Коржов Валерий

14.03.2017

Новое слово из трех букв на ИБ-рынке

В январе 2017 г. «сэр Гартнер» обнаружил [1] новый перспективный рынок информационной безопасности и назвал его Endpoint Detection & Response (EDR). Согласно продаваемому отчету под названием «Competitive Landscape: Endpoint Detection and Response Tools» («Ландшафт рынка EDR-инструментов»), объем мирового рынка EDR в 2016 г. уже превысил 500 млн долл. и тем самым показал почти двукратный рост с 238 млн долл. в 2015 г. При этом четыре лидера рынка – компании Tanium, FireEye, CrowdStrike и Carbon Black – покрывают более половины этого рынка [2]. Правда, коллективный производитель под маркой «Другие» оказался все-таки на первом месте, опередив Tanium. Это означает, что рынок пока еще не консолидированный и плохо структурирован. Что же аналитики Gartner подразумевает под EDR? По своей сути это инструменты, которые следят за действиями корпоративных пользователей с помощью специального агента и записывают их для дальнейшего расследования инцидентов. Они должны обнаружить угрозу (в том числе и неизвестную), локализовать ее, определить источник и методы проникновения, а также зафиксировать все другие обстоятельства для дальнейшего расследования и принятия мер. Из российских производителей ближе всего к этой категории продуктов подошла компания Cezurity, входящая в группу InfoWatch, но аналогичные по целям инструменты есть и у Group-IB, и у Positive Technologies. Аналитики Gartner отмечают, что рынок имеет три источника: […]



13.02.2017

Tarantool идет на импортоопережение

Политика импортозамещения в сфере высоких технологий в принципе правильная, однако находиться в позиции догоняющего постоянно не хорошо. Параллельно с разработкой аналогов иностранных продуктов нужно создавать и свои, уникальные технологии, аналоги которых только набирают популярность на Западе. В качестве примера можно привести технологию Tarantool, которая уже с 2009 г. разрабатывается компанией Mail.ru. Как отмечает Денис Аникин, технический директор почтовых и облачных сервисов Mail.Ru Group, «Tarantool – суперсовременная online-платформа, которая работает везде – и в ЦОД, и за их пределами, быстро, надежно и неприхотливо. Аналогов ей просто не существует. Да и нет в аналогах смысла – ведь это полностью открытый проект, который можно использовать бесплатно». По своей сути Tarantool – это совмещение системы управления базой данных (СУБД) и сервера приложений, работающих в памяти. Причем система хранения в Tarantool не является реляционной, т. е. данные в ее ядре хранятся не в виде таблиц, а в виде пары «ключ-значение» – по такому принципу организованы современные системы больших данных. При этом разработчики Tarantool включили прямо в систему хранения сервер приложений, который позволяет создавать приложения с помощью языка Lua. Таким образом, Tarantool фактически является квинтэссенцией всех современных тенденций: больших данных, СУБД, располагаемых в памяти, и объединения слоя хранения и обработки данных. Последнюю тенденцию нужно пояснить. Дело […]



16.01.2017

IoT-кибер-зомби-апокалипсис

Интеллектуальных вещей, подключенных к Интернету, сейчас уже достаточно много, и это уже становится проблемой. Естественно, все боятся, что интеллектуальные тостеры будут в отместку за плохое электропитание «пережаривать» тосты, а злобные интеллектуальные холодильники портить продукты. Однако угроза от IoT-устройств в другом. Оказалось, что они могут легко объединяться в стаи с помощью зомби-агентов и целой стаей нападать на жертвы через киберпространство, т. е. по всему миру. Предпосылки для этого были давно. Дело в том, что хотя самих устройств миллионы, производителей сотни и, казалось бы, разнообразие таково, что создать универсального зомби-агента сложно, построены IoT-устройства на базе операционных систем, которых всего несколько штук. Именно это и позволяет массово атаковать устройства разных производителей, поскольку они используют в основном одни и те же операционные системы и библиотеки. Кроме того, у производителей IoT-устройств оказалась очень неприятная привычка поставлять устройства с одинаковыми или предсказуемыми административными паролями admin. Поэтому первые атаки на IoT-устройства, собственно, предполагали просто использование данных паролей для проникновения в систему и внедрение в операционную систему. Оказалось, что владельцы устройств не читают инструкций и оставляют без изменения предустановленные пароли, хотя в рекомендациях четко сказано – «сменить пароль администратора». Неожиданно, да? Впрочем, игры с паролями по умолчанию кончились этим летом, когда были опубликованы исходные коды зомби-агента сети, которая […]



14.12.2016

Эссе об «электронной копейке»

