Рубрика «безопасность данных» - 4

В нашей облачной платформе SAP Cloud Platform есть целый набор встроенных сервисов. В этой статье мы остановимся теме безопасности — рассмотрим сервисы безопасности в среде Neo, а также возможности SAP Cloud Platform для обеспечения безопасности разработанных вами приложений и сервисов.

В этой статье мы расскажем о следующих темах, чтобы лучше понимать возможности сервисов безопасности SAP Cloud Platform, а также — что понимается под теми или иными терминами:

  • аутентификация пользователей
  • управление авторизацией
  • безопасный перенос информации идентификации между разными средами и приложениями («объединение идентификации» или identity federation)
  • технология единого входа (single sign-on) на SAP Cloud Platform
  • разница между бизнес-пользователями и пользователями платформы со стороны безопасности

Настройка безопасности для приложений на облачной платформе SAP Cloud Platform - 1

Затем мы рассмотрим практический пример на бесплатном пробном аккаунте SAP Cloud Platform – его может создать любой желающий. В этой части мы расскажем, как работает конфигурация безопасности для приложения в зависимости от его среды выполнения (например, HTML5 и Java).

План нашей статьи о сервисах безопасности SAP Cloud Platform в среде Neo:

  • Часть 1 (теоретическая). Обзор сервисов безопасности
  • Часть 2. Настройка безопасности для HTML5-приложений
  • Часть 3. Настройка безопасности для Java-приложений

(далее — опять очень много текста)
Читать полностью »

Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личную информацию и защищать эту информацию от потенциальных угроз.

Основы безопасности: Keychain и Хеширование - 1

В этой статье вы погрузитесь в основы безопасности в iOS. Вы поработаете с некоторыми базовыми криптографическими методами хеширования для надежного хранения полученных данных в Keychain — сохраняя и защищая пользовательские данные в приложении.

Apple имеет несколько API, которые помогут защитить ваши приложения, и вы изучите их при работе с Keychain. Кроме того, вы будете использовать CryptoSwift — хорошо изучите и просмотрите библиотеку с открытым исходным кодом, которая реализует криптографические алгоритмы.
Читать полностью »

Основы информационной безопасности. Цена ошибки - 1

Пока подготавливается материал для следующих частей и ожидаем Ваши пожелания, по теме третьей части «основ информационной безопасности» оставленных в комментариях ко второй части «Основы информационной безопасности. Часть 2: Информация и средства ее защиты». Решили сделать небольшое, но тем не менее не мало важное отступление, рассмотрев на примерах цену ошибок в проектировании и в работе системы информационной безопасности.

Достаточно многие прекрасно понимают, что любые просчеты и ошибки влекут за собой последствия, которые могут обернуться более чем плачевно. При этом как было справедливо замечено в комментарии к первой статье «Основы информационной безопасности. Часть 1: Виды угроз» понятие информационной безопасности гораздо шире чем сфера IT-индустрии и просчеты и ошибки в обеспечении которой могут коснуться каждого не зависимо от сферы деятельности.

Начнем с самых обыденных но не менее болезненных до более интересных.
Читать полностью »

Здравствуйте друзья! Вот наконец то и я добрался до Хабра ресурса! Сразу скажу, я далеко не профессионал, и отношу себя скорее к разряду чайников, но если я поставил себе цель, я стараюсь ее реализовывать любым путем, даже если поставленная задача порой пугает меня. К чему это я? К тому что, этот Tutorial скорее для чайников, которые хотят реализовать простейшее асинхронное шифрование данных и посмотреть, как это работает, нежели для профи, которые пишут статьи, которые новичку сложно понять, не говоря уже о повторении и реализации готовой составляющей!
Читать полностью »

Блуждая по просторам интернета, наткнулся на любопытные исследования специалистов по компьютерной безопасности из израильского университета. Они создали вредоносную программу (Malware), назначение которой – передача данных на расположенную в зоне прямой видимости камеру с находящегося в офф-лайне компьютера. Цель состояла в моделировании хакерской атаки и возможности трансляции данных с зараженного компьютера с использованием светодиода активности жесткого диска. Технология, на мой взгляд, несколько голливудская, но, тем не менее, интересная.
Читать полностью »

Upspin: новая глобальная файловая система от Google - 1

На днях стало известно о новом проекте Upspin, который разрабатывается группой инженеров из корпорации Google. Основная задача участников проекта — создание фреймворка для обеспечения безопасного совместного доступа к файлам. Upspin, если коротко, задает набор протоколов, интерфейсов и прочих программных компонент, что позволяет связать вместе различные данные, включая ФС и сервисы хранения. Написан фреймворк на язык Go. Распространяется он под лицензией BSD. Стоит отметить, что сам проект — не официальная разработка Google, а «хобби» сотрудников.

Вне зависимости от того, где находятся файлы, Upspin унифицирует доступ к ним, так что получить данные можно из практически любой точки глобальной сети. По словам разработчиков, их разработка является попыткой решить проблему с текущей фрагментированностью различных программных элементов для совместного доступа к файлам. В результате пользователю, который работает с разными платформами, необходимо тратить время на выполнение промежуточных загрузок, сохранений и переупакови файлов.
Читать полностью »

В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.

Интернет вещей (IoT) – вызовы новой реальности - 1
Читать полностью »

image

Открытое письмо Тима Кука клиентам о требовании ФБР создать «чёрный ход» в операционной системе iOS вызвало критическое обсуждение права на частную жизнь граждан в Америке.
Мы, как и все граждане Америки, также были потрясены и опечалены гибелью людей в Сан-Бернардино. Но недавнее постановление судьи полицейского суда, чтобы Apple помогла американскому правительству в разблокировании интернет-аппарата iPhone, принадлежавшего «стрелку из Сан-Бернардино», особенно при отсутствии ситуации «обстоятельств, не терпящих отлагательства», вызывает беспокойство.

То, что это постановление заставляет Apple не только помочь ФБР разблокировать iPhone, но фактически написать соответствующее программное обеспечение, угрожает создать тревожный прецедент.
Мы поддерживаем компанию Apple в её борьбе с этим постановлением и призываем остальных участников индустрии, занимающихся системами безопасности и информационными технологиями, поступить так же.
Это вызвано тем, что наибольшие разногласия имеются между обеспечением доступа представителям правительства и обеспечением безопасности в сфере информационных технологий.

Обсуждая данный случай, действительно ли ФБР требует создать «чёрный ход», будьте уверены – если Apple будет вынуждена выполнить требуемое, то долгосрочным последствием этого будет снижение безопасности и конфиденциальности информации во всём мире.
Читать полностью »

Что можно доверить облачным сервисам: мнения работников ИТ-компаний - 1

Облачные сервисы прочно вошли в жизнь большинства интернет пользователей. Все больше людей хранит свои файлы, документы и личную переписку на удаленных серверах интернет-сервисов.

Несколько дней назад зарубежные ИТ-издания рассказали о новом облачном проекте KeyMe. Он примечателен тем, что предлагает пользователям с помощью специального приложения сфотографировать ключ от своего собственного дома или машины (фото сохраняется в облако), а затем «распечатать» его копию с помощью специального киоска в ближайшем супермаркете.

Появление этого сервиса вызвало волну обсуждений — в частности, пользователей беспокоила вероятность того, что злоумышленники смогут украсть хранящиеся в облаке фото ключей и сделать их копии для совершения ограбления.

Мы решили узнать, насколько чувствительные данные (личные и рабочие) доверяют облачным сервисам представители российских интернет-компаний.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js