spot_img
26 апреля, 2026
Домой Блог Страница 3482

Анонс новых решений Cisco по сетевой безопасности

25 февраля на крупнейшем в мире мероприятии по информационной безопасности − конференции RSA, компания Cisco представила целый ряд новых решений, в очередной раз доказавших лидерство компании на рынке сетевой безопасности.  За последние 4 месяца это уже второй крупный анонс новых решений Cisco в области защиты информации. В этот раз речь идет о:

  • интеграции средства защиты от вредоносного кода AMP в решения по безопасности контента;
  • создании частного облака для управления средством защиты от вредоносного кода FireAMP Private Cloud;
  • интеграции системы автоматической аналитики в области угроз в сервис Cloud Web Security;
  • увеличении производительности платформы сетевой безопасности FirePOWER;
  • представлении инициативы OpenAppID.

Наиболее ожидаемым объявлением стало решение об интеграции системы защиты от вредоносного кода Sourcefire Advanced Malware Protection (AMP) с разработками Cisco по безопасности контента — Cisco E-mail Security Appliance, Cisco Web Security Appliance и Cisco Cloud Web Security.

1Интеграция AMP с решениями по защите контента

Эта интеграция позволит заказчикам получить всестороннее решение по защите от вредоносного кода, обеспечивающее обнаружение и блокирование атак, непрерывный мониторинг трафика и ретроспективный анализ уже обработанных файлов за счет получения новой информации об угрозах.

С приобретением компании Sourcefire в портфолио Cisco появилось решение по защите рабочих станций, серверов, мобильных устройств от вредоносного кода − FireAMP. В соответствии с современными тенденциями управление данным решением осуществлялось из публичного облака, что порождало у некоторых заказчиков сомнения в надежности канала передачи данных, его доверенности и т.п. Для устранения подобных вопросов Cisco разработала решение FireAPM Private Cloud, позволяющее организовать на предприятии частное облако по управлению системой защиты FireAMP.

2Схема работы FireAMP Private Cloud

Один из самых часто задаваемых вопросов, связанных с приобретением Sourcefire, звучал так: «А что будет с аппаратной платформой Sourcefire FirePOWER? Вы ее сохраните или будете переводить код Sourcefire на платформу Cisco ASA/IPS?» И вот ответ получен: мы продолжим развивать платформу FirePOWER, доказательством чего служит анонс 4-х новых моделей в серии FirePOWER 8300, позволяющих обеспечить инспекцию трафика в режиме NGIPS на скоростях до 60 Гбит/сек.

Еще одно изменение в портфолио решений Cisco для информационной безопасности связано с приобретенной в 2012-м году компанией Cognitive Security, специализировавшейся на автоматизации процесса анализа угроз и снижении влияния человеческого фактора на процесс принятия решений о наличии какой-либо вредоносной активности. Для решения подобных задач применялись различные технологии — от поведенческого анализа и мониторинга аномалий до машинного обучения. На конференции RSA было объявлено о завершении интеграции технологий Cognitive Security в решения Cisco, результатом которой стал дополнительный сервис Cognitive Threat Analytics для облачного предложения Cisco Cloud Web Security.

3Cognitive Threat Analytics

Последним в списке, но не последним по значимости стало объявление о том, что Cisco продолжит поддерживать open source−сообщество. Доказательством этого служит создание OpenAppID — языка описания приложений, облегчающего идентификацию приложений в системе обнаружения атак с открытым кодом Snort. Теперь разработка систем обнаружения атак следующего поколения (NGIPS) станет уделом не только крупных производителей или потребителей, но и любой организации, строящей свою систему защиты на базе одного из самых известных open source−проектов в области сетевой безопасности — системе Snort.

Данный анонс — не последний в этом году. Ближе к лету заказчиков и партнеров компании ждет еще ряд интересных новинок в области сетевой безопасности, которые в очередной раз продемонстрируют готовность Cisco предлагать потребителям лучшие решения по защите информации, удовлетворяющие самым взыскательным требованиям.

