<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/imbasoft/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя imbasoft]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Tue, 05 May 2026 03:57:11 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Перечень всех «белых» IP-адресов Интернета]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/986878/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/986878/?utm_campaign=986878&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/dca/23b/98a/dca23b98a49b473d72f690725066731b.png" /><p>Однажды передо мной встала задача: на произвольном роутере локальной сети выделить интернет-трафик пользователей и перенаправить его по другому маршруту, не трогая при этом локальный трафик.</p><p>В принципе банальщина, решить которую можно множеством способов. Например, для локального трафика задать статические маршруты, а шлюзом по умолчанию сделать роутер, куда нужно перенаправить трафик. Схема рабочая, но трудоёмкая. Ведь для каждого роутера придётся вручную корректировать таблицы маршрутизации.</p><p>Хотелось сделать универсальный скрипт, с помощью которого можно было бы легко и быстро управлять трафиком. Идея в том, что можно задавать статические маршруты не для локального трафика, а для внешнего, и при этом не трогать шлюз по умолчанию. Дело осталось за малым — получить перечень всех внешних IP-подсетей, чтобы на их основе строить маршруты.</p><p>Ну и как в жизни бывает, автоматизация работы привела к гораздо большим трудозатратам, нежели явная работа руками. Проблема оказалась там, где не ждали — готового перечня внешних IP-подсетей найти не удалось. А раз нет, значит придется делать самому.</p> <a href="https://habr.com/ru/articles/986878/?utm_campaign=986878&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 28 Jan 2026 07:01:20 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[Системное администрирование]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сетевые технологии]]></category><category><![CDATA[Python]]></category>
      <category><![CDATA[ip]]></category><category><![CDATA[python]]></category><category><![CDATA[маршрутизация]]></category><category><![CDATA[классификация трафика]]></category><category><![CDATA[ruvds_статьи]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор неявных возможностей дисковой подсистемы Windows 11]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/952020/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/952020/?utm_campaign=952020&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c80/432/3e5/c804323e52a4166db05be4484e13f260.png" /><p>В своей повседневной жизни мы, как правило, пользуемся только самыми примитивными функциями Windows по работе с данными. Мы создаём документы, копируем файлы, переименовываем каталоги и делаем множество других операций, доступных на расстоянии пары кликов в стандартном интерфейсе Windows.</p><p>Но операционная способна на большее. В ней скрыт набор потрясающих возможностей, с помощью которых она элегантно решает свои внутренние проблемы и которые могут существенно облегчить вам жизнь, особенно при решении нестандартных задач.</p><p>В этой статье мы поговорим о таком функционале Windows, как виртуальные жёсткие диски, ссылки, точки повторной обработки (reparse points), расширенные атрибуты (extended attributes), альтернативные потоки (alternative data streams), теневые копии (volume shadow copy) и кое-чем ещё.</p> <a href="https://habr.com/ru/articles/952020/?utm_campaign=952020&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 04 Dec 2025 09:01:27 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[Системное администрирование]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Windows]]></category><category><![CDATA[PowerShell]]></category>
      <category><![CDATA[windows]]></category><category><![CDATA[powershell]]></category><category><![CDATA[reparse points]]></category><category><![CDATA[hard links]]></category><category><![CDATA[ntfs]]></category><category><![CDATA[volume shadow copy]]></category><category><![CDATA[ads]]></category><category><![CDATA[virtual drive]]></category><category><![CDATA[security]]></category><category><![CDATA[ruvds_статьи]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Firewall не спасёт]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/874292/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/874292/?utm_campaign=874292&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/companies/ruvds/articles/874292/"><img src="https://habrastorage.org/webt/zv/sb/bh/zvsbbhl-e3ds2wlriuagps1ahvc.jpeg"></a><i><font color="#999999">Сгенерировано с помощью GIGA-CHAT</font></i><br>
<br>
Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так?<br>
<br>
А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.<br> <a href="https://habr.com/ru/articles/874292/?utm_campaign=874292&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 04 Feb 2025 14:01:45 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сетевые технологии]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[ruvds_статьи]]></category><category><![CDATA[firewall]]></category><category><![CDATA[nftables]]></category><category><![CDATA[python]]></category><category><![CDATA[powershell]]></category><category><![CDATA[shell]]></category><category><![CDATA[tcpdump]]></category><category><![CDATA[wireshark]]></category><category><![CDATA[tshark]]></category><category><![CDATA[взлом]]></category><category><![CDATA[nginx]]></category><category><![CDATA[ssh]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[6 вариантов генерации конфигурационных файлов Shell-скриптами]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/843048/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/843048/?utm_campaign=843048&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/companies/ruvds/articles/843048/"><img src="https://habrastorage.org/webt/t5/hw/wp/t5hwwpqlhy5hiwz4ovbjqljiebo.png"></a><br>
<br>
