Написание защищённого кода

Рейтинг:   / 2

Защищённый код (написание)Задача защиты программного кода от различных уязвимостей - очень важная проблема в современной быстро растущей индустрии IT. XSS, SQL-инъекции, переполнение буффера с последующими получением привилегий - всё это и многое другое следствия ошибок разработчиков, которые, к сожалению, совершают их с каждым днём всё больше и больше. Объясняется это просто: технологии движутся вперёд, объёмы кода сильно растут, а качество мозга людей и соответственно, написанного ими программного кода - не растёт. Или растёт, но не так быстро.

В нынешнее время очень хорошим результатом для гуру-программиста считается 1 серьёзная ошибка на 1000 строк кода. Для примера, в новомодной Windows 8 содержится 7 миллионов строк. Число критических ошибок подсчитать может 9-летний выпускник начальной школы.

Почему же ситуация столь плоха? Что надо делать, чтобы писать защищённый код и ограждаться от множества уязвимостей в собственном ПО? Об этом в сегодняшней статье, основанной на трудах ведущих разработчиков Microsoft М. Ховарда и Дж. ЛеБланка.

Подробнее: Написание защищённого кода

Техническая защита коммерческой тайны

Рейтинг:   / 3

Защита коммерческой тайны. Технические аспекты.Коммерческая тайна и проблема её защиты - очень распространённая тема дискуссий в современном бурно развивающемся IT-сообществе. Как показывает статистика по данным на 2013 год, 20% сотрудников коммерческих структур сами признаются в желании продать родную компанию, а дела по разглашению КТ раскрываются лишь на 7%, тогда как грамотность IT-директоров России отнюдь не назовёшь приемлемой. Одновременно, ценность информации, составляющей коммерческую тайну, всё растёт и растёт. 

В предыдущей статье Защита информации от утечек или снова о коммерческой тайне и бизнесе мы рассмотрели организационные вопросы защиты ценной коммерческой или просто подлежащей защите информации (ПДн, банковская тайна и т.д.) от утечек. В текущей статье рассмотрим технические аспекты, которые могут ощутимо помочь практически любой современной IT-компании, которой, что называется, есть, что скрывать.

Речь пойдёт о таких технических и интеллектуальных новшествах для защиты информационных ценностей, как DLP, SIEM, IPS / IDS - системы, а также их эффективность и аспекты применимости.

Подробнее: Техническая защита коммерческой тайны

DNS-атаки: защита бизнеса или анализ рисков DNS

Рейтинг:   / 1

DNS-атаки - старая, но всё ещё актуальная область хакерских исследований, представляющая во многих случаях серьёзную опасность сегодня практически для любого бизнеса. Учитывая, что UDP-протокол DNS почти не изменился с начала 80-ых, и разрабатывался он без какого-либо учёта безопасности, а современные IT-средства и умы хакеров значительно улучшились, проблема становится ещё актуальнее. В особенности, актуальной в контексте данной IT-угрозы становится защита бизнеса. Существующие в современном мире виды DNS-атак могут привести не только к воровству финансовой информации (как частного лица, так и компании) или коммерческой тайны, а и к воровству самих финансов, как явно и буквально (например, через подмену сетевых пакетов в системе ДБО), так и косвенно (коммерческая тайна и конкуренты). Не брать в расчёт данный тип атак, значит, совершить серьёзную ошибку в стратегическом планировании бизнеса компании.

В предыдущей статье мы рассмотрели все основные ныне существующие типы DNS-атак и угрозы, которые они в себе несут. В данной статье проведём анализ возможных рисков и способы защиты от DNS-атак.

Подробнее: DNS-атаки: защита бизнеса или анализ рисков DNS

DNS-атаки: полный обзор по схемам атак

Рейтинг:   / 14

DNS-атакаЗа последние 2 года число DNS-атак в кибер-реальности увеличилось почти в 2 раза. Эта тенденция отнюдь не случайна и выводит актуальность данного типа атак на один ряд с таким гигантом, как DoS / DDoS. Что неудивительно, учитывая родственность DNS и DDoS-атак.

Вопросов в поставленной теме ещё много. И помимо очевидного (какие опасности таит в себе протокол DNS и атаки на него), на ум сразу приходит другой - более парадоксальный: почему вообще мы всё ещё используем в такой важной и неотъемлемой части сети, как DNS, ничем незащищённый открытый UDP-протокол (на котором и реализован DNS)? Над ответом можно долго гадать, но мнение большинства, как и моё личное, сводится к обыкновенной безалаберности и лени современных представителей IT. Хотя в последние годы решение проблемы борьбы с DNS-атаками начинают появляться и внедряться в практику IT-контор. Но обо всём по-порядку. Собственно, какие бывают типы DNS-атак и как можно им противостоять?

