Pull to refresh

Использование Java смарт-карт для защиты ПО. Глава 1. Общие сведения

Reading time 7 min
Views 15K
Information Security *Cryptography *Java *
image

1. Введение


В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав.

Для прочтения и осознания информации из статей вам понадобятся следующие навыки:
  • Основы разработки ПО для Windows (достаточно умения программировать в любой визуальной среде, такой как Delphi или Visual Basic)
  • Базовые знания из области криптографии (что такое шифр, симметричный, ассиметричный алгоритм, вектор инициализации, CBC и т.д. Рекомендую к обязательному прочтению Прикладную Криптографию Брюса Шнайера).
  • Базовые навыки программирования на любом языке, хотя бы отдаленно напоминающем Java по синтаксису (Java, C++, C#, PHP и т.д.)

Цель цикла — познакомить читателя с Ява-картами (литературы на русском языке по их использованию крайне мало). Цикл не претендует на статус «Руководства по разработке защиты ПО на основе Ява-карт» или на звание «Справочника по Ява-картам».

Состав цикла:



Читать дальше →
Total votes 29: ↑16 and ↓13 +3
Comments 10

Использование Java смарт-карт для защиты ПО. Глава 2. Java смарт-карта с точки зрения разработчика апплетов

Reading time 6 min
Views 6.1K
Information Security *Cryptography *Java *
image

В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав.

Для прочтения и осознания информации из статей вам понадобятся следующие навыки:
  • Основы разработки ПО для Windows (достаточно умения программировать в любой визуальной среде, такой как Delphi или Visual Basic)
  • Базовые знания из области криптографии (что такое шифр, симметричный, ассиметричный алгоритм, вектор инициализации, CBC и т.д. Рекомендую к обязательному прочтению Прикладную Криптографию Брюса Шнайера).
  • Базовые навыки программирования на любом языке, хотя бы отдаленно напоминающем Java по синтаксису (Java, C++, C#, PHP и т.д.)

Цель цикла — познакомить читателя с Ява-картами (литературы на русском языке по их использованию крайне мало). Цикл не претендует на статус «Руководства по разработке защиты ПО на основе Ява-карт» или на звание «Справочника по Ява-картам».

Состав цикла:



Читать дальше →
Total votes 24: ↑14 and ↓10 +4
Comments 0

Использование Java смарт-карт для защиты ПО. Глава 3. Установка и настройка IDE

Reading time 5 min
Views 7.3K
Information Security *Cryptography *Java *
image

В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав.

Для прочтения и осознания информации из статей вам понадобятся следующие навыки:
  • Основы разработки ПО для Windows (достаточно умения программировать в любой визуальной среде, такой как Delphi или Visual Basic)
  • Базовые знания из области криптографии (что такое шифр, симметричный, ассиметричный алгоритм, вектор инициализации, CBC и т.д. Рекомендую к обязательному прочтению Прикладную Криптографию Брюса Шнайера).
  • Базовые навыки программирования на любом языке, хотя бы отдаленно напоминающем Java по синтаксису (Java, C++, C#, PHP и т.д.)

Цель цикла — познакомить читателя с Ява-картами (литературы на русском языке по их использованию крайне мало). Цикл не претендует на статус «Руководства по разработке защиты ПО на основе Ява-карт» или на звание «Справочника по Ява-картам».

Состав цикла:



Читать дальше →
Total votes 23: ↑13 and ↓10 +3
Comments 1

Использование Java смарт-карт для защиты ПО. Глава 4. Пишем первый апплет

Reading time 6 min
Views 8.2K
Information Security *Cryptography *Java *
image

1. Введение


В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав.

Для прочтения и осознания информации из статей вам понадобятся следующие навыки:
  • Основы разработки ПО для Windows (достаточно умения программировать в любой визуальной среде, такой как Delphi или Visual Basic)
  • Базовые знания из области криптографии (что такое шифр, симметричный, ассиметричный алгоритм, вектор инициализации, CBC и т.д. Рекомендую к обязательному прочтению Прикладную Криптографию Брюса Шнайера).
  • Базовые навыки программирования на любом языке, хотя бы отдаленно напоминающем Java по синтаксису (Java, C++, C#, PHP и т.д.)

Цель цикла — познакомить читателя с Ява-картами (литературы на русском языке по их использованию крайне мало). Цикл не претендует на статус «Руководства по разработке защиты ПО на основе Ява-карт» или на звание «Справочника по Ява-картам».