Подготовка конфигурационных файлов из шаблонов — весьма распространённая задача системного администрирования. Решать её можно разными способами, каждый из которых хорош по-своему, здесь же мы рассмотрим, как это сделать с помощью Shell-скриптов. <a href="https://habr.com/ru/articles/843048/?utm_campaign=843048&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 24 Oct 2024 13:01:50 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[DevOps]]></category><category><![CDATA[Операционные системы]]></category><category><![CDATA[Linux]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[bash]]></category><category><![CDATA[linux]]></category><category><![CDATA[sed]]></category><category><![CDATA[awk]]></category><category><![CDATA[eval]]></category><category><![CDATA[envsubst]]></category><category><![CDATA[ruvds_статьи]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Превращаем Android-смартфон в USB-клавиатуру, мышь и флешку]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/816595/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/816595/?utm_campaign=816595&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/company/ruvds/blog/816595/"><div style="text-align:center;"><img src="https://habrastorage.org/webt/lb/lp/fi/lblpfin6lruli3ifsndzrf8yjjo.jpeg"></div></a><br>
Android-смартфон при подключении к компьютеру через USB может выглядеть как медиаустройство, модем или хранилище файлов. В этой статье мы научимся делать из него USB-клавиатуру, мышь и флешку. <br> <a href="https://habr.com/ru/articles/816595/?utm_campaign=816595&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 02 Jun 2024 14:00:04 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[DIY или Сделай сам]]></category><category><![CDATA[Open source]]></category><category><![CDATA[Android]]></category><category><![CDATA[Linux]]></category>
      <category><![CDATA[andoid]]></category><category><![CDATA[mouse]]></category><category><![CDATA[keyboard]]></category><category><![CDATA[mass storage]]></category><category><![CDATA[usb]]></category><category><![CDATA[su]]></category><category><![CDATA[root]]></category><category><![CDATA[configfs]]></category><category><![CDATA[ruvds_статьи]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Затыкаем рот Windows 10]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ruvds/articles/778466/</guid>
      <link>https://habr.com/ru/companies/ruvds/articles/778466/?utm_campaign=778466&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/companies/ruvds/articles/778466/"><img src="https://habrastorage.org/webt/gf/rx/wl/gfrxwlun3rizufhpt4atthxl9ie.jpeg"></a><br>
<br>
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, это, в общем-то, терпимо, хотя и не очень приятно.<br>
<br>
Однако жизнь сложная штука и не ограничивается только стандартными вариантами. Существуют ситуации, когда подобная сетевая активность операционной системы (ОС) нежелательна и даже вредна. За примерами далеко ходить не надо. Попробуйте подключить к Интернету давно не используемый резервный компьютер, собранный на старом железе. Пока софт на нём не обновится, использовать его будет практически невозможно, всё будет дико тормозить и еле шевелиться. А если вам в этот момент нужно срочно что-то сделать?<br>
<br>
Для того чтобы подобного не происходило, необходимо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами. Вот именно этим мы с вами и займёмся.<br> <a href="https://habr.com/ru/articles/778466/?utm_campaign=778466&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 09 Jan 2024 13:00:58 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft (RUVDS.com)]]></dc:creator>
      <category><![CDATA[Блог компании RUVDS.com]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Операционные системы]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[Windows 10]]></category><category><![CDATA[групповые политики]]></category><category><![CDATA[скрипты]]></category><category><![CDATA[ruvds_статьи]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Гайд для новичков по установке Kubernetes (версия 03.2025)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/725640/</guid>
      <link>https://habr.com/ru/articles/725640/?utm_campaign=725640&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/webt/pf/nj/de/pfnjdeifoiye7rbu8ogfq2lswvi.jpeg"><br>
<i>&copy; кадр из к/ф «Пираты Карибского моря»</i><br>
<div class="spoiler" role="button" tabindex="0">
                        <b class="spoiler_title">Сведения об обновлении</b>
                        <div class="spoiler_text">1. Гайд обновлен на март 2025 г.<br>
2. Предыдущею версию гайда можно скачать <a href="https://imbasoft.ru/viewtopic.php?t=1928" rel="nofollow noopener noreferrer">здесь</a>. <br>
</div>
                    </div><br>
С чего начинается практическое освоение любой системы? Правильно, с установки. Данный гайд является компиляцией из народной мудрости, официальной документации, а также собственного опыта и призван помочь новичкам разобраться с тем, как же все таки устанавливать <a href="https://kubernetes.io/" rel="nofollow noopener noreferrer">Kubernetes</a>.<br>
<br>
Мы потренируемся ставить как вырожденный кластер «все-в-одном», состоящий только из одного узла, так и настоящий высокодоступный (high available) кластер с полным резервированием. В процессе работы мы рассмотрим применение различных <a href="https://kubernetes.io/docs/setup/production-environment/container-runtimes/" rel="nofollow noopener noreferrer">контейнерных движков</a> (Container Runtimes): <a href="https://cri-o.io/" rel="nofollow noopener noreferrer">cri-o</a>, <a href="https://containerd.io/" rel="nofollow noopener noreferrer">containerd</a>, связки <a href="https://www.docker.com/" rel="nofollow noopener noreferrer">Docker</a> + <a href="https://github.com/Mirantis/cri-dockerd" rel="nofollow noopener noreferrer">cri-dockerd plugin</a>. Кроме этого, потренируемся настраивать отказоустойчивый балансировщик нагрузки на базе <a href="https://keepalived.org/" rel="nofollow noopener noreferrer">keepalived</a> и <a href="https://www.haproxy.org/" rel="nofollow noopener noreferrer">haproxy</a>.<br>
<br>
Весь процесс установки будет детальным образом прокомментирован и разложен по шагам, а в реперных точках мы будем делать снимки состояния виртуальных машин (snapshots), что позволит рассмотреть различные варианты установки без необходимости делать одну и ту же работу по несколько раз.<br> <a href="https://habr.com/ru/articles/725640/?utm_campaign=725640&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 09 Apr 2023 21:00:40 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[DevOps]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Kubernetes]]></category><category><![CDATA[Виртуализация]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[kubernetes]]></category><category><![CDATA[keepalived]]></category><category><![CDATA[haproxy]]></category><category><![CDATA[cri-o]]></category><category><![CDATA[docker]]></category><category><![CDATA[cri-dockerd]]></category><category><![CDATA[containerd]]></category><category><![CDATA[debian]]></category><category><![CDATA[crictl]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[6 идей развития IT в России]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/706978/</guid>
