Книга: Основы классической криптологии. Секреты шифров и кодов
Наступление эры компьютеров
Наступление эры компьютеров
Современную жизнь невозможно представить без компьютеров. Компьютеры разной степени сложности и мощности используют правительства, армии, секретные службы, государственные учреждения и коммерческие фирмы, а также обычные граждане для выполнения самых разнообразных задач.
В то же время начиная со второй половины XX столетия во всем мире стремительно растет объем сведений, которые желательно и просто необходимо сохранять в тайне от шпионов, преступников, мошенников и просто недобросовестных людей. И это не только важнейшие государственные, военные, дипломатические или коммерческие секреты. Каждый человек имеет право на личную жизнь, в которой может быть немало больших и маленьких тайн и секретов, как, например, сведения о счетах в банках, номера кредитных карт и многое другое. Подавляющее большинство подобных данных и аналогичной информации хранится в зашифрованном виде в компьютерах. Это может быть компьютер не только государственного учреждения или какой-либо тайной службы, но и, например, компьютер банка или оператора сети мобильной связи, компьютер любого другого предприятия или учреждения, а также обычный домашний персональный компьютер.
В результате развития компьютерных технологий огромное количество информации в наше время должно быть скрыто от несанкционированного доступа. Поэтому необходимость во всевозможных шифрах не только не уменьшается, но и стремительно возрастает. Нетрудно предугадать, что в обозримом будущем главной задачей криптографов будут разработка и внедрение новых компьютерных шифров.
В современных условиях угроза для данных, хранящихся в персональном компьютере пользователя, например частного лица, может заключаться не только в том, что ими завладеет и использует в своих интересах посторонний пользователь. Не меньшую опасность представляет и возможность несанкционированного уничтожения или изменения этих данных.
Как известно, когда кто-либо придумывал какой-либо шифр, всегда находился другой человек, который стремился этот шифр разгадать. И в наше время данное правило имеет массу подтверждений с учетом специфики сегодняшнего дня С появлением компьютеров во всех странах мира появились многочисленные группы людей, для которых не было большего удовольствия в жизни, чем попытаться взломать какую-либо программу, незаконно получить какие-либо данные из другого компьютера, изменить или просто уничтожить информацию, хранящуюся на жестком диске чужого компьютера. Этих людей называют хакерами. Довольно часто их деятельность носит открыто противозаконный характер, например при хищении денежных средств со счетов в банках.
Для достижения своих целей хакеры придумывают всевозможные вредоносные программы, например так называемые компьютерные вирусы, черви и троянские кони. Так, обычные вирусы, например, уничтожают или видоизменяют файлы. Троянские кони могут действовать как вирус, а также находить и передавать несанкционированному пользователю какие-либо коды и пароли. К тому же такие программы обеспечивают возможность доступа хакера к любым данным, хранящимся в инфицированном компьютере. Не менее опасен и так называемый spyware, то есть программы, передающие информацию с персонального компьютера через сеть Интернет. На этом перечень вредоносных программ не заканчивается. Однако ограничимся упоминанием о так называемых программах-дилерах, изменяющих параметры подключения к сети Интернет.
На основании изложенного становится понятно, что в деле защиты данных, хранящихся и обрабатываемых на компьютерах, криптография получила новое, практически необозримое поле деятельности. Использование специальных криптографических программ, действующих на основании надежных алгоритмов шифрования, является практически единственным эффективным средством от вскрытия и/или уничтожения содержимого носителей информации в компьютере.
- 5.1. Классификация компьютеров
- Часть I Аппаратные средства персональных компьютеров
- История развития компьютеров (вместо пролога)
- Из истории персональных компьютеров
- Подключение компьютеров к домашней группе
- Обозреватель компьютеров
- Приложение 3 Немного об истории портативных компьютеров
- РЕТРОКОМПЬЮТИНГ: ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРОВ ИЗ ПРОШЛОГО
- 9.5. Брандмауэры
- Различия в архитектуре компьютеров
- .NET Compact Framework как подмножество платформы для настольных компьютеров
- Мобильные приложения, взаимодействующие с приложениями для настольных компьютеров и серверов