Информация, ее сохранность и безопасность

Каждый стремится сохранить какую-то информацию в секрете от посторонних.

Это и личная информация, и корпоративная , и разная иная.

Равно точно так же находятся те,-кто желает ее заполучить по разным причинам.

Делается острее меч атаки - совершенствуется щит защиты.

Казалось бы - незыблемо это правило.

Но вот начинают поступать данные - что наступает некий пороговый уровень, когда уже сам факт просмотра инфыормации законным пользовталем влечет ее утерю.

Специалисты научились извлекать информациюиз отражения монитора в глазном яблоке,в очках, кофейных чашках, пластмассовых бутылках, металлических украшениях и звуках работающего принтера.

Отражение экранных изображений - только один из многих путей утечки информации по так называемым "побочным каналам" . Эти пути не предусматривают никакого программного проникновения, поэтому в данном случае бессильны любые системы шифрования, фильтры и антивирусные пакеты.

Ученые недавно продемонстрировали пять разных способов того, как можно тайно отследить нажатия клавиш без установки какого-либо специального ПО на контролируемый компьютер.

http://www.sciam.ru/article/4473

Что нас ждет дальше? Конец секретности? Или таки будут надены новые кардинальные пути защиты - и щит снова нарастит свою броню?

Всё больше личных данных ( пароли,финансовая информация, документация, дневник, данные органайзера, личная база данных и т.п.) мы храним на компьютере, телефоне, в сетях.

Это обеспечивает быстрый доступ, систематизацию, удобство, мобильность, огромные объемы, секретность.

Записные книжки постепенно уходят в прошлое.

Однако каждого подстерегают такие свойства техники как работоспособность.

Выход из строя винчестера - довольно заурядная вещь.

Обеспечение секретности хранения -также востребованная функция.

Какими путями вы решаете (если решаете) эти вопросы?

Что наиболее популярно?

Какике методы оптимальны - не только обсепечить сохранность, но и сделать это наиболее удобным недорогим способом ?


Опубликовано: 15 Июль 2009
Раздел: Философия
Метки:

54 ответов в теме “Информация, ее сохранность и безопасность”

Страницы: [1] 2 3 4 5 »

  1. 1
    Денис Астахов ответил:

    Мемристор, наряду с резисторами, конденсаторами и индукторами, представляет собой четвертый базовый элемент схемы в электротехнике.

    Возможность проведения в нем логических операций позволяет задуматься о вычислениях, которые будут проводиться в тех же микросхемах, в которых хранятся данные, а не в специально выделенном CPU.

    Мемристоры обладают рядом преимуществ- практически невосприимчивы к излучениям, способным повредить устройства. И, поскольку они не «забывают», мемристоры могут привести к появленю компьютеров, которые не нуждаются в процедуре загрузки .

    Ученые HP Labs уже создали проекты схем памяти, в которых используются мемристоры. Специалисты надеются, что устройства, в состав которых войдет данный элемент, появятся на рынке в течение ближайших лет.

    Одно из применений новых микросхем – суперкомпьютеры, которые позволят обрабатывать видео или заниматься генетическими исследованиями с большей скоростью, чем это допускает закон Мура.

    «Наш мозг состоит из мемристоров, и сейчас открываются ворота, ведущие к широкому выпуску компьютеров, работающих подобно человеческому мозгу, то есть, кардинальным образом отличающихся от повсеместно использующейся архитектуры фон Неймана», – говорит Леон Хуа, профессор кафедры электротехники и информатики Калифорнийского университета в Беркли.

    http://www.popmech.ru/article/6939-proschanie-s-fon-...

  2. 2
    Илья Журавлёв ответил:

    А так ли много у обычного человека информации, которая была бы кому-то интересна?

    Для особо важной информации всегда найдут способы ее защиты…

  3. 3
    Денис Астахов ответил:

    Здесь речь идет о самих принципах.

    Большинству обычных российских людей вообще не нужен ни компьютер,ни интернет (как это можнопрочитать из соответствующей ветки).

    Поэтому если вести обсуждения лишь того,что нужно обычным российским гражданам,- то тогда говорить вообще не о чем будет,- не будет никаких тем в нашей группе.

    Ибо всё,о чем мы здесь говорим – упомянутой Вами категории граждан не нужно.

    В этой группе общаются между собой те,-кто не относят себя к этой категории ( иначе бы они сюда и не попадали сами по себе).

  4. 4
    Илья Журавлёв ответил:

    Ну я немного расширил рамки обычности. Имеется ввиду те, кто по роду деятельности и статусу не является интересным до такой степени, чтобы у него дома устанавливали жучки)

  5. 5
    Илья Журавлёв ответил:

    Таковым достаточно иметь внешний жесткий диск, который отключался бы при подключении к интернету. Или второй комп.

  6. 6
    Денис Астахов ответил:

    Если человек неинтересен для шпионажа -тогда ему и второй диск тоже не нужен.

    Все же тема заявлена не по этому поводу.

    Имется в виду,что человек интересен для шпионажа ( это не обсуждаемое условие) ,- и вот много способов,как получить у него инфу.

    Вы ставите экран сетевой – но оказывается,что можно получить инфу и не через инет. Или через -но совршенно иными способами.

    Вы сидите и смотрите на монитор – а инфа снимается с вашего глаза.

    Словом – обсуждаем различные методики обычные и необычные ,-и методы защиты от них.

  7. 7
    Илья Журавлёв ответил:

    Кажется, что всегда можно создать специальную изолированную комнату для работы, перед входом в которую проверять и себя и эту комнату)

  8. 8
    Денис Астахов ответил:

    Однако американцы полностью сносили построенное для них здание посольства в Москве.

    Оказалось -что в стенках комнаты в самом бетоне были заложены датчики,-которые переизлучали сигналы. Действовали пассивно.

    Вот и комната то…

  9. 9
    Илья Журавлёв ответил:

    Ну таких факторов уже хрен избежишь технологическими методами. Тут только четкий контроль.

  10. 10
    Денис Астахов ответил:

    И все же как видим – четкий контроль мало что может.

    поэтому обсудим технологии…

  11. 11
    Илья Журавлёв ответил:

    Подключить небольшой и очень мощный и защищенный компьютер к мозгу, и проводить всю работу в виртуальной реальности, беспокоясь только о сохранности "информационного кирпичика"))

Страницы: [1] 2 3 4 5 »

Ответить