-Поиск по дневнику

Поиск сообщений в cZerro

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.04.2004
Записей:
Комментариев:
Написано: 2345

Выбрана рубрика Защита.


Другие рубрики в этом дневнике: Юлины(300), Уязвимости(85), События(119), Расписание(12), Продукты(174), Коротко(81), Инциденты(62), Заметки(4), Дайджесты и рецензии(6), Вредоносы(25), Внедрения(61), Блог(54), Безопасность(1841), Аналитика(90)

Одноразовая аутентификация в облаке

Дневник

Среда, 11 Сентября 2013 г. 00:21 + в цитатник
Облака - это услуги информационной безопасности. Потому, что как минимум без надёжной аутентификации пользователь просто не получит доступ к своим данным. Про это рассуждает Михаил Ашарин, технический специалист Rainbow Security.

1. Какие методы идентификации пользователей требуются для перехода на облачные технологии?

При переходе на облачные технологии не требуется кардинальной модификации методов аутентификации, уже применяемых в большинстве современных корпоративных информационных систем. Для доступа в облачные сервисы, как правило, потребуется выбрать наиболее удобные с точки зрения использования и надежные с точки зрения защищенности методы аутентификации. Это, прежде всего, двухфакторная аутентификация по одноразовым паролям и строгая двухфакторная аутентификация по цифровым сертификатам.

Одноразовый пароль – это динамический пароль, который генерируется каждый раз для события аутентификации, не подходит для повторного использования. Такие пароли могут генерироваться и доставляться пользователям различными способами, но, с учетом того, что основное отличие облачной инфраструктуры от корпоративной по существу заключается в большей масштабируемости и более широкой географической распределённости, на первый план выходит использование для получения одноразовых паролей мобильных гаджетов. Вторым вариантом получения одноразового пароля, который, конечно, может применяться и совместно с вышеупомянутым в качестве резервного, является использование программного токена, устанавливаемого на смартфон пользователя. Это можно сделать, например, из AppStore или Google Play. В этом случае для генерации корректного одноразового пароля пользователь вместо статического пароля вводит на смартфоне известный только ему PIN-код.

Для выделенного обслуживания в облачных сервисах также может использоваться упомянутая выше строгая двухфакторная аутентификация по сертификатам. Хотя этот метод доступа к «облаку», как правило, требует от пользователей наличия дополнительного аппаратного аутентификатора (и, соответственно, его обслуживания), но зато предоставляет более защищенный канал доступа. В качестве аппаратного устройства для безопасного хранения пользовательского цифрового сертификата, чаше всего используется портативный USB-токен. В этом случае проверка клиентского сертификата для успешной идентификации пользователя на предоставленном облачном сервисе возлагается на специальный сервер аутентификации. Более того, облачный сервис-провайдер должен взаимодействовать с инфраструктурой открытых ключей (PKI).

2. Какие продукты нужны операторам облака для организации надежной аутентификации пользователей?

В контексте вышеизложенного становится ясно, что для внедрения продвинутых методов идентификации при построении облачных технологии необходима интеграция облачного сервис-провайдера со специальными решениями, выполняющими роль сервера аутентификации. С учетом современных высокотехнологических требований к безопасности и обслуживанию облачной инфраструктуры, такой сервер аутентификации должен поддерживать разнообразные устройства и методы аутентификации, в том числе и многоуровневые, встроенный механизм интеграции с внешним SMS-шлюзом для доставки одноразового пароля по независимому GSM-каналу, расширяемые политики доступа и ролевой принцип управления. С другой стороны, решение должно предоставлять необходимые сервисы обслуживания для операторов (техническую поддержку) и самообслуживания (например, настраиваемые веб-порталы для удобного самостоятельного обслуживания пользователями своих аутентификаторов – активация, замена, разблокировка, отзыв, ресинхронизация, временный доступ и так далее). Оптимальным продуктом, поддерживающим весь вышеизложенный функционал и вместе с тем содержащий все возможные дополнения для организации надежной и удобной аутентификации в облачной среде, является сервер аутентификации ActivID 4TRESS Authentication Server от компании HID.