Надежная система безопасности Windows Phone 8

Windows Phone 8 FIPS

Организации массово переходят к использованию мобильных ресурсов, в связи с чем уровень обеспечения высокой безопасности данных становится критичным показателем. Руководство компаний, деловые партнеры и клиенты, все ожидают того, что их данные останутся защищенными и не утратят своей конфиденциальности, а доступ к системам их хранения и к ним самим, в том числе и с мобильных устройств, будет соответствовать постоянно растущим требованиям безопасности.

Windows Phone 8 FIPSКорпорация Microsoft практически одновременно представила две пользовательские операционные системы, отличающиеся повышенным уровнем безопасности: Windows 8 для настольных компьютеров, ноутбуков и планшетов, и Windows Phone 8 для смартфонов. Старт Windows 8 не оставил равнодушным ни одного производителя, которые моментально предложили рынку свои последние разработки на платформе этой операционной системы. Немало компаний стало производить и мобильные телефоны на базе операционной системы Windows Phone 8. За прошедшее время такие устройства пользователям представили Nokia, HTC, Samsung, LG, Acer, Dell, ZTE и Huawei. 

Смартфоны на платформе Windows Phone 8 имеют много преимуществ, а следующие технологии защиты и шифрования делают их намного безопаснее:

  • Надежная загрузка. Надежная загрузка Windows Phone 8 позволяет запускать только проверенные программные компоненты, что гарантирует целостность платформы и позволяет защитить ее от вредоносного программного обеспечения.
  • Подписывание кода. Службы и приложения в составе Windows Phone 8 подписываются сертификатом Microsoft. Это позволяет гарантировать, что запускается только надежный и проверенный код, а не вредоносное программное обеспечение.
  • Изоляция приложений. Усовершенствованный в Windows Phone 8 механизм изоляции приложений мешает вредоносному программному обеспечению получить несанкционированный доступ к данным, тем самым формируя надежную платформу для бизнес-приложений и уменьшая риск случайного конфликта.
  • Управление правами на доступ к данным. В состав Windows Phone 8 входят полноценные средства управления правами на доступ к данным, помогающие защитить интеллектуальную собственность вашей организации.
  • Шифрование устройств BitLocker. Чтобы защитить документы, пароли и многое другое, Windows Phone 8 шифрует данные на устройстве, включая саму операционную систему и файлы данных. При включении шифрования устройства все файлы, сохраняемые на телефоне, автоматически шифруются.

Самым важным фактом является то, что устройства на платформе Windows Phone 8 являются единственными в мире, которые отвечают всем 9 требованиям по стандарту FIPS 140-2. FIPS (федеральный стандарт по обработке информации) 140-2 — это государственный стандарт США, описывающий требования к шифрованию и связанных с ним мерам безопасности в IT-продуктах, которые используются для обработки конфиденциальной информации, не имеющей грифа секретности. Стандарт FIPS 140-2 применяется ко всем продуктам, выполняющим хранение или передачу конфиденциальных данных. Стандарт определяет использование в продуктах надежных методик безопасности, включая утвержденные алгоритмы и методы стойкого шифрования. Кроме того, стандарт описывает работу пользователей и процессов для использования продуктов, а также правила проектирования модулей и компонентов для безопасного взаимодействия с другими системами. Стандарт FIPS 140-2 определяет четыре уровня безопасности. В ходе проверки соответствия стандарту FIPS 140-2 указывается уровень безопасности, которому соответствует продукт:

Уровень 1 обычно используется только для программных продуктов шифрования и предполагает весьма ограниченные требования к безопасности. Все компоненты должны быть профессионального уровня, не должно быть различных грубых нарушений безопасности.

На уровне 2 требуется проверка подлинности на основе роли (индивидуальная проверка подлинности пользователей не требуется). Также требуется способность обнаруживать физическое проникновение, для чего применяются физические замки или пломбы, защищающие от несанкционированного вскрытия.

