Kniga-Online.club
» » » » Брюс Шнайер - Секреты и ложь. Безопасность данных в цифровом мире

Брюс Шнайер - Секреты и ложь. Безопасность данных в цифровом мире

Читать бесплатно Брюс Шнайер - Секреты и ложь. Безопасность данных в цифровом мире. Жанр: Прочая околокомпьютерная литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

65

Версия Windows XP в некоммерческом варианте включала в себя 50 миллионов строк кода. Критика компании возымела действие; «обнаружив неожиданные» проблемы с безопасностью, Билл Гейтс убедил разработчиков сконцентрироваться на задачах безопасности, и Microsoft была вынуждена перед выпуском официальной версии убрать лишние 5 миллионов строк и более 30 уязвимостей. Windows XP действительно продвинулась вперед в сторону безопасности, как признают эксперты, но все равно – 45 миллионов строк кода, в котором «все цепляется друг за друга» (определение Петера Ньюмэна из SRI International) – «это слишком много». По словам Вильяма Малика, аналитика безопасности IT consultancy Gartner, использовать встроенный в ХР брандмауэр в качестве единственной меры защиты может оказаться ошибкой. Сокращение объема кода – явление временное, и общая тенденция именно в сторону роста. Открытое программное обеспечение гонится вослед за продукцией софтверного гиганта. Дистрибутив Linux Red Hat 7.1 насчитывает 30 миллионов строк кода. Из UNIX-систем рекордсменом по размеру является дистрибутив Debian GNU/Linux 2.2 – 55 миллионов строк. – Примеч. ред.

66

Дальнемагистральный самолет, модификация самого большого в мире пассажирского авиалайнера, легендарного «Боинга 747». Первый серийный «747—100» начал регулярные рейсы в 1971 году. Выпускался серийно в 1972—1988 годах. Всего было поставлено 393 самолета, последний – в 1991 году. Гордость Америки: на его основе ВВС США создали сеть воздушных командных пунктов управления и наведения; участвовал в операции «Буря в пустыне», перевезя 644 000 солдат и 220 000 тонн груза; использовался в качестве президентского самолета «Air Force One». – Примеч. ред.

67

Target-rich environment – обилие воздушных, наземных и морских целей, подлежащих уничтоже-нию. – Примеч. ред.

68

В 17-й главе говорилось, что «Криптография с привлечением открытого ключа использует простые числа, и лишь в одном случае из миллиарда число может оказаться в действительности не простым». В криптографии доказательство того, что число – простое, до сих пор подразумевало некоторую вероятность ошибки. В 2002 году индийские математики (Технологический институт в Канпуре) закрыли проблему, решения которой не могли найти веками. По их утверждению, получаемые результаты абсолютно точны. О практическом применении пока нет разговора ввиду низкой скорости работы алгоритма, но все мировые авторитеты заинтересовались открытием Малиндры Агравала и внимательно изучают опубликованные выкладки. А если представить, что такой стимул, как приз в 1 миллион долларов, объявленный Clay Mathematics Institute (Кембридж, Массачусетс), подтолкнет решение гипотезы Римана (1859 году), предполагающей существование закономерности в распределении простых чисел? Это уже революция в передаче и хранении зашифрованных данных. Вера в стойкость дискретного логарифмирования и разложения на множители основывается на гипотетическом допущении сложности решения задачи и не имеет строгого доказательства. Сила материального стимулирования известна. В начале XVIII в. английское адмиралтейство объявило, что оно выплатит 20 тысяч фунтов стерлингов тому, кто найдет способ определять долготу местонахождения корабля в открытом море. Долго ждать не пришлось. Обещанные деньги получил в 1725 году английский часовой мастер Джон Гаррисон, который создал серию хронометров, погрешность которых составляла несколько сотых долей секунды в сутки. Стратегически важное изобретение способствовало тому, что Англия стала владычицей морей. – Примеч. ред.

69

Ученые считают, что время квантовых компьютеров придет около 2020 года, когда согласно закону Мура размер электронных схем достигнет физического предела (будет сравним с размерами атомов и молекул). Благодаря присущему ему по природе параллелелизму вычислений квантовый компьютер сверхпроизводителен. В 2000 году (после выхода этой книги) исследователи из IBM провели вычисления на модели, состоящей из 5 атомов, работающих одновременно в режиме процессора и памяти. Экспериментальный образец использовался для решения некоторых математических задач криптографии (нахождения периода функций) и продемонстрировал скорость, заметно превышающую производительность традиционных ЭВМ. Сегодня АНБ и Министерство обороны США щедро финансируют разработки квантового компьютера в Стэнфордском университете. – Примеч. ред.