      <link>https://habr.com/ru/articles/706978/?utm_campaign=706978&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/706978/"><img src="https://habrastorage.org/webt/ew/wo/ui/ewwouicghoucc8kumldye4olpra.jpeg"></a><br>
Несмотря ни на что, IT в России живет и развивается. Возможно, не так быстро, как хотелось бы, но все же процесс идет. Здесь, в преддверии Нового года хотелось бы обсудить ряд идей, которые способны подстегнуть и сделать нашу родную отрасль чуточку лучше.<br>
<br>
Предлагаемые идеи не будут ультимативными серебряными пулями без изъяна и упрека, что-то они сделают хуже, а что-то лучше. Очень надеюсь, что второго окажется больше, и вы поддержите понравившиеся вам идеи на голосовании в конце статьи. Кроме того, хотелось бы увидеть ваши мысли, идеи и предложения в комментариях к этой статье.<br>
<br>
<ul>
<li><a href="https://habr.com/ru/post/706978/#idea1">Идея 1. Создание вендоронезависимой операционной системы</a></li>
<li><a href="https://habr.com/ru/post/706978/#idea2">Идея 2. Минимизация легального пиратства</a></li>
<li><a href="https://habr.com/ru/post/706978/#idea3">Идея 3. Отмена экспортных ограничений в отношении средств защиты информации, не предназначенных для защиты гостайны</a></li>
<li><a href="https://habr.com/ru/post/706978/#idea4">Идея 4. Легализация отсрочек для IT-специалистов</a></li>
<li><a href="https://habr.com/ru/post/706978/#idea5">Идея 5. Обучение навыкам коллективной работы IT-специалистов в ВУЗах</a></li>
<li><a href="https://habr.com/ru/post/706978/#idea6">Идея 6. Создание IT-судов</a></li>
<li><a href="https://habr.com/ru/post/706978/#vote">Голосование</a></li>
</ul> <a href="https://habr.com/ru/articles/706978/?utm_campaign=706978&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 22 Dec 2022 07:14:20 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Законодательство в IT]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Читальный зал]]></category>
      <category><![CDATA[законы]]></category><category><![CDATA[идеи]]></category><category><![CDATA[мобилизация]]></category><category><![CDATA[криптография]]></category><category><![CDATA[операционные системы]]></category><category><![CDATA[учеба]]></category><category><![CDATA[суды]]></category><category><![CDATA[пиратство]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Гайд по межсетевому экранированию (nftables)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/684524/</guid>
      <link>https://habr.com/ru/articles/684524/?utm_campaign=684524&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/225/57e/6e2/22557e6e23b34add885f56568d8ad7e6.jpg"><br>
<br>
Все говорят, что для защиты сети нужно применять межсетевые экраны, но никто не говорит, как это нужно делать. Что ж, исправим ситуацию, рассмотрим типовые сценарии применения межсетевых экранов и то, как их при этом настраивать. <br>
<br>
В качестве межсетевого экрана будем использовать nftables, функционирующий под управлением ОС Debian GNU Linux.<br> <a href="https://habr.com/ru/articles/684524/?utm_campaign=684524&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 11 Sep 2022 21:19:08 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Настройка Linux]]></category><category><![CDATA[Серверное администрирование]]></category><category><![CDATA[Сетевые технологии]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[nftables]]></category><category><![CDATA[debian]]></category><category><![CDATA[межсетевой экран]]></category><category><![CDATA[брандмауэр]]></category><category><![CDATA[гайд]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как установить ботов для StarCraft II]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/663050/</guid>
      <link>https://habr.com/ru/articles/663050/?utm_campaign=663050&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/663050/"><img src="https://habrastorage.org/webt/bb/ut/dj/bbutdjbj8hwicef1br5a7ybasrq.jpeg"></a><br>
<i>(с) Blizzard Entertainment</i><br>
<br>
В StarCraft II есть встроенные боты, и все с ними хорошо, за исключением того, что они немного тупые, но речь пойдет не о них. В 2017 году разработчик игры компания Blizzard Entertainment <a href="https://www.deepmind.com/blog/deepmind-and-blizzard-open-starcraft-ii-as-an-ai-research-environment" rel="nofollow noopener noreferrer">опубликовала</a> API, позволяющий создавать внешних ботов. Однако, по какой-то странной причине Blizzard рассматривает этот API как сугубо исследовательский проект, где боты должны сражаться только друг с другом. Нормальной возможности поиграть человеку с ботами они почему-то не сделали, хотя многие геймеры рассматривают ботов как довольно неплохой инструмент тренировок.<br>
<br>
Тем не менее все не так плохо. Раз штатной возможности нет, то будем использовать нештатную. Мы все же настроим ботов и повоюем против них. Потом мы с вами, движимые исследовательским порывом, разберемся как устроен АPI, и поднимем окружение разработки, в котором сможем сами писать подобных ботов.<br> <a href="https://habr.com/ru/articles/663050/?utm_campaign=663050&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 05 May 2022 21:02:12 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Python]]></category><category><![CDATA[Игры и игровые консоли]]></category><category><![CDATA[Искусственный интеллект]]></category><category><![CDATA[Машинное обучение]]></category><category><![CDATA[Разработка игр]]></category>
      <category><![CDATA[AI]]></category><category><![CDATA[ИИ]]></category><category><![CDATA[deepmind]]></category><category><![CDATA[blizzard]]></category><category><![CDATA[starcraft]]></category><category><![CDATA[боты]]></category><category><![CDATA[python]]></category><category><![CDATA[BurnySc2]]></category><category><![CDATA[игра]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что такое искусственный интеллект]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/657597/</guid>
      <link>https://habr.com/ru/articles/657597/?utm_campaign=657597&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/657597/"><img src="https://habrastorage.org/webt/cx/xy/gb/cxxygb_ahfgl7npqb66sigsx0w0.jpeg"></a><br>
<i>Разумный робот Дзенъятта. Скриншот из игры Overwatch. &copy; Blizzard.</i><br>
<br>
