Pull to refresh
  • by relevance
  • by date
  • by rating

Ученые создали цифровые копии пуль, убивших Кеннеди

Working with 3D-graphics *Popular science Physics
image

Ученый-физик из Национального института стандартов и технологий (NIST) Томас Брайан Ренегар вместе с коллегами создали цифровые версии пуль, которыми убили бывшего президента США Джона Кеннеди.

Фрагменты пуль привезли из Национального архива. Ученые смогли отсканировать их поверхность под трехмерным микроскопом. Созданные цифровые копии повторяют оригинал вплоть до микроскопических деталей.

Национальный архив планирует разместить эти копии в своем онлайн-каталоге в начале 2020 года. Этот проект позволит получить широкой аудитории доступ к 3D-копиям, в то время как оригиналы будут храниться в безопасном месте с контролем температуры и влажности.
Total votes 12: ↑10 and ↓2 +8
Views 7.8K
Comments 15

NIST: медицинские маски нарушают работу систем распознавания лиц

Information Security *Algorithms *Research and forecasts in IT Artificial Intelligence Health
image

Исследование Национального института стандартов и технологий США (NIST) показало, что маски для лица, которые стали необходимыми для выхода на улицу в период COVID-19, создают препятствия для работы алгоритмов распознавания лиц.
Читать дальше →
Total votes 7: ↑5 and ↓2 +3
Views 4.9K
Comments 6

Ученые смогли передать картину «Девушка с жемчужной сережкой» светом с помощью «наностолбиков»

Popular science Physics
image

Ученые из Национального института науки и технологий (NIST) создали крошечные «наностолбики» для управления цветом и плотностью падающего света. Они решили в качестве эксперимента воспроизвести в цифровом виде знаменитую картину голландского мастера Йоханнеса Вермеера «Девушка с жемчужной сережкой», написанную светом.
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 5.8K
Comments 2

NIST признал алгоритм распознавания лиц NtechLab лучшим на конкурсе

Algorithms *Image processing *Artificial Intelligence

Российская компания NtechLab заняла первое место в конкурсе алгоритмов распознавания лиц Face Recognition Vendor Test (FRVT) Национального института стандартов и технологий Министерства торговли США (NIST).

Читать далее
Total votes 11: ↑11 and ↓0 +11
Views 2.4K
Comments 1

Беспроводная сеть на всякий пожарный

Computer hardware
Маленькие идеи, в момент появления заметные только узкому кругу близких и коллег своих создателей, часто тянут за собой целый пласт изменений в повседневной жизни. Такая судьба, кажется, ждет разработку Национального Института Стандартов и Технологий (NIST) США. Ее в своем последнем номере описывает журнал Technology Review. Это метод быстрого развертывания беспроводной сети передачи данных, основанный на алгоритме, эффективно просчитывающем необходимое расстояние между узлами сети для сохранения уверенного уровня сигнала. Таким образом, узел сам скажет вам где его нужно установить.
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Views 2.2K
Comments 0

Оглашены финалисты конкурса хэш-алгоритмов SHA-3

Cryptography *
Национальный институт стандартов и технологии США (NIST) огласил список претендентов, которые вышли в финальную стадию конкурса по отбору стандартного хэш-алгоритма SHA-3.

Указаны название алгоритма, ссылка на официальный сайт алгоритма и один из разработчиков, от имени которого была подана заявка.

BLAKE (Jean-Philippe Aumasson)
Grøstl (Lars Ramkilde Knudsen)
JH (Hongjun Wu)
Keccak (Joan Daemen)
Skein (Брюс Шнайер)
Читать дальше →
Total votes 36: ↑32 and ↓4 +28
Views 2.9K
Comments 26

Инновационная лаборатория комментирует информацию о том, что у чиновников отберут iPad

Инновационная лаборатория corporate blog
В правительстве России прорабатывается возможность внедрения криптографически защищенных планшетных компьютеров для организации мобильного рабочего кабинета чиновника. Для этого слугам народа придется отказаться от использования незащищенного планшетного компьютера iPad.

