Метка «защита данных»

Компания Fujitsu, а также ее партнеры – компании Instar Technology, Symantec и VMware приглашают вас принять участие в конференции: «Бизнес-ориентированный центр обработки данных», которая состоится

в Перми, 19 июня 2014 г. (четверг) с 9:30 до 16:00.

Начало регистрации в 9:00.

В рамках мероприятия вы узнаете о результатах проекта «Транспортная карта» г. Екатеринбурга – автоматизированной системы, призванной обеспечить внедрение единых электронных карт для проезда в пассажирском транспорте общего пользования.
Проект стал первым этапом разработки «Электронной карты горожанина», создаваемый в целях повышения качества обслуживания пассажиров и введения единого проездного билета на все виды пассажирского транспорта.

Так же вы сможете обсудить задачи резервного копирования, хранения критически важных данных и обеспечения надежности вычислительных систем, современные технологии многоуровневого хранения данных и методы выделения ресурсов в виртуальных и облачных средах. Особое внимание будет уделено вопросам защиты данных, виртуализации, энергоэффективности и оптимизации сред планирования ресурсов предприятия.Читать полностью »

Широкое распространение сетевых технологий (LAN, CAN, VPN) позволяет компаниям организовать быстрый и удобный обмен информацией на различных расстояниях. Тем не менее, защита информации в корпоративной среде – задача, которая остается актуальной по сегодняшний день и тревожит умы руководителей предприятий малого, среднего и крупного звена самых разнообразных сфер деятельности. Кроме того, какой бы ни была численность компании, для руководства практически всегда возникает необходимость разграничить права доступа сотрудников к конфиденциальной информации исходя из степени ее важности.

Прозрачное шифрование сетевых папок в корпоративном пространстве

В этой статье мы поговорим о прозрачном шифровании как об одном из наиболее распространенных способов защиты информации в корпоративной среде, рассмотрим общие принципы шифрования для нескольких пользователей (криптография с несколькими открытыми ключами), а также расскажем о том, как настроить прозрачное шифрование сетевых папок при помощи программы CyberSafe Files Encryption.Читать полностью »

В новую версию программы CyberSafe нами была добавлена функция “прозрачного шифрования” файлов. В этой статье я расскажу о том, как работает эта функция, о ее основных возможностях, а также о преимуществах перед EFS — стандартной системой шифрования данных Windows.

Как работает “прозрачное шифрование”

Функции прозрачного шифрования в CyberSafe выполняет специальный драйвер файловой системы, осуществляющий дешифрование файлов при обращении к ним определенных приложений и их шифрование после завершения работы с файлами. Также драйвером шифруются все новые файлы, добавляемые в защищенную папку.

Процесс шифрования происходит по следующей схеме:

Прозрачное шифрование файлов на локальном компьютере при помощи CyberSafe Files Encryption
Читать полностью »

Пост адресован всем, кому будет интересно настроить обмен зашифрованными сообщениями между двумя и более пользователями с использованием почтового клиента Outlook 2010. Как известно, шифрование почты в аутлуке выполняется на основе сертификатов и инфраструктуры открытых ключей. В процессе обмена зашифрованными сообщениями будут использоваться сертификаты двух форматов PKCS #12 и X.509.

X.509 (файл с расширением *.cer) – формат сертификата, который помимо общей информации (версия, серийный номер, алгоритм подписи, сведения об издателе, срок действия, сведения о владельце, электронный отпечаток) содержит ваш открытый ключ. Его мы отправляем другим пользователям, с которыми хотим обмениваться зашифрованными сообщениями.Читать полностью »

Одним из наиболее удобных решений по шифрованию файлов и папок сегодня считается создание зашифрованных виртуальных томов, которые еще называют криптодисками или криптоконтейнерами. Тем не менее, не все знают о недостатках этого метода, а также о том, что неумелое их использование может принести больше вреда, чем пользы. Поэтому в этой статье мы поговорим об уязвимостях криптодисков, а также о методах, позволяющих с этими уязвимостями справиться.

Интро. Вкратце о криптодисках

Читать полностью »

Одной из серьезных существующих проблем в области развития и распространения информационных технологий является защита авторских прав на такие объекты интеллектуальной собственности как программное обеспечение, аудио-, видео- материалы и любую иную информацию, которая может быть представлена в электронном виде. Собственники такого рода объектов вынуждены прибегать к различным средствам защиты от копирования и несанкционированного распространения, которые зачастую обладают подчас большей стоимостью, чем сами объекты защиты.

