История создания и становления Агенства безопасности связи Армии США (1914-1945 гг.)
К началу Первой мировой войны задачи обеспечения безопасности связи и криптографической защиты сообщений в американской армии были возложены на три…
Криптография, которая раньше была засекречена…
Вот на таких фокусах и построена вся так называемая «новая криптография» — шифры с открытым ключом, электронная подпись и так…
Шифрование мобильных устройств
Сегодня все чаще и чаще организации применяют шифрование своих мобильных устройств. Ведь именно шифрование будет последней линией обороны в случае…
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту…
Современные технологии защиты данных при их хранении
Проблема защиты информации при ее хранении (storage server security) стала в последнее время актуальной. В статье рассматриваются современные подходы к…
Создание шифрованных дисков в Linux
В наши дни шифрование всех данных на компьютере уже не является проявлением паранойи, а в некоторых случаях становится и вовсе…
Взлом систем шифрования жестких дисков путем «холодной перезагрузки»
Исследователи из Принстонского Университета обнаружили способ обхода шифрования жестких дисков, использующий свойство модулей оперативной памяти хранить информацию на протяжении короткого…
Сравнительный анализ корпоративных решений PKI
С целью предотвращения негативных последствий от попыток выбора решения под воздействием рекламных материалов или цены продукта и была написана эта…
Механизмы контроля целостности данных
Представьте себе ситуацию: вам отправили по электронной почте файл, содержащий строго конфиденциальную информацию по поставщикам. Как проверить достоверность полученного документа,…
Базы данных тоже уязвимы
Практически ни одна современная компания не может обойтись без использования баз данных. В самом простом случае для хранения небольших объемов…
Безопасность в Microsoft SQL Server 2005
Первая часть статьи посвящена новшествам в управлении доступом к данным и сервисам. Продолжение статьи посвящено минимизации привилегий для исполняемого кода,…
ДБО в зоне риска
В условиях кризиса обостряется битва за клиента в любой сфере бизнеса. И кредитно-финансовые организации здесь не исключение. Жесткая конкуренция приводит…
Безопасность систем дистанционного банковского обслуживания
Сегодня дистанционное обслуживание заняло ключевые позиции в портфеле услуг финансовых учреждений. К сожалению, о необходимости обеспечения безопасности этих услуг зачастую…
Почему «застрял» рынок ЭЦП
Продолжающееся развитие рынка электронного документооборота и рост внимания к защите данных, пересылаемых в цифровом виде, как со стороны бизнеса, так…
Риски мошенничества в платежных терминалах и защита от них
Иностранцы, приезжающие в Россию, часто принимают платежные терминалы либо за банкоматы, либо за информационные киоски для туристов, и требуется некоторое…
Банк-клиент против хакеров: чья возьмет?
Наверное, все банки, внедрившие системы дистанционного банковского обслуживания (ДБО), встречались с попытками перевода денег со счетов клиента без его ведома,…
Счета россиян — легкая добыча для интермошенников
Россия догнала Европу по уровню преступности в карточном бизнесе. Ежегодный ущерб от хищения денежных средств клиента с помощью платежных карт…
Как воруют деньги с наших пластиковых карт
Каждый владелец пластиковой карты сто раз слышал о том, что пин-код надо хранить в целости и сохранности, номер никогда и…
Правительство выделило 3,3 млрд руб. на центр информационной безопасности
Правительство выделило на создание и функционирование центра информационной безопасности более 3,3 млрд руб. Центр будет частью структуры АНО «Национальный технологический…
RAID 10 или RAID 1E. Что лучше?
Уровень RAID 10 используется там, где требуется безупречная надежность в сочетании с исключительной производительностью. В последние годы появились новые разновидности…