3. Насколько усложняют работу с облаком процедуры надежной аутентификации пользователей?

Если оценивать влияние на простоту процесса аутентификации в облачной среде по соотношению надежности и удобства применения, то методы доступа к облачным сервисам по одноразовым паролям, полученным через личные мобильные устройства, или по цифровым сертификатам с использованием выдаваемых портативных USB-токенов (например, для VIP-клиентов или пользователей с повышенными правами), практически не усложняют и не замедляют работу в облаке конечных пользователей. Кроме того, замечено, что упомянутые методы не только не создают трудностей, но и в отличие от простой аутентификации по статическим паролям вызывают у пользователей ясное понимание и чувство уверенности в надежной защите собственной конфиденциальной информации при работе в облаке.

4. Насколько легко можно интегрировать процедуры надежной аутентификации в современные продукты для построения облачных решений?

Трудоемкость интегрирования вышеописанных процедур аутентификации в уже функционирующие современные продукты для построения облачных решений сильно зависит от разнообразия и глубины предлагаемых такими решениями средств интеграции с технологической инфраструктурой. Например, один из самых универсальных серверов аутентификации ActivID 4TRESS Authentication Server от HID предоставляет для гибкой и оперативной интеграции с облачной средой такие средства как интуитивно понятный пользовательский веб-интерфейс администратора, а также средства разработчиков (SDK) и поддержку стандартных кроссплатформенных технологий взаимной интеграции, таких как SOAP, SAML и других.
Рубрики:  Продукты
Защита

Метки:  

Репутация устройств

Дневник

Вторник, 14 Мая 2013 г. 10:46 + в цитатник
Центробанк планирует выпустить навую версию 382-П, в которой планируется фиксировать информацию не только об инцидентах, но и об окружении, в котором такая транзакция осуществляется. Технические специалисты тут же заговорили о том, что это бессмыслено, что все идентификаторы устройств можно поменять и мошенника так всё-равно не найдёшь. Однако ЦБ, возможно, мыслит несколько другими категориями, и цель его состоит не в поимке преступника, а в том, чтобы не дать мошеннику совершить подозрительную транзакцию.

Сременные техногиии оценки риска банковских операций опираются на репутацию людей, которые обрщаются в банки за получением финансовых услуг. Однако хрнить базу данных по репутации того или иного человека входит в конфликт с законом о персонаьных данных. В результате, банки идут на самые различные ухищрения, чтобы формально соблюсти букву закона, а на самом деле всеми правдами и неправдами собрать-таки эти данные о репутации человека.

Впрочем, это не единственный путь оценить риск операции, просто собирать данные нужно не по людям, а по устройствам, которыми они пользуются. Наиболее рискованные операции сейчас связаны с дистанционным банковским обслуживанием. А оно, как правило, совершается с помощью различных устройств: компьютеров, планшетов или сматфонов. Причем вряд ли мошенник будет воровать деньги через ДБО с помощью тогоже устройсва, которым пользуется легальный клиент. Скорее всего он для этой операции будет использовать своё оборудование. Стало быть устройство не хуже аутентифицирует пользователя системы, чем документы, но права этих устройств российским законом не защищаются. Таким образом, собирая информацию об устройствах, а не о пользователях, будет меньше шансов нарушить закон.

Действительно, мошенник может легко изменить MAC-адрес и даже IMEI своего устройства, однако рпутация у него будет нулевая, и банк будет воспринимать такую транзакцию как подозрительную - например, запросит у клиента дополнительное подтверждение. Конечно, сейчас мошеннические транзакции выполняют прямо с компьютеров легальных клиентов, репутация которых достаточно высока. Однако и в этом случае система может достаточно быстро выявить аномалии и предположить, что устройство было взломано. А если учесть, что мошенники вынуждены разбивать транхакции по времени и воровать небольшими порциями, то и украсть даже со взломанногл компьютера до того, как система поднимет тревогу, скорее всего, получится не много.

