• Распознавание артефактов на экране

      image

      В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вовремя обратить внимание на защиту содержания информации не только на традиционных бумажных носителей, но и на электронных документах. Каждая крупная компания, которая имеет коммерческие, государственные и иные тайны, хочет предотвращать возможные утечки информации и компрометации секретных сведений, а при обнаружении утечки принимать меры по прекращению утечек и выявлению нарушителя.
      Читать дальше →
    • Универсально храним настройки приложения через IConfiguration

        image

        В рамках разработки продукта Docs Security Suit мы столкнулись с задачей хранения множества разнотипных настроек приложения как в БД, так и в конфигах. Да и еще так, чтобы их можно было удобно читать-писать. Здесь нам поможет интерфейс IConfiguration, тем более, что он универсальный и удобный для использования, что позволит хранить всевозможные настройки в одном месте
        Читать дальше →
      • Обзор платформы UserGate

        Всем привет!

        Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции.

        И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра сети. Особенно это актуально в условиях секционной политики и требований импортозамещения.

        Введение санкций стало вызовом, в том числе, для инженеров, которые получили сертификацию, огромную базу знаний по решениям иностранных вендоров, но в какой-то момент были вынуждены оперативно перестроиться на «новую волну», фактически многое начав заново.
        Читать дальше →
      • Сравнение и выбор систем миграции данных

          Сравнение и выбор систем миграции данных




          Модель данных в процессе разработки имеет свойство изменяться, и в какой-то момент она перестает соответствовать базе данных. Конечно же, БД можно удалить, и тогда ORM создаст новую версию, которая будет соответствовать модели, но такая процедура приведет к потере существующих данных. Таким образом, функция системы миграции сводится к тому, чтобы в результате изменения схемы синхронизировать ее с моделью данных в приложении без потери существующих данных.

          В рамках данной статьи нам хотелось бы рассмотреть различные инструменты для управления миграциями баз данных. Надеемся, этот обзор будет полезен для разработчиков, столкнувшихся с подобным выбором.
          Читать дальше →
        • Исследование Forrester: сравнение десяти ведущих вендоров Software Composition Analysis

          • Перевод
          В апреле 2019 года аналитическое агентство Forrester Research выпустило ежеквартальный отчет The Forrester Wave™: Software Composition Analysis, Q2 2019, с оценкой и сравнением десяти поставщиков решений класса Software Composition Analysis (далее — SCA). Данная статья является адаптированным переводом ключевых положений отчета.

          Ключевые выводы


          • WhiteSource и Synopsys возглавили список лидеров (Leaders) рынка;
          • Snyk и Sonatype названы сильными игроками (Strong Performers);
          • WhiteHat Security, Flexera и Veracode названы соперниками (Contenders);
          • GitLab, FOSSA и JFrog являются претендентами (Challengers).
          Читать дальше →
        • Настройка IPSec Site-to-Site VPN на оборудовании Palo Alto Networks

          • Tutorial
          image

          Данная статья представляет собой продолжение предыдущего материала, посвященного особенностям настройки оборудования Palo Alto Networks . Здесь мы хотим рассказать о настройке IPSec Site-to-Site VPN на оборудовании Palo Alto Networks и о возможном варианте конфигурации подключения нескольких интернет-провайдеров.
          Читать дальше →
        • Как мы сдружили EF 6 с MSSQL и PostgresSQL

            image

            Жил-был проект на EF 6 с СУБД MSSQL. И появилась необходимость добавить возможность его работы с СУБД PostgreSQL. Проблем здесь мы не ожидали, ведь есть большое количество статей на эту тему, и на форумах можно найти обсуждение похожих задач. Однако, на деле не все оказалось так просто, и в этой статье мы расскажем об этом опыте, о проблемах, с которыми мы столкнулись в ходе интеграции нового провайдера, и про выбранное нами решение.
            Читать дальше →
          • Особенности настройки Palo Alto Networks: SSL VPN

            • Tutorial
            image

            Несмотря на все преимущества межсетевых экранов Palo Alto Networks, в рунете не так много материалов по настройке этих устройств, а также текстов, описывающих опыт их внедрения. Мы решили обобщить материалы, накопленные у нас за время работы с оборудованием этого вендора и рассказать об особенностях, с которыми столкнулись в ходе реализации различных проектов.

            Для знакомства с Palo Alto Networks в этой статье будут рассмотрены настройки, необходимые для решения одной из самых распространенных задач межсетевого экранирования, — SSL VPN для удаленного доступа. Также мы поговорим о вспомогательных функциях для общей настройки межсетевого экрана, идентификации пользователей, приложений и политик безопасности. Если тема заинтересует читателей, в дальнейшем мы выпустим материалы с разбором Site-to-Site VPN, динамической маршрутизации и централизованного управления с помощью Panorama.
            Читать дальше →
          • Подготовка к проверке Роскомнадзора: суровая практика для смелых

              image

              Вот уже 13 лет в российском правовом поле действует федеральный закон «О персональных данных» № 152-ФЗ.

              Казалось бы, за эти годы компаниями-операторами ПДн пройдено всё: и осознание необходимости защищать персональные данные, и принятие того, что даже только ФИО – это тоже ПДн, и неизбежность написания более двадцати организационно-распорядительных документов, и даже покорное согласие с необходимостью построения полноценной системы защиты наряду с бумажной безопасностью.

              152-ФЗ не только повысил осведомлённость операторов ПДн, сами субъекты также стали понимать, что являются обладателями конфиденциальной информации, и требовать её эффективной защиты.

              Однако, несмотря на ежедневный опыт работы с ПДн, самым актуальным вопросом перед проверкой всегда будет: «А что конкретно смотрит Роскомнадзор?»

              Читать дальше →
            • Практическая стеганография

                Применение принципов стеганографии для решения реальных задач


                Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применимость этих способов, обычно предлагаются различные варианты сокрытия информации от неких злодеев, которые хотят ее (эту информацию) выявить и употребить. В этой статье предлагается посмотреть на стеганографию чуть шире, хотя, несомненно, задача «скрыть и не дать воспользоваться» — самая очевидная.
                Читать дальше →

              Самое читаемое