Эту информацию подтверждает Ваган Мартиросян, исполнительный директор компании «Инновационная лаборатория» — разработчика ПО, которая создает клиентскую платформу для организации мобильного рабочего кабинета чиновника.

«Прежде всего данная технология визирования электронных документов найдет применение в работе администраций нескольких субъектов Федерации, затем планируется внедрение в рамках федерального правительства», — рассказал он.

Несмотря на то что Apple пытается разработать специальное программное обеспечение своих продуктов iPad, комплексной защиты не существует, поясняет г-н Мартиросян. При этом та же BlackBerry предлагает встроенную поддержку криптографических алгоритмов и прочих схем безопасности.
Читать дальше →
Total votes 14: ↑8 and ↓6 +2
Views 1.9K
Comments 27

NIST принял решение: SHA-3 будет использовать алгоритм Keccak

Information Security *Cryptography *Algorithms *
Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк» или «кетчак» — устоявшегося варианта русского написания и произношения пока нет), созданный командой криптологов из Италии и Бельгии.
Читать дальше →
Total votes 27: ↑24 and ↓3 +21
Views 10K
Comments 40

NIST SP 800: библиотека по информационной безопасности

Information Security *IT Standards *
NIST Хочу познакомить хабрапользователей, касающихся прямо или косвенно вопросов защиты информации, с практически не упоминавшимся на Хабре замечательным методическим ресурсом: “NIST Special Publications 800 Series”.

NIST – National Institute of Standards and Technology – американский национальный институт стандартизации, аналог отечественного ГосСтандарта. В его составе функционирует компетентный и имеющий серьезный вес в США центр по компьютерной безопасности – CSRC, объединяющий специалистов федеральных служб, университетов, крупнейших ИТ-компаний США. Центр публикует с начала 1990-х годов Стандарты (FIPS) и более детальные разъяснения/рекомендации (Special Publications) в области информационной безопасности. Рекомендациям (Special Publications), созданным CSRC, присваивается код 800. О них я и предлагаю поговорить подробнее.
Читать дальше →
Total votes 35: ↑34 and ↓1 +33
Views 54K
Comments 17

Перевод NIST SP800-125. Руководство по защите технологии полной виртуализации

Information Security *
Translation

На фоне общей тенденции сегодняшней ИТ-индустрии перехода к виртуализированной инфраструктуре и облачным вычислениям, перед предприятиями остро встает вопрос о безопасности такого перехода. Основными причинами некоторой неопределенности в этом вопросе для российских ИТ-специалистов и специалистов по безопасности – это небольшой опыт работы с данными технологиями и, главное, отсутствие руководящих документов и стандартов уполномоченных государственных органов.

Сразу оговорюсь: российский стандарт разрабатывается. Он будет именоваться «Защита информации. Требования по защите информации в информационных системах, построенных с использованием технологии виртуализации. Общие положения». Проведение публичного обсуждения первой редакции указанного национального стандарта планируется провести в период с мая по июнь 2013 г. Ясно, что ждать его утверждения в ближайший год явно не приходится. В связи с этим, особую важность приобретают иностранные рекомендации, где опыт внедрения решений по виртуализации значительно шире.

Документ NIST SP 800-125 содержит наиболее общие рекомендации, на основе которых организациям можно и нужно разрабатывать свои политики безопасности.
Ввиду громоздкости документа для одного поста, здесь приведу только общие определения из «введения» и раздел «обзор безопасности виртуализации». Для желающих, ссылка на полную версию в формате docx.
Под катом много букв.
Перевод
Total votes 11: ↑10 and ↓1 +9
Views 10K
Comments 1

Этика (или неэтичность) массированного наблюдения правительства

Information Security *Cryptography *
Translation
Примечание переводчика: в последнее время все большую популярность приобретают криптоалгоритмы, основанные на эллиптических кривых. В мире криптографии не стоит изобретать велосипеды (о чем не раз писали и на нашем любимом хабре), а лучше всего следовать стандартам. Однако, не все стандарты одинаково полезны.
P.S.: перевод не блещет новизной, но, возможно, поможет узнать части аудитории что-то новое.


