Криптосистема с разделяемым секретом на открытом канале связи

Рейтинг:   / 1

CryptoНастоящая исследовательская работа посвящена разработке криптосистемы разделения секрета на открытом канале связи, решающей проблему эффективного (т.е. за квазилинейное время) криптостойкого (k,n)-доступа (т.е. доступа по кворуму) к информации произвольной длины в незащищённом канале связи. 

В работе предложено алгоритмическое обобщения метода Диффи-Хеллмана, решающее проблему генерации общего ключа между произвольным числом участников в незащищённом канале связи. Кроме того, предложен метод разделения секрета, работающий за квази-логарифмическое время относительно порядка поля на основе интерполяционных многочленов Лагранжа. При этом доказана криптостойкость предложенного метода. В конце работы, предложено полное описание всей криптосистемы с наглядными схемами.

Также, в работе содержится подробное описание процесса сравнительного анализа существующих методов решения поставленных задач, а также описание разработки собственных алгоритмов. Все описываемые алгоритмические свойства содержат строгие доказательства.

Подробнее: Криптосистема с разделяемым секретом на открытом канале связи

Как получить права администратора в windows

Рейтинг:   / 9

Получение прав локального админаПриветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями. В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Подробнее: Как получить права администратора в windows

Защита кандидатской диссертации "от" и "до"

Рейтинг:   / 72

kn 1Доброго времени суток, дорогие читатели.

На днях Ваш покорный слуга получил учёную степень кандидата технических наук. Казалось бы, повод для гордости радости, однако я почему-то впал в глубокие раздумья по поводу того, стоило ли то, через что мне пришлось пройти, долгожданного диплома. Вопрос отнюдь не столь очевидный, как это может показаться молодым аспирантам, недавно окончившим магистратуру и почитывающим на досуге Ландау-Лифшица, Фейнмана или курс школы анализа данных Яндекса (ненужное зачеркнуть), мечтающим написать двухсотстраничный труд, получить мировое признание и уехать жить и работать за бугор, получая непомерную по российским меркам 6-значную зарплату в твёрдой валюте. Вот об этом мне и хотелось бы поговорить в данной статье.

Я постараюсь рассказать детально о том, как проходят защиты диссертаций в современной России: чем реально Вы будете заниматься, какие могут встретиться препятствия и проблемы, через что и через кого Вам придётся пройти. И конечно, в процессе своего изложения я буду выделять важные правила, которых стоит придерживаться, дабы потом Вам не стало мучительно больно за бесценно прожитую юность. Не менее важен вопрос о том, чего ожидать после защиты: пригодятся ли Вам реально Ваши труды, но об этом я расскажу в отдельной своей статье.

В общем итоге, цель сего опуса - открыть людям глаза на то, что реально представляет из себя аспирантура, написание и защита кандидатской диссертации и как избежать огромной кучи потенциальных проблем. Сразу оговорюсь: всё ниже описанное - это результат как личного опыта автора (т.е. меня), так и опыта многих защитившихся и незащитившихся знакомых-друзей. Кстати, если кому интересно, о чём была моя собственная работа, можете почитать об этом здесь.

Подробнее: Защита кандидатской диссертации "от" и "до"

История одного пентеста: тяжело ли взломать банк

Рейтинг:   / 6

Пентест, тест на проникновениеВсем привет.

Сегодня, дорогие читатели, я хочу расказать вам о пентесте, который мне довелось провести в одной из организаций-партнёров компании, в которой я сейчас работаю. Из соображений конфиденциальности не буду раскрывать название конторы, но скажу, что контора эта весьма приличных размеров (трудится в ней порядка 3000 человек), а кроме того, занимается она преимущественно банковскими операциями и как следствие, выполняет все нормы ЦБ и PCI DSS, не говоря уже о такой классике, как 152-ФЗ, 63-ФЗ и прочим подобным. Собственно, потому вторая часть названия данной статьи и говорит нам о взломе банков. В самом деле, согласитесь, интересно узнать, что может сделать рядовой бесправный сотрудник банка (или другой организации со сходным или меньшим уровнем информационной безопасности), имея только лишь доступ в корпоративную сеть и стандартные права доменного юзера? Поговорим об этом на конкретном примере проведённого мной теста на проникновение, показавшего весьма интересные результаты.

Подробнее: История одного пентеста: тяжело ли взломать банк

Воруем пароли или лучшие программы для слежения за компьютером соседа

Рейтинг:   / 18

КейлоггерыКто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Подробнее: Воруем пароли или лучшие программы для слежения за компьютером соседа

Программа АНБ США по тотальному контролю Apple-устройств

Рейтинг:   / 2

Контроль над Apple-устройствами. Программа DROPOUTJEEP.В современную эпоху высоких технологий, Apple-устройства набирают всё большую популярность. Над причинами этого факта думать можно достаточно долго: красивый внешний вид, крутой бренд, признак модного стиля, истинная любовь к i-устройствам. Наверное, всего по-немногу. Но главное в другом. Дело в том, что недавно доблестные Штаты (которые соединённые и которые Америки) открыто признались в запуске программы тотального контроля за всеми владельцами Apple-устройств. Программа эта принадлежит подразделению NSA (АНБ) и получила название DROPOUTJEEP. Недавно я уже писал, что подобные вещи есть (в т.ч. на windows phone и android-устройствах), однако тогда мы ещё не мыслили всех масштабов!