Состав цикла:



Читать дальше →
Total votes 24: ↑13 and ↓11 +2
Comments 18

Использование Java смарт-карт для защиты ПО. Глава 5. Безопасность

Reading time 3 min
Views 4.7K
Information Security *Cryptography *Java *
image

В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав.

Для прочтения и осознания информации из статей вам понадобятся следующие навыки:
  • Основы разработки ПО для Windows (достаточно умения программировать в любой визуальной среде, такой как Delphi или Visual Basic)
  • Базовые знания из области криптографии (что такое шифр, симметричный, ассиметричный алгоритм, вектор инициализации, CBC и т.д. Рекомендую к обязательному прочтению Прикладную Криптографию Брюса Шнайера).
  • Базовые навыки программирования на любом языке, хотя бы отдаленно напоминающем Java по синтаксису (Java, C++, C#, PHP и т.д.)

Цель цикла — познакомить читателя с Ява-картами (литературы на русском языке по их использованию крайне мало). Цикл не претендует на статус «Руководства по разработке защиты ПО на основе Ява-карт» или на звание «Справочника по Ява-картам».

Состав цикла:



Читать дальше →
Total votes 23: ↑13 and ↓10 +3
Comments 10

Как обезопасить процесс онлайн-покупок

Reading time 5 min
Views 9K
Gemalto Russia corporate blog Information Security *Payment systems *Development for e-commerce *
С повсеместным распространением банковских карт стандарта EMV риски оффлайн-мошенничества заметно сократились, но как при этом складывается ситуация с онлайн-мошенничеством? Какие меры могут предпринять магазины, банки и потребители, чтобы бороться с ним более эффективно?
Читать дальше: Статистика и практика обеспечения безопасности карточных платежей
Total votes 11: ↑8 and ↓3 +5
Comments 0

Динамическая верификация кода – минимизация риска мошенничества при сохранении удобства совершения покупок онлайн

Reading time 4 min
Views 3K
Gemalto Russia corporate blog Information Security *Payment systems *Development for e-commerce *
Технология Динамической верификации кода (DCV) – это прорыв в международной борьбе в карточным мошенничеством, т.к. оно обеспечивает безопасность CNP-транзакций на высочайшем уровне. По статистике, 70% мошенничества на рынке EMV-карт являются CNP-фродом. Как же именно решение DCV защищает CPN-операции?

Читать дальше
Total votes 9: ↑2 and ↓7 -5
Comments 6

eToken жил, eToken жив, eToken будет жить

Reading time 2 min
Views 43K
Information Security *
imageВ последнее время меня часто спрашивают, что случилось с ключами eToken и почему их перестали продавать. Так же наблюдается некоторая паника по этому поводу, ввиду того, что большинство мировых вендоров поддерживает данные ключи в своих продуктах, а заменить их, получается нечем.

Отставить панику!

Ключи eToken никуда не исчезли, они продолжают выпускаться и продаваться на российском рынке. Да, они поменяли своё название и немного по-другому выглядят, но это всё те же eToken.
Читать дальше →
Total votes 23: ↑17 and ↓6 +11
Comments 34

Интернет вещей (IoT) – вызовы новой реальности

Reading time 9 min
Views 24K
Gemalto Russia corporate blog Information Security *Big Data *SCADA *Development for IOT *
В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.


Читать дальше: Зачем он нужен, и к чему готовиться
Total votes 13: ↑8 and ↓5 +3
Comments 34

Интернет пчел, или Зеленое будущее M2M приложений

Reading time 7 min
Views 7.5K
Gemalto Russia corporate blog Information Security *Geoinformation services *Big Data *
Все обсуждение вокруг феномена Интернета вещей обычно сводится к тем потенциальным преимуществам для бизнеса и к тем удобствам для пользователей, которые предлагают наши интеллектуальные устройства и объекты, окружающие нас в повседневной жизни. При этом многие аналитики не исключают вероятности того, что мы находимся на пороге второй цифровой революции.

Однако недавно прошедший День Земли натолкнул нас на идею рассмотреть вопрос шире – это был отличный повод изучить, каким образом Интернет вещей, и даже скорее индустриальный Интернет вещей (M2M – machine-to-machine), то есть беспроводная передача данных и информации между устройствами и объектами, сможет оказать благотворное влияние на нашу жизнь и будет способствовать устойчивому развитию и защите окружающей среды на нашей взаимосвязанной планете.


