Двухфакторная аутентификация – ключевой элемент в разграничении доступа к защищаемой информации

Разграничение прав доступа к корпоративной информации является одним из необходимых требований в обеспечении ее безопасности. Очевидно, что, к примеру, инженер техподдержки и главный бухгалтер обладают совершенно разной информацией. Поэтому перед тем как получить доступ к ресурсу, пользователь должен подтвердить, что он является именно тем, за кого себя выдает. Самый простой вариант – ввести имя пользователя и пароль. Аутентификация по паролю (то есть однофакторная по принципу «знание чего-либо») обладает рядом существенных недостатков. Удовлетворяющий политике сложности пароль тяжело запомнить, а если их несколько и меняются они довольно часто, пользователи начинают записывать их на листочках, в текстовых файлах и на клавиатуре. Пароль может быть подсмотрен, подобран, перехвачен клавиатурным шпионом или при передаче по сети. Кражу пароля сложно отследить, поэтому нельзя знать точно, все ли пароли в организации хранятся в секрете или какие-то из них скомпрометированы. А какими могут быть последствия, когда «недооцененный» системный администратор входит в корпоративную информационную систему с паролем генерального директора?


Читать дальше →

Скрытые возможности на заказ

У всякого офисного и специального ПО есть так называемые пасхальные яйца. Это такие «фишки», о существовании которых знают очень немногие и которые в свое время спасали разработчиков от ментального коллапса в ходе подготовки ПО к выпуску. Представьте: нажимаешь Ctrl-F1, переходишь на третью закладку и между второй и третьей секундой нажимаешь Ctrl-Shift-doubleclick на значке «Windows» — и о чудо! пошли титры! взошло солнце! Эффектно, не правда ли?


Читать дальше →

Теория и практика борьбы с DDoS атаками



Привет! Я работаю в компании, занимающейся решением задач масштабирования вычислительных систем, а так же написанием новых, а в качестве социальной деятельности веду ряд мелких некоммерческих проектов. Недавно мне впервые удалось побороться с живой DDoS атакой и я рад поделиться с вами полученным опытом.

Мы обсудим способы борьбы с DDoS атаками на небольшие сайты и рассмотрим мой частный случай.


Читать дальше →

Ода национальной безопасности

Я, как и многие люди моего поколения, интересуюсь новыми разработками высокотехнологичной продукции. В моём случае, это набирающие популярность различные смартфоны, тачпады, уже немного устаревающие ноутбуки, и соответственно, операционные системы к ним.

Зачастую, читая комментарии к подобным статьям, поражаюсь тем пафосу и насмешкам, которые слышатся про разработки российских проектов. Многие считают, что не стоит выбрасывать кучу наших денег на разработки компьютерных ОС, да и, как новость сезона, смартфонов российского производства. Предлоги бывают разные, от «всё равно только деньги разворуют», «ничего путного у нас не получается» до «такая продукция будет следить за нами для ФСБ».

С тем, что часть денег разворуют, я можно сказать согласен. Со вторым изречением не согласен в корне. Но я хотел поговорить не об этом. Я хотел поговорить о последнем изречении, или, можно сказать так, о частной и национальной безопасностях, при использовании высокотехнологичных устройств.

Хочу оговорится сразу, что я не параноик, которому везде мерещатся мировые заговоры и шпионаж. Я лишь пытаюсь сгруппировать мысли, как свои, так чужие, собранные в комментариях спорящих сторон. И хотелось бы услышать и ваше мнение по этому поводу.


Читать дальше →