Следует отметить, что такой сервис по определению репутации устройств предлагает компания iovation, которая уже активно ипользует его за рубежом. Для проверки репутации устройства компании достаточно в свой сайт добавить код, который формирует слепок устройства, который потом можно передать в сервис и проверить насколько хорошая репутация у данного устройства. Причем отследить с помощью этого сервиса можно не только компьютеры, планшеты и смартфоны, но и банкоматы и другие устройства. Хотя пока пользователей сервиса в России нет, тем не менее репутация у российских устройств уже начинает формироваться, как клиентами иностранных банков, которые приезжают в Россию, так и самими российскими пользователями, которые совершают покупки в иностранных сервисах.

В России услуги iovation будет представлять компания Experian, которая уже предлагает систему определения репутации первичных документов "национальный Хантер". Вполне возможно, что аналогичную систему дополнительных сигналов о подозрительных транзакциях собирается создать и Центробанк - это позволило бы сократить количество мошеннических транзакций и сделать национальную платёжную систему более безопасной. А именно это и является целью ЦБ!
Рубрики:  Блог
Защита

Метки:  

Криптография

Дневник

Понедельник, 29 Апреля 2013 г. 13:54 + в цитатник
Десять областей, где используется криптография:

  1. Защита данных. Изначально криптография создавалась для защиты секретов. Правда, промышленной она стала в тот момент, когда алгоритм шифрования стал открытый, но в нём предполагалось наличие некоего секретного элемента - ключа шифрования, который и обеспечивал возможность получить доступ к данным.
  2. Аутентификация. Причём знание этого секретного элемента позволяет выполнить процедуру аутентификации - к информации допускается только тот, кто знает секрет. Но со временем была разработана схема асимметричного шифрования, которая разделяла ключ на два: открытую часть и секретную.
  3. Выработка совместного секрета. Алгоритм асимметричного шифрования позволяет расшифровать с помощью закрытого ключа то, что зашифровано открытым и наоборот. Это позволяет двум людям, имеющим пары секретных и открытых ключей согласовать общий секрет, который в дальнейшем используется для симметричного шифрования.
  4. DRM. Система контроля доступа к зашифрованным документам предполагает возможность передачи только зарегистрированным пользователям системы ключа для дешифрирования документа. Причем в процессе передачи этого ключа происходит процедура взаимной аутентификации сторон, что позволяет серверу фиксировать людей, которые получили доступ к документу, а пользователю гарантировать, что он получил правильный документ.
  5. Целостность документов. Дополнительным инструментом криптографии является хеш-функция, которая позволяет создать уникальные идентификаторы цифрового документа. Причем изменение файла даже в одном байте приводит к сильному изменению его хеша. Это свойство и используется для подтверждения неизменности цифрового документа.
  6. Полиморфизм программ. Алгоритмы шифрования можно использовать в том числе и для модификации исполнимых программ. В этом случае генерируется специальная таблица перестановок команд процессора, которая также должна применяться и перед запуском программы в исполнение. В результате, код программ может постоянно меняться в соответствии с таблицей.
  7. Защита программ от копирования. Собственно, методы полиморфизма используются в том числе и для защиты программ от копирования. В этом случае важный код, например, парсер файлов, шифруется таким способом, а в лицензионный ключ вставляется таблица перекодировки. Лучше всего такую таблицу вообще вынести на отдельное устройство - USB-ключ - и расшифровывать её на отдельном процессоре.
  8. Разделение ключа. Это технология, когда ключ для декодирования разделен между участниками так, что только собрав минимально необходимо их число - кворум - можно расшифровать документ или пройти аутентификацию. С помощью такой системы шифрования защищаются наиболее ценные документы и контролируется доступ к важным системам.
  9. Голосование. Процедура закрытого голосовая позволяет пользователю участвовать в закрытом голосовании так, что он всегда может проверить насколько правильно посчитан его голос, но ни кто посторонний, без знания секрета, не сможет определить за кого участник проголосовал.
  10. Стеганография. Способ встраивания дополнительной информации в уже существующий файл или поток. Можно встраивать эти данные в пустоты форматов, которые не проверяют парсеры, а можно прямо в основные данные с помощью специального алгоритма. При этом важнее скрыть факт передачи данных, нежели хорошо защитить передаваемую информацию от посторонних глаз.

