Загадка квантовых вычислений: почему BQP — это не «квантовый P

«Стандартное объяснение звучит так: «квантовые компьютеры не решают NP-полные задачи за полиномиальное время». На деле это слишком упрощённая картина. Реальная граница между тем, что квантовые машины делают хорошо, и тем, что они не ломают в принципе, проходит не там, где многие думают. Класс BQP не просто «квантовый P», это отдельный мир, который переплетается с классической … Читать далее

Три кита правовой защиты информации: что проверяет регулятор

За что отвечаешь в организации на самом деле Ответственность за правовую защиту информации на практике, это не абстрактная «защита данных». Это ответ на несколько вопросов, которыми задаётся правоохранительный орган или надзор при проверке. Они не смотрят на то, насколько современная защита у вас стоит на файловом сервере. Они проверяют три вещи: была ли информация определена … Читать далее

Эффективные 1-on-1 с разработчиками: от формальности к диалогу

«Личная встреча с разработчиком, это не календарное событие, а диагностический сеанс. Если ты не можешь говорить о том, как человек работает, а он не может говорить о том, что мешает ему работать, встреча становится просто отчётностью, которую оба сторонятся.» От формального события к рабочему инструменту В IT-командах регулярные встречи один на один часто превращаются в … Читать далее

Проверяю безопасность: формальная защита против реальной угрозы

Прямо сейчас тысячи систем считаются защищёнными из-за формальной галочки в чек-листе. Но если взять базовый регламент регулятора и запустить простой скрипт, выяснится, что половина этих «защищённых» систем пропускает самые примитивные атаки. Платить за такую «защиту» всё равно что покупать страховку от урагана, подписанную в пустыне. Проверить это можно не за недели аудита, а за 20 … Читать далее

Информационная безопасность в организациях

«Информационная безопасность, это поле, на котором технические средства играют роль лопаты и забора, в то время как реальная битва идет за понимание, что именно защищать и почему это дороже, чем кажется. В России этот контекст жестко задан регуляторами, но суть не в формальном соблюдении ФСТЭК и 152-ФЗ, а в построении системы, где каждый рубль на … Читать далее

Парольная усталость: как принудительная смена паролей ослабляет безопасность

«Это не про силу пароля, а про конфликт между требованиями регулятора и реальными людьми. Цикл ‘сменить пароль’ превращается в ‘обмануть систему’, потому что удобство важнее безопасности, когда риски неочевидны. Мы боремся с симптомами, забывая о болезни — плохой криптографии на стороне сервиса.» Принудительный цикл и психология усталости Почти все видели это окно: «Пора сменить пароль. … Читать далее

Штрафы по ФЗ-187: за что наказывают компании КИИ и как избежать санкций

«В России штрафы за кибербезопасность, это не просто цифры в кодексе, а прямое выражение того, что государство считает важным защитить. ФЗ-187, на первый взгляд, о гостайне, но его штрафы работают как щит для всей критической информационной инфраструктуры. Большинство считает, что это касается только военных заводов, но это не так — финансовые, транспортные и энергетические компании … Читать далее

От реактивной защиты к целевой архитектуре кибербезопасности

«Многие ошибочно полагают, что стратегия кибербезопасности, это документ для проверяющих органов. На деле это внутренний компас, который помогает не просто тратить бюджет, а осмысленно двигаться от текущего состояния к целевой архитектуре, прозрачно для руководства. Главная ловушка — начинать со списка закупаемых средств защиты.» От реактивной тактики к системному подходу Типичная картина в российских организациях среднего … Читать далее

Как осуществляется предоставление пользователей

«Процесс предоставления прав доступа часто воспринимается как рутинная операция ‘добавь-удали пользователя’. На деле это цепь событий, где формализованный запрос — лишь верхушка айсберга. Реальная задача — синхронизировать цифровую идентичность человека с его организационной ролью, при этом защитив систему от накопления избыточных прав и сохранив возможность контроля за каждым изменением.» Как осуществляется предоставление учетных записей пользователей … Читать далее

Как выбирать надёжные пароли

«Требование придумать «сложный пароль» часто воспринимается как формальность. Но его реальная задача — вывести стоимость взлома за пределы экономической целесообразности для атакующего. Регуляторы задают базовый минимум, но реальная безопасность начинается там, где заканчивается автоматизированный подбор. Это баланс между сопротивлением алгоритмам и человеческой памятью». Как выстроить парольную защиту, которая пройдет проверку С введением 152-ФЗ и нормативов … Читать далее