Pull to refresh
2
0
Send message

Можно послушать оригинал, т.е. речь господина Чемезова. В ней можно услышать слова "крыло", "композит", и пояснение, что именно является рекордным. Видео, с 45й секунды

Скорее всего речь о разном.

У а220 по ссылке речь о 46% композита в целом. В случае мс-21 речь шла про 40% композита в крыле.

 The overall aircraft consists of 70% advanced lightweight materials, comprising 46% composite materials and...

Чемезов подчеркнул, что самолет является первым среднемагистральным в мире, на который устанавливается композитное крыло, доля композитов в котором достигает 40%, что также является еще одним рекордным показателем в авиастроении

Справедливости ради:
Из инфографики в начале статьи: 3.81 млрд руб — объем хищений за 2кв2015-1кв2016.
Если эти объемы экстраполировать на период в два финансовых года (2015, 2016), то вполне может выйти 5.5 млрд руб похищенных средств.

Те цифры, что упоминаются по ходу статьи (разные периоды, по разным признакам), как максимум позволяют просто оценить динамику.

Спасибо за статью.
Поясните, пожалуйста, самую интересную часть, связанную с геолокацией.
определять потенциальные “места обитания” пользователя на определенной локации на основе поля гео-точек. В основе сценария будет лежать API-метод contacts.getLocated, который возвращает гео-чаты и контакты, находящиеся в определенном радиусе (эмпирическая оценка ~1 километр) от заданной гео-точки.


Пользователи шарят в телеграм свою геопозицию? Если да, то в каких случаях?
Геочаты привязаны к каким-либо координатам? Можете привести пример?
Да, но перечисленные в статье средства защиты идут в качестве модулей самой ОС, распространяющейся в РФ официально. Смотрим Положение ...

К чему Вы это цитируете?
Да, на деятельность по распространению операционных систем и СУБД не требуется лицензия ФСБ на СКЗИ.
Но с т.з. требований регулятора это не относится к СЗКИ в контексте требований ФСБ по защите ПДн.
С т.з. практики такое шифрование может помочь в ряде случаев.

Вы, вероятно, некорректно понимаете цель ведения Реестра российского ПО.
В реестр ПО включается ПО, которое отвечает двум ключевым критериям (их больше, см. Постановление Правительства РФ #1236 от 2015 года):


  1. Нет ограничений распространении ПО на территории РФ
  2. Итого права на ПО на 50%+1 принадлежат нашему юр/физ лицу

То есть ПО из Перечня должно быть возможно купить и использовать любой компании в РФ (санкции и пр.), а правительство при этом желает знать, кто в конечном счёте за это ПО отвечает.


По наличию / отсутвию закладок есть сертификации ФСТЭК по Уровням доверия (ранее было по НДВ).
Хотя и эта процедура не даёт 100% гарантии.

Важно не смешивать абсолютно разные понятия:
1. «сертификат» на средство криптографической защиты информации (СКЗИ)
2. «аттестат» на систему защиты персональных данных
По п.1, разумеется, никакие зарубежные криптоалгоритмы и СКЗИ, их использующие, у нас сертифицированы как СКЗИ не могут быть.
По п.2.
Использование СКЗИ для обеспечения безопасности персональных данных необходимо в следующих случаях:
— если персональные данные подлежат криптографической защите в соответствии с законодательством Российской Федерации;
— если в информационной системе существуют угрозы, которые могут быть нейтрализованы только с помощью СКЗИ.
(см. методические рекомендации ФСБ от 31.03.2015 № 149/7/2/6-432; и да, «рекомендации ФСБ» в области крипты никто не оспаривает)
И именно эти СКЗИ, упомянутые выше, должны быть сертифицированы ФСБ, т.е. по нашим ГОСТам.

Использовать для собственных нужд (не для декларируемой защиты ПДн) зарубежные криптоалгоритмы никто не запрещает. И, соответственно, на аттестацию системы защиты ПДн это не влияет. Главное, чтобы в необходимых случаях использовались сертифицированные СКЗИ.
p.s. это в части защиты сведений, не составляющих государственную тайну.
p.p.s. Вопрос ввоза устройств с зарубежными криптоалгоритмами к этой теме вообще никак не относится, совершенно иные задачи.

Есть много ситуаций, когда измение инфраструктуры, наведение порядка — это процесс на годы.
Или определённые проблемы (с точки зрения ИБ) — это особенность (или фича) рабочих процессов (для бизнеса).


В таких случаях мониторинг — это одна из немногих мер, которые отдел ИБ может реализовать в сравнительно короткие сроки.
Если не можешь предотвратить проблему, постарайся сделать её контроируемой.

Ассиметричная криптография — для шифрования используется К1, для расшифровки — К2.
Пример с операциями в «ментальном покере» вполне себе НЕ ассиметричный. Алиса зашифровала карты ключом К1, расшифровала с помощью К1. То, что Боб в промежутке делал какие-то манипуляции, не делает этот алгоритм ассиметричным.
Интересно и полезно, спасибо.

1. В качестве SIEM используете только Arcsight?
2. >> «обнаружены обращения на известные потенциально опасные ресурсы (IP-адреса C&C-серверов)»
А где подобные списки опасных ресурсов можно получить для личного пользования?
Или это исключительно ваша корпоративная наработка?
Если прикинуть иначе, то цифры нормальные:
70% узлов — ПК, режим работы: 8*5. Всего 10850 единиц.
30% узлов — сервисы, режим работы: 24*7. Всего 4650 единиц.
При этом: 254453172 / (90*24) = 117802 события в час.
Тогда за 90 дней:
1 ПК наработал 514 часов
1 Сервис наработал 2160 часов
Всего за 90 дней:
Все ПК наработали: 5580 тысяч часов (36%).
Все Сервисы наработали: 10044 тысяч часов (64%).
Если посчитать, что события распределены равномерно, то получаем, что:
82 события в час на каждый ПК (36% событий в час, т.е. 42072 события на 10850 ПК).
35 событий в час на каждый Сервис (64% событий в час, т.е. 75730 событий на 4650 Сервисов).

