Toate publicațiile într-un rând

Potrivit experților, este furtul unui laptop este una dintre principalele probleme în domeniul securității informațiilor (IS).

Spre deosebire de alte amenințări de securitate a informațiilor, natura problemelor „laptop furat“ sau „unitatea flash furat“ este destul primitiv. Și dacă valoarea dispozitivelor lipsă depășește rareori marca de câteva mii de dolari, valoarea informațiilor stocate pe acestea este adesea măsurată în milioane.

Observarea alegerilor în diferite țări este complicată de diverse scandaluri de fraudă, de fiecare dată când te face să te întrebi de ce un astfel de eveniment important, care este atât de necesară pentru a proteja legitime utilizează mecanisme de protecție vechi de secole? Acest lucru este deosebit de ciudat, având în vedere faptul că schema pentru a vota, chiar dacă nu este perfectă, dar mult mai bine decât curentul, poate veni chiar cu o persoană care este informat în criptografie la nivel primar. Este doar așa sa întâmplat că eu consider eu a fost unul dintre acei oameni, așa că m-am gândit, de ce nu încercați?

Habré a publicat deja o serie de articole despre alegeri electronice (fiecare. Doi. Trei), dar nu am găsit artizanale și îndeplinește cerințele de bază ale protocolului. Așa că ne întâlnim: versiunea mea a protocolului de vot electronic.

  • Toate publicațiile într-un rând
  • Toate publicațiile într-un rând
  • Toate publicațiile într-un rând

    În acest post vom discuta despre cum să setați autentificarea cu doi factori în Check Point Security Gateway folosind chei electronice de pe exemplu JaCarta PKI dezvoltator român de soluții de securitate a informațiilor.

    Faptul că accesul de la distanță la resursele companiei aduce beneficii, dar creează o serie de provocări pentru IT-departament, spune foarte mult. De asemenea, credem acest lucru este un subiect important. Așa că am decis să dedicăm acest post următor.

    Posibilitatea unei identificări corecte a utilizatorilor care solicită acces la sistemul de informații, realizat prin utilizarea unor decizii complexe de control al accesului.


    Întotdeauna o plăcere pentru a viziona, după cum raportorul constată unele lucruri pe care le vernaculare capcane, da, asta e te poate răni ușor de rănit. Acesta este un subiect fertil, ele vin de obicei cu un bang. În acest caz, persoana care este profund angajată în ceea ce oamenii obișnuiți doar să se bucure, există întotdeauna ceva de șoc publicului.

    În acest articol, aș dori să vă împărtășesc gândurile mele cu privire la terminologia criptografic. Desigur, răspunsul la întrebarea, care este redat în titlu (dacă este pozitiv sau nu) nu va afecta performanța și siguranța algoritmilor de criptare, dar aici am intenționat să înțeleagă clasificarea lor numai.

    În multe manuale, cărți de referință și resurse de pe Internet afirmă că „criptografia asimetrică“ și „criptografia cu cheie publică“ sunt sinonime, precum „criptografiei simetrice“ și „criptografie secretă-cheie.“ Dar, în cazul problemelor de criptografie simetrice, cel puțin eu nu apar. Există, de asemenea, o cheie secretă și simetrică, care se exprimă în faptul că cele două părți comunică au aceeași cheie.

    În cazul criptografie asimetrică este cazul într-un mod diferit. Să luăm, de exemplu, algoritmi, cum ar fi „Șamir cifru“ [Hilti] sau „poker mentale“ [MP]. Ei cu siguranță sunt asimetrice, dar ei numesc un limbaj cifru cheie publică nu este rotit, deoarece cheile publice nu sunt, în general (cu excepția parametrilor generali pentru toți abonații, cum ar fi modul de grup și generator).

    Astăzi, pentru jetoanele timpurii, dar în spatele lor - viitorul tehnologiei

    Și acest nou model a fost deja pus în aplicare - la ideea „appkoyna“, sau „jeton“, care este un bun digitale limitate, bazat pe tehnologia inspirat „Bitcoin“. La momentul scrierii, capitalizarea de piață a sectorului de token-uri a fost estimat la zeci de miliarde de dolari (desigur, sectorul este supraevaluat, dar cu toate acestea). Astfel de „protocoale groase“ poate crea în cele din urmă și de a atrage mai mult capital decât companiile de Internet de ultimă generație.

    Aici vom discuta multe simboluri asociate cu conceptul: începe cu elementele de bază pentru începători în acest domeniu, și apoi trece la mai multe concepte complexe.

    Toate publicațiile într-un rând

    Nu tot în lume se învârte în jurul browsere și există momente când TLS este redundantă sau nu se aplică. Nu este întotdeauna nevoie de certificate, lipsesc adesea cheie publică convențională, să ia același SSH.

    Și apoi există IO, care ghiftui întregul TLS nu este, în general, o sarcină pentru cei slabi de inimă. Și backend, care sunt destul de sigur că toată lumea după echilibrist comunică între ele prin HTTP obișnuită. Și P2P și din nou și din nou și din nou ...

    El ne-a iubit cu simplitatea și concizia, ne-am decis pe această bază crestătură deja un protocol nou strat întreg de rețea, care nu este inferior de securitate TLS, iar în unele privințe chiar depășește. Am prezentat CON DEF 25, unde a fost primit cu căldură. E timpul să vorbim despre asta cu noi.

    articole similare