Впрочем, математические алгоритмы, ассоциируемые с шифрованием, могут использоваться для решения самых разнообразных задач. Здесь перечислены лишь наиболее распространённые применения.
Рубрики:  Блог
Защита

Метки:  

Особенности MDM

Дневник

Пятница, 19 Апреля 2013 г. 07:40 + в цитатник
Недели две назад меня неожиданно попросили быстро подготовить обзор по MDM-решениям. Времени было мало, поэтому пришлось обращаться к тем источникам, которые отвечают наиболее оперативно. Наиболее оперативно отвечаетАлексей Лукацкий, директор по развитию бизнеса компании Cisco. Представляю ответы, которые он накропал буквально за несколько часов.

1. Какие особенности в защите мобильных бизнес-приложений? Какие тенденции в развитии продуктов MDM?

Первая особенность заключается в миниатюризации устройства и, как следствие, недостаточности ресурсов для решения ряда задач, требующих достаточной мощности процессора или оперативной памяти. Например, по этой причине для мобильных платформ сегодня отсутствуют DLP-решения и существующие продукты просто перенаправляют трафик в облако, где он и проверяется на предмет соответствия требованиям политик безопасности. Вторая особенность заключается в мобильности устройства, которое может быть утеряно или украдено, а может и сотрудник внезапно уволится. Это в свою очередь требует более пристального внимания к технологиям геолокации мобильных устройств и технологиям дистанционного контроля и уничтожения конфиденциальных данных на устройстве. Третья особенность касается только России и требований ФСБ по применению шифровальных средств. Для мобильных платформ адекватных сертифицированных в ФСБ решений в достаточно количестве, да еще и не нарушающих никаких прав на интеллектуальную собственность, нет.

Из тенденций можно отметить постепенный рост интереса к технологиям управления мобильным устройством не на уровне устройства, а на уровне приложений (например, решения RhoGallery или Antenna). В этом случае компания получает более гибкие возможности по защите данных в конкретном приложении, а не на всем устройстве.

2. Насколько вопросы защиты мобильных приложений влияют на внедрение BYOD и связанных с ним технологий?

Влияют, но как вторичные факторы. Первично желание бизнеса получать доступ к корпоративным ресурсам из любой точки мира. Если речь идет о почте, календаре и адресной книге, то тут и защиту, как таковую, выстраивать не надо - обычно хватает встроенных в мобильную платформу возможностей по интеграции с MS Exchange или иными почтовыми сервисами. Если же предприятию требуется более глубокое использование мобильных устройств - доступ через внутреннюю сеть Wi-Fi к внутренним ресурсам, доступ к корпоративным приложениям, терминальный доступ (VDI), доступ к ЦОДу, то вопросы защиты становятся превалирующими и без их решения, проект по внедрению BYOD обычно стопорится.

3. Какие методы защиты мобильных приложений предпочитают российские пользователи?

По экспертным оценкам в тройку лидирующих методов входят антивирусы, дистанционное уничтожение данных и функция "найти телефон", а также шифрование данных на уровне устройства (как правило, встроенное). Если говорить о корпоративных пользователях мобильных устройств, то к этой тройке добавляются потребности в VPN-клиенте, методах резервного копирования и восстановления, а также средства мониторинга и управления приложениями и обрабатываемыми ими данными.