АНБ часто подозревается в разработке бэкдоров для алгоритмов и систем шифрования. Наиболее серьезные претензии были предъявлены АНБ в ноябре 2007, после выхода официального стандарта NIST для генераторов случайных последовательностей.
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 9.9K
Comments 0

Обзор Preliminary Cybersecurity Framework или как Обама завещал управлять рисками ИБ

Information Security *
Sandbox
image
12 февраля 2013 года президентом США Б. Обамой был подписан приказ №13636 (Executive Order 13636: Improving Critical Infrastructure Cybersecurity), посвящённый совершенствованию информационной безопасности (такой перевод ближе по духу, чем сложное слово кибербезопасность) критичных ресурсов. В данном приказе, помимо прочего, указывается на необходимость разработки «Cybersecurity Framework». Давайте посмотрим, что же нам завещал Обама?
Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Views 10K
Comments 0

ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?

Information Security *IT Standards *
Tutorial

*Виновен в разглашении конфиденциальной информации! Ваш ТЕЛЕФОН говорит только то, что говорите ВЫ...*

В последний раз я освещал вопрос обеспечения ИБ в США почти год назад в материале, посвящённом разработке Фреймворка управления рисками ИБ. Настало время более подробно рассказать о том, как устроена ИБ в Америке. По крайней мере на бумаге, изданной вполне авторитетной организацией NIST.
Стоит обратить отдельное внимание на то, что дальше речь пойдет о теоретической ИБ, так называемых best practices, которые, как известно большинству специалистов по практической безопасности, в жизни встречаются редко. Однако это не умаляет их значимости при построении реальной системы обеспечения ИБ.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 34K
Comments 6

ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?

Information Security *IT Standards *
Tutorial

*Как ни посмотри, безопасность — это и твоя ответственность*

В прошлой своей статье «ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?» я рассказал об основе, вокруг которой и строится весь документ NIST SP 800-53, а именно о контролях безопасности. Т.е. тех самых мерах, реализация которых и позволяет снизить риски ИБ. Таким образом я, надеюсь, заинтересовал часть аудитории. Однако полноценный процесс работы с контролями безопасности гораздо шире и включает в себя массу других принципов, помимо самих мер. О том, как это всё должно работать мы сегодня и поговорим.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Подробности внутри...
Total votes 6: ↑5 and ↓1 +4
Views 12K
Comments 1

ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?

Information Security *IT Standards *
Tutorial

*Безопасность — это отнюдь не борьба с ветряными мельницами*

В предыдущих статьях я уже достаточно подробно рассказал о публикации NIST SP 800-53. Были успешно освещены разбиение контролей на семейства, подробное описание структуры контролей безопасности, процесс управления рисками в масштабах организации и даже вкратце отдельная публикация FIPS 200.
Из-за выхода в свет Geektimes пришлось немного задержаться, но мы продолжаем двигаться дальше, и сегодня речь пойдёт о базовых наборах контролей безопасности и об определении критичности информационных систем.
Ну и конечно в комплекте аутентичные американские плакаты, посвященные безопасности.

Ссылки на предыдущие статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Продолжаем разбираться...
Total votes 4: ↑4 and ↓0 +4
Views 13K
Comments 0

ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор

Information Security *IT Standards *
Tutorial

*Оставьте свою работу на рабочем месте!*

Итак, нелёгкий путь по обзиранию созданию краткого обзора NIST SP 800-53 подходит к логическому концу. Я рад, что мне удалось совершить задуманное и написать пусть небольшой, но законченный по содержанию цикл статей, не остановившись на первой или второй части. В дальнейшем, надеюсь, получится от случая к случаю делиться с общественностью своими соображениями на тему ИБ, ИТ и аудита.

Итак, в этой статье будет наконец-то поведано о выборе набора контролей безопасности, подгонке его под нужды конкретной организации и создании так называемых перекрытий «overlays», применимых вне масштабов отдельной организации.