Тем, кто только начинает свой путь в изучении искусственного интеллекта<i> (ИИ, ИскИн, Artificial Intelegence, AI)</i>, подчас бывает сложно разобраться с тем, что это вообще такое. Несмотря на то, что в окружающем инфополе этот термин встречается довольно часто, помощи в понимании это не добавляет, а иногда и просто вредит. Проблема в том, что практически везде он трактуется по-разному.<br>
<br>
В этой статье мы проведем обзор существующих определений ИИ, попытаемся их систематизировать и разложить полученные знания по полочкам.<br> <a href="https://habr.com/ru/articles/657597/?utm_campaign=657597&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 06 Apr 2022 21:01:17 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Искусственный интеллект]]></category><category><![CDATA[Машинное обучение]]></category><category><![CDATA[Научно-популярное]]></category>
      <category><![CDATA[искусственный интеллект; ии; AI]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Сколько информации за жизнь воспринимает человек]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/550896/</guid>
      <link>https://habr.com/ru/articles/550896/?utm_campaign=550896&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/webt/z-/p7/hj/z-p7hjxgrewdtsnpdtbysk9dj7w.png"><br>
<br>
Книги, ТВ, Интернет … – нас окружает информация, «тонны» информации. Вы когда-нибудь задумывались над тем, сколько информации мы воспринимаем за свою жизнь? <br>
<br>
Мне этот вопрос показался очень интересным, и я решил его прогуглить. Как и ожидалось, вменяемого ответа найти не удалось, поэтому пришлось браться за дело основательно с привлечением умных книжек и научных статей. В итоге получилось целое исследование, ходом и результатами которого я и хочу с вами поделиться.<br> <a href="https://habr.com/ru/articles/550896/?utm_campaign=550896&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 11 Apr 2021 21:09:58 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Здоровье]]></category><category><![CDATA[Искусственный интеллект]]></category><category><![CDATA[Мозг]]></category><category><![CDATA[Научно-популярное]]></category>
      <category><![CDATA[мозг]]></category><category><![CDATA[нейрон]]></category><category><![CDATA[нервная система]]></category><category><![CDATA[искусственный интеллект]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Проблемы в системе журналирования событий безопасности ОС Windows]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/476464/</guid>
      <link>https://habr.com/ru/articles/476464/?utm_campaign=476464&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/476464/"><img src="https://habrastorage.org/webt/r3/ka/al/r3kaaljcd70px_fvggsc4jmu4es.jpeg"></a><br>
<br>
В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой системе. Некоторые из рассматриваемых проблем будут некритичными, лишь осложняющими процедуры анализа событий, другие же будут представлять весьма серьезные угрозы безопасности.<br>
<br>
Выявленные проблемы проверялись на Windows 7 Максимальная (русская версия), Windows 7 Professional (английская версия), Windows 10 Pro (русская версия), Windows Server 2019 Datacenter (русская версия). Все операционные системы были полностью обновлены.<br> <a href="https://habr.com/ru/articles/476464/?utm_campaign=476464&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sun, 01 Dec 2019 21:19:57 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Серверное администрирование]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[windows]]></category><category><![CDATA[eventlog]]></category><category><![CDATA[логи]]></category><category><![CDATA[безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что не так с федеральным законом «Об электронной подписи» (63-ФЗ), и как это можно исправить]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/453616/</guid>
      <link>https://habr.com/ru/articles/453616/?utm_campaign=453616&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/453616/"><img src="https://habrastorage.org/webt/_r/y3/fd/_ry3fd6cqt6nlimzyjl2cnmiu0k.jpeg"></a><br>
<i>Рисовальная машина за работой, © axisdraw.com </i><br>
<br>
Электронная подпись в России впервые появилась в январе 2002 года вместе с принятием первого закона «Об электронной цифровой подписи» (<a href="http://www.consultant.ru/cons/cgi/online.cgi?req=doc&amp;base=LAW&amp;n=72518">1-ФЗ</a>). Затем, спустя 9 лет, в апреле 2011 появился новый закон «Об электронной подписи» (<a href="http://www.consultant.ru/document/cons_doc_LAW_112701/">63-ФЗ</a>). Спустя еще 8 лет, в начале лета 2019, в СМИ стали появляться леденящие душу публикации о том, как <a href="https://habr.com/ru/news/t/452292/">с помощью электронной подписи воруют квартиры</a>, как мошенники <a href="https://habr.com/ru/post/453596/">оформляют на ничего не подозревающих граждан фиктивные фирмы</a>, и <a href="https://habr.com/ru/news/t/453208/">так далее</a>, и <a href="https://www.kommersant.ru/doc/3998687">тому подобное</a>.<br>
<br>
Давайте без лишних эмоций попробуем разобраться в сложившихся проблемах и подумаем, как их можно исправить. <br>
<br>
<div class="spoiler"><b class="spoiler_title">Содержание</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/ru/post/453616/#Foreword">Предисловие</a></li>
<li><a href="https://habr.com/ru/post/453616/#part1">Часть 1 — проблемы законодательства</a><ul>
<li><a href="https://habr.com/ru/post/453616/#Problem1">Проблема № 1 — идентификация клиентов удостоверяющими центрами</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem2">Проблема № 2 — ограничение использования электронной подписи</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem3">Проблема № 3 — получение извещения о выпуске электронной подписи</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem4">Проблема № 4 — правила использования СКЗИ</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem5">Проблема № 5 — стандартизация средств электронной подписи</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem6">Проблема № 6 — старые подписи</a></li>
<li><a href="https://habr.com/ru/post/453616/#Problem7">Проблема № 7 — «атака назад в будущее»</a></li>
</ul></li>
<li><a href="https://habr.com/ru/post/453616/#part2">Часть 2 — работа над ошибками</a><ul>
<li><a href="https://habr.com/ru/post/453616/#GOSvsUC">Государство vs. удостоверяющие центры</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix1">Решение проблемы № 1</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix2">Решение проблемы № 2</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix3">Решение проблемы № 3</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix4">Решение проблемы № 4</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix5">Решение проблемы № 5</a></li>
