От идеологии к архитектуре: как США, ЕС и Китай видят цифровую безопасность

«Отношения между государством и интернетом, вопрос о том, кто кого контролирует и для чего, — центральная ось, вокруг которой выстраиваются все остальные различия.» Исходные позиции: кто строит, тот и правит Чтобы понять различия в подходах США, ЕС и Китая, нужно начать не с директив и законов, а с истории. Кто создавал инфраструктуру, на которой сегодня … Читать далее

Уязвимости сетевого принтера как входная точка в корпоративную сеть

«Принтер воспринимается как конечная точка, куда отправляют данные, чтобы получить бумагу. Никто не думает, что он может стать точкой входа. На деле это полноценный узел сети с уязвимой ОС, который по умолчанию доверяет всем в локальном сегменте и редко обновляется. Через него можно начать движение по корпоративной сети, а для регуляторики его незащищенность — прямое … Читать далее

JavaScript в браузере: фундаментальный компромисс, который мы приняли

Мы построили целую индустрию на фундаменте, который изначально не был рассчитан на её вес. JavaScript в браузере, это не просто инструмент, это компромисс между возможностями и безопасностью, который мы давно перестали замечать. Мы научились жить с трещинами в фундаменте, называя их ‘особенностями. Как мы пришли к тому, что доверяем незнакомцу с кодом Представьте, что вы … Читать далее

Проверка обязательств провайдера в контрактах

«Договоры по умолчанию не защищают ваши данные, они защищают поставщика. Безопасность начинается с перевёрнутого подхода: заставить бумаги работать на вас, превратив их в инструмент управления чужим периметром. Это сухой, но единственный способ перенести часть риска обратно на его сторону.» Почему документы управляют рисками там, где технологии бессильны Инфраструктура поставщика — чёрный ящик. Вы не контролируете … Читать далее

Цифровой рубль: как он сэкономит вам на переводах

«Мне было всё равно на новый цифровой рубль, пока я не увидел, что он не абстракция для бизнеса, а простой инструмент, который за месяц сэкономил на комиссиях сумму, сравнимую с моим интернетом. Он не вытеснит наличные, но изменит внутреннюю логику расчётов, где регулятор становится твоим оператором.» Что изменилось на самом деле с 1 июля Цифровой … Читать далее

Как получить официальное разъяснение от ФСТЭК и повлиять на документы

«Многие воспринимают ФСТЭК как монолит, который только спускает директивы. На деле это живая структура, где технические решения рождаются в спорах, а ваш запрос может изменить формулировку в следующем проекте документа. Это не бюрократия, а инженерия, обёрнутая в процедуры, и ваш голос здесь имеет вес.» Что такое письма-разъяснения и зачем они нужны Письмо-разъяснение, это официальный документ … Читать далее

Можно ли защитить одну систему, не защитив все взаимосвязанные

Можно ли защитить одну систему, не защитив все взаимосвязанные В цифровой экосистеме современного предприятия практически невозможно найти полностью автономную информационную систему. Автоматизированные системы управления технологическими процессами (АСУ ТП), сервисы финансового и управленческого учёта (ERP), CRM-платформы, корпоративные порталы и аналитические хранилища тесно интегрированы в общие бизнес-процессы, непрерывно обмениваясь данными и командами. Этот уровень связности обеспечивает оперативность … Читать далее

Регуляторная безопасность: когда защита опережает атаку

Миф о том, что защита всегда отстаёт от атаки, прочно укоренился в ИБ-среде. Такое представление объясняет неудачи, снимает ответственность и формирует иллюзию, что инциденты неизбежны. Однако в российском IT, особенно там, где действуют регуляции ФСТЭК, закон 152-ФЗ и приказы Минцифры, этот миф перестаёт работать. Здесь защита приобретает другое измерение: ценится не столько отсутствие атак, сколько … Читать далее

Теоретические границы: почему BFT не может победить FLP

«Самый безопасный алгоритм консенсуса, это тот, в котором ты не участвуешь. Теорема FLP 1985 года доказывает, что в асинхронной сети с хотя бы одним отказавшим узлом консенсус невозможен. Это не баг, а фундаментальное свойство физического мира. Вся безопасность блокчейнов и облачной оркестрации, это компромисс между этой теоремой и практической необходимостью продолжать работать». Что такое BFT … Читать далее

Кто участвует в аудите информационной безопасности

“Аудит ИБ, это не поиск виноватых, а сборка трёхмерной карты реальности компании. Технические специалисты видят конфигурации, бизнес — процессы, юристы — договорные рамки. Самостоятельно эти картины почти бесполезны, но вместе они показывают, где давление уязвимости разрывает швы бизнес-процесса. Итог — не документ для отчётности, а общее, иногда шокирующее, понимание системы: где она протекает, кто реально … Читать далее