На уровне 3 добавляется требование устойчивости к физическому проникновению, разборке или модификации систем, что значительно затрудняет попытки добыть информацию. При обнаружении проникновения устройство должно быть способно стереть важнейшие параметры безопасности. На уровне 3 также предусматривается стойкое шифрование, управление ключами, проверка подлинности на основе удостоверений, физическое и логическое разделение интерфейсов, при помощи которых важные параметры безопасности вводятся в систему и выводятся из нее.

На уровне 4 требуется усовершенствованная защита от проникновения. Этот уровень предназначен для продуктов, работающих в физически незащищенной среде.

В США, согласно требованию Национального института стандартов и технологий (NIST), все федеральные учреждения должны использовать продукты, сертифицированные по стандарту FIPS 140-2 уровня 2 для защиты данных, которые классифицируются как конфиденциальные, но не имеющие грифа секретности, в компьютерных системах и системах связи (включая системы голосовой связи). В Канаде, согласно требованию Управления защиты связи (CSE), федеральные учреждения должны использовать модули шифрования, сертифицированные по стандарту FIPS 140-2 уровня 2, для защиты данных, которые классифицируются как защищенные (типа A или B), в компьютерных системах и системах связи (включая системы голосовой связи). Соответствие стандарту FIPS 140 необходимо для того, чтобы продукт с шифрованием был указан в списке продуктов, отвечающих требованиям по IТ-безопасности правительства Канады. В Великобритании Группа по безопасности связи и электронного оборудования (Communications-Electronics Security Group) рекомендует использовать модули шифрования, сертифицированные по стандарту FIPS 140. Компании во всем мире, работающие по контракту с федеральными государственными организациями США, Канады и Великобритании, в которых требуется шифрование по стандарту FIPS 140-2, также обязаны соблюдать требования этого стандарта. Коммерческие компании, особенно осуществляющие свою деятельность в области финансов, здравоохранения, образования и инфраструктуры (национальной безопасности) также все чаще требуют соблюдения стандарта FIPS 140-2. Они признают надежность сертификации по стандарту FIPS 140-2, используют его для шифрования своих данных и выбирают в качестве основного стандарта безопасности. Стоит также отметить, что Национальный институт стандартов и технологий (NIST) поддерживает список всех коммерческих продуктов, проверенных на соответствие стандарту FIPS 140-2 Validated.

В заключение остается добавить, что Windows Phone 8 защищен уже по своей природе. Многие функции безопасности включены по умолчанию. Например, приложения, загружаемые из Магазина Windows Phone, тестируются Microsoft и шифруются, чтобы вы не могли случайно установить на телефоне вредоносное программное обеспечение. И не отказывайтесь от обновлений! Телефон будет работать лучше, если вы установите последние обновления программного обеспечения от Microsoft и производителя телефона.

Гачай Мирзаев

10 марта состоится первый в Азербайджане форум участников сообщества Википедия

Википедия Азербайджан

10 марта 2014 года в отеле Park Inn состоится первый в Азербайджане форум членов сообщества Википедия. Основной целью форума станет обсуждение динамики развития азербайджанского сегмента Википедии, её нынешних проблем, а также варианты их решения.

Википедия АзербайджанВ то же время в ходе форума планируется разработать план для дальнейшего развития Википедии в Азербайджане. В мероприятии примут участие пользователи и редакторы Википедии, представители науки, активные члены интернет-сообщества Азербайджана, а также представители различных общественных сфер. Для участия в форуме необходимо заполнить регистрационную форму

Стоит отметить, что Википедия является крупнейшей открытой онлайн-энциклопедией. На данный момент в ней содержится более 30 миллионов статей на 287 языках. Азербайджаноязычная часть Википедии содержит более 98 тысяч статей.

Microsoft покажет DirectX 12 через две недели

Microsoft DirectX 12

20 марта в рамках проведения мероприятия GDC (Game Developers Conference) корпорация Microsoft намерена анонсировать программный интерфейс DirectX 12.

Microsoft DirectX 12Пока что нет каких-либо подробных сведений о новом API. На соответствующей странице сайта Microsoft лишь упоминаются партнеры мероприятия: AMD, Intel, NVIDIA и Qualcomm. Вероятно, они обеспечат поддержку DirectX 12 в своих продуктах. Также следует ожидать улучшения качества графических эффектов и повышения производительности. Благодаря низкоуровневому доступу разработчики смогут извлекать максимум производительности из компьютеров, планшетов, смартфонов и консолей.