Вообще, для ознакомления с темой можно посмотреть мою презентацию по защите BYOD - она достаточно объемная, но зато многие вопросы рассмотрены.
Рубрики:  Блог
Защита

Метки:  

Облака и безопасность

Дневник

Воскресенье, 07 Апреля 2013 г. 20:11 + в цитатник
При подготовке обзоров для журналов "Сети" и Computerworld Россия я часто получаю в ответ целые готовые статьи и интервью, но для обзора мне нужно всего несколько цитат. Мне всегда жалко проделанной спикером работы, поэтому решил, что буду публиковать в своём блоге полные тексты подобных интервью.

Начну с недавнего обзора по защите коммуникационных облаков, подготовленного для журнала "Сети". На мои вопросы по теме отвечает Алексей Бессарабский, руководитель отдела маркетинга «Манго Телеком».

Какие типы мошенничества характерны для корпоративных и гибридных коммуникационных облаков?

Главные особенности коммуникационных облачных сервисов с точки зрения информационной безопасности — это отсутствие или размывание понятия «периметр» и сложное разделение сфер ответственности между провайдером и клиентом. С одной стороны, такое разделение часто не осознается и не отражается в контрактах. С другой — одних контрактов, зачастую, недостаточно, так как защита должна иметь комплексный характер. Она должна охватывать и серверы провайдера, и клиентское оборудование — в чьей бы сфере ответственности оно ни находилось.

Не менее важно и то, что широкие возможности и многочисленные удобства облачных сервисов  могут привести бизнес к новым точкам уязвимости. И часто, чем больше в облаках удобства, тем меньше безопасности и наоборот. Например, эластичность и неограниченная масштабируемость облачных сервисов — это, в том числе, неограниченные возможности для воровства трафика. А самостоятельное управление услугами —  это, одновременно, и новая точка уязвимости. Мощные  сервисы распределения вызовов, переадресации, записи разговоров дают новые (по сравнению, например, со взломом SIP) возможности перехвата звонков, подслушивания, доступа к конфиденциальной информации и так далее.

Еще одна особенность ситуации состоит в том, что современные провайдеры коммуникационных облачных услуг могут предоставлять одновременно ИТ- и коммуникационные сервисы. Поэтому они сталкиваются  не только с ситуациями, знакомыми  ИТ-компаниям, но и с банальным телефонным мошенничеством.

Таким образом, основные угрозы, которые характерны для корпоративных и гибридных коммуникационных облаков — это кража трафика, несанкционированный доступ к данным клиентов, повреждение этих данных,  потеря управления своими коммуникациями, DoS-атаки. Эти же проблемы, как правило, беспокоят и клиентов облачных сервисов. Так, по данным исследования Information Week Cloud GRC Survey, при переходе на облачные сервисы клиентов беспокоят вопросы безопасности.  Перечисленные мной особенности занимают первые строчки среди факторов, вызывающих опасения клиентов при переходе в облака, и составляют в сумме более 50 %.

Положительные моменты при использовании облачных сервисов тоже есть. Обычно серьезный сервис-провайдер обладает гораздо большими ресурсами по сравнению со своими клиентами, может нанять штат квалифицированных специалистов и обеспечить такие меры по защите клиентских данных и коммуникаций, которые для самих клиентов с финансовой точки зрения просто невозможны. И, наконец, чтобы избежать мошенничества, важно, конечно, изначально правильно выбрать провайдера. Потребитель услуг должен убедиться, что провайдер пришел на рынок всерьез и надолго. И действительно будет вкладывать средства в ИБ, то есть, по сути, в будущее своего бизнеса. Так, 15% клиентов в процитированном обзоре отметили среди факторов, способствующих распространению облаков,  лучшую безопасность, обеспечиваемую провайдером.

В чем особенность защиты облачных коммуникационных сервисов?