70

В новом тысячелетии ученые Калифорнийского университета в Сан-Диего нашли способ взрывать кремний, пропустив через него электрический ток. Электрический сигнал посылается в часть микросхемы, которая содержит небольшое количество нитрата гадолиния, для инициирования процесса окисления кремния. Предполагается, что изобретение будет использоваться для защиты украденных компьютеров от несанкционированного доступа, при этом изменения в производстве микросхем не потребуют принципиальных технических новшеств. – Примеч. ред.

71

Позиция Шнайера слишком негативна. Как бы быстро ни работали антивирусные полифаги и сканеры и как бы ни были велики их базы данных, сложилась ситуация, когда разработчики уже просто не успевают обработать и внести в базу данных все сигнатуры. Это осложняется наличием генераторов вирусов с доступным любому интерфейсом и способных видоизменяться вирусов (полиморфных). Теоретически доказано, что множество всех вирусов не поддается перечислению и что нельзя создать универсальный детектор, способный отличить «чистую» программу от зараженной (Л. Адлеман и Ф. Коэн соответственно). Именно поэтому интеллектуальные средства – будущее антивирусных систем, как бы это ни было «ужасно». Шнайер говорит об эвристических анализаторах, позволяющих выявлять вирусы, сигнатура которых до того была неизвестна. Они просматривают не сигнатуры, а программный код в поисках подозрительных действий и выставляют итоговую оценку. При этом вероятность пропуска и ложного срабатывания велика, также зараженную программу нельзя «вылечить». Поэтому, несмотря на всю полезность, интеллектуальные средства вызывают недовольство пользователей. Может, ради комфорта последних или в силу иных причин, но только малая капля зарубежных антивирусных систем имеет в своем арсенале эвристические анализаторы. Поэтому лидеры здесь – российские программы, из которых пионером (1994 год) и наиболее мощной является Dr. Web, умеющая обнаруживать неизвестные полиморфные и макровирусы. Но ни Dr. Web, ни «Антивирус Касперского» не умеют самообучаться, пополняя собственные вирусные базы (адаптивные средства), и многое другое. Они страшно далеки от искусственного интеллекта, но при этом перспективны для своей области. – Примеч. ред.

72

Проект Internet II был организован ведущими университетами США (сейчас около 200) из-за сложности проведения совместных научных исследований, возникших вследствие передачи университетских сетей в частные руки и недостаточной пропускной способности каналов связи. Его основная цель – увеличение доступности научной и образовательной информации. Финансирование проекта государством минимальное, Internet 2 «живет» за счет университетских вложений общей суммой 80 миллионов долларов в год. В контексте безопасности актуальнее говорить о параллельной федеральной организации «Интернет следующего поколения» (Next Generation Internet, NGI), в бюджет которой заложены большие инвестиции и которая в большей степени предусматривает разработку и тщательное тестирование новых сетевых услуг и технологий, в отличие от Internet 2, развивающего IPv6 (где контроль заголовков пакетов заложен изначально) и QoS. Проект не является физической сетью и не может сам по себе подменить Интернет. – Примеч. ред.

73

Системы интеллектуального распознавания Data Mining («добычи знаний») не новость. Однако специалисты Директората науки и техники ЦРУ после многолетних исследований сумели применить их в глобальном масштабе, и в начале 2001 года представили специализированное программное обеспечение технологии Text Data Mining, позволяющее распознавать живую речь, аудио и видео, графическую информацию и текст на 35 основных языках. Программы позволяют обрабатывать огромный трафик информационных потоков в Интернете, базы данных и тексты, автоматически анализировать разговорную речь, реагируя на ключевые слова и выражения (система Fluent), переводя ее в текст при помощи технологии Oasis. Возможно определение принадлежности голоса по половому признаку (на английском), его идентификация, определение темы разговора. Oasis уже применяется ЦРУ в странах Центральной Азии. – Примеч. ред.

74

Несмотря на то что ущерб от «Мелиссы» был оценен в 80 миллионов долларов, правосудие оказалось гуманным, и Дэвид Смит получил всего 20 месяцев тюрьмы, учитывая его активное сотрудничество со следствием. Но дело «Мелиссы» живет и побеждает – придуманный хакером способ самораспространения используют множество новых вирусов. – Примеч. ред.

Перейти на страницу:

Брюс Шнайер читать все книги автора по порядку

Брюс Шнайер - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Секреты и ложь. Безопасность данных в цифровом мире отзывы

Отзывы читателей о книге Секреты и ложь. Безопасность данных в цифровом мире, автор: Брюс Шнайер. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*