Пока не сообщается, какие операционные системы получат поддержку DirectX 12. Нельзя исключать возможность, что Microsoft будет использовать новый API в качестве стимула для перехода на ОС Windows 9.

ITC.UA

Состоялась встреча коллектива AzerOUG при поддержке Azercell

Azercell AzerOUG

На днях, при поддержке Azercell был реализован еще один проект, нацеленный на укрепление знаний и навыков молодежи технических вузов страны. Инновационный Центр Barama при Azercell, в сотрудничестве с Oracle Users Group (OUG) провели совместное заседание, под названием AzerOUG, о котором мы сообщали ранее. В мероприятии приняли участие 60 человек, включая IT инженеров из различных компаний, экспертов по базам данных и студентов технических факультетов. Участники встречи провели широкое обсуждение таких тем, как «Производительность баз данных Oracle» и «Практические методы тестирования прикладных программ». В то же время, студенты ознакомились с деятельностью и основными проектами, осуществленными Инновационным Центром Barama.

Azercell AzerOUGОтметим, что при поддержке Azercell Telekom, на сегодняшний день, Инновационный Центр Barama реализовал ряд передовых проектов, таких как Всемирный Конкурс Стартапов, Baku TechTalks, Программы Научно-Технического Предпринимательства и других программ, посредством которых, талантливые молодые люди получили возможность реализовать свои идеи, представить их широкой международной аудитории, а также заручиться финансовой поддержкой центра.

Sazz объявил о старте кампании, приуроченной к празднику 8 Марта

Sazz 4G

В связи с Международный женским днем, отмечаемым 8 марта по всему миру, провайдер беспроводного интернета Sazz 4G объявил о проведении специальной подарочной кампании. Акция, которая будет проходить с 7 по 10 марта 2014 года и затронет всех женщин, желающих стать абонентами компании.

Sazz 4GПо условиям кампании каждый новый абонент, внесший оплату за 2 месяца, получит в подарок USB-модем и 8 дней бесплатного доступа к интернету.

Данная кампания охватывает все точки продаж компании, включая головной офис, расположенный по адресу: ул. Сулеймана Рустама, 9. С полным списком точек продаж Sazz 4G можно ознакомиться на сайте www.sazz.az, а также обратившись по телефону горячей линии 191.

Opera выпускает браузер Opera 20 для Android с поддержкой WebRTC и GetUserMedia

Opera 20 Android

Одновременно с тем, как смартфоны претерпевают существенное развитие в последние годы, мобильные браузеры также становятся все более и более продвинутыми. Теперь с очередным обновлением браузера Opera для Android еще одна функция, которая до этого требовала установки приложения, стала доступна непосредственно в браузере Android-смартфона: отныне пользователи Opera 20 для Android могут прямо в своем браузере совершить видеозвонок любому другому пользователю, у которого установлен браузер с поддержкой WebRTC. Браузер Opera для Android будет оповещать пользователя каждый раз об использовании камеры и микрофона, по аналогии с тем, как это происходит в десктопном браузере.

Opera 20 AndroidПомимо поддержки WebRTC, новая версия Opera для Android содержит в себе еще несколько изменений, в частности:

· Более удобный и элегантный дизайн экспресс-панели.

· Пользователи Opera для Android могут теперь выбирать каким образом устанавливать панель навигации с тем, чтобы ей было максимально удобно пользоваться на смартфоне или планшете.

· Браузер основан на Chromium 33, благодаря чему устранены различные ошибки, связанные с выделением и заверстыванием текста.

· Более удобная работа с совмещенной поисковой и адресной строкой.

Opera для Android доступна для бесплатного скачивания в Google Play Store для смартфонов и планшетов на Android 4.0  и выше.

Epson PrecisionCore – технология печати нового поколения

Epson PrecisionCore

Инженеры компании Epson разработали инновационный печатный чип, который лег в основу технологии печати нового поколения EpsonPrecisionCore – одну из самых дорогих разработок в истории компании.

Epson PrecisionCoreВ основе технологии — разработанный инженерами Epson инновационный печатный чип PrecisionCore Micro TFP (Thin film). Он расширит возможности оригинальной печатающей головы Epson MicroPiezo TFP, которая ранее устанавливалась только в широкоформатных печатающих устройствах. Однако, теперь на основании масштабных исследований и лабораторных тестов было принято решение внедрить чип Epson PrecisionCore Micro TFP во все печатные линейки компании – от промышленных широкоформатных устройств до офисных принтеров.

Чип Epson PrecisionCore Micro TFP представляет собой пьезоэлектрический элемент толщиной не более 1 мм, систему камер и каналов, через которые поступают чернила,  а также пластину печатающей головки, которая выталкивает капли чернил на печатный материал. Пластина печатающей головки имеет 800 дюз (два ряда по 400 дюз), каждая из которых в диаметре составляет примерно 20 микрон и способна пропускать капли размером до 1,5 пиколитра (1,5 триллионных литра)!

Пластина печатающей головки, пьезоэлемент и чернильные камеры изготавливаются на кремниевых пластинах под  чрезвычайно жестким контролем качества с применением производственных процессов MEMS, которые используют методы производства полупроводниковых микросхем.

При воздействии электрического импульса происходят колебания пьезоэлемента, способствующие выталкиванию чернил из дюз печатающей головы. Пьезоэлементы Epson PrecisionCore Micro TFP могут сокращаться до 50 000 раз в секунду с частотой 50 кГЦ. На практике это означает то, что каждая из дюз может пропустить до 50 000 капель чернил в секунду – это обеспечивает абсолютно точное позиционирование капли! Таким образом, принтеры с инновационными печатными чипами обеспечивают не только непревзойденное качество изображения, но и характеризуются недоступной ранее скоростью печати и высокими эксплуатационными характеристиками.

Технология Epson PrecisionCore может применяться в различных струйных печатающих устройствах с использованием разных типов чернил: на водной основе, пигментных, экосольвентных, УФ. Благодаря своей конструкции чип Epson PrecisionCore Micro TFP способен осуществлять печать на широком спектре материалов, включая пленку, ткань, стекло, металл, пластик.

Компания Epson выражает уверенность в том, что печатная технология PrecisionCore явится мощным толчком для развития струйной печати в целом, что позволит данному сегменту устройств продемонстрировать устойчивый рост.

Что представляют собой цифры на пластиковых картах?

пластиковая карта

Большинство из нас ежедневно пользуется кредитными и дебитными пластиковыми картами, которые содержат на лицевой стороне шестнадцатизначный шифр. Данные цифры являются уникальным номером карты. По очевидным причинам, здесь не может использоваться случайная комбинация цифр. Уникальный номер составляется по определенному алгоритму.

Рассмотрим пример с уже использованной пластиковой картой:

cardНесколько первых цифр определяют тип карты: Visa, MasterCard, American Express и т.д., которые вы можете идентифицировать, воспользовавшись приведенной таблицей.

credit-card-prefix

Возьмите несколько пластиковых карт из кошелька и проверьте прямо сейчас. Полный список идентификационных номеров вы можете найти по ссылке.

Контрольная цифра

Номера пластиковых карт очень часто вводят в различные формы, передают с помощью мессенджеров или SMS, диктуют. В ходе данных операций можно совершить ошибку, ведь людям свойственно ошибаться при переносе цифр. Для того, чтобы минимизировать возможность ошибки, было решено использовать контрольную цифру.

