Проект "ИТ-Защита"

Что если бы защитники могли заглянуть в будущее? Если бы они знали, что атака на подходе, они могли бы остановить ее или как минимум ослабить ее последствия и обеспечить надежную защиту того, что для них наиболее важно. На самом деле защитники могут видеть, что там происходит на горизонте.  Это можно понять по многим признакам, в том числе и очевидным.

Злоумышленники и преступники, действующие в государственных масштабах, уже обладают необходимым опытом и инструментами для вывода из строя критически важной инфраструктуры и систем и нанесения ущерба целым регионам. Но когда появляются новости о разрушительных, деструктивных кибератаках, как например недавние атаки в Украине, или где-нибудь еще в мире, первая мысль, которая посещает некоторых специалистов в области безопасности: «Ну, эта атака не была нацелена на рынок/регион/ технологическую среду, где работает наша компания, поэтому нам, скорее всего, ничего не грозит».
Однако не обращая внимания на такие, казалось бы, отдаленные кампании или отдавая все силы только на решение текущих ежедневных задач по предотвращению атак, защитники рискуют будущим, так как от их внимания ускользает то, с какой скоростью и в каком масштабе злоумышленники наращивают и совершенствуют свой военный киберпотенциал.
Уже многие годы Cisco предупреждает защитников об эскалации киберпреступной активности по всему миру. В этом последнем ежегодном отчете по кибербезопасности мы представляем данные и анализ от исследователей Cisco в области угроз и нескольких наших технологических партнеров касательно поведения злоумышленников, наблюдаемого в последние год-полтора.

Закачать "Cisco 2018. Годовой отчет по информационной безопасности" в формате .pdf

Начало статьи (установка на флешку) см. по ссылке.

Первоначальная настройка Tails.

1. При первой загрузке система предложит вам выбрать язык и раскладку клавиатуры, советуем оставить English для большей анонимности :)

Далее...

Полная инструкция по установке Tails на флешку.

Мы живем в неспокойное время, киберугрозы возрастают  с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3,  ссылке4ссылке5ссылке6.

4.2.1. Реализация консенсуса в блокчейн и «проблемные места» технологии

В традиционных централизованных системах при заключении сделок (договоров) и проведении транзакций обязательно подключается третья сторона «посредник» (это может быть также регулятор или администратор), который подтверждает своим авторитетом законность заключенного договора (или проведенной транзакции).

А как с этим вопросом обстоит дело в децентрализованных системах? Вместо того чтобы обращаться к третьим лицам, в качестве посредников при проведении транзакций, узлы блокчейн-сети используют специальный протокол консенсуса для согласования содержимого реестра, а также криптографические алгоритмы хеширования и электронно-цифровые подписи для обеспечения целостности транзакции и передачи ее параметров. Механизм консенсуса гарантирует, что распределенные реестры являются точными копиями, что снижает риск появления мошеннических транзакций.

 Консенсус по своей сути - это коллективное согласие участников сети по содержимому реестра, транзакции не могут быть изменены после принятия консенсуса и внесения в реестр.

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3, ссылке4, ссылке5

4. Возможности применения технологии блокчейн

Технология блокчейн в понимании простого пользователя неотрывно связана с биткоинами и их майнингом, хотя на самом деле возможности этой революционной технологии намного шире, чем добыча криптовалют. Открытие блокчейн по значимости можно поставить в один ряд с открытием Интернета. Технология блокчейн поможет вернуть нам Интернет в своем первоначально задуманном виде, сделать его  децентрализованным, открытым, безопасным, конфиденциальным, справедливым и доступным. С другой стороны, именно блокчейн способен заменить некоторые веб-сервисы, как ранее Интернет-технологии смогли заменить многие традиционные офлайн-сервисы, поэтому внедрение этой технологии будет сопровождаться сопротивлением определенных сил.

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3, ссылке4

3.5. Уровни представления  документов в системе

В СЭД нового поколения предлагается следующая модель представления юридических документов, которую мы подробно рассмотрим ниже.

 3.5.1. Документ как доказательство

В отличие от бумажных официальных документов (см. п. 1.2.), электронным документам не всегда и не везде  доверяют даже в нашем веке стремительного развития информатизации.  Поэтому основное требование, предъявляемое к электронным документам –  это использование при их создании способа, позволяющего установить их достоверность.

Достоверность ЭД – это свойство электронного документа, при котором содержание электронного документа является полным и точным представлением подтверждаемых операций, деятельности или фактов и которому можно доверять в последующих операциях или в последующей деятельности.

Далее...

Начало см. по ссылке 1, ссылке 2, ссылке3

3.2. Создание динамического документа:  унификация и стандартизация

Рассмотрим процесс создания динамических документов в таких системах. При создании документа необходимо использовать утвержденные стандарты, в которых могут быть определены требования, как к оформлению документа,  так и к содержанию создаваемого прикладного текста.

Стандарты  – это обязательные действия или правила, они могут быть внутренними и внешними (например, законодательство), они обеспечивают единообразие технологий, приложений, параметров, процедур и т.д.  Таким образом, при составлении юридического документа надо обращать внимание, как на форму, так и на содержание.

Унификация позволяет привести различные варианты написания документов к единой форме, установить единообразные требования к оформлению документов, создаваемых при решении однотипных специфических отраслевых задач. Стандартизация как результат юридического закрепления результатов унификации направлена на информационную, техническую и коммуникационную совместимость документов.

Далее...