<li><a href="https://habr.com/ru/post/453616/#Fix67">Решение проблем № 6 и № 7</a></li>
</ul></li>
<li><a href="https://habr.com/ru/post/453616/#afterword">Послесловие</a></li>
<li><a href="https://habr.com/ru/post/453616/#adds">Дополнительные материалы</a></li>
</ul></div></div> <a href="https://habr.com/ru/articles/453616/?utm_campaign=453616&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 17 Jun 2019 21:13:20 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Законодательство в IT]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[законодательство]]></category><category><![CDATA[ЭЦП]]></category><category><![CDATA[ЭП]]></category><category><![CDATA[электронная подпись]]></category><category><![CDATA[криптография]]></category><category><![CDATA[ФСБ]]></category><category><![CDATA[минкомсвязь]]></category><category><![CDATA[удостоверяющие центры]]></category><category><![CDATA[Госуслуги]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Разбираемся с российской криптографической нормативкой… на примере ареста наркобарона]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/438244/</guid>
      <link>https://habr.com/ru/articles/438244/?utm_campaign=438244&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/ru/post/438244/"><img src="https://habrastorage.org/webt/pn/wu/ja/pnwujajla2pdny2os0chbbwhgek.jpeg"></a><br>
<i>Мексиканский наркобарон Хоакин Гусман Лоэра (Эль Чапо)</i><br>
<br>
Не так давно в СМИ промелькнула <a href="https://www.securitylab.ru/news/497376.php">статья</a> о том, что мексиканского наркобарона <a href="https://ru.wikipedia.org/wiki/%D0%93%D1%83%D1%81%D0%BC%D0%B0%D0%BD_%D0%9B%D0%BE%D1%8D%D1%80%D0%B0,_%D0%A5%D0%BE%D0%B0%D0%BA%D0%B8%D0%BD">Эль Чапо</a> арестовали из-за того, что его IT-шник слил криптоключи в ФБР, а те в свою очередь смогли расшифровать и прослушать его телефонные переговоры. <br>
<br>
Давайте пофантазируем и представим, что наркобарон, IT-шник и все, все, все жили бы в России… <br>
<br>
Представили? А теперь разберем, какими законами и как регулировалось бы применение криптозащиты в данном фантасмагорическом случае.<br> <a href="https://habr.com/ru/articles/438244/?utm_campaign=438244&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Thu, 21 Feb 2019 19:08:51 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Законодательство в IT]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[ФАПСИ 152]]></category><category><![CDATA[ПКЗ 2005]]></category><category><![CDATA[ФСБ]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[законы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Справочник законодательства РФ в области информационной безопасности (версия 24.03.2026)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/432466/</guid>
      <link>https://habr.com/ru/articles/432466/?utm_campaign=432466&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/post/432466/"><div style="text-align:center;"><img src="https://habrastorage.org/webt/ap/q7/tl/apq7tlsixl3iu7tkcs6dxcgoxrg.jpeg"></div></a><br>
<i>&copy; Яндекс.Картинки</i><br>
<br>
<b><a href="https://habr.com/post/432466/#changelog">Перечень изменений.</a></b><br>
<br>
Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.<br> <a href="https://habr.com/ru/articles/432466/?utm_campaign=432466&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 19 Dec 2018 21:25:54 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Антивирусная защита]]></category><category><![CDATA[Законодательство в IT]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[законодательство]]></category><category><![CDATA[иб]]></category><category><![CDATA[фстэк]]></category><category><![CDATA[фсб]]></category><category><![CDATA[КИИ]]></category><category><![CDATA[ПДн]]></category><category><![CDATA[ГосСОПКА]]></category><category><![CDATA[СКЗИ]]></category><category><![CDATA[электронная подпись]]></category><category><![CDATA[персональные данные]]></category><category><![CDATA[криптография]]></category><category><![CDATA[межсетевые экраны]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/422329/</guid>
      <link>https://habr.com/ru/articles/422329/?utm_campaign=422329&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/post/422329/"><div style="text-align:center;"><img src="https://habrastorage.org/webt/va/dn/--/vadn--d2wlmrwvx-iigze_f9c0c.jpeg"></div></a><br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз </a>(<b>Вы здесь</b>)</li>
</ul><br>
</div></div><br>
Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в <a href="https://habr.com/post/421161/">базовой модели</a>:<br>
<br>
<ul>
<li><a href="https://habr.com/post/422329/#TMUNC">Типовая модель угроз. Сетевое соединение</a>.</li>
<li><a href="https://habr.com/post/422329/#TMUIS">Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер</a>.</li>
<li><a href="https://habr.com/post/422329/#TMUSRD">Типовая модель угроз. Система разграничения доступа</a>.</li>
<li><a href="https://habr.com/post/422329/#TMUMI">Типовая модель угроз. Модуль интеграции</a>.</li>
<li><a href="https://habr.com/post/422329/#TMUSKZI">Типовая модель угроз. Система криптографической защиты информации.</a></li>
</ul><br>
<blockquote><b>ХАБРО-WARNING !!!</b> Уважаемые хабровчане, это не развлекательный пост. <br>
Спрятанные под катом 40+ страниц материалов призваны <b>помочь в работе или учебе</b> людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ. <br>
<br>
Ну и традиционное — <b>«применение сведений из статьи в противоправных целях преследуется по закону»</b>. Продуктивного чтения!<br>
</blockquote> <a href="https://habr.com/ru/articles/422329/?utm_campaign=422329&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 10 Sep 2018 08:37:04 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[УТА]]></category><category><![CDATA[АБС]]></category><category><![CDATA[ДБО]]></category><category><![CDATA[ЦБ РФ]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[СКЗИ]]></category><category><![CDATA[угроза]]></category><category><![CDATA[атака]]></category><category><![CDATA[модуль интеграции]]></category><category><![CDATA[платежная система]]></category><category><![CDATA[MITM]]></category><category><![CDATA[СКАД Сигнатура]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/421161/</guid>