Сейчас по ключевому словому dropoutjeep можно без труда прочитать в оригинале о новой программе АНБ США, которую теперь никто не скрывает. И в самом деле: а зачем? :) Ну а мы же перейдём в текущей статье к сути разработок наших заморских собратьев.

Подробнее: Программа АНБ США по тотальному контролю Apple-устройств

Зачем Сноуден приехал в Россию или что знают российские спецслужбы

Рейтинг:   / 3

В последнее время у рядовых граждан (и не только) всё чаще возникает вопрос о соблюдении их гражданских прав и свобод, которые вроде бы как должна гарантировать им Конституция. В свете недавних событий, связанных с небезызвестным именем Эдварда Сноудена, данные вопросы ставятся чуть более, чем остро. Впрочем, происходящие события касаются далёких США, и во многих из нас тлеет надежда, что в нашей-то стране всё безоблачно и честно: строго соблюдается  закон «Об оперативно-разыскной деятельности», закон «О ФСБ», «О полиции», Конституция, наконец. В это хотелось бы верить. Но как же обстоят дела на самом деле? Чем отличается ФСБ и СВР от АНБ и ЦРУ? Почему вообще Сноуден приехал именно в Россию? Вопросов много, а ответов меньше, чем хотелось бы. Попробуем разобраться.

Начнём с истории. В далёком 1996-ом году, когда телефонная связь в России только начала завоёвывать популярность граждан, доблестные правоохранители решили, что неплохо бы ввести контроль за разговорами граждан, ведь там иногда можно услышать много интересного. Так появилась система прослушивания телефонных разговоров СОРМ-1. Цель, конечно, была благая – борьба с преступными элементами, коих в 90-ые, как известно, было немало.  Ввели соответствующие поправки в закон «О связи» и "Об оперативно-разыскной деятельности": обязали всех операторов связи устанавливать соответствующее оборудование за свой счёт (необходимое условие получения лицензии), поддерживать его и хранить/предоставлять информацию по первому зову от человека в форме и с бумажкой (судебной; впрочем, бумажка, как потом выяснилось, в этом алгоритме совсем не обязательна). Впоследствии, те же правила распространились и на операторов сотовой связи.

Подробнее: Зачем Сноуден приехал в Россию или что знают российские спецслужбы

Защита персональных данных 2015: новые особенности.

Рейтинг:   / 9

Персональные данные: новые особенностиДоброго дня, уважаемые читатели!

Сегодня я снова решил поднять тему работы с персональными данными, так как считаю, что далеко не все вопросы разъяснены ранее, да и нововведения в нашем динамичном законодательстве не заставляют себя долго ждать. Особенности действительно есть и их много. В частности, появился Приказ ФСТЭК №21 от 18.02.2013, появились очередные поправки в 152-ФЗ "О ПДн", ну и конечно, как следствие, снова встал вопрос о трактовке тех или иных требований нашей нормативной базы. Вышло обновлённое Постановление Правительства №313 от 16.04.2014. Всё это требует некоторого пересмотра имеющихся вглядов в соответствии с текущими позициями регуляторов на нашу нынешнюю действительность.

В частности, наиболее интересными являются вопросы:

  1. Нужно ли при защите ПДн получать лицензию ФСТЭК на деятельность по ТЗКИ?
  2. Нужно ли при защите ПДн использовать крипографию? И если да, то в каких случаях?
  3. Если криптография нужна, то обязана ли она быть сертифицированной?
  4. Что такое биометрические ПДн и как определить, есть ли биометрия у вас? Как от неё избавиться?
  5. Как снизить необходимый уровень защищённости ИСПДн и избавиться от ряда "ненужных требований" 21-го приказа?

Конечно, это отнюдь не полный перечень всего, но начнём, как говорится, с малого.

Подробнее: Защита персональных данных 2015: новые особенности.

Подкатегории

  • Новостной блог

    Новости в мире информационной безопасности, а также комментарии и статьи автора.

  • Техническая безопасность

    Технические вопросы обеспечения информационной безопасности.

    Разделы:

  • Безопасность бизнеса

    Вопросы обеспечения информационной безопасности на предприятии: организационные вопросы (в т.ч. психология), а также нормативно-правовая база в сфере ИБ: всё, что имеет отношение к безопасности бизнеса.

    Разделы:

Вы здесь: Home