Часть II Технологии
Часть II
Технологии
Система безопасности, как луковица, состоит из слоев. На внешнем слое находятся пользователи, по-разному использующие систему, по-разному всем доверяющие и по-разному же реагирующие на баги системы. Внутри «луковицы» находятся связи, обеспечивающие безопасность взаимодействия пользователя с системой и контактов различных систем. Еще ближе к сердцевине расположены программные средства, наверняка содержащие ошибки; поэтому естественно ожидать, что для них у нас есть какие-то элементы защиты. Эти программы работают в сетях и на отдельных компьютерах. Двигаясь глубже, мы обнаружим теоретически идеальные протоколы обмена данными. И в самой сердцевине (иногда) располагается криптография: математические уравнения, описывающие условия безопасности.
Защита – это процесс, а не продукт. Он включает в себя большое количество компонентов. Как и в любом процессе, одни из них – более сильные, надежные, гибкие и безопасные, чем остальные. Кроме того, компоненты должны работать совместно. Чем лучше они совместимы, тем лучше идет весь процесс. Часто наименьшей надежностью обладают именно связи между компонентами.
Защита также похожа на цепь. Она состоит из многих звеньев, и для прочности цепи важно каждое из них. И, подобно цепи, надежность всей системы безопасности определяется надежностью самого слабого ее звена. В этой части книги мы коснемся различных технологий защиты, из которых состоит эта цепь, постепенно продвигаясь от сердцевины «луковицы» к внешним слоям.
И мы постараемся не злоупотреблять смешением плохо согласующихся между собой метафор.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Технологии
Технологии Цифровой рычаг: как высокие технологии спасли и чуть не похоронили шестерых туристов в Неваде Евгений Золотов Опубликовано 12 декабря 2013 Америка празднует спасение семьи, потерявшейся в эти выходные в диком гористом районе на
Технологии
Технологии Свыше 500 км/ч по железной дороге: новый рекорд поезда на магнитной подушке и перспективы маглевов Андрей Васильков Опубликовано 07 июня 2013 Новый поезд на магнитной подушке доставил первых пассажиров из центральной части Токио в один из
ТЕХНОЛОГИИ: Информационные технологии Древней Руси
ТЕХНОЛОГИИ: Информационные технологии Древней Руси Автор: Ваннах МихаилИнформационные технологии Древней Руси? Ну да, конечно. Когда при раскопках античности обнаружили проволоку, то сделали вывод, что у древних был телеграф. Тем археологическим культурам, где
ТЕХНОЛОГИИ: IT-технологии Бога Войны
ТЕХНОЛОГИИ: IT-технологии Бога Войны Автор: Анатолий СорокинВ наши дни первым (а иногда и единственным) приложением результатов развития хайтека является военное дело. Впрочем, так было в любую историческую эпоху. Высокими технологиями в разное время были (и не потеряли
ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся
ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.
Часть I Аппаратная часть компьютера
Часть I Аппаратная часть компьютера Каким должен быть компьютерКомпьютерные комплектующиеСборка
Часть II Программная часть компьютера
Часть II Программная часть компьютера BIOSОперационные
ТЕХНОЛОГИИ: h264. Год спустя: Технология кодирования видео в MPEG-4 AVC. Часть вторая
ТЕХНОЛОГИИ: h264. Год спустя: Технология кодирования видео в MPEG-4 AVC. Часть вторая Автор: Филипп КазаковНадеюсь, в конце прошлого номера я вас достаточно заинтриговал. Итак, вы открыли исходный файл с видео в AviSynth Script Creator’e и — ничего нового там еще не появилось, так что можете
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной
ТЕХНОЛОГИИ: h264 Год спустя Технология: Кодирования видео в MPEG-4 AVC. Часть первая
ТЕХНОЛОГИИ: h264 Год спустя Технология: Кодирования видео в MPEG-4 AVC. Часть первая Автор: Филипп КазаковЧуть больше года назад на страницах «Компьютерры» я делился опытом работы с новаторским на тот момент видеокомпрессором Ateme h264, реализованном в программе-кодировщике Ahead Nero
Технологии
Технологии Как малоизвестная функция iOS 7 сможет изменить мир Олег Нечай Опубликовано 25 апреля 2014 В конце марта 2014 года в магазине мобильных приложений Apple App Store появилась небольшая бесплатная программка под названием FireChat, предназначенная для
Технологии
Технологии Десять способов избавиться от ненужного астероида Андрей Письменный Опубликовано 16 февраля 2013Упавший в Челябинске метеорит заставил многих из нас осознать: на наши головы из космоса в любой момент может свалиться что угодно, и на страже нашего небосвода
Технологии
Технологии Mobile World Congress: что показывают ARM, AMD, Intel и Texas Instruments Юрий Ильин Опубликовано 26 февраля 2013 Проходящий в эти дни Mobile World Congress никак не могли обойти своим вниманием крупнейшие производители процессоров. В первую очередь, конечно, речь идёт о