      <link>https://habr.com/ru/articles/421161/?utm_campaign=421161&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/post/421161/"><img src="https://habrastorage.org/webt/n7/gf/lm/n7gflmtwdazgirhmao31xh8okvi.jpeg"></a><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.<br>
<br>
Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.<br>
<br>
Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России <a href="http://docs.cntd.ru/document/420376640">№ 552-П от 24 августа 2016 г.</a> и <a href="http://docs.cntd.ru/document/902352532">№ 382-П от 9 июня 2012 г.</a> <br>
<blockquote><b>Применение сведений из статьи в противоправных целях преследуется по закону</b>.</blockquote><br> <a href="https://habr.com/ru/articles/421161/?utm_campaign=421161&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 04 Sep 2018 21:02:28 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[ЦБ РФ]]></category><category><![CDATA[кража]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[СКЗИ]]></category><category><![CDATA[клиент-сервер]]></category><category><![CDATA[модуль интеграции]]></category><category><![CDATA[платежная система]]></category><category><![CDATA[банковские счета]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/419027/</guid>
      <link>https://habr.com/ru/articles/419027/?utm_campaign=419027&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/post/419027/"><img src="https://habrastorage.org/webt/s8/nu/lx/s8nulxt74_hmryddv1kribdl5yi.jpeg"></a><br>
<i>(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата</i><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
<blockquote>Эта статья посвящена анализу и выявлению закономерностей в преступлениях, направленных на кражу денег банков или их клиентов.</blockquote><br>
Далее в статье будет представлена выборка из более чем из ста реальных преступлений последних лет. Все рассмотренные преступления будут классифицированы и снабжены кратким описанием. Затем будет проведен комплексный анализ, по результатам которого сформулированы ответы на основные вопросы банковской безопасности, в частности:<br>
<br>
<ol>
<li>Какой тип преступлений наиболее опасен для банков?</li>
<li>Какие банковские профессии наиболее часто оказываются вовлеченными в преступную деятельность?</li>
<li>Есть ли закономерности в действиях преступников, и если есть, то какие?</li>
<li>… и др.</li>
</ol><br> <a href="https://habr.com/ru/articles/419027/?utm_campaign=419027&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sun, 12 Aug 2018 21:02:01 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[История IT]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[мвд]]></category><category><![CDATA[преступления]]></category><category><![CDATA[кардинг]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[платежные системы]]></category><category><![CDATA[кража]]></category><category><![CDATA[взлом]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[прокуратура]]></category><category><![CDATA[следственный комитет]]></category><category><![CDATA[ОПГ]]></category><category><![CDATA[грабежи]]></category><category><![CDATA[кражи]]></category><category><![CDATA[разбой]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/413703/</guid>
      <link>https://habr.com/ru/articles/413703/?utm_campaign=413703&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habr.com/post/413703/"><img src="https://habrastorage.org/webt/is/c9/c9/isc9c9zbjkhqntqigigvdhopbly.jpeg"></a><br>
<br>
<b>Обновлено: 12.10.2018</b><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
При подготовке материалов для следующих статьей набралась довольно обширная коллекция ссылок на темы: <br>
<br>
<ul>
<li>хакерских атак на банки, </li>
<li>технического анализа банковских взломов,</li>
<li>обзора типовых уязвимостей в банковских сетях,</li>
<li>судебной практики,</li>
<li>аналитики, прогнозов и других статей по банковской безопасности.</li>
</ul><br>
В какой-то момент времени количество подобранных материалов переросло в качество, так что данная подборка может заинтересовать уже сама по себе.<br> <a href="https://habr.com/ru/articles/413703/?utm_campaign=413703&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 12 Jun 2018 21:46:43 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[История IT]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category><category><![CDATA[Финансы в IT]]></category>
      <category><![CDATA[хакеры]]></category><category><![CDATA[кража денег]]></category><category><![CDATA[инциденты]]></category><category><![CDATA[банки]]></category><category><![CDATA[цб]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[swift]]></category><category><![CDATA[банкоматы]]></category><category><![CDATA[fraud]]></category><category><![CDATA[преступления]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/351326/</guid>
      <link>https://habr.com/ru/articles/351326/?utm_campaign=351326&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habrahabr.ru/post/351326/"><img src="https://habrastorage.org/webt/kv/oh/m2/kvohm2xujjykvxz35k0c4lrcd9s.jpeg"></a><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
В <a href="https://habrahabr.ru/post/350852/">предыдущей публикации</a> цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз.<br>
<br>
Для формирования качественной модели угроз необходимо учесть существующие наработки и практики по данному вопросу.<br>
<br>
В этой статье мы проведем экспресс обзор порядка 40 источников, описывающих процессы моделирования угроз и управления рисками информационной безопасности. Рассмотрим как ГОСТы и документы российских регуляторов (ФСТЭК России, ФСБ России, ЦБ РФ), так и международные практики.<br> <a href="https://habr.com/ru/articles/351326/?utm_campaign=351326&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sun, 25 Mar 2018 21:05:18 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[фстэк]]></category><category><![CDATA[фсб]]></category><category><![CDATA[цб рф]]></category><category><![CDATA[угрозы]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[стандарты]]></category><category><![CDATA[nist]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[модели]]></category><category><![CDATA[персональные данные]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/350852/</guid>
      <link>https://habr.com/ru/articles/350852/?utm_campaign=350852&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habrahabr.ru/post/350852/"><img src="https://habrastorage.org/webt/5s/rz/se/5srzsezvvg472stfckln1nrh-ps.jpeg"></a><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
