Электродвигатели как скрытый канал утечки данных

“Наивно думать, что полная физическая изоляция сети, это гарантия. Программные угрозы застряли по ту сторону воздушного зазора, но мы забыли, что сами компоненты системы — железо и провода — могут за него говорить. Мотор, который гонит воздух в безопасной зоне, может стать радиопередатчиком, транслирующим украденные секреты. Защита теперь, это не только протоколы и политики, но … Читать далее

Информационная безопасность для ИИ: когда данные нельзя раскрыть

«Большая часть защиты ИИ сводится к шифрованию на входе и на выходе. Но есть целый класс методов, которые можно назвать «криптографией без ключей» для машинного обучения. Они доказывают, что определённые атаки принципиально невозможны, потому что не хватит данных в мире, чтобы их выполнить. Разбираемся, где это работает, а где остаётся красивой математикой, далёкой от реального … Читать далее

Провалы рынка: как экономика мешает защите данных

«Мы привыкли мыслить в категориях атак и защиты, файрволов и вирусов, но реальная битва проигрывается не на уровне кода, а на уровне экономических стимулов. Существующий рынок выстроен так, что создавать уязвимости выгоднее, чем их устранять, а платить за последствия атаки приходится не тому, кто её спровоцировал. Пока мы не исправим эти фундаментальные перекосы, все технологические … Читать далее

Separation Logic: математическая гарантия безопасности управления памятью

«Технология, лежащая в основе верификации самых надёжных систем — от микроядер до гипервизоров. Она формально доказывает отсутствие фатальных ошибок, таких как ‘use after free’ или ‘double free’, в коде, который работает с памятью. Это не статический анализ, а математически строгая логика, меняющая представление о том, что можно гарантировать в безопасности программ.» Введение: формальный контроль вместо … Читать далее

Как мгновенно отозвать доступ к 1С без доступа к серверу

«Базовая защита 1С часто сводится к закрытию рта через права, но это бесполезно, когда сотрудник уже уволен и его учётная запись отключена. Настоящая задача — защитить данные от него самого, пока он ещё в штате, и подготовить систему к моменту ‘х’ таким образом, чтобы действия администратора по его отключению не требовали героизма и гарантированно сработали … Читать далее

Защита данных в интернете SSL/TLS и IPsec

scale 1200

Что выбрать и как не ошибиться? В одном крупном холдинге считают, что утечки случаются, когда сотрудники ошибаются. На самом деле чаще всего срабатывает тихое правило трёх рукопожатий. Достаточно, чтобы человек подключился к внутренней системе, потом зашёл в личный кабинет, а после открыл почту. Три шага и система безопасности видит, кто именно сейчас сидит за клавиатурой, … Читать далее

Инвентаризация устройств: законы и практика

«Инвентаризация, это не про скучные таблицы, а про картографию собственной сети. Пока ты не знаешь, что в ней находится, ты не управляешь безопасностью, а надеешься на авось. 152-ФЗ и ФСТЭК лишь формализуют эту очевидную мысль, превращая здравый смысл в обязательные процедуры. Реальная проблема — не в написании политики, а в том, чтобы обнаружить те 15-20% … Читать далее

Почему удалённые в переписке фото можно восстановить

«Защищённость сообщений, это мираж. Сервисы, которые обещают «самоуничтожение» или «полное удаление», часто лишь создают иллюзию контроля, пока данные продолжают существовать в резервных копиях, в кэше устройств и в памяти систем, к которым вы уже не имеете доступа.» Как работают мессенджеры и «удаление для всех» Когда вы отправляете изображение в мессенджере, оно не просто летит из … Читать далее

Зачем важно регулировать информационную безопасность

«Государственное регулирование в ИБ, это не про ограничения, а про установление нижней пороговой планки для всей экосистемы. Это похоже на законы физики для цифрового мира: без них любая сложная система неизбежно скатывается в хаос, где слабое звено обрушивает всю цепочку. Цель — не контролировать каждый бит, а задать базовые принципы, которые превращают совокупность разрозненных узлов … Читать далее

Как создать политику резервного копирования: от классификации данных до RTO и RPO

Суть подхода Резервное копирование, это страхование информационного капитала компании. Решение, что копировать и с какой частотой, перестаёт быть техническим вопросом и становится управленческим. Политика резервного копирования (Бэкап-политика), это документ, фиксирующий это управленческое решение. Его цель — не просто указать «бэкапить всё», а определить приоритеты и правила для данных разной ценности. Формализация задачи: от хаоса к … Читать далее