Виртуальный Выделенный Сервер

       КОМПЬЮТЕРНАЯ  
            ЗАЩИТА
 

  НАУЧНЫЕ ИССЛЕДОВАНИЯ СРЕДСТВ ЗАЩИТЫ

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

Не удается однозначно трактовать и последствия научных исследований средств защиты. Результаты анализа могут быть использованы как для улучшения надежности защиты, так и для неправомерного доступа к информации, защищенной другими. Но ученому, по большому счету, это безразлично — главное, что он хорошо выполнил свою работу. Возможно, именно это является первопричиной идущих довольно давно споров о правильной политике разглашения информации об обнаруженных недостатках средств защиты.

Формально причиной спора является то, что если открыто опубликовать информацию о найденной дыре, то с некоторой вероятностью уязвимость будет использована для нанесения ущерба одному или нескольким пользователям. Следовательно, открыто разглашать информацию о проблемах, связанных с безопасностью, до того, как разработчик уязвимой системы разработает заплатку, ни в коем случае нельзя. И подобной позиции придерживается большинство крупных производителей программного обеспечения.

Но, с другой стороны, если пользователи не будут знать о потенциальной угрозе, а противник ухитрится получить доступ к информации об уязвимости или найдет дыру самостоятельно, последствия атаки могут оказаться более серьезными. К тому же ждать, пока будет выпущена заплатка, иногда приходится очень долго. Ведь далеко не все производители программного обеспечения ставят вопросы безопасности на первое место (хотя в последнее время многие из них заявляют обратное, видимо, стремясь восстановить пошатнувшееся доверие пользователей). Все это приводит к мысли, что только полное описание всех деталей новой уязвимости подготовит пользователей к возможной атаке и подтолкнет разработчиков к скорейшему созданию заплаток. И эту позицию поддерживают очень многие специалисты по информационной безопасности.  

Иногда исследование или даже взлом защиты производится с целью обеспечения безопасности государства или восстановления законности. Например, если информация на компьютере лица, подозреваемого в совершении преступления, полностью или частично зашифрована, то суд может выдать разрешение на анализ использованного средства защиты и на извлечение скрытых данных. Очень похожая ситуация и с исследованием вредоносных программ: вирусов, троянских коней и т. п. Разработчики антивирусных программ проводят анализ внутреннего устройства вирусов для разработки эффективных методов противодействия им. Это не является исследованием защиты в чистом виде, но, безусловно, относится к информационной безопасности самым прямым образом.  (продолжение)