Рубрика «защита данных»

День безопасного Интернета: на какие угрозы обратить внимание в 2019 - 1

5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязвимом элементе системы безопасности — ваших конечных пользователях.

Мы расскажем о не совсем типичных проблемах и нескольких незаслуженно малоизвестных приложениях, делающих сеть максимально безопасной. А ещё акцентируем внимание на потенциальных угрозах — будет полезно знать системным администраторам в рамках повышения квалификации.
Читать полностью »

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения - 1
“CVAX — когда вы забатите довольно воровать настоящий лучший”.
Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора.

Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся советская электроника в какой-то момент была построена на нем, а сейчас с гораздо большим размахом тем же самым занимаются в Поднебесной, да и не только в ней. На самом деле, реверс-инжиниринг абсолютно легален в США, Евросоюзе и многих других местах, с целью (цитирую американский закон) “teaching, analyzing, or evaluating the concepts or techniques embodied in the mask work or circuitry”.
Самое частое легальное применение реверс-инжиниринга — патентные и лицензионные суды. Промышленный шпионаж тоже распространен, особенно с учетом того, что электрические схемы (особенно аналоговые) часто являются ключевой интеллектуальной собственностью и редко патентуются — как раз для того, чтобы избежать раскрытия IP и участия в патентных судах в качестве обвиняющей стороны. Разумеется, оказавшись в ситуации, когда нужно защитить свою интеллектуальную собственность, не патентуя ее, разработчики и производители стараются придумать способы предотвращения копирования своих разработок.

Другое не менее (а то и более) важное направление защиты микросхем от реверс-инжиниринга — обеспечение безопасности информации, хранимой в памяти. Такой информацией может быть как прошивка ПЛИС (то есть опять-таки интеллектуальная собственность разработчика), так и, например, пин-код от банковской карты или ключ шифрования защищенной флэшки. Чем больше ценной информации мы доверяем окружающему миру, тем важнее защищать эту информацию на всех уровнях работы обрабатывающих ее систем, и хардварный уровень — не исключение. Читать полностью »

В первой части обзора утечек 2018 года, я рассматривал наиболее значимые утечки данных за первое полугодие и вот пришло время второй части.

Самые значительные утечки данных в 2018 году. Часть вторая (июль-декабрь) - 1

Как уже говорилось ранее — в обзор попали только крупные случаи утечек информации по всему миру и месяц инцидента указан не по времени его происшествия, а по времени раскрытия (публичного анонса).

Посмотрим как протекало второе полугодие…

Читать полностью »

2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных.

Самые значительные утечки данных в 2018 году. Часть первая (январь-июнь) - 1

В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям.

Давайте посмотрим, что и как утекало в этом году с января по июнь. Сразу оговорюсь, что месяц инцидента указан не по времени его происшествия, а по времени раскрытия (публичного анонса).

Итак, поехали…

Читать полностью »

Минкомсвязи предлагает ужесточить контроль за персональными данными - 1На днях от Минкомсвязи поступило предложение запретить как частным лицам так и компаниям создавать общедоступные базы с персональными данными, которые собраны из государственных информационных систем (ГИС). Обработка таких данных в этом случае будет строго учитываться и сертифицироваться. Что касается ГИС, то в них не должно быть избыточной информации, о чем сообщают «Ведомости».

Операторы персональных данных, которые самостоятельно получили их от людей и передали на обработку другим лицам, должны контролировать и отвечать эти данные. Нарушителей заставят выплачивать штрафы. Так, частные лица должны будут заплатить до 2000 рублей, должностные лица — около 6000, индивидуальные предприниматели — до 10 000, юридические лица — до 30 000.
Читать полностью »

В России появился законопроект о предоставлении данных пользователей соцсетей неограниченному кругу лиц. Соцсети против - 1
Источник: Руслан Шамуков/ТАСC

Сегодня стало известно о том, что центр компетенций по программе «Цифровая экономика» разработал концепцию законопроекта о доступе к данным пользователей социальных сетей. Этот документ предполагает введение ответственности интернет-площадок за сохранность пользовательских данных из закрытых профилей. Разработчики законопроекта считают, что соцсети могут монополизировать рынок данных, поэтому предлагают определенные меры выхода из этой ситуации.

В документе предлагается информирование пользователей интернет-площадками пользователя, создающего аккаунт, о типе социальной сети. Например, если площадка открыта, пользователь должен согласиться с тем, что его данные станут общедоступными для неограниченного круга лиц.
Читать полностью »

Есть сеть примерно из 90 очень крупных магазинов по России. Каждый магазин бэкапится на ленточную библиотеку (ниже на фото — ЗИП). Дальше они берут кассеты и везут их на машине в архив.

Резервное копирование на кассеты - 1

Устройства механические: они ломаются, выходят из строя, мы ездим чинить. Потом они сходят с расширенной гарантии, и это всех бесит.

В какой-то момент они устарели. Но бюджета было ровно на новую версию ленточной библиотеки. В этот момент заказчик появился у нас на пороге с энной суммой и спросил, можно ли что-то придумать в её рамках.

Мы было подумали про центральную инсталляцию одной большой железки, но ситуация осложнялась тем, что каналы от магазинов ограничены 5 Мбит/с (от самых дальних).
Читать полностью »

Для тех, кто выбирает межсетевой экран - 1

Введение

Давным-давно прошли времена, когда единственным средством защиты периметра сети мог быть роутер из старого компьютера с какой-нибудь бесплатной UNIX-like операционной системой, например, FreeBSD и штатным файерволом.

Сегодня системным администраторам доступны как многочисленные специализированные дистрибутивы для установки на сервер, так и готовые программно-аппаратные комплексы.
Читать полностью »

Думаю, никто не будет спорить, что наличие надежного бекапа и резервной инфраструктуры — это всегда хорошо. Количество природных и техногенных катастроф в мире растет с каждым годом, а ущерб от них измеряется сотнями миллиардов долларов. Пусть шанс пострадать от крупного происшествия не так велик, зато с локальными неприятностями в духе отключения электричества, затопления или пожара в серверной мы сталкиваемся достаточно часто.

Всякое бывает — иногда бизнесу мстят обиженные сотрудники, иногда оборудование изымают правоохранительные органы, иногда зарубежные IP-адреса случайно попадают под блокировку Роскомнадзора, а однажды в локальную серверную нашего заказчика вообще въехал грузовик — прямо через стену с улицы.

Резервируем ИТ-системы за разумные деньги - 1
Читать полностью »

Если Вас разлогинило утром в пятницу в Facebook — Вы не одни.

Facebook пострадал от атаки, которой подверглось до 90 млн личных аккаунтов пользователей, сообщила компания.

Facebook взломан: до 90 млн аккаунтов пользователей подверглось атаке из-за ошибки в коде, компания приносит извинения - 1

Уязвимость в коде социальной сети позволила хакерам получить доступ к личной информации как минимум 50, а возможно даже 90 млн пользователей, через брешь в функции «Посмотреть как», которая позволяет просматривать Вашу собственную учетную запись так, как если бы вы были кем-то другим. Воспользовавшись этой уязвимостью хакерам удалось заполучить токены доступа, обеспечивающие безопасность пользователей и затем проникнуть в их учётные записи.Читать полностью »