Управління доступом користувачів до локальних ресурсів являє собою одну з основних проблем для безпечного використання хмарних додатків в корпоративному оточенні. З поширенням численних сервісних концепцій SaaS, PaaS і IaaS управління політиками доступу, в тому числі організація суворої автентифікації кожного додатка створює певну навантаження на ІТ-підрозділи підприємств. Користувачам доводиться тримати в пам'яті численні логіни і паролі, що неминуче призводить до втрати паролів, зниження продуктивності і дратує користувачів. До 20% всіх звернень в службу підтримки пов'язано з відновленням втрачених або забутих паролів.



Читати далі →



Сьогодні День захисника Вітчизни! Всіх причетних з святом! Бійцям несуть службу в Збройних силах РФ — неминучого дембеля. А для тих, хто не служив або тільки збирається віддати борг Батьківщині, під катом цікавий розповідь про розумні залізяки. Не виключено, якщо ви шарите в техніці, комп'ютерах і вам пощастить не тільки оттрубить в штабі писарем, але і до чого-небудь з описаного нижче доторкнутися. Ну і сподіваюся, що мене не загребуть за розголошення усіляких там державних секретів.
Читати далі →

Забезпечення безпеки даних: хто за це відповідає?

Ми практично щодня бачимо в новинах повідомлення про те, що в результаті витоку компрометируются величезні обсяги даних. Більшість з нас знайомі з тими ризиками, яких зазнають наші персональні дані, але, як користувачі, ми часто намагаємося не звертати на це увагу або очікуємо, що відповідальність за ці ризики візьме на себе компанія-постачальник сервісу. Хто ж відповідає за безпеку?



Читати далі →

Захист інформації в Google — трохи технічних подробиць



Днями корпорація Google опублікувала цікавий документ під назвою Infrastructure Security Design Overview. У ньому компанія описала основні підходи, які вона використовує для забезпечення як фізичного, так і «віртуальної» безпеки своїх дата-центрів та інформації, що зберігається на серверах таких ЦОД. Ми в King Servers намагаємося уважно слідкувати за технічною інформацією такого роду, тому постаралися вивчити документ.

А цікавого там дуже багато, незважаючи на те, що документ явно служить для залучення клієнтів в «цифрову фортецю», яку являють собою дата-центри корпорації. Але технічних подробиць вистачає, і не всі вони були відомі раніше.

Читати далі →

Як працюють ІТ-фахівці. Микита Абдуллін, аналітик з питань безпеки в компанії Riscure

imageМи продовжуємо розпитувати фахівців про режим праці та відпочинку, професійні звички, про інструментарій, який вони використовують, і багато чому іншому.

Буде цікаво з'ясувати, що їх об'єднує, в чому вони суперечать один одному. Можливо, їх відповіді допоможуть виявити якісь загальні закономірності, корисні поради, які допоможуть багатьом з нас.

Сьогодні наш гість — Микита Абдуллін, Security analyst з Riscure.


Микита має більше 7 років досвіду в сфері технологій електронних платежів, безпеки і продуктивності систем обробки даних платіжних карт. Він також спеціалізується з безпеки вбудованих систем, систем віртуалізації, баз даних і усунення багів in vitro в особливо великому і критично важливому для широкого спектру платформ та архітектур.

Читати далі →

Як працюють ІТ-фахівці. Іван Новіков, СЕО компанії Wallarm

image

Ми продовжуємо розпитувати фахівців про режим праці та відпочинку, професійні звички, про інструментарій, який вони використовують, і багато чому іншому.

Буде цікаво з'ясувати, що їх об'єднує, в чому вони суперечать один одному. Можливо, їх відповіді допоможуть виявити якісь загальні закономірності, корисні поради, які допоможуть багатьом з нас.

Сьогодні наш гість — Іван Новіков, генеральний директор компанії Wallarm. Не можна сказати, що його робота полягає тільки в управлінні компанією: йому доводиться багато брати на себе — від досліджень до підтримки клієнтів.
Читати далі →

Як працюють ІТ-фахівці. Антон Карпов, керівник служби безпеки в Яндексі



Ми продовжуємо розпитувати фахівців про режим праці та відпочинку, професійні звички, про інструментарій, який вони використовують, і багато чому іншому.

Буде цікаво з'ясувати, що їх об'єднує, в чому вони суперечать один одному. Можливо, їх відповіді допоможуть виявити якісь загальні закономірності, корисні поради, які допоможуть багатьом з нас.

Сьогодні наш гість — Антон Карпов, керівник служби безпеки. Антон — з тих, хто готовий кілька разів поспіль давати підлеглим «другий шанс», делегуючи їм завдання. Він вважає, що тільки так керівник зможе уникнути перевантажень.
Читати далі →

Завдання з іспиту по захисту інформації

Відразу озвучу задачку, щоб не було передчуття, ніби тут буде показаний якийсь крутий новий метод шифрування.

Потрібно довести, що

Стаття орієнтована на студентів, зацікавлених громадян і просто роззяв. У нас захист інформації була на п'ятому курсі в інституті. На лекціях по захисту інформації було багато історій про нелегку долю російських програмістів у шалені дев'яності: як їм платили за роботу пельменями, які робилися на цокольному поверсі підприємства, де вони працювали, як робиться самогон і т. п. А час, що залишився, лекції присвячувалося власне аспектів захисту інформації. На лекціях давалося дуже багато теорії за темами, хоч якось пов'язаних з алгоритмами шифрування. На іспиті в кожному квитку було пара питань з теорії і одна задачка.

Читати далі →

Знищити SSD за 7 секунд: тактична захист інформації від несанкціонованого доступу

«Будь-яку цінність контролює лише той, хто в змозі її знищити»
— Дюна, Френк Герберт

На другому курсі універу мій одногрупник влаштувався на роботу помічником адміна. Через місяць в їдальні він нам (був я і ще три одногрупника) похвалився, що написав софтину, яка дозволяла йому качати файли з інтернету через корпоративний обліковий запис (нагадаю, що по діалапу в ті часи одна мр3шка гойдалася годину). Інший одногрупник за пивасом розповів це вже в своїй компанії друзів, а ті без його відома вирішили прикольнутися. Бази даних з номерами телефонів, адрес, ДАІ та інші давно гуляли по руках, містечко маленьке. Дзвінок:

— Євген, добрий день, це сержант Іванов, відділ федеральної служби з розслідування інформаційних злочинів. У вас незаконне використання службового становища, коли ви можете підійти до нас для дачі показань?

Хлопець не з'являвся в універі десь тиждень, а свій жорсткий, дискети і оперативку він измолотил в крихту.

Напевно кожен, хто читає ці рядки, замислювався, як і чим покришити свій жорсткий диск, якщо до нього прийдуть (ефект невловимого Джо). У кого-то це залишилося у вигляді уявного плану, а у кого-то руки дійшли до озброєнь технічними засобами (наприклад, жорсткий диск заздалегідь витягнений з системника, а поруч кохана болгарка.)

Захист від несанкціонованого доступу буває не тільки софтової, але і хардкорного. Ситуації різні бувають, і захищати інформацію доводиться ціною її життя. «Так не достанься ж ти нікому!» або «Ultima ratio regum» (останній довід королів).

Сьогодні — репортаж з лабораторії по оперативному знищення інформації. (Спасибі експерту з ІБ Олегу Позднякову з "Детектор Сістемс" за право доступу.)

Читати далі →