Ссылки на предыдущие статьи:

ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей безопасности и как определять критичность информационных систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор

Продолжаем читать внутри
Total votes 10: ↑9 and ↓1 +8
Views 10K
Comments 3

«Идеальное» бросание монеты: The NIST Randomness Beacon

Information Security *Cryptography *
Tutorial


Говоря статистическим языком — «случайная переменная» — это функция, выдающая какое-то значение, неизвестное до определенного времени и постоянное после.

C 5 сентября 2013 года NIST каждую минуту публикует случайное число размером 512 бит. Это число, предыдущее число, время, когда оно было сгенерировано и еще кое-какая информация подписываются цифровой подписью NIST, так что можно легко проверить, что число было сгенерировано именно NIST.

Как это работает и зачем?
Total votes 24: ↑23 and ↓1 +22
Views 8.5K
Comments 13

Как устроены пакеты для проверки качества случайных последовательностей?

Information Security *Mathematics *
Вопрос получения случайных и псевдослучайных последовательностей всегда вызывает оживленный интерес[1][2][3][и т.д.]. Часто [1],[2][и т.д.] упоминаются и пакеты статистических тестов, такие как NIST, DieHard, TestU01.

В комментариях к статьям на Хабрахабр встречаются вопросы о том, как данные пакеты получают итоговые цифры. В целом тут нет ничего сложного – это просто статистика. Если читателю интересна магия получения данных цифр, то прошу под кат, там много буков и формул.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views 9.4K
Comments 3

NIST: SMS нельзя использовать в качестве средства аутентификации

Positive Technologies corporate blog Information Security *


Американский институт стандартов и технологий (NIST) выступил за отказ от использования SMS в качестве одного из элементов двухфакторной аутентификации. В очередном черновике стандарта Digtial Authentication Guideline представители ведомства указывают, что «[внеполосная аутентификация] с помощью SMS будет запрещена стандартом и не будет допускаться в его последующих изданиях».

Документ не является обязательным, но в соответствии со стандартами NIST строят свою инфраструктуру многие государственные учреждения и компании США, поэтому такое решение может серьезно изменить подходы к обеспечению информационной безопасности уже в ближайшем будущем.

Под внеполосной аутентификацией здесь подразумевается использование второго устройства для идентификации личности пользователя.
Читать дальше →
Total votes 37: ↑34 and ↓3 +31
Views 40K
Comments 140

Как я поучаствовал в разработке нового интернет-стандарта

Qrator Labs corporate blog IT career
В этом году в апреле на IETF Meeting 95 был представлен драфт, в создании которого я принимал участие. Этот драфт – предложение Qrator Labs по улучшению стандарта протокола BGP для обнаружения и устранения route leaks («утечки» маршрутов, далее – лики). Эта сетевая аномалия возникает, когда маршрут анонсируется с нарушением политик маршрутизации. В результате могут значительно увеличиться сетевые задержки, а помимо этого данный механизм может быть использован для организации атак MitM (Man in the Middle) или DoS (Denial of Service). Про IETF (Internet Engineering Task Force) не так давно писал на хабре мой коллега и соавтор данного драфта.

Главной идеей предлагаемого решения стало добавление информации о типе взаимосвязи между BGP-соседями непосредственно в их конфигурации с верификацией этих настроек через handshake в сообщении OPEN. Мы хотим, чтобы только на основании этой настройки (которая показывает, является ли оператор клиентом, пиром или поставщиком для своего соседа) можно было как избежать ликов внутри отдельной автономной системы, так и обнаруживать лики, сделанные другими операторами связи в Интернете. Описание нашей идеи с картинками можно посмотреть здесь.

Я оказался соавтором этого драфта практически случайно, в основном благодаря тому, что примерно за год до этого познакомился с компанией Qrator Labs на Дне карьеры в МГУ. Далее я расскажу, как это случилось.
Читать дальше →
Total votes 32: ↑31 and ↓1 +30
Views 6.2K
Comments 2
1