В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.Читать полностью »
Рубрика «защита информации» - 12
С праздником, безопасники!
2012-11-29 в 20:33, admin, рубрики: безопасность, защита информации, информационная безопасность, праздник, метки: безопасность, защита информации, праздникStealthphone: Защита микрофона мобильного телефона от несанкционированного включения
2012-11-26 в 8:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать полностью »
Stealthphone Software – криптографическая защита информации в мобильных телефонах
2012-11-12 в 13:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафикаКаждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.
Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »
Список русскоязычных форумов в сфере ИБ
2012-10-28 в 20:03, admin, рубрики: взлом, защита, защита информации, информационная безопасность, программы, Софт, уязвимости, форум, хакинг, метки: взлом, защита, защита информации, информационная безопасность, программы, софт, уязвимости, форум, хакинг Иногда бывает нужно найти какую-любо программу для тестирования, на уязвомости. Я составил свой список русскоязычных ресурсов по ИБ где можно достать (купить или бесплатно добыть) софт или услуги той сферы.
Читать полностью »
Защита сервера Microsoft Hyper-V от несанкционированного сетевого доступа
2012-10-10 в 9:44, admin, рубрики: hyper-v, Блог компании Код Безопасности, виртуализация, защита информации, информационная безопасность, метки: hyper-v, защита информации, информационная безопасностьВ настоящее время виртуализация получила широкое распространение и используется повсеместно для решения самых разнообразных задач.
Мы решили разобраться, нуждаются ли современные платформы виртуализации в дополнительных средствах защиты информации и могут ли продукты Кода Безопасности быть полезны для повышения их уровня защищенности и для выполнения требований регуляторов при обработке персональных данных и сведений, составляющих государственную тайну, на таких платформах.
Читать полностью »
Глубоко эшелонированная анонимность
2012-07-14 в 1:39, admin, рубрики: i2p, Tor, vpn, анонимайзеры, анонимность в сети, большой брат, защита информации, информационная безопасность, персональные данные, метки: i2p, Tor, vpn, анонимайзеры, анонимность в сети, большой брат, защита информации, персональные данныеУчитывая тенденции в Российском законодательстве, да и вообще поползновения Большого Брата «любить» всех и каждого, в среде пользователей компьютеров усиливается желание от такой «любви» несколько отстраниться.
Сразу скажу, ни одна технология сама по себе не является панацеей от деанонимизации, как не бывает абсолютно надёжных сейфов, абсолютно устойчивой защиты. Задача любой оборонительной системы — сделать проникновение в неё настолько дорогим и нудным, что «игра не будет стоить свеч». То есть — лишить злоумышленника экономической и творческой мотивации.
Защитная система, таким образом, должна быть многоплановой и многослойной, и я попробую дать общую схему системы, пригодной для домашнего пользования. Данный текст не претендует на единственно возможную схему построения такой защиты, дополнения и исправления приветствуются. Важность оценена исходя из российских реалий по 5-балльной шкале.
Читать полностью »
Шифруем сообщения до заданного времени
2012-05-14 в 11:50, admin, рубрики: защита информации, информационная безопасность, криптография, шифрование, метки: защита информации, криптография, шифрование
Представляю на ваш суд сей небольшой сервис — TellYouLater.com. Сервису всего несколько месяцев, но он уже умеет так зашифровать сообщение, что никто не сможет его прочитать до заданного момента времени. Собственно, только это сервис и умеет.
Вот пример саморасшифровывающегося сообщения: http://goo.gl/YdIzI (QR рядом это оно же).
Читать полностью »
YubiHSM – безопасное хранение криптографических ключей
2012-05-04 в 3:25, admin, рубрики: yubico, аутентификация, защита информации, информационная безопасность, криптография, метки: yubico, аутентификация, защита информации, криптографияYubiHSM от компании Yubico – это недорогой и простой в использовании аппаратный модуль безопасности (HSM), разработанный для защиты ключей (включая криптографические ключи и пароли) на аутентификационных серверах.
Электроника МК-85 и защита информации — продолжение истории
2012-04-06 в 7:18, admin, рубрики: cebit 2012, stealthphone, анкорт, Блог компании Анкорт, защита информации, информационная безопасность, криптография, микрокомпьютер, смартфон, шифрование, метки: cebit 2012, stealthphone, анкорт, защита информации, криптография, микрокомпьютер, смартфон, шифрованиеКто-то наверняка помнит советский микрокомпьютер Электроника МК-85/85М, но немногие знают, что существовали ещё две разновидности устройства: МК-85Б — Банковский — для шифровки кода подтверждения достоверности (КПД) для авизо Центральным банком (ЦБ) РФ, и МК-85С — Crypto — для других криптографических задач. Применялись они на всей территории Российской Федерации — ЦБ, Министерством обороны, в МВД и пограничных войсках. Разработаны устройства были в 1990-1991 году НПМГП «Анкорт» и изготавливались на заводе «Ангстрем» в городе Зеленоград.
С того момента прошло более 20 лет и мы сильно изменились, но не изменили себе. Мы всё ещё занимаемся разработкой и производством шифровальной техники и в этом году представим наше новое детище, портативный шифратор нового поколения StealthPhone — о нём можно будет прочитать в том числе и в этом блоге.
Читать полностью »
На пути к Skein: просто и понятно про Blowfish
2012-03-21 в 1:05, admin, рубрики: blowfish, bruce schneier, Алгоритмы, защита информации, информационная безопасность, криптография, метки: blowfish, bruce schneier, защита информации, криптография «От желудка иглобрюхих рыб отходят мешковидные выросты. При появлении опасности они наполняются водой или воздухом, из-за чего рыба становится похожой на раздувшийся шар
с торчащими шипиками. Шарообразное состояние делает рыб практически неуязвимыми. Если всё же достаточно крупный хищник попытается проглотить такой шар, то он застревает
в глотке у хищника, который впоследствии умирает»
К концу 1993 года в мире криптографии возникла очень неловкая ситуация. Алгоритм симметричного шифрования DES, со своим слабеньким 56-битным ключом, был близок к фиаско, а существующие на тот момент альтернативные варианты, такие как Khufu, REDOC II, IDEA были защищены патентами и не доступны для свободного использования. Алгоритмы RC2 и RC4, разработанные в то время компанией RSA Security, также требовали проведение процедуры лицензирования. И в целом, индустрия криптографии в рамках государственных организаций и крупных корпораций была обращена в сторону использования секретных алгоритмов, таких как Skipjack.
Возник определенный ваккум. Необходим был алгоритм шифрования, более криптостойкий нежели отмирающий DES, и в то же время без каких-либо ограничений на право своего использования.
И он появился.
Читать полностью »