Коммерческая тайна. Частые вопросы и ответы

Коммерческая тайна вызывает множество вопросов. Некоторые из них мы уже разбирали в прошлых публикациях. Другие регулярно повторяются в комментариях и письмах наших читателей. Потому было принято решение написать отдельную статью, где собраны наиболее частые вопросы и ответы к ним. Если вы хотите...

Все блоги / Про интернет

Что делать если украли коммерческую тайну

Сколько бы вы ни защищались, что бы ни делали, на 100% гарантировать защиту информации невозможно. Во-первых, что-то вы можете не предусмотреть с точки зрения законодательства, технических или организационных решений. Во-вторых, иногда люди, имеющие доступ к коммерческой тайне, поступают вопреки...

Все блоги / Про интернет

Теперь каждую ИСПДн нужно подключать к SOC?

Наверное, многие из вас видели в конце декабря 2020 года в СМИ заголовки вроде «Подписано около 100 новых законов» и возможно даже читали подборки изменений новых правил из различных сфер жизни, вступающих в силу с 1 января 2021 года. Одним из таких подписанных документов был Федеральный закон от...

Все блоги / Про интернет

Криптоанализ резиновым шлангом и методы его предотвращения

Какие способы взлома эффективнее? Поиск уязвимостей в программах? Полный перебор? Разгадывание хэша? А вот и не угадали. Атаки на уровне пользователя - вот действенное решение! Читать далее...

Все блоги / Про интернет

Защита информации в БД — ТОП-5 мифов

Основным элементом любой ИС (информационной системы) является база данных (или СУБД), и, как мы знаем, современный бизнес достаточно сильно зависит от своих ИС. Проверенная аксиома – чем успешнее в организации используется информация, тем успешнее становится её бизнес. Однако постоянный рост...

Все блоги / Про интернет

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH

В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования начинают проводиться работы по изучению способов нарушить конфиденциальность данных, то есть...

Все блоги / Про интернет

Статистические техники криптоанализа

Криптоанализ — наука о том, как расшифровывать зашифрованную информацию, не имея в распоряжении ключа для расшифровки. Криптоанализом так же называется сам процесс дешифровки. Статистический криптоанализ — это один из методов криптоанализа. Как и в любой задаче, связанной с математической...

Все блоги / Про интернет

Обфускация как метод защиты программного обеспечения

Обфуска́ция (от английского obfuscate — делать неочевидным, запутанным, сбивать с толку) в широком смысле - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции....

Все блоги / Про интернет

Изучаем безопасность офисного ПО — какие механизмы влияют на защиту данных

Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных...

Все блоги / Про интернет

Обновки AgentTesla: командный центр в Telegram, TorProxy, стилер паролей и другие новые фичи

Недавно мы писали про протектор, который скрывает вредоносную программу AgentTesla, заслуженного пенсионера на рынке вредоносного ПО. Однако AgentTesla и не думает уходить со сцены, своей популярностью он обязан в том числе постоянной поддержке продукта разработчиками — в этом году авторы...

Все блоги / Про интернет

Пора ли отказываться от обычного Интернета в пользу квантового?

Современный интернет полагается на сложные алгоритмы шифрования для защиты информации, но хакеры приспосабливаются и учатся обходить такие системы, что приводит к кибератакам по всему миру. По прогнозам экспертов, ущерб экономике от кибератак продолжит свой рост, хотя мировая экономика уже теряет...

Все блоги / Про интернет

HKDF: как получать новые ключи и при чем тут хэш-функции

Для современных алгоритмов шифрования одним из факторов, влияющих на криптостойкость, является длина ключа. Но что поделать, если существующие ключи не обладают достаточной длиной для их безопасного использования в выбранных нами алгоритмах? Тут на помощь приходит KDF (Key Derivation Function) -...

Все блоги / Про интернет

Deep Anomaly Detection

Детекция аномалий с помощью методов глубокого обучения Выявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаются уже давно и первые...

Все блоги / Про интернет

[Перевод] Подробное руководство по Honeypot

Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots...

Все блоги / Про интернет

[Из песочницы] Как стать специалистом по кибербезопасности? Страх и ненависть в ИБ

Очередной раз начали появляться новости с аналитикой будто уже в следующие пару лет на рынке будет катастрофическая нехватка специалистов в области информационной безопасности (сократим до аббревиатуры «ИБ»). По версии ХХ в России не хватает уже порядка 30 тысяч специалистов. Звучит перспективно с...

Все блоги / Про интернет

Сравнительный обзор смарт-карт ридеров: критерии и оценки

Рекомендации по сравнению и выбору правильного смарт-карт ридера Данный документ содержит краткое введение в проблематику смарт-карт ридеров (их устройство, классификация, определение параметров для сравнения), предлагает набор критериев и методику для сравнения и анализа конкурирующих продуктов....

Все блоги / Про интернет

Сертифицированные VS. несертифицированные средства защиты информации: требования регулятора или реальная необходимость?

Вопрос о необходимости использования сертифицированных средств защиты информации, включая и криптографические, не теряет своей актуальности для коммерческих организаций уже очень долгое время. Он неустанно обсуждается в рамках выполнения требований по обеспечению безопасности персональных данных,...

Все блоги / Про интернет

Рассказываем про государственные защищенные сервисы и сети

Знаете ли вы, что многим компаниям для публикации банальных новостей на своём сайте надо подключаться к специальной защищённой сети, и только через неё постить котят в соцсетях размещать актуальную информацию. Это касается, в первую очередь, государственных организаций. В качестве примера приведём...

Все блоги / Про интернет