Informatica pandemiei traversează momente dintre cele mai spectaculoase, căci în aceste vremuri dominate de virusul SAES COV 2:
- se face învățământ online aproape generalizat,
- au fost dezvoltate aplicații la nivel național,
- comerțul electronic a explodat,
- toată lumea a intensificat utilizarea skype.
Acum informatica și-a dovedit utilitatea mai mult ca oricând, căci comunicarea în vremuri de pandemie, oricare ar fi aceasta, s-a mutat în mediul online și cred că așa va rămâne mult timp, deși există nenumărați nostalgici ai vremurilor de dinainte, când existau breșe care permiteau clipe de odihnă în afara regulilor, care acum au devenit cu mult mai stricte.
Birocrații, din dorința de a se protejea, au accelerat și au acceptat introducerea de aplicații pentru rezolvarea de probleme, deși managementul de documente există de 20 de ani. Ei amânau utilizarea de medii de dezvoltare a managementului electronic pentru că:
- apăreau noi reguli,
- se vedea stadiul lucrărilor,
- responsabilitatea era precisă,
- se limitau tragerile de timp,
- deciziile arbitrare se exclud,
- se elimină corupția.
Informatica pandemiei a extins și numărul celor care evitau din teama furtului de identitate, de computer pentru că era singura modașlitate de a-și rezolva problemele. Totuși, până când lumea va înțelege că acesta este un mod sigur și eficient de a comunica, va mai trece timp, căci încă au rămas durate prea mari de soluționare, cum este cea de 30 de zile, fluxurile sunt incomplete neputându-se urmări de către petent stadii intermediare parcurse de solicitare, tot în modul online.
Pandemia informaticii este dovedită prin nenumărații viruși care circulă și care afectează dur baze de date importante, chiar aplicații complexe, dar și portaluri în integralitatea lor. Se știe că informatica are costurile ei, la care se adaugă și costurile de securitate. Sunt situații în care investitorii în aplicații informatice mobile neglijează aspectele esențiale ale securității și se trezesc în situația de a achita costuri suplimentare care fac din aplicația, dovedită pe hârtie ca fiind eficientă, un eșec total în realitate.
Se zice că nu există lacăte pentru hoți și așa este. Cei ce se apucă să dezvolte acțiuni de hackeri, sunt niște indivizi care cel puțin au calitatea de a persevera într-o acțiune cu caracter repetitiv la nivel diabolic. Dar trebuie spus că că nu sunt idioți, ci sunt indivizi cu aptitudini excesiv orientate spre o direcție bine definită, fără a fi bântuiți de inteligență, ci de capacitatea de a înțelege lucruri din texte citite și de a face legături între ele. Se știe că există documentații despre structurile câmpurilor cu care lucrează orice sistem de operare. Tot în documentații se găsesc și care sunt combinațiile de biți ce se memorează în acele câmpuri, mai ales că acele câmpuri au:
- structură fixă,
- poziție predefinită,
- conținut specificat.
În literatură există foarte clară prezentată teoria construcția de viruși, dar și a modalităților în care se face devirusarea conținutului digital. Se știe că toți hoții au limitele lor. dacă un informatician este excepțional, are idei și construiește software din care câștigă foarte mult, nu stă să facă pe hackerul la mica ciupeală, specifică oricărui borfaș pus pe șantaj. Hackerii dacă intră într-o aplicație sau într-o bază de date produc criptări parțiale de cele mai multe ori și pentru a-și asigura eficiența procesului de decriptare dacă cel atacat este dispus să plătească, criptează sub 20% mergând pe principiul că dacă într-o oală de ciorbă de burtă pui o lingură de c-c-t, totul c-c-t se numește și ciorba devine inutilizabilă.
În opinia mea, producătorii de sisteme informatice sunt cu mult peste hackeri și tot timpul au capacitatea de a dezvolta componente care fie cu un pas înainte din punctul de vedere al securității informatice față de cei care sunt potențiali atacatori. Și hackerii au criteriile lor de eficiență, căci niciun hacker nu e nebun să stea 24 de ore pe a ataca o aplicație din care să câștige 5 euro, când numai dacă stă cu mâna întinsă la colț de stradă 30 minute câștigă 10 euro. Soluții sunt în zona hardware dar și în zona software de bază. Când computerele vor avea caracter de unicat în ceea ce privește microprocesoarele dar și sistemele de operare, cu siguranță că hackeri vor trebui să se creamă cu mult mai mult pentru a face față provocărilor.
caracterul de unicat se asigură folosind generatoare de sisteme de operare, generatoare care se referă în principal la repoziționarea de câmpuri și la punerea în corespondență după alte criterii a codurilor elementare ce formează conținutul digital. Nici criptarea nu este de neglijat, mai ales dacă se produc combinații și dacă cheile de decriptare sunt definite și stocate la nivel fizic altundeva.
(06 decembrie 2020)
No comments:
Post a Comment