Первая особенность — борьба с  кражами  трафика  методами, которые обычно используют телефонные компании. Это эвристическая оценка профиля активности клиента, производимая иногда в ручном, иногда в автоматическом режиме. Как ни банально это звучит, основной метод взлома — подбор простых пользовательских паролей роботами.  Мы пытаемся приучить наших клиентов не использовать пароли типа «12345», в то же время наши SIP-серверы блокируют подозрительную активность, например, слишком частые попытки авторизации или слишком большое количество попыток установить соединение в секунду.

Облачные коммуникационные сервисы во многом основаны на SIP-протоколе.  Мы используем аккуратную схему авторизации  запрос-ответ, которая исключает кражи паролей. Однако легкая доступность каналов  IP-коммуникаций упрощает возможность  атак типа man-in-the-middle, прослушивания и перехвата сессий. Для защиты необходимо шифрование с помощью TLS  или S/MIME.  А это уже тянет за собой необходимость использования PKI (альтернативные технологии  слабо поддерживаются оборудованием).

Другая особенность облаков — удобный интерфейс самообслуживания. Я не буду сейчас говорить о защите провайдером своих серверов, на эту тему написано много.  Новая опасность в простом доступе злоумышленника к удобному интерфейсу. В основном, она появилась из-за того, что у типичного пользователя облачных сервисов отсутствует система управления учетными записями для этих сервисов, а попытки провайдера  внедрить определенные политики внутренней безопасности могут по большей части клиентами игнорироваться. Выход лежит в предоставлении облачных услуг Identity Management. Роль таких услуг будет возрастать, по мере того, как компании будут интегрировать свои ИТ-системы со все большим количеством облачных сервисов,  для доступа к которым необходима единая политика управления учетными записями, правами и ролями.

Борьба с DoS-атаками в случае облачных коммуникационных сервисов не имеет заметных особенностей, за исключением того, что появляется еще один канал атаки — телефонные сети. Атаки оттуда, впрочем, блокируется гораздо проще, чем из IP-сетей. Ну, и важно, пожалуй, строить SIP-инфраструктуру с учетом  того, что она открыта внешнему миру, и может быть объектом атаки типа DoS.

Насколько в России актуальны атаки на коммуникационные сервисы?

Крупные инциденты пока встречаются не очень часто, но такая возможность всегда присутствует. А вот попытки недорогих атак с понятной и очевидной всем монетизацией идут постоянно. Речь идет об атаках на SIP-аккаунты и краже трафика, которая встречается чаще, чем принято думать.
Рубрики:  Блог
Аналитика
Защита

Метки:  

Советы по мобильной безопасности

Дневник

Вторник, 02 Апреля 2013 г. 09:31 + в цитатник
Десять советов как обезопасить свой мобильный телефон (по рекомендациям Дениса Масленникова и моему опыту)