Недавно был на праздновании 25-летия компании «Элвис-Плюс», которая является одним из интеграторов безопасности «Центробанка». На мой вопрос к руководству «Элвис-Плюс» о перспективных разработках ответ был следующий: «Мы собираемся разрабатывать продукты на основе технологии блокчейн». Я спросил у основателя и президента компании Александра Галицкого: «Что планируете делать с блокчейн?» – «Как минимум хеш-функция должна быть наша!». – «Значит, будете электронный рубль делать?». – «Я этого не говорил». Конечно, блокчейн тесно связан с электронной валютой биткоин и построен на хеш-функции SHA-256. Но простой заменой хеш-функции «электронный рубль» не сделаешь. Причин несколько. Технология биткоин специально разрабатывалась для того, чтобы ее никто не мог контролировать, т. е. биткоин эмитируется автоматически постоянно и предсказуемо, хотя его количество всегда будет ограничено. Эмитируется он тому, кто, собственно, сгенерировал корректный блок из цепочки – своеобразная плата за проделанную работу. Кроме того, предполагается, что биткоин будет использоваться участниками, которые друг другу не доверяют. Только в этом случае каждый будет хранить у себя копии всех транзакций и наращивать вычислительные мощности, чтобы обеспечить паритет. Для технологии блокчейн принципиально, чтобы никто из участников не мог монополизировать более половины одного узла сети, поскольку при превышении этого порога монополист может подделывать транзакции и навязывать собственные блоки. Именно эти два свойства и не позволяют реализовать […]



16.11.2016

Американцы выбрали модель ИБ

На прошедших в США выборах одним из факторов избирательной кампании стала информационная безопасность, которая, похоже, частично определила закономерный исход. Дело в том, что демократы и республиканцы продемонстрировали разное понимание ИБ в период президентской кампании. Точнее, демократы оказались слабы именно по части защиты от информационных и кибератак, не сумев противопоставить Трампу практически ничего. Разность в подходах к ИБ можно было наблюдать почти с самого старта кампании. Хиллари Клинтон начала с того, что призналась в использовании личной почты на работе, что запрещают все современные правила безопасности. Это при том, что в 2010 г. она прочитала лекцию об информационной безопасности, в которой как раз предупреждала об опасности подобных нарушений. Далее, уже в процессе президентской кампании была взломана электронная почта Джона Подесты, главы избирательного штаба республиканцев, которая располагалась на Gmail. Атака была проведена с помощью фишингового сообщения (точнее, ссылки), пришедшей якобы от Google – такая атака требует взаимодействия с жертвой и проходит только на неподготовленных пользователях. В случае с Джоном Подестой  достаточно было кликнуть по ссылке. После этого учетные данные были отправлены хакерам группировки Fancy Bear (дословный перевод «необычный медведь»), которых связывают с Кремлем (видимо, потому что «медведь»). Фишинговые письма получили и спонсоры фонда поддержки Хиллари Клинтон, причем отправлялись они якобы от имени фонда, […]



3.10.2016

Платформа для импортозамещения

Реестр российского программного обеспечения и соответствующие подзаконные акты о государственных закупках преимущественно российского программного обеспечения стимулировали развитие отрасли разработки ПО. Николай Никифоров, министр связи и массовых коммуникаций, отмечает, что за неполный год действия реестра выручка разработчиков программного обеспечения возросла на миллиарды рублей. Точную статистику планируется подвести по результатам первого года, однако и так ясно, что отрасль развивается. Первый шаг сделан, но проблемы по-прежнему остаются. Дело в том, что 85% программного обеспечения в реестре базируется на иностранных операционных системах. В результате покупка российского программного продукта часто сопровождается и покупкой соответствующего иностранного базового программного обеспечения. В соответствии с реестром государственных информационных систем более 80% их базируется на иностранных продуктах. Существующие правила наполнения реестра не стимулируют разработчиков прикладных решений переносить свои продукты на российские операционные системы и СУБД, хотя они в реестре есть. По словам Тагира Яппарова, председателя совета директоров группы компаний «АйТи», возникает прямо противоположная практика, когда разработчик подает на регистрацию продукт, который является надстройкой над системой SAP или макросом для Microsoft Excel. Формально при покупке такого продукта нет отчислений в пользу иностранного разработчика, однако без соответствующего базового ПО продукт работать не может. Как считает Тагир Яппаров, данный подход вполне возможен, поскольку позволяет отделить зону ответственности российского и иностранного разработчиков. Альтернативой является […]



24.08.2016

Не прячьте ваши ключики по базам и углам...

На сайте опубликования нормативных актов появился приказ ФСБ № 432, в котором определены правила сбора информации для декодирования – так в № 374-ФЗ («Закон Яровой») обозначаются ключи шифрования. Их должны в соответствии с № 374-ФЗ предоставлять в ФСБ организаторы распространения информации в Интернете в случае использования на своих ресурсах дополнительного кодирования (шифрования). Тот же закон устанавливает штрафы за непредоставление информации для декодирования – от 3 тыс. руб. для частных лиц до 1 млн руб. для юридических лиц. Требования закона относятся к так называемым организаторам распространения информации в сети Интернет – их реестр показывает, что это в основном российские социальные сети и электронные СМИ. При этом иностранных социальных сетей, таких как Facebook, Twitter, Google+, Instagram и др., в реестре нет. Также в нем отсутствуют такие сервисы, как Skype, Telegram и пр. Особенно пикантно, что сервис Agent@mail.ru в реестре есть, а ICQ, принадлежащий тому же холдингу, отсутствует. Впрочем, даже если компания указана в реестре организаторов распространения, ей не нужно сразу передавать ключи шифрования в ФСБ. Это необходимо делать только в случае получения специального запроса. Пока сведений о получении запросов от ФСБ нет, и когда ведомство захочет воспользоваться своим правом на доступ к ключам неизвестно. В приказе говорится: «Запрос направляется уполномоченным подразделением в […]



