ВУЗ:
Составители:
93
ЗАКЛЮЧЕНИЕ
Рациональная (оптимальная) стратегия защиты для каждого набора
данных (файла, БД) своя, неповторимая, ибо каждые данные представляют
свою ценность как для их законного владельца, так и несанкционирован-
ных «владельцев». Как отмечалось во введении, атаки на данные потенци-
ально неизбежны. Но абсолютную защиту от возможных атак сконструи-
ровать непросто,
тем более что невозможно заранее предвидеть сам харак-
тер атак на данные, то ли это будут попытки несанкционированного чте-
ния, то ли фальсификации (искажения), то ли пиратского копирования или
уничтожения. Поэтому абсолютная защита не предусматривается ни в од-
ной информационной системе, ни в одном офисном пакете, включая MS
Office. Если же заранее
предусмотреть в наборе данных гипотетическую
защиту от всех известных атак (помех), то существует опасность превра-
тить такую защиту в «черепаший панцирь», под которым черепаха, то есть
ваш набор данных, пребывает якобы в безопасности, но и продвигается со-
ответственно с черепашьей скоростью через процессор, занятый главным
образом обработкой защитных команд.
«Не
навреди!» Эту заповедь Гиппократа медикам – «человеческим
пользователям» – следует адресовать и компьютерным пользователям.
Ведь передозировка лекарства (защиты) может превратить лекарство в яд.
Так зачем же «бить своих, чтоб чужие боялись»?! Не надо доводить защи-
ту данных до абсурда, даже если остается некоторая доля риска не защи-
тить их. Поэтому организация рациональной защиты
данных представля-
ется нам как творческий процесс, требующий прежде всего работы мысли,
а не рук. В этом плане компьютерные технологии способны оказать по-
мощь мозгам, но не заменить их. «Думайте сами, решайте сами, иметь или
не иметь!».
Страницы
- « первая
- ‹ предыдущая
- …
- 91
- 92
- 93
- 94
- 95
- …
- следующая ›
- последняя »