Читать дальше: Любопытные реализации IoT для 'зеленого' будущего
Total votes 8: ↑7 and ↓1 +6
Comments 8

NFC – в массы. Новые технологии на Евровидении, музыкальных и спортивных площадках

Reading time 6 min
Views 8.5K
Gemalto Russia corporate blog Information Security *Payment systems *Development of mobile applications *
Являетесь ли вы футбольным болельщиком или музыкальным фанатом, вам наверняка знакомы те неповторимые ощущения единения, которые возникают, когда люди собираются вместе, чтобы посмотреть великолепное шоу на большой арене.

Тем не менее, набитые битком трибуны и десятки тысяч зрителей на стадионе могут стать одним из самых худших переживаний, особенно если вам приходится отстоять огромную очередь на входе или в попытке приобрести напитки, когда вы уже оказались внутри. При этом страдают не только зрители. Компании, эксплуатирующие стадионы, также сталкиваются с проблемами, например, когда приходится иметь дело с наличностью, управлять потоками людей и противостоять хулиганским выходкам.


Читать дальше: NFC в массы
Total votes 13: ↑9 and ↓4 +5
Comments 6

Бесконтактные платежи – на пути к доверию потребителей и разработчиков

Reading time 9 min
Views 5.2K
Gemalto Russia corporate blog Information Security *Payment systems *Development for e-commerce *

Бесконтактные технологии постепенно становятся важной частью современной жизни – как для компаний, так и для рядовых пользователей. За последние несколько лет, например, мы могли наблюдать, как компании, работающие на рынке пассажирских перевозок, прошли путь от внедрения своих собственных систем на базе бесконтактных платежных карт, до принятия моментальных платежей через банковские карты с поддержкой бесконтактных технологий, а в последнее время – и вовсе стали поддерживать оплату через сотовые телефоны и носимые устройства с поддержкой NFC, такие как Apple Watch. И если раньше бесконтактные терминалы были для нас скорее в диковинку, то сейчас мы видим их практически каждый день. Сегодня и компании из других отраслей начинают изучать, какие возможности открывают им бесконтактные технологии в их секторе.


За последнее время было проведено множество исследований потребительского мнения и уровня проникновения бесконтактных решений, и, хотя изначально уровень доверия к этой технологии был весьма невысоким, по мере того, как пользователи осознали преимущества бесконтактных платежей и доступность этой технологии увеличилась, вырос и уровень доверия к ней. Вырос настолько, что в этом году крупнейшие банки Великобритании увеличили максимальный лимит для бесконтактных транзакций с 20 до 30 фунтов стерлингов (немного, но нам сейчас важна динамика).


Читать дальше: Перспективы и примеры внедрения бесконтактных платежей в России и в мире
Total votes 13: ↑10 and ↓3 +7
Comments 12

10 лет безопасности в сети

Reading time 4 min
Views 11K
Gemalto Russia corporate blog Research and forecasts in IT *
Десять лет – отнюдь не малый срок, даже в общеисторическом контексте; за это время могут произойти весьма значительные перемены. Например, 1976 год не имеет ничего общего с 1966, и с тех пор с каждым новым десятилетием в мире меняется практически всё. Вследствие развития Интернета и процессов глобализации культурные сдвиги сегодня, возможно, стали не столь заметны, но с точки зрения кибербезопасности с 2006 года утекло уже очень много времени.


Читать дальше: Исторический обзор, вызовы предстоящих лет, инфографика
Total votes 17: ↑12 and ↓5 +7
Comments 11

Масштабируемые решения для EMV и мобильных NFC-платежей в закрытых сетях

Reading time 4 min
Views 3.3K
Gemalto Russia corporate blog Information Security *Payment systems *
Чипованные платежные карты, использующие современный стандарт EMV, поддержанный такими гигантами, как Europay, MasterCard, VISA, American Express и JCB, постепенно прокладывают себе путь в кошельки наших сограждан. Однако, перед компаниями, как это часто бывает, встает вопрос по использованию наиболее эффективного решения для внедрения новой технологии.