6.08.2016

Инновации производителя дискет

Компания 3M специализируется на производстве тонких пленок и химических реагентов. Она работает в этой области уже более века, но 25 лет назад она выпустила продукт, который более всего прочего ассоциируется с информационным технологиям – дискету. В ней как раз и были использованы тонкие пленки для хранения информации. Дискеты стали одним из важнейших элементов информационных систем – их до сих пор используют, например, для хранения ключевой информации в системах шифрования, хотя понятно, что это уже скорее анахронизм. Современные технологии предложили другие, более емкие способы хранения информации, и дискеты ушли в прошлое. Однако компания 3M все еще существует и активно развивает свои технологии производства тонких пленок и химических реактивов, которые по-прежнему активно используются в индустрии информационных технологий. Компания даже построила завод по производству различных материалов под Волоколамском, однако он в основном выпускает материалы для автомобильной промышленности. Тем не менее компания имеет набор технологий, которые могут быть использованы для производства и эксплуатации вычислительной техники. В частности, специальные клейкие пленки производства 3M используются компаниями Apple и Samsung для сборки наиболее компактных устройств: с помощью липких пленок очень хорошо автоматизируется процесс сборки компактных приборов. Вполне возможно, что и российские компании, которые занимаются сборкой компактных устройств, также могут взять на вооружение такой способ автоматизации производства. Для […]



6.08.2016

Инновации производителя дискет

Компания 3M специализируется на производстве тонких пленок и химических реагентов. Она работает в этой области уже более века, но 25 лет назад она выпустила продукт, который прочего ассоциируется с информационным технологиям — дискету. В ней как раз и были использованы тонкие пленки для хранения информации. Дискеты стали одним из важнейших элементов информационных систем — их до сих пор используют, например, для хранения ключевой информации в системах шифрования, хотя понятно, что это уже скорее анахронизм. Современные технологии предложили другие, более ёмкие способы хранения информации, и дискеты ушли в прошлое. Однако компания 3M все еще существует и активно развивает свои технологии производства тонких пленок и химических реактивов, которые по-прежнему активно используются в индустрии информационных технологий. Компания даже построила завод по производству различных материалов под Волоколамском, однако он в основном выпускает материалы для автомобильной промышленности. Тем не менее компания имеет набор технологий, которые могут быть использованы для производства и эксплуатации вычислительной техники. В частности, специальные клейкие плёнки производства 3M используются, например, компаниями Apple и Samsung для сборки их наиболее компактных устройств — с помощью липких пленок очень хорошо автоматизируется процесс сборки компактных приборов. Вполне возможно, что и российские компании, которые занимаются сборкой компактных устройств, также могут взять такой способ автоматизации производства на вооружение. […]



27.06.2016

Цифровая экономика трансформировалась, трансформировалась...

Плох тот министр, который не хочет стать главным в правительстве. Вот, например, Николай Никифоров явно хороший министр – на ПМЭФ он озвучил концепцию трансформации российской экономики в цифровую. Концепция, в частности, предполагает, что отрасль ИКТ, которую, собственно, Николай Никифоров и возглавляет, должна превратиться в главную для дальнейшего развития экономики. «Нам нужно постепенно уходить от архаичной стратегии развития информационного общества, задача которой – обособленное развитие отрасли ИКТ, и переходить к развитию цифровой экономики страны, когда задача отрасли ИКТ – повысить эффективность экономики и государства в целом», – заявил министр. В принципе, направление развития правильное. В частности, Всемирный банк в этом году посвятил свой доклад «Цифровые дивиденды» именно трансформации экономики в цифровую.  В докладе отмечается положительное влияние цифровизации государства на развитие экономики в целом. На презентации доклада Эндрю Скотт, директор департамента британского правительства, сказал, что «информация позволяет более эффективно использовать ресурсы. Правительство должно быть на 90% доступно в онлайн». Мировой банк отмечает, что цифровые технологии обеспечивают возможность оптимизировать кооперацию бизнеса за счет быстрого поиска, повышают производительность труда путем автоматизации и стимулируют инновации благодаря созданию платформ и эффекту масштаба. Таким образом, развитие ИКТ действительно способствует развитию всей экономики страны. Однако в том же докладе было сказано и про риски неправильного развития цифровой экономики. […]


Страница 1 из 3123

 

ИД «Connect» © 2015-2016

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика