Pull to refresh
17
0

Здесь кибербезопасно!

Send message

Безопасная разработка: как обеспечить безопасность разрабатываемых продуктов

Level of difficultyEasy
Reading time13 min
Views1.4K

Руководитель направления безопасной разработки и инфраструктуры делится мнением об обеспечении безопасности разрабатываемых продуктов.

За последние годы мы очень наглядно и на практике видим, что безопасность продуктов стала одним из важнейших критериев, который потребители ожидают от качественного продукта. Новостные ленты регулярно пестрят сообщениями: «такая-то организация взломана», «в таком-то продукте найдены критичные уязвимости, выявлена возможность несанкционированного управления этим продуктом». И затронуто уже большинство областей: медицина и образование, предприятия производства и услуг, про банки и информационные организации можно даже не упоминать.

Потребность в разработке безопасных продуктов с каждым годом только возрастает. Востребованность продуктов, для которых «из коробки» обеспечивается необходимый уровень безопасности, крайне высока. Но что с возможностями и готовностью рынка?

Читать далее

Измерение производительности NGFW

Level of difficultyEasy
Reading time10 min
Views5.5K

Как потенциальные потребители оценивают NGFW? Один из основных параметров –производительность. Этот параметр указывают все производители на своих сайтах и в маркетинговых листовках. Казалось бы, все просто, потребителю надо оценить свои задачи и выбрать продукт с подходящими для них параметрами производительности и необходимой функциональностью, купить и радоваться.

Но все не так просто! Объясняем, почему.

Читать далее

Разбираемся с MavenGate. Настолько ли он страшен на самом деле

Level of difficultyMedium
Reading time7 min
Views1.8K

Привет, Хабр!

Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных приложений Android и исследование безопасности разрабатываемых решений. Сегодня рассмотрим, так ли страшен «черт», как его малюют, или насколько страшен MavenGate на самом деле.

Читать далее

Машинное обучение в сфере информационной безопасности – это движение в правильном направлении?

Level of difficultyEasy
Reading time7 min
Views5K

Привет, Хабр! Меня зовут Светлана, я руководитель продуктового направления компании «ИнфоТеКС». Сегодня поговорим о такой форме применения искусственного интеллекта (ИИ) как машинное обучение. Я поделюсь историей появления технологии в компании, её роли в современных средствах защиты информации (СЗИ), обозначу проблемы, с которыми приходится сталкиваться разработчикам, и векторы развития.

Читать далее

Анонсирован выпуск первого в мире квантового компьютера с более чем 1000 кубитов

Level of difficultyMedium
Reading time4 min
Views12K

С днём килокубита, Хабр! Меня зовут Алексей, я исследователь Центра научных исследований и перспективных разработок компании «ИнфоТеКС», аспирант Центра квантовых технологий МГУ. Сегодня поговорим о недавнем анонсе килокубитного квантового компьютера и разберёмся, ознаменовал ли он начало новой эры квантовых вычислителей.

Читать далее

Шпаргалка по криптографии: что делать, если попал в проект с криптографами

Level of difficultyEasy
Reading time14 min
Views37K

Решили помочь аналитикам, менеджерам проектов и другим людям, которым нужно быстро освоить или вспомнить базовые понятия криптографии. Возможно, вы пытаетесь подготовиться к собеседованию в компанию, которая занимается разработкой продуктов в сфере криптографической защиты информации, но раньше вы в этой области не работали.

Сейчас мы с вами разберемся с базой!

Читать далее

Полнодисковое шифрование: что это такое, кому это нужно, как выбрать

Level of difficultyMedium
Reading time9 min
Views9.4K

Привет, Хабр! Меня зовут Игорь, я эксперт исследовательской лаборатории компании «ИнфоТеКС», в которой мы проводим сертификацию криптографии в различных продуктах. Сегодня поговорим о защите личных данных и о полнодисковом шифровании как о методе защиты информации.

Full Disk Encryption (FDE) — это метод защиты информации, предполагающий шифрование всех данных на диске, включая временные файлы, программы, системные файлы и т.д. Чаще всего использовать полнодисковое шифрование рекомендуется на портативных устройствах, которые крадут или теряют чаще, чем стационарные.

Цель статьи – показать некоторый срез имеющихся на рынке решений для полнодискового шифрования и наметить их плюсы и минусы, учитывая специфические потребности пользователя и требования к безопасности данных.

Читать далее

Как мы организовали видеостудию для вебинаров в офисе

Level of difficultyEasy
Reading time7 min
Views2.6K

Привет! Сегодня поделимся, как мы организовали видеостудию для проведения вебинаров в нашем московском офисе. Эта статья заряжает на стримы и приносит удачу с видеотрансляциями! Статья будет интересна тем, кто задумывается об улучшении качества своих трансляций и не знает, с чего начать.

Читать далее

Калибровка однофотонных детекторов в системе квантового распределения ключей

Level of difficultyHard
Reading time10 min
Views3.1K

Специалисты отдела квантовых технологий и отдела аппаратных решений и мелкосерийного производства ИнфоТеКС расскажут о процессе производства квантового оборудования, применяемого в отечественных системах криптографической защиты информации.

В этой статье мы остановимся подробно на детекторах одиночных фотонов, процесс калибровки которых является важнейшим этапом при производстве систем квантового распределения ключей.

Статья будет интересна инженерам, физикам и специалистам по информационной безопасности.

Читать далее

Отдельные вопросы оценки влияния среды функционирования

Level of difficultyMedium
Reading time5 min
Views3.9K

Привет, Хабр! Меня зовут Александр, я ведущий специалист аналитического отдела компании «ИнфоТеКС». Сегодня речь пойдет о процедуре оценки влияния среды функционирования.

Статья будет интересна разработчикам ПО, которым необходимо обеспечить защиту информации в своем продукте с использованием средств криптографической защиты информации (СКЗИ).

Статья поможет разобраться, что такое оценка влияния, как понять, что она вам нужна, каковы примерные сроки проведения такой процедуры и можно ли использовать в своем продукте несертифицированное СКЗИ.

Читать статью

Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению

Level of difficultyMedium
Reading time13 min
Views21K

Привет, Хабр!

Мы обобщили вопросы, связанные с виртуализированным криптографическим шлюзом ViPNet Coordinator VA версии 4.5.1 (далее - координатор), которые часто получают сотрудники нашей техподдержки. В этой статье мы рассмотрим наиболее распространенные схемы внедрения, научимся пользоваться первичными средствами диагностики прохождения трафика, увидим с помощью tcpdump, как устанавливается защищенное соединение, с точки зрения сетевого оборудования.

Читать длинный туториал

Что умеет и кому нужен программный модуль доверенной загрузки

Reading time27 min
Views21K

Предлагаем заглянуть под капот программного модуля доверенной загрузки. Мы расскажем о его архитектуре, технических возможностях, процессе установки.

Читать далее

Правовое регулирование в области криптографической защиты информации. 8 вопросов эксперту

Reading time9 min
Views9.7K

На часто задаваемые вопросы о правовом регулировании в области криптографической защиты информации отвечает ведущий специалист аналитического отдела ИнфоТеКС.

Читать далее

Как и зачем создавалась одна из первых систем квантового распределения ключей в России

Reading time8 min
Views7.8K

Экспертиза нашей компании традиционно лежала в теме «классической» криптографии, но свою первую статью в блоге мы хотим посвятить инновационной теме и разработкам, которыми особенно гордимся — квантовому распределению ключей и системам их доставки.

Подробнее

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity