А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
328<br />
необходимо досконально изучить ограничения, которые при установке накладывают<br />
эти устройства на общую конструкцию, операционные системы и прикладное программное<br />
обеспечение. <strong>А</strong> иначе можно выбросить деньги на ветер, ни на йоту не приблизившись<br />
к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании<br />
торгуют коммуникационным оборудованием, которое уже имеет<br />
предустановленную аппаратуру шифрования данных.<br />
Платы расширения для персональных компьютеров являются более универсальным<br />
средством аппаратного шифрования и обычно могут быть легко сконфигурированы<br />
таким образом, чтобы шифровать всю информацию, которая записывается на жесткий<br />
диск компьютера, а также все данные, пересылаемые на дискеты и в<br />
последовательные порты. Как правило, защита от электромагнитного излучения в<br />
шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти<br />
платы, если аналогичные меры не предпринимаются в отношении всего компьютера.<br />
Программное шифрование файлов<br />
Любой криптографический алгоритм можно реализовать в виде соответствующей<br />
программы. Преимущества такой реализации очевидны: программные средства шифрования<br />
легко копировать, они просты в использовании, их нетрудно модифицировать<br />
в соответствии с конкретными потребностями.<br />
<strong>В</strong>о всех распространенных операционных системах имеются встроенные средства<br />
шифрования файлов. Обычно они предназначены для шифрования отдельных файлов,<br />
и работа с ключами целиком возлагается на пользователя. Поэтому применение этих<br />
средств требует особого внимания. <strong>В</strong>о-первых, ни в коем случае нельзя хранить ключи<br />
на диске вместе с зашифрованными с их помощью файлами, а, во-вторых, незашифрованные<br />
копии файлов необходимо удалить сразу после шифрования.<br />
Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные<br />
изменения в программу шифрования. Однако основная проблема состоит совсем<br />
не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен<br />
компьютер, он вряд ли будет возиться с программой, а просто установит скрытую<br />
камеру в стене, подслушивающее устройство в телефон или датчик для ретрансляции электромагнитного<br />
излучения в компьютер. <strong>В</strong> конце концов, если злоумышленник может беспрепятственно<br />
все это сделать, сражение с ним проиграно, даже еще не начавшись.<br />
На первый взгляд, шифрование файлов можно полностью уподобить шифрованию<br />
сообщений, отправителем и получателем которых является одно и то же лицо, а средой<br />
передачи служит одно из компьютерных устройств хранения данных (магнитный<br />
или оптический диск, магнитная лента, оперативная память). Однако все не так просто,<br />
как кажется на первый взгляд.<br />
Если при передаче по коммуникационным каналам сообщение затеряется по пути<br />
от отправителя к получателю, его можно попытаться передать снова. При шифровании<br />
данных, предназначенных для хранения в виде компьютерных файлов, дела обстоят<br />
иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сделать<br />
это и со второй, и с третьей, и даже с сотой попытки. <strong>В</strong>аши данные будут потеряны<br />
раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть<br />
специальные механизмы предотвращения возникновения ошибок в шифрот^ксте.