  1. Не нажимайте на подозрительные ссылки в пришедших вам SMS/email/сообщениях в соцсетях. Злоумышленники часто используют подобные ссылки для заманивания на свои вредоносные сайты, да и сами ссылки иногда содержат вредоносные скрипты
  2. Избегайте взломов устройства (jailbreak/root). На взломанном устройстве встроенная в операционную систему защита сильно ослаблена. К тому же взламывают устройство часто для установки посторонних программ из ненадёжных источников, что также делать не рекомендуется.
  3. Храните самую важную информацию на устройстве в зашифрованном виде. Для этого можно использовать встроенные в операционную систему механизмы с блокировкой устройства по паролю. Некоторые программы также предлагают собственные механизмы шифрования - не стоит пренебрегать этой возможностью.
  4. Не пользуйтесь сетями Wi-Fi, в надежности которых не уверены, например публичными сетями в аэропортах и кафе. Такие сети могут использовать злоумышленники для перехвата ваших сеансов и внедрения в них своих вредоносных сценариев.
  5. Регулярно обновляйте ОС и дополнительные приложения. Рекомендуется установить настройки в режим автообновления - тогда программы и сама операционная система будет самостоятельно обновляться как только появятся новые версии программного обеспечения.
  6. Используйте механизмы резервного копирования, которые предлагают производители устройств. Это пригодится для сохранения данных в случае выхода устройства из строя. Если не доверяете хранение своих данных в облачном хранилище производителя, то можно сохранять резервные копии в собственном SAN - производители устройств предлагают такую возможность.
  7. Читайте разрешения, которые программа запрашивает при установке. Иногда по набору этих разрешений можно определить, подозрительную функциональность программы. Например, популярная игра Angry Birds при установке зачем-то запрашивает разрешение на определение вашего местоположения.
  8. Внимательно относитесь к рекламным сообщениям, которые появляются в бесплатных приложениях и играх. Производители не всегда могут контролировать содержимое рекламных сообщений, поэтому они иногда также ведут на вредоносные сайты с последующей установкой вредоносного ПО
  9. Минимизируйте использование браузера. Именно браузер является одним из частых путей проникновения в систему. На мобильных устройствах лучше пользоваться мобильными приложениями, а для осмотра веб-страниц - таки сервисами как Pocket, Instapaper или Readable.
  10. Используйте комплексную систему защиты, включающую противоугонную функцию дистанционной блокировки/удаления данных. Не всегда можно самостоятельно определить является ли программа вредоносной, поэтому стоит проверить их с помощью специальных механизмов защиты.

Следует отметить, что операционные системы мобильных устройств достаточно надёжны и имеют сильные механизмы защиты от проникновения, поэтому самым популярным методом проникновения на мобильные устройства является социальная инженерия. Для защиты от неё есть только один эффективный механизм - мозг!


Рубрики:  Блог
Защита

Метки:  

Обновления как вирусы

Дневник

Среда, 20 Февраля 2008 г. 06:04 + в цитатник
Исследовательское подразделение компании Microsoft разрабатывает возможность использования технологии саморазмножения кода для распространения обновлений операционной системы и других продуктов компании. Предполагается, что саморазмножающиеся обновления будут устанавливаться с большей скоростью, что сделает сети в целом более безопасными. К тому же изучение подобных саморазмножающихся программ поможет сотрудникам Microsoft Research понять механизмы распространение вирусов, что должно помочь в разработке более совершенных систем защиты от вредоносных программ.

Ссылки:
Принцип саморазмножения компьютерных червей поможет при доставке патчей

Метки:  

Криптография до 200 км

Дневник

Понедельник, 04 Июня 2007 г. 03:14 + в цитатник
юля (112x149, 3Kb)
Недавно стало известно об успешной реализации проекта по передаче квантовых ключей шифрования на расстояние 200 км. Опыт был проведен учеными Национального института стандартов и технологий (NIST), специалистами японской корпорации NTT и Стэнфордского университета. Ключевым аспектом эксперимента стало использование российской разработки - сверхбыстрых суперпроводящих детекторов, способных обнаруживать фотоны. Для получения более точного результата данный инструмент был помещен в специальную охлаждающую установку лаборатории NIST. Ключ квантового распределения (QKD, quantum key distribution), был передан с одного конца оптического волокна длиной 200 км на другой с частотой отправки импульсов 10 млрд. в секунду. Данный эксперимент позволит создателям квантовых криптографических систем значительно продвинуться в разработке решений такого класса.
Юля Кольдичева

Ссылки:
Японцы смогли передать квантовые ключи на 200 км
Поставлен рекорд дальности квантовой криптографии – 200 км
Ученым удалось передать квантовые криптографические ключи на рекордное расстояние
Квантовые ключи удалось передать на 200 км
Японские криптографы добились нового рекорда
Японские криптологи добились абсолютной секретности при передаче информации на 200 км
Японцы сделали шаг к созданию системы квантовой криптографии
Японцы разрабатывают систему квантовой криптографии
В Японии создают систему квантовой криптографии
Рубрики:  Безопасность
Защита

Метки:  

 Страницы: [1]