TCP стеганография или как скрыть передачу данных в интернете
Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают,…
Шифрование и шифры
Цикл статей по криптографии. Выпуск 2. В предыдущих выпусках мы с вами выяснили, что криптография – это дисциплина, изучающая способы…
Задачи решаемые криптографическими методами
Цикл статей по криптографии. Выпуск 1. В предыдущем выпуске мы с вами выяснили, что предметом криптографии является один из классов…
Криптография, ее истоки и место в современном обществе
Цикл статей по криптографии. Введение. Человек – существо социальное, вот уже много тысячелетий он живет в обществе себе подобных. И…
Тайна головы раба
Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ. Понятие “Безопасность” охватывает широкий круг интересов как…
ГУСС – этап в развитии советской криптографии
По окончании Великой отечественной войны наступило время, потребовавшее не меньших усилий от советских криптографов, – период “холодной войны”. Между тем…
Становление кафедры криптографии
В своих статьях, опубликованных в двух номерах прошлого года, я осветил, насколько это было возможно, первые спецдисциплины, читавшиеся в Высшей…
История создания и становления Агенства безопасности связи Армии США (1914-1945 гг.)
К началу Первой мировой войны задачи обеспечения безопасности связи и криптографической защиты сообщений в американской армии были возложены на три…
Криптография, которая раньше была засекречена…
Вот на таких фокусах и построена вся так называемая “новая криптография” – шифры с открытым ключом, электронная подпись и так…
Шифрование мобильных устройств
Сегодня все чаще и чаще организации применяют шифрование своих мобильных устройств. Ведь именно шифрование будет последней линией обороны в случае…
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту…
Современные технологии защиты данных при их хранении
Проблема защиты информации при ее хранении (storage server security) стала в последнее время актуальной. В статье рассматриваются современные подходы к…
Создание шифрованных дисков в Linux
В наши дни шифрование всех данных на компьютере уже не является проявлением паранойи, а в некоторых случаях становится и вовсе…
Взлом систем шифрования жестких дисков путем «холодной перезагрузки»
Исследователи из Принстонского Университета обнаружили способ обхода шифрования жестких дисков, использующий свойство модулей оперативной памяти хранить информацию на протяжении короткого…
Сравнительный анализ корпоративных решений PKI
С целью предотвращения негативных последствий от попыток выбора решения под воздействием рекламных материалов или цены продукта и была написана эта…
Механизмы контроля целостности данных
Представьте себе ситуацию: вам отправили по электронной почте файл, содержащий строго конфиденциальную информацию по поставщикам. Как проверить достоверность полученного документа,…
Базы данных тоже уязвимы
Практически ни одна современная компания не может обойтись без использования баз данных. В самом простом случае для хранения небольших объемов…
Безопасность в Microsoft SQL Server 2005
Первая часть статьи посвящена новшествам в управлении доступом к данным и сервисам. Продолжение статьи посвящено минимизации привилегий для исполняемого кода,…
ДБО в зоне риска
В условиях кризиса обостряется битва за клиента в любой сфере бизнеса. И кредитно-финансовые организации здесь не исключение. Жесткая конкуренция приводит…
Безопасность систем дистанционного банковского обслуживания
Сегодня дистанционное обслуживание заняло ключевые позиции в портфеле услуг финансовых учреждений. К сожалению, о необходимости обеспечения безопасности этих услуг зачастую…