Однако в некоторых случаях возникает задача коммерческого распространения цифрового контента, который обладает достаточно низкой стоимостью, и поэтому экономически нецелесообразно использовать дорогостоящие средства защиты. В связи с этой ситуацией на рынке интеллектуальной собственности сравнительно недавно появились доступные (фактически, бесплатные) для любого пользователя, в том числе, не обладающего какими-либо специальными навыками средства защиты контента, позволяющие извлекать прибыль от распространения объектов интеллектуальной собственности. Принцип работы подобных средств основан на создании самораспаковывающегося архива [1] (в дальнейшем СРА) (англ. self-extracting archive, сокращенно «SFX archive»), требующего для извлечения файлов соответствующую оплату и последующий ввод ключевого слова (кода). СРА создается с помощью специальной клиентской программы, использующий особенности формата исполняемых файлов [2] (по сути, стеганографическую вставку данных).
Родоначальником сервиса коммерческих СРА была программа от сервиса ZipCoin, и появилась она в 2009 году. Следующие за ней проекты подхватили идею и начали развивать это направление.

Общая информация о СРА

Следует отметить, что СРА все же не являются средствами защиты от несанкционированного распространения и копирования информации, поскольку упакованные объекты интеллектуальной собственности после единовременной оплаты и распаковки средств защиты не содержат и, соответственно, могут бесконтрольно распространяться. Поэтому когда речь идет о платных СРА, то в первую очередь имеется в виду удобный, простой, практически бесплатный способ коммерческого распространения информации без использования дорогостоящих средств защиты.
Оплата распаковки коммерческого СРА может производиться всевозможными доступными способами для пользователя, такими как перевод на электронные деньги (Webmoney, Yandex.Деньги, RBK-money, PayPal, ДеньгиMail.ru, Moneymail RUR, EasyPay и др. [3]), оплата по СМС, перевод на банковскую карту. Возможности разнообразие способов оплаты напрямую зависит от возможностей «посредника», выполняющего функцию арбитра при расчетах между «собственником информации» и конечным пользователем. Как правило, в качестве оплаты за посредничество взимается некоторая комиссия за проведенные операции.
Нередко подобные «посредники» пользуются услугами сервисов – платежных систем [4], предоставляющих свои услуги по приему и оплате платежей практически в любых электронных валютах, с помощью смс-сообщений, через всевозможные системы денежных переводов, терминалов оплаты, а также банковских карт. Примером таких сервисов является система «Робокасса» (http://robokassa.ru/), LiqPAY (http://liqpay.com), AvisoSMS (http://avisosms.ru/), a1pay (http://a1pay.ru/).
В настоящее время на рынке существуют следующие сервисы, предоставляющие обслуживание СРА:

  1. WebZipMoney (http://webzipmoney.ru/, 2010).
  2. ZipMonster (http://zipmonster.ru/, 2010).
  3. CashMagnat (http://cashmagnat.ru/, 2010).
  4. FILECASH (http://filecash.su/, 2009).
  5. ZIPS (http://zipseller.ru/, 2010).
  6. ZipCoin (http://zipcoin.ru/, 2009).

Функциональная схема сервиса коммерческих самораспаковывающихся архивов

Типовой сервис поддержки коммерческих СРА, как правило, состоит из следующих элементов:

  1. Клиентская программа.
  2. Веб-сервис для обслуживание партнеров.
  3. База данных.
  4. Платежный сервис.
  5. Веб-каталог (файловое хранилище).

Клиентская программа предоставляет возможность упаковки файлов любого формата в СРА, использующий в последующем при распаковке механизм извлечения упакованных данных после оплаты и ввода ключевого слова.
Веб-сервис необходим для регистрации партнеров, использующих клиентскую программу для упаковки файлов и дальнейшего их коммерческого распространения. Веб-сервис должен обладать следующими функциями:

  • предоставлять подробную информацию о правилах, действующих тарифах, особенностях системы
  • обеспечивать регистрацию партнеров
  • вести статистический учет количества обращений/покупок архивов, их стоимость
  • обеспечивать клиентскую программу необходимыми данными для работы с архивами (информацией о партнере, архиве, ключевых словах и т.п.)
  • обеспечивать администраторские функции, такие как добавление, редактирование, удаление, блокировку архивов и/или партнеров,
  • обеспечивать выплату денежных средств за оплату архивов, учет расчетных операций.