Т.к. мы берём не все события из логов, а только те, что относятся к отфильтрованным/отобранным событиям безопасности, то это вполне нормальные цифры.
Потому что в договорах с правообладателями контента обычно четко прописаны все условия вещания: охват, временной период, период эксклюзивного вещания, среда вещания и т.д.
Все эти критерии существенно влияют на цену.

Перезаключить договоры со всеми правообладателями с разрешением интренет-вещания и сохранением приемлемых для телеканала условий — сложно, и не факт, что коммерчески выгодно.
Отвечу без привязки к тексту статьи и ноутбуку, исключительно в разрезе выбора защитных мер для предотвращения несанкционированного доступа (нюансы можно додумать самостоятельно):
Цель: защитить данные от разглашения
Мера 1: Шифрование.
Мера 2: Уничтожение.

Мера 1 защитит данные, но может повысить риск применения методов криптоанализа типа «паяльник».
В случае Меры 2 (если уничтожение произошло) может быть обойдётся и без «паяльника».
«Чтобы это совершить, whatsapp не должен выводить статический QR-код на их странице регистрации, а генерировать разный каждые пару секунд. Это предотвращает злоумышленников от простого копированя кода и публикации на новой странице.»

Чтобы усложнить реализацию данной атаки, whatsapp должен выводить на их странице регистрации не статический QR-код, а генерировать новый каждые пару секунд. Это позволит предотвратить простое копирование и публикацию QR-кода злоумышленником на поддельной странице.

Я, по крайней мере, понял это предложение так.
Вариант 1. ВМ «корпоративная», на ней штатно стоит агент.
Агент штатно задетектит всё, что нужно.

Вариант 2. ПК, с которого «инсайдер» что-то скидывает, «корпоративный», на нем штатно стоит агент.
Агент штатно задетектит всё, что нужно.

Т.е. в общем у инсайдера не должно быть прав администратора для развертывания ВМ, и если хотя бы на одном узле есть агент системы, то должно быть успешное детектирование.

Вариант 3. Агентов на участниках копирования нет (почему — не важно).
Сетевые компоненты DLP (или другие СЗИ) должны зафиксировать аномальный трафик (если ничего не зашифровано, то и конфиденциальную информацию) с ВМ на фтп или шару.
И — импортозамещение (а forcepoint у нас никогда популярен не был).

Мой опыт работы с этими решениями:
ориентированность на русскоязычный сегмент для DLP — это важный фактор для качественной аналитики русского языка (в контексте содержания передаваемого контента).
В который раз читаю комментарии к статьям про ИБ и прихожу к одной и той же мысли: давайте разделять крайности «как параноику укрыться от всемирной слежки» и «как обычному пользователю не пострадать в на ровном месте».

Обычному человеку помогут вышеуказанные советы в обычных жизненных случаях. Приведу примеры:
— 2FA для почты на gmail поможет, если у человека один пароль на 100500 сервисов, один из них взломали… ну хоть почту следом не угонят.
— Шифрование встроенное поможет, если ноут забыл в кафе / утащили из машины: хотя бы личные фоточки или коммерческие планы с работы (сохранненные с рабочей почты) в паблике потом не всплывут.
И по остальным советам в целом ровно то же самое (ну разве что кроме сомнительного мессенжера). Да, всегда можно сделать «еще немного безопаснее». Но средства безопасности нужно подбирать исходя из рисков, а не по принципу «я хожу в интернет только через tor из-под tails, которая запущена из-под virtualbox в другой ОС tails с выходом в сеть с симки на узбека в одноразовом телефоне в другом конце города....»

Безопасность обычного человека должна быть простой и user-friendly, а не такой, как часто описывают в комментариях господа, опасающиеся слежки ФБР, НКВД и Ми6 одновременно.

p.s. и по приведённым примерам не нужно писать «а не надо сохранять файлики, а вот лучше бы truecrypt, а вот если отдельную симку и так далее». Не тот это usercase.
В свете «P.S. про ddos банков»:
целями ddos-атаки могут быть ещё:
1. Реклама своих услуг и демонстрация силы, возможностей (конечные цели при этом могут быть абсолютно любые).
2. Разведка, т.к. тестирование, просмотр ответной реакции жертвы для планирования дальнейших шагов.

По описанным проблемам/аспектам внедрения услуги защиты от DDoS — как и со многими другими услугами ИБ:
заказчик зачастую сам не понимает, что ему нужно, зачем ему нужно и чего он хочет получить, а с учётом того, что делать качественно обычно = очень дорого и за пределами планируемого бюджета…
Как результат, делают «как получится», а дальше реагируем по факту «грянувшего грома».
Есть какие-то причины, почему получать зародыш мыши без лап можно («чтобы удостовериться в действии гена-усилителя змей, мышам пересадили и усилитель рыбы и человека» -> «при использовании гена-усилителя змей вместо нормальных конечностей у зародышей мышей формировались лишь бугорки»), а вот провести эксперимент и получить змею с лапами — нельзя? Или это технически иначе реализуется?
Не буду спорить, я с СПб.
Недавно менял работу, Москву тоже мониторил — вакансий больше, ЗП в полтора раза выше точно.
Хотя я бы скорее сказал, что СПб просто ближе к середине указанного диапазона, а Москва — к верхней границе (и соответственно может где-то пробивать верхнюю границу указанного диапазона).
1

Information

Rating
Does not participate
Location
Санкт-Петербург и область, Россия
Registered
Activity