В предыдущих частях исследования мы обсудили <a href="https://habrahabr.ru/post/344740/">экономические основы</a> и <a href="https://habrahabr.ru/post/345194/">IT-инфраструктуру</a> банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). <br>
<br>
Далее мы рассмотрим: <br>
<br>
<ul>
<li>роль обеспечения безопасности в жизни коммерческой организации;</li>
<li>место службы информационной безопасности в структуре менеджмента организации;</li>
<li>практические аспекты обеспечения безопасности;</li>
<li>применение теории управления рисками в ИБ;</li>
<li>основные угрозы и потенциальный ущерб от их реализации;</li>
<li>состав обязательных требований, предъявляемых к системе ИБ банковских безналичных платежей.</li>
</ul> <a href="https://habr.com/ru/articles/350852/?utm_campaign=350852&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 13 Mar 2018 21:05:12 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[арм кбр]]></category><category><![CDATA[банки]]></category><category><![CDATA[платежи]]></category><category><![CDATA[риски]]></category><category><![CDATA[фстэк]]></category><category><![CDATA[цб рф]]></category><category><![CDATA[фсб]]></category><category><![CDATA[сигнатура]]></category><category><![CDATA[законодательство]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/345194/</guid>
      <link>https://habr.com/ru/articles/345194/?utm_campaign=345194&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a name="Ris1"></a><br>
<a href="https://habrahabr.ru/post/345194/"><img src="https://habrastorage.org/webt/w_/vz/ht/w_vzhtwn4asdu9m7zzecljnqq5y.jpeg"></a><br>
<i>Рис. 1.</i><br>
<br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a></li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
В <a href="https://habrahabr.ru/post/344740/">первой части</a> нашего исследования мы рассмотрели работу системы банковских безналичных платежей c экономической точки зрения. Теперь настало время посмотреть на внутреннее устройство ИТ-инфраструктуры банка, с помощью которой эти платежи реализуются.<br>
<br>
<blockquote><b>Disclaimer</b><br>
Статья не содержит конфиденциальной информации. Все использованные материалы публично доступны в Интернете, в том числе на сайте Банка России.</blockquote> <a href="https://habr.com/ru/articles/345194/?utm_campaign=345194&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Thu, 28 Dec 2017 13:23:55 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[банки]]></category><category><![CDATA[СКЗИ]]></category><category><![CDATA[криптография]]></category><category><![CDATA[электронная подпись]]></category><category><![CDATA[АРМ КБР]]></category><category><![CDATA[УТА]]></category><category><![CDATA[Сигнатура]]></category><category><![CDATA[инфраструктура]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/344740/</guid>
      <link>https://habr.com/ru/articles/344740/?utm_campaign=344740&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habrahabr.ru/post/344740/"><img src="https://habrastorage.org/webt/vq/dz/my/vqdzmyl78yxitevtnmonqfkfyf0.jpeg"><br>
</a><br>
<a href="https://habr.com/post/422329/#ABOUT">О чем исследование</a><br>
<div class="spoiler"><b class="spoiler_title">Ссылки на другие части исследования</b><div class="spoiler_text"><ul>
<li><a href="https://habr.com/post/344740/">Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.</a>(<b>Вы здесь</b>)</li>
<li><a href="https://habr.com/post/345194/">Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.</a></li>
<li><a href="https://habr.com/post/350852/">Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.</a></li>
<li><a href="https://habr.com/post/351326/">Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.</a></li>
<li><a href="https://habr.com/post/413703/">Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.</a></li>
<li><a href="https://habr.com/post/419027/">Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.</a></li>
<li><a href="https://habr.com/post/421161/">Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.</a></li>
<li><a href="https://habr.com/post/422329/">Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.</a></li>
</ul><br>
</div></div><br>
<br>
Информационная безопасность банков является одной из наиболее интересных задач по обеспечению практической безопасности. Крупные денежные средства, которыми обладают банки, повсеместное распространение online-технологий и Интернет-платежей делают банки желанной добычей для плохих парней с темной стороны. А раз есть проблемы, то должны быть и решения. <br>
<br>
Вашему вниманию представляются результаты исследования на тему обеспечения информационной безопасности одного из самых уязвимых мест банка — процесса осуществления безналичных платежей. <br>
<br>
Исследование получилось довольно обширным, поэтому публиковаться будет по частям. И начнем мы с первой части, которая расскажет о том, что такое безналичные платежи с экономической точки зрения.<br> <a href="https://habr.com/ru/articles/344740/?utm_campaign=344740&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 25 Dec 2017 22:36:29 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[счета]]></category><category><![CDATA[платежи]]></category><category><![CDATA[деньги]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор мирового опыта коммерческой доставки грузов с помощью беспилотников]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/402475/</guid>
      <link>https://habr.com/ru/articles/402475/?utm_campaign=402475&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://geektimes.ru/post/287094/"><img src="https://habrastorage.org/files/048/457/5e1/0484575e18844f21b14af70f277afb44.jpg"/></a><br/>
<br/>
Идея использование беспилотников для коммерческой доставки грузов уже давно витает в воздухе. Не смотря на существующие административные барьеры, энтузиасты и корпорации вкладывают миллионы долларов в развитие данного направления, и это дает свои плоды. <br/>
<br/>
Если пару лет назад единственным бонусом от разработки подобных проектов был PR в Интернете, где ролики с очередной «первой в мире доставкой беспилотником» набирали миллионы просмотров, то сейчас стали появляться серьезные проекты с реальными работами.<br/>
<br/>
В данной статье проведем обзор наиболее интересных случаев использования беспилотников, а если более конкретно — беспилотных летательных аппаратов (БПЛА), для доставки грузов в коммерческих целях.<br/>
 <a href="https://habr.com/ru/articles/402475/?utm_campaign=402475&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Mon, 20 Mar 2017 08:32:55 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Робототехника]]></category><category><![CDATA[Научно-популярное]]></category><category><![CDATA[Мультикоптеры]]></category><category><![CDATA[Транспорт]]></category>