Читать дальше: Почему Газпром нефть выбирает PURE
Total votes 16: ↑16 and ↓0 +16
Comments 0

Жизнь в условиях тотального подключения к сети

Reading time 3 min
Views 7.3K
Gemalto Russia corporate blog Information Security *Development of mobile applications *Industrial Programming *Development for IOT *
Стало известно, что один из ведущих телекоммуникационных холдингов Японии, SoftBank (владелец SoftBank Mobile), приобрел за 23,4 млрд фунтов стерлингов британскую компанию ARM Holdings, специализирующуюся на разработке микропроцессоров. Новость оказалась несколько неожиданной, особенно с учетом того, что сфера интересов SoftBank в основном распространяется на рынок мобильной связи, и освещалась главным образом с точки зрения последствий для британского технологического сектора, особенно на фоне результатов голосования за выход Великобритании из Евросоюза, однако она несет в себе определенный посыл и для операторов мобильной связи, и для Интернета вещей (IoT) и даже для промышленного Интернета вещей, которым стоит уделить отдельное внимание.


Читать дальше: Жизнь в условиях тотального подключения к сети
Total votes 13: ↑10 and ↓3 +7
Comments 4

Миф о незрелости мобильных NFC технологий

Reading time 2 min
Views 6.3K
Gemalto Russia corporate blog Information Security *Payment systems *Development for e-commerce *
Современные NFC-технологии в их нынешнем виде появились в 2002 году. Однако, начало этим технологиям было положено еще в 1980, с появлением RFID. Возможно, причина, по которой люди считают эту технологию недостаточно зрелой, заключается в том, что за годы, прошедшие с момента ее изобретения, она не успела получить массового распространения. Действительно, пользователи по всему миру начали активно применять NFC технологии только в последние 18 месяцев, после запуска систем мобильных и бесконтактных платежей.


Читать дальше: Миф о незрелости мобильных NFC технологий
Total votes 15: ↑12 and ↓3 +9
Comments 8

Утечки данных в сфере здравоохранения: новая чума

Reading time 8 min
Views 8.5K
Gemalto Russia corporate blog Information Security *
Службы ИТ-безопасности в отрасли здравоохранения сталкиваются со все возрастающими трудностями. 2015 год оказался настолько плохим с точки зрения защиты данных пациентов, что Управление по гражданским правам при Министерстве здравоохранения и социального обеспечения США начало публиковать информацию об утечках данных в отрасли здравоохранения на так называемой «Стене позора». Только в прошлом году было зафиксировано 253 утечки в области здравоохранения, каждая из которых затрагивала как минимум 500 отдельных лиц и в результате которых было потеряно в общей сложности более 112 миллионов записей данных. Кроме того, была зафиксирована самая крупная утечка данных в отрасли здравоохранения за всю историю – в результате этой утечки, медицинская страховая компания Anthem потеряла 78,8 миллионов записей персональной информации пациентов, и еще от 8,8 до 18,8 миллионов записей, не относящихся к пациентам.


Читать дальше: Как победить утечки данных в сфере здравоохранения
Total votes 11: ↑9 and ↓2 +7
Comments 7

SafeNet Authentication Service — система управления одноразовыми паролями

Reading time 7 min
Views 18K
Self Promo
Примерно год назад, в статье «eToken жил, eToken жив, eToken будет жить» я упоминал такой продукт как Gemalto Safenet Authentcation Service, пришло время рассказать про него подробнее. Данная статья вводная, но будут и другие, более технические и думаю даже с реальными бизнес кейсами.
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Comments 2

Gemalto отвергла обвинения в массовой краже ключей доступа к SIM-картам

Reading time 1 min
Views 6.1K
Cellular communication


На прошлой неделе крупнейшего производителя SIM-карт Gemalto обвинили в том, что их система безопасности была взломана хакерами из АНБ и GCHQ. В результате атаки агентство якобы получило ключи, которые можно использовать для прослушки мобильных разговоров и удалённого размещения в телефонах зловредных программ. Факт проведения такой операции следовал из очередной порции документов, переданных Сноуденом ресурсу The Intercept.
Читать дальше →
Total votes 22: ↑18 and ↓4 +14
Comments 4

Работа с СКЗИ и аппаратными ключевыми носителями в Linux

Reading time 10 min
Views 19K
Альфа-Банк corporate blog Configuring Linux *Information Security *Cryptography *Java *
Tutorial

Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию.

Сегодня я расскажу, как мы защищаем ключи шифрования и электронной подписи в наших информационных системах, и сделаю это в подробном, хорошо проиллюстрированном руководстве по настройке SUSE Linux Enterprise Server 12 SP3 для работы с токеном Aladdin JaCarta PKI и КриптоПро CSP KC2 4.0.9944.

Опубликовать данное руководство побудило несколько причин:
Читать дальше →
Total votes 26: ↑26 and ↓0 +26
Comments 22