В базе данных сервиса, как правило, храниться подробная информациях об упакованных архивах, данных партнеров, статистическая и биллинговая информация.
Платежный сервис осуществляет с использованием платежный систем совокупность процедур, обеспечивающих перевод денег от пользователя к веб-сервису с последующим перераспределением средств между веб-сервисов в качестве комиссии-вознаграждения за посредничество и оплатой приобретения контента партнеру.
Веб-каталог используется для рекламы и распространения соответствующего контента. Это может быть каталог программ, каталог аудио- или видео- материалов, файловые хранилища и т.п.
Читать полностью »

Детальный ликбез про корпоративный бэкап, как сравнивать системы + пара практических советов
Cистема резервного копирования может работать вот так

Чем корпоративный бэкап отличается от домашнего?
Масштаб — инфраструктуры до петабайта. Скорость – тысячи транзакций в секунду, поэтому, например, нужно уметь забирать бэкап из базы данных на лету, не останавливая запись. Зоопарк систем: рабочие машины, мобильные телефоны и планшеты, профили людей в «облаке», копии баз данных CRM/ERP, все это на разных ОС и в тяжелых разветвленных системах.

Ниже я расскажу про решения от IBM, EMC, CommVault, Symantec и то, что они дают как бизнесу в целом, так и IT-отделу. Плюс о некоторых подводных камнях.

Давайте посмотрим на эти особенности бэкапа в обычных российских компаниях. В том числе таких, которые бэкапятся только на случай изъятия оборудования. Читать полностью »

Привет!

Так получилось, что недавнее возвращение Acronis на Хабр совпало с выпуском новой версии нашего популярного продукта Acronis True Image. По уже сложившейся традиции новая версия будет носить номер 2014 – год, в котором продукт будет большей частью жить. В данном выпуске поговорим о том, что же нового в этой версии.
Читать полностью »

Как всё начиналось

Однажды мне пришлось участвовать в разработке одного небольшого проекта для научных расчётов, который разрабатывался на языке программирования Python. Изначально Python был выбран как удобный и гибкий язык для экспериментов, визуализации, быстрого прототипирования и разработки алгоритмов, но в дальнейшем стал основным языком разработки проекта. Надо заметить, что проект был хоть и не большим, но довольно насыщенным технически. Для обеспечения требуемой функциональности, в проекте широко применялись алгоритмы теории графов, математическая оптимизация, линейная алгебра и статистика. Также использовались декораторы, метаклассы и инструменты интроспекции. В процессе разработки пришлось использовать сторонние математические пакеты и библиотеки, например, такие как numpy и scipy, а также многие другие.

Со временем стало ясно, что переписывать проект на компилируемом языке слишком затратно по времени и ресурсам. Скорость работы и потребление памяти не являлись критичными показателями в данном случае и были вполне приемлемыми и достаточными. Поэтому было принято решение оставить всё как есть, и продолжить разработку и поддержку проекта на языке Python. К тому же, документация по большей части уже была написана с использованием Sphinx.

Проект являлся библиотекой, функции которой использовались в одном из модулей расширения в крупном программном комплексе. Программный комплекс был написан на C++, являлся коммерческим продуктом, имел защиту с аппаратным ключом и поставлялся клиентам без предоставления исходных кодов.

Здесь сразу обозначилась новая проблема: как защитить исходные коды нашей Python-библиотеки? Может быть, в ином случае никто бы не стал этим заниматься, я бы уж точно, но в библиотеке были реализованы некоторые ноу-хау, и руководители проекта не хотели, чтобы данные наработки попали к конкурентам. Так как я был одним из исполнителей, мне пришлось озаботиться данной проблемой. Далее я постараюсь рассказать об основной идее, что из этого вышло, и как нам удалось скрыть Python-исходники от лишних глаз.
Читать полностью »

Изучая выдачу в поиске по блогам Яндекса, обнаружил, что рассылки фирмы индексируются и вываливаются в поиск через стену ВКонтакте.
В каждом сообщении была уникальная ссылка, которая автоматически авторизовала на сайте. Абсолютно любой человек мог получить доступ к профилю.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js