защите информации.
Криптоанализ- наука о вскрытии шифров
В наше время преимущественное значение имеет информация, существующая в электронном виде, т.е. в ви
Требования к специалисту по защите информации
1. Структура угроз (оценка всех угроз)
2. Источники и виды дестабилизирующих воздействий.
3. Каналы доступа к информации: оптические, через мусорное ведро
4. Виды деятель
Система Kerberos в Виндоз2к
В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами).
Протокол Kerberos
Аппаратные средства защиты периметра. Система CIRIS.
Антивирусные программы для настольных ПК и серверов. В каждой организации должна быть установлена антивирусная программа на уровне серверов и настольных ПК. Управление ею должно осуществляться цент
Аутентификация удаленных пользователей, протоколы PAP, CHAP
Удаленная аутентификация Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Дискретное логарифмирование
Пусть p- нечетное простое число. Еще Эйлер знал, что мультипликативная группа кольца z/pz циклична, т.е. существуют такие целые числа a , что сравнение
Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не опи
Шифрование методом гаммирования
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как на
Новости и инфо для студентов