В стандартном шестнадцатизначном номере кредитной карты первые 15 цифр определяются эмиссионным банком, а последнее значение, названное контрольным, вычисляется математическим путем в зависимости от всех предыдущих значений.

kodekМатематический алгоритм вычисления контрольной цифры был разработан инженером компании IBM Гансом Питером Луном (Hans Peter Luhn) в 1954 году. Алгоритм был запатентован в 1960 году в соответствии со стандартом ISO/IEC 7812. Очевидно, что с помощью всего одной контрольной цифры могут быть выявлены не все ошибки, ведь с одной десятой доли вероятности случайная цифра может оказаться контрольной цифрой. А вот искажение одной цифры можно обнаружить. Обнаруживаются практически все парные перестановки подряд идущих цифр (за исключением 09↔90). Также не могут быть обнаружены некоторые искажения двух подряд идущих цифр, а именно 22↔55, 33↔66 и 44↔77.

Алгоритм Луна

Для вычисления контрольной цифры необходимо умножить все цифры, расположенные на четных позициях (отсчет необходимо начинать справа), на 2. Если при умножении на 2 вы получите двухзначное число, то сложите обе цифры для получения одной цифры. Например, 9х2=18. В этом случае необходимо сложить 1 и 8, в результате чего вы получите 9. 1Затем необходимо сложить все полученные цифры и значения, расположенные на нечетных позициях. После этого приплюсуем эту сумму к значению, полученному после вычислений, произведенных с цифрами на четных позициях. В нашем случае в сумме получится 67. Контрольная цифра — это то число, которое необходимо прибавить к полученной сумме, чтобы оно стало кратно 10. Для того, чтобы наша сумма стала кратной 10, нам необходимо прибавить 3 к 67. Цифра 3 на данной карте и является контрольным числом.

Отметим, что данный алгоритм не дает возможности локализации и коррекции обнаруженной неточности, но позволяет с некоторой степенью достоверности судить об отсутствии ошибок в блоке передаваемых цифр, обозначенных на кредитной карте. Добавление контрольного числа — довольно частое явление, чтобы убедиться, что номера хорошо сформированы, и избежать ошибок. Помимо кредитных карт данный алгоритм также используется при вычислении VIN-номеров автомобилей, IMEI-кодов, ISBN книг и журналов.

Тех, кто заинтересован в получении дополнительной информации, стоит знать, что есть несколько более сложных алгоритмов, чем алгоритм Луна. Это алгоритм Верхоффа (1969 год) и алгоритм Дамма (2004 год). Они не только гарантируют все преимущества от использования алгоритма Луна, но также в состоянии обнаружить любые парные перестановки соседних цифр. Кроме этого, существуют системы, которые способны вычислять ошибки в тексте, а не только в последовательности цифр.

Алгоритм Луна (англ. Luhn algorithm) — алгоритм вычисления контрольной цифры номера пластиковых карт в соответствии со стандартом ISO/IEC 7812. Не является криптографическим средством. Предназначение алгоритма в первую очередь — выявление ошибок, вызванных непреднамеренным искажением данных, например, при ручном вводе номера карты, при приеме данных о номере социального страхования по телефону и т.п. Позволяет лишь с некоторой степенью достоверности судить об отсутствии ошибок в блоке цифр, но не дает возможности локализации и коррекции обнаруженной неточности. Алгоритм разработан сотрудником фирмы IBM Гансом Питером Луном, описан в США в 1954 году, патент получен в 1960 году.

Yahoo! отказывается от учетных записей Google и Facebook

К различным сервисам Yahoo! давно можно было использовать учетные записи пользователей Google или Facebook. Это было удобно для пользователей, но не для Yahoo!, для которой эта аудитория все-таки была не своя. CEO Yahoo Марисса Мейер (Marissa Mayer) в итоге решила пересмотреть ситуацию. Правда, предваряя этот поступок, она перепроверила существующие активы Yahoo!, организовала новые контентные сервисы, оживляя старые и придавая второе дыхание таким ветеранам, как Flickr. Привлекательность сервисов Yahoo! стала расти, что позволило Мейер поднять ставки.

Marissa MayerСтоит отметить, что с корпоративной точки зрения, этот шаг правильный, потому что без него Yahoo! не может адекватно осуществлять мониторинг собственных пользователей и эффективно использовать эти данные. В свое время был достигнут определенный предел роста, после чего отказ от сторонних учетных записей стал реально возможным.