Кто управляет международными стандартами шифрования

«Контроль над стандартами шифрования, это негласный передел цифрового мира. За аббревиатурами вроде AES, TLS или PQC скрывается не столько математическая точность, сколько борьба за влияние, рычаги управления глобальной безопасностью и вопросы национального суверенитета в цифровой среде.» Стандарт как арена Когда говорят о международных стандартах шифрования, часто представляют нейтральный технический комитет, где мудрые инженеры единогласно принимают … Читать далее

Процесс управления данными в информационной безопасности

«Самые дорогие средства защиты бесполезны, если не определено, что именно они защищают, кто за это отвечает и когда данные уже не нужны. Управление данными, это не про DLP и шифрование, а про создание юридического фундамента, который делает защиту целенаправленной и подотчётной.» Установление и поддержание процесса управления данными Создание такого процесса, это не разработка технических инструкций, … Читать далее

Культура безопасности: как сделать её частью работы каждого

“Если безопасность остаётся отдельной дисциплиной, которую «включают» только на этапе проверки перед релизом — вы проиграли. Побеждает тот, кто делает её неотъемлемой частью каждого действия, каждой мысли”. Зачем нужна культура безопасности Безопасность в IT обычно ассоциируется с техническими мерами — протоколами, шифрованием, сканерами уязвимостей или исполнением требований законодательства, таких как 152-ФЗ. Однако ключевым компонентом эффективной … Читать далее

Криптокошелёк хранит не деньги, а право на них

Большинство людей теряют криптовалюту не из-за взломов, а из-за непонимания одного базового факта: кошелёк не хранит монеты. Он хранит ключ. И кто владеет ключом — тот владеет всем. Слово «кошелёк» здесь работает против понимания. Обычный кошелёк держит деньги. Криптовалютный — нет. Все монеты находятся в блокчейне, в публичном реестре, доступ к которому открывается через криптографический … Читать далее

Безопасность как ускоритель разработки: от мифа к практике

Противопоставление скорости разработки и безопасности — ложная дихотомия, которая уже давно устарела. В российских реалиях, где требования ФСТЭК и 152-ФЗ становятся обязательными для большинства ИТ-проектов, игнорирование синтеза этих областей неминуемо приводит к убыткам, санкциям и технологическим тупикам. Реальная задача — вписать безопасные практики прямо в разработку, чтобы они не тормозили, а ускоряли продукт, делая его … Читать далее

Шифрование на основе атрибутов: отказ от традиционных ключей

Вместо контроля доступа через выдачу конкретных ключей, шифрование на основе атрибутов (Attribute-Based Encryption, ABE) строит защиту по совершенно другому принципу. Данные шифруются по заданной политике доступа, а пользователи получают ключи, описывающие их свойства — роль, отдел, местоположение, привилегии. Достаточно, чтобы набор атрибутов пользователя соответствовал политике в шифротексте, и доступ к данным будет разрешён. Безопасность при … Читать далее

Интеграция квантовых сетей в классическую инфраструктуру

«Квантовые сети, это не замена интернета, а его следующий эволюционный слой для решения конкретных задач, где классический протокол бессилен. Их интеграция, это не протокол, а архитектурная проблема, которую решают через шлюзы и специализированные узлы, превращая абстрактную физику в прикладной инженерный компонент.» Что такое квантовая сеть и зачем её соединять с классической Квантовая сеть работает на … Читать далее

Умный будильник слушает вас всю ночь: как работает анализ сна и что происходит с записями

«Просыпайся, они тебя слушают». Речь не о Большом брате, а о симпатичных «умных» часах на тумбочке. Приложение для анализа сна просит разрешение на запись аудио, и многие машинально жмут «Разрешить», не задумываясь, какой объём самых интимных ночных звуков теперь может уйти за океан и стать тренировочными данными для ИИ. Если к записи телефонных разговоров мы … Читать далее

Постселекционные атаки: угроза для «квантово-стойких» протоколов

"Постселекционные квантовые атаки, это не предсказание из далёкого будущего. Это уже сегодняшний призрак, который меняет правила игры. Мы слишком долго думали, что проблема только в факторизации и дискретных логарифмах. На самом деле, угроза проникает глубже: в сам принцип генерации случайности и верификации, в те протоколы, которые считались безопасными даже в гипотетической квантовой эпохе." Что такое … Читать далее

Проблема поверхностного восприятия

Проблема поверхностного восприятия Многие специалисты, впервые погружаясь в тему информационной безопасности в контексте 152-ФЗ и требований регуляторов, сталкиваются с иллюзией простоты. Прочитав одну статью или руководство, можно уловить общую схему: «защитить персональные данные», «установить СЗИ», «провести аттестацию». Эта абстрактная модель создает ложное ощущение контроля и предсказуемости, словно безопасность, это линейный проект с четким чек-листом. В … Читать далее