      <category><![CDATA[бпла]]></category><category><![CDATA[дроны]]></category><category><![CDATA[беспилотники]]></category><category><![CDATA[доставка]]></category><category><![CDATA[опыт]]></category><category><![CDATA[грузы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Извлечение ключа из токена с неизвлекаемым ключом]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/306034/</guid>
      <link>https://habr.com/ru/articles/306034/?utm_campaign=306034&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/601/c18/1ef/601c181ef1184408994f73cd5a54650c.jpg"/><br/>
<br/>
Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них <a href="http://www.cryptopro.ru/products/csp">СКЗИ КриптоПРО CSP</a> и токен с неизвлекаемым ключом (<a href="http://www.rutoken.ru/products/all/rutoken-ecp/">Рутокен ЭЦП</a> или <a href="http://www.aladdin-rd.ru/catalog/jacarta/gost/">JaCarta ГОСТ</a>), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент…  <a href="https://habr.com/ru/articles/306034/?utm_campaign=306034&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 25 Jul 2016 05:50:33 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[рутокен эцп]]></category><category><![CDATA[jacarta гост]]></category><category><![CDATA[криптопро]]></category><category><![CDATA[криптоарм]]></category><category><![CDATA[подпись]]></category><category><![CDATA[ЭЦП]]></category><category><![CDATA[ключ]]></category><category><![CDATA[сертификат]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/302068/</guid>
      <link>https://habr.com/ru/articles/302068/?utm_campaign=302068&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habrahabr.ru/post/302068/"><img src="https://habrastorage.org/files/247/b0a/41f/247b0a41fdf043b4ad25bf8987bb3987.jpg"/></a><br/>
<i>&copy; Кившенко Алексей, 1880</i><br/>
<br/>
Данная статья содержит обзор <i>пяти </i>вариантов решения задачи организации доступа к сервисам корпоративной сети из Интернет. В рамках обзора приводится анализ вариантов на предмет безопасности и реализуемости, что поможет разобраться в сути вопроса, освежить и систематизировать свои знания как начинающим специалистам, так и более опытным. Материалы статьи можно использовать для обоснования Ваших проектных решений.<br/>
 <a href="https://habr.com/ru/articles/302068/?utm_campaign=302068&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 07 Jun 2016 06:23:03 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Анализ и проектирование систем]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[firewall]]></category><category><![CDATA[dmz]]></category><category><![CDATA[атаки]]></category><category><![CDATA[корпоративные сети]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Стандарт управления правами доступа к корпоративным файловым информационным ресурсам]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281937/</guid>
      <link>https://habr.com/ru/articles/281937/?utm_campaign=281937&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<a href="https://habrahabr.ru/post/281937/"><img src="https://habrastorage.org/files/cdd/ea1/89d/cddea189d764453d8a2bd8d128b663f1.jpg"/></a><br/>
Что может быть проще, чем разграничить права на папку в NTFS? Но эта простая задача может превратиться в настоящий кошмар, когда подобных папок сотни, если не тысячи, а изменение прав к одной папке «ломает» права на другие. Чтобы эффективно работать в подобных условиях, требуется определенная договоренность, или стандарт, который бы описывал, как решать подобные задачи. В данной статье мы как раз и рассмотрим один из вариантов подобного стандарта.<br/>
 <a href="https://habr.com/ru/articles/281937/?utm_campaign=281937&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 20 Apr 2016 21:04:33 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[права доступа]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[file sharing]]></category><category><![CDATA[ntfs]]></category><category><![CDATA[windows]]></category><category><![CDATA[smb]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Аудит СКЗИ и криптоключей]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/280131/</guid>
      <link>https://habr.com/ru/articles/280131/?utm_campaign=280131&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/852/ecc/9e5/852ecc9e5186400fabb8262106005602.png" alt="image"/> <br/>
<br/>
С точки зрения информационной безопасности криптографические ключи являются критически важными данными. Если раньше, чтобы обокрасть компанию, злоумышленникам приходилось проникать на ее территорию, вскрывать помещения и сейфы, то теперь достаточно похитить токен с криптографическим ключом и сделать перевод через систему Интернет Клиент-Банк. Фундаментом обеспечения безопасности с помощью систем криптографической защиты информации (СКЗИ) является поддержание конфиденциальности криптографических ключей.<br/>
<br/>
А как обеспечить конфиденциальность того, о существования чего вы не догадываетесь? Чтобы убрать токен с ключом в сейф, надо знать о существовании токена и сейфа. Как это не парадоксально звучит, очень мало компаний обладают представлением о точном количестве ключевых документов, которыми они пользуются. Это может происходить по целому ряду причин, например, недооценка угроз информационной безопасности, отсутствие налаженных бизнес-процессов, недостаточная квалификация персонала в вопросах безопасности и т.д. Вспоминают про данную задачу обычно уже после инцидентов, таких как например <a href="http://www.kommersant.ru/doc/2932885">этот</a>.<br/>
<br/>
В данной статье будет описан первый шаг на пути совершенствования защиты информации с помощью криптосредств, а если точнее, то рассмотрим один из подходов к проведению аудита СКЗИ и криптоключей. Повествование будет вестись от лица специалиста по информационной безопасности, при этом будем считать, что работы проводятся с нуля.<br/>
 <a href="https://habr.com/ru/articles/280131/?utm_campaign=280131&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 25 Mar 2016 06:17:23 GMT</pubDate>
      <dc:creator><![CDATA[imbasoft]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[скзи]]></category><category><![CDATA[криптография]]></category><category><![CDATA[электронная подпись]]></category><category><![CDATA[аудит]]></category><category><![CDATA[менеджмент]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