Основы протокола DNS и базовые схемы DNS-атак описаны в более ранней статье DNS-атаки: основные схемы и принципы. А в текущей мы поговорим более подробно о конкретных схемах реализации и способах защиты от атак на протокол DNS.

Подробнее: DNS-атаки: полный обзор по схемам атак

DNS-атаки: основы и принципы

Рейтинг:   / 4

DNS-атакиАтаки на DNS–сервера (и просто DNS-атаки) - уже далеко не новый, но тем не менее отнюдь не забытый и до сих пор актуальный тип хакерских (и не только) атак, которые активно используется многими злоумышленниками и по сей день. В том числе, в части переноса процента прибыли каких-либо организаций в свой карман.

Представим себе такую ситуацию: лезет директор нашей IT-конторы на корпоративный сайт - оценить результат работы его добросовестных сотрудников, а вместо этого попадает на www.bdsm-porno.ru. Вообразили? Вот это и есть результат (всего лишь один из возможных) успешной DNS-атаки.

Рассмотрим подробнее, как реализовываются такие схемы (атак на DNS, а не достижения высот в рекламе порноиндустрии), какие ещё бывают угрозы и типы DNS-атак.

Подробнее: DNS-атаки: основы и принципы

Прогнозирование временных рядов и задачи криптоанализа

Рейтинг:   / 0

В конце 2015 года я защитил кандидатскую диссертацию на тему: "Разработка и исследование теоретико-информационных методов прогнозирования временных рядов и их использование в задачах криптоанализа". 

В представленной диссертационной работе предложен ряд эффективных методов прогнозирования реальных процессов (представленных в виде вещественнозначных временных рядов) в области экономики, социологии и природных явлений. Разработанные автором методы базируются на теории информации, теории сжатия данных, а также на интеллектуальном анализе данных (Data mining). В диссертации исследуются существующие методы прогнозирования, описываются их недостатки: низкая точность прогнозов реальных процессов, высокая вычислительная сложность алгоритмов и отсутствие учёта взаимных корреляций различных процессов при построении прогнозов для сложных рядов. Первый предлагаемый метод основан на теории универсального кодирования, автором предложен способ применения данного метода к случаю прогнозирования источников, порождающих значения из непрерывного интервала. Его преимущество состоит в прогнозировании рядов с заранее неизвестной произвольной глубиной анализа значимых контекстов и закономерностей. Второй метод основан на решающих деревьях (базовый алгоритм ID3), и случайном лесе деревьев (random forest), которые позволяют выявлять сложные непериодические закономерности. Кроме того, в работе рассмотрен ряд универсальных модификаций, применимых к произвольным алгоритмам прогнозирования: метод группировки алфавита (позволяет повысить эффективность работы методов на высокошумных рядах и снизить алгоритмическую сложность), прогнозирование поведений (позволяет прогнозировать тренды сложных экономических процессов), многомерный подход (позволяет учесть взаимное влияние различных процессов друг на друга и за счёт этого повысить точность прогнозов), склейка методов (позволяет построить метод прогнозирования, эффективно работающий на широком классе источников при наличии ряда узкоспециализированных алгоритмов прогнозирования). Приведены результаты экспериментальных исследований рассматриваемых методов на примерах прогнозирования реальных экономических рядов, таких как цены на топливо, уровень демографического роста, индекс промышленного производства и т.д. Показано, что точность прогнозов, получаемых предлагаемыми методами, выше, чем у известных ранее методов. Кроме того, разработана теория приложения методов прогнозирования к задаче криптоанализа и проверки надёжности блоковых шифров и генераторов случайных чисел, которая была проверена экспериментально на следующем ряде шифров: RC6, MARS, IDEA, Cast-128, Blowfish.

Подробнее: Прогнозирование временных рядов и задачи криптоанализа

Подкатегории

  • Сетевая безопасность

    Вопросы информационной безопасности в области сетевых технологий (сетевая безопасность).

  • Криптография

    Вопросы ИБ, посвящённые криптографической защите информации, а также исследованиям стойкости шифров.

  • Авторский курс лекций

    Лекции по информационной безопасности, читаемые автором в Новосибирском государственном университете.

Вы здесь: Home Технические вопросы