Что скрывает Google, Microsoft и Apple или чем опасны телефоны?

Рейтинг:   / 6

Кража информацииСовременный мир информационных технологий разросся настолько, что представить свою жизнь без любимого компьютера, телефона, а для некоторых - iPad-а, стало просто невозможно. Действительно, IT-техника есть и применяется сейчас везде и во всём. С её появлением человечество обрело множество новых возможностей и удобств. Но оно обрело также и множество новых опасностей и проблем. Об одной из таких проблем - в частности, о том, чем опасны наши телефоны - смартфоны - и поговорим сегодня.

Как известно, сотовые телефоны нынче перестали принципиально отличаться от компьютеров. Некоторые смартфоны уже используют ту же операционную систему, что и их большие собратья. В частности, речь о Windows 8. Не трудно понять, раз под обыкновенные ОС существует столько вирусов и способов кражи информации, то не меньшее число программ-шпионов, кейлоггеров, вирусов для телефонов скоро будет существовать (да и уже существует) под смартфоны. Но сейчас поговорим не о зловредных программах под Windows / Android или iOS, а о том, какими возможностями обладают сами мобильные ОС. Как показывает практика, сами компании-производители ОС заложили в них штатные возможности передачи практически всего, что хранится и происходит с телефоном в датацентры Google, Microsoft и Apple.

Что же скрывает Google, Microsoft и Apple? Какую информацию собирают через наши телефоны мировые IT-гиганты, зачем и какие угрозы это в себе таит? Поговорим об этом подробнее...

Подробнее: Что скрывает Google, Microsoft и Apple или чем опасны телефоны?

Техническая защита коммерческой тайны

Рейтинг:   / 3

Защита коммерческой тайны. Технические аспекты.Коммерческая тайна и проблема её защиты - очень распространённая тема дискуссий в современном бурно развивающемся IT-сообществе. Как показывает статистика по данным на 2013 год, 20% сотрудников коммерческих структур сами признаются в желании продать родную компанию, а дела по разглашению КТ раскрываются лишь на 7%, тогда как грамотность IT-директоров России отнюдь не назовёшь приемлемой. Одновременно, ценность информации, составляющей коммерческую тайну, всё растёт и растёт. 

В предыдущей статье Защита информации от утечек или снова о коммерческой тайне и бизнесе мы рассмотрели организационные вопросы защиты ценной коммерческой или просто подлежащей защите информации (ПДн, банковская тайна и т.д.) от утечек. В текущей статье рассмотрим технические аспекты, которые могут ощутимо помочь практически любой современной IT-компании, которой, что называется, есть, что скрывать.

Речь пойдёт о таких технических и интеллектуальных новшествах для защиты информационных ценностей, как DLP, SIEM, IPS / IDS - системы, а также их эффективность и аспекты применимости.

Подробнее: Техническая защита коммерческой тайны

Защита информации от утечек или снова о коммерческой тайне и бизнесе

Рейтинг:   / 2

Осторожно! Коммерческая тайна!Сотрудникам практически любой современной коммерческой организации в силу исполнения ими служебных обязанностей часто требуется работать с коммерческой тайной или – говоря проще – информацией ограниченного доступа. К такой информации часто относят know-how, бизнес-процессы компании, технологические схемы, персональные данные сотрудников (включая данные о зарплатах), клиентские базы, патенты и многое-многое другое. При этом у сотрудников обычно есть доступ в Интернет по основным протоколам прикладного уровня. Соответственно, они могут с лёгкостью превратиться в инсайдера и толкнуть любой секрет компании « налево» и никакие традиционные СЗИ тут не помогут, а ценность информации - значит, и число инсайдеров - в современном мире с каждым годом всё растёт и растёт. Коммерческая тайна сегодня - неотъемлемый элемент информационной безопасности предприятия.

Как же в таких условиях защищать коммерческую тайну, как предприятию обезопасить свой бизнес от утечек с учётом рентабельности принимаемых мер, от чего вообще стоит защищаться и что считать КТ? Рассмотрим все эти вопросы подробнее.

Подробнее: Защита информации от утечек или снова о коммерческой тайне и бизнесе

Персональные данные: постановление 1119

Рейтинг:   / 5

Новое законодательство по персональным данным, как известно, вносит серьёзные коррективы в жизнь и деятельность почти любых коммерческих и некоммерческих структур по всей России. Новое ПП-1119 по началу поставило было своей неоднозначностью в тупик очень многих , но к текущему моменту ситуация более менее прояснилась, правоприменительная практика уже начинает появляться.

В данной статье не будет долгих рассуждений - лишь одна картинка на тему классификации ИСПДн, но картинка эта способна сильно помочь многим непрофессионалам быстро определить необходимый уровень защищённости своей ИСПДн без долгих и мучительных чтений всего ПП-1119. Итак...

Подробнее: Персональные данные: постановление 1119

Анализ эффективности градиентной статистической атаки на блоковые шифры

Рейтинг:   / 1

Вашему вниманию предлагается авторская магистерская диссертация по криптоанализу, связанная с успешной атакой на блочные шифры RC6, IDEA, MARS, CAST-128, Blowfish, а также исследованию линейного конгруэнтного генератора случайных чисел. Ниже приведено введение к диссертации. Полный её текст содержится в прикреплённом к статье документе

Блочные шифры c секретным ключом находят широкое применение в системах защиты передачи и хранения информации, что делает актуальными как задачи построения надёжных блоковых шифров, так и задачи поиска эффективных криптологических атак на эти шифры (т.е. методов определения секретного ключа шифра на основе экспериментов с зашифрованными сообщениями). Многие специалисты занимаются исследованием теоретической и практической устойчивости блочных шифров к атакам различного рода. Постоянно разрабатываются как новые шифры, так и новые атаки на них, позволяющих оценить реальную устойчивость шифров. Отметим, что для криптографии практический интерес представляют только те атаки, которые позволяют находить ключ за время меньшее, чем метод прямого перебора секретного ключа.

Шифры RC6, Blowfish, MARS, IDEA, CAST-128 – одни из претендентов на звание AES, конкурса, проводимого в 2001 году, для выбора нового криптографического стандарта США. Существуют многочисленные работы, посвящённые анализу этих шифров. Большинство из них используют результаты дифференциального и линейного криптоанализов – двух наиболее распространённых видов атак, применимых к блоковым шифрам в несколько урезанном виде: в исследованиях шифров зачастую не используются присущие им операции так называемого «забеливания» («post–whitening» и «pre–whitening»), а также уменьшено количество этапов шифрования. В последнее время появился новый тип атак, основанный на исследовании статистических свойств шифров. Например, получен результат, согласно которому выходную последовательность шифра RC6 можно отличить от случайной последовательности при наличии подходящего количества выбранного шифротекста (для r-го раунда необходимо бит текста). Таким образом, уже для 4-го раунда сложность будет значительной – , что делает атаку практически нереализуемой.

Подробнее: Анализ эффективности градиентной статистической атаки на блоковые шифры

Нужны таланты!

Рейтинг:   / 0

Внимание!

Сайту требуются новые люди, разбирающиеся в сфере ИБ и/или очень ею интересующиеся, которые бы писали статьи по теме ИБ, в том числе просто интересные новости из сферы ИБ. Разделы и темы для написания - любые из представленных или просто существующих в мире ИБ. Новые идеи по разделам сайта, наполнению, форуму и вообще по всему остальному присутствуются (лучше на форуме в разделе Предложения по сайту).

Мы рады новым талантам. :) Пишите)

Вы здесь: Home Юридические вопросы