Pull to refresh
2
0
Send message

Синхронизация криптодиска между персональным компьютером и Android

Reading time7 min
Views12K
Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством. Так, в прошлой статье «Дельта-синхронизация крипто-дисков» было показано, как реализовать дельта-синхронизацию криптодиска между компьютером и смартфоном.

Читать дальше →
Total votes 7: ↑6 and ↓1+5
Comments3

Дельта-синхронизация крипто-дисков

Reading time5 min
Views19K
Существуют разные способы зашифровать «облако». Один из них — поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно. В этой же статье мы рассмотрим тему крипто-диска в облаке с другой стороны.


Читать дальше →
Total votes 5: ↑3 and ↓2+1
Comments20

Шифрование фотографий в Google Диск

Reading time10 min
Views69K
Нужно зашифровать важные фотографии и другие документы, поместить их в облако в зашифрованном виде и синхронизировать с другим Android-устройством? Вам кажется, что все это довольно сложно, а работать с зашифрованными данными будет неудобно. Это не так. В этой статье будет показано, как реализовать данный сценарий всего за две минуты.



Читать дальше →
Total votes 26: ↑15 and ↓11+4
Comments1

Защита почты

Reading time5 min
Views8.3K
Настало время для третьей части нашей статьи, в которой мы расскажем о плагине для шифрования электронной почты CyberSafe Mail. Напомним, в первой части статьи мы рассмотрели возможные способы защиты электронной почты. Во второй части было показано, как эту самую электронную почту можно взломать.


Читать дальше →
Total votes 6: ↑1 and ↓5-4
Comments1

Обзор средств защиты электронной почты

Reading time11 min
Views57K
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.


Читать дальше →
Total votes 19: ↑13 and ↓6+7
Comments13

Возможности программных и аппаратных файрволов

Reading time12 min
Views52K
Создание защищенной системы — задача комплексная. Одна из мер обеспечения безопасности — использование межсетевых экранов (они же брандмауэры и файрволы). Как все мы знаем, брандмауэры бывают программными и аппаратными. Возможности и первых, и вторых — не безграничны. В этой статье мы попробуем разобраться, что могут брандмауэры обоих типов, а что им не под силу.


Читать дальше →
Total votes 15: ↑8 and ↓7+1
Comments2

Обзор программных межсетевых экранов при защите ИСПДн

Reading time10 min
Views62K
Цель данной статьи — сравнить сертифицированные межсетевые экраны, которые можно использовать при защите ИСПДн. В обзоре рассматриваются только сертифицированные программные продукты, список которых формировался из реестра ФСТЭК России.

Читать дальше →
Total votes 6: ↑3 and ↓30
Comments4

За кулисами у КиберСофта

Reading time5 min
Views3.6K
Данная статья — Preview новой версии CyberSafe Mobile. Теперь каждый читатель нашего блога может поучаствовать в создании нового программного продукта. Новая версия CyberSafe Mobile — это принципиально новый продукт и от старой версии останется лишь название. Мы будем благодарны за вашу критику!


Читать дальше →
Total votes 7: ↑3 and ↓4-1
Comments0

Ограничиваем нагрузку на сервер. Дешево и сердито

Reading time4 min
Views5.1K
Ранее мы писали о разграничении информационных систем при защите персональных данных. Предмет этой статьи — ограничение нагрузки на сервер при ограниченном бюджете.



Читать дальше →
Total votes 15: ↑2 and ↓13-11
Comments3

Резервное копирование и шифрование при защите конфиденциальной информации в РФ

Reading time7 min
Views15K
Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными.


Читать дальше →
Total votes 9: ↑3 and ↓6-3
Comments7

Сравнение настольных программ для шифрования

Reading time15 min
Views184K
Совсем недавно мы проводили сравнение мобильных (для Android) приложений для шифрования. Настало время для аналогичного обзора, но уже настольных программ.


Читать дальше →
Total votes 34: ↑19 and ↓15+4
Comments28

Сравнение Android-приложений для шифрования данных

Reading time11 min
Views68K
Цель данной статьи — сравнить три Android-приложения для шифрования данных — LUKS Manager, Cryptonite и CyberSafe Mobile. Сразу нужно отметить, что сравнение будет честное, а не с целью выделить преимущества той или иной программы. У каждой программы есть свои достоинства и недостатки, в этой статье они будут раскрыты в полном объеме.



Читать дальше →
Total votes 17: ↑10 and ↓7+3
Comments12

Прозрачное шифрование: преимущества и недостатки

Reading time14 min
Views51K
В данной статье пойдет речь о прозрачном шифровании, реализуемом с помощью программы CyberSafe Top Secret. Кроме самой программы CyberSafe Top Secret будет показано, как можно расшифровать файлы, зашифрованные с помощью EFS.



Читать дальше →
Total votes 12: ↑3 and ↓9-6
Comments27

Совместное использование криптодисков на ПК и Android

Reading time9 min
Views13K
В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве.



Читать дальше →
Total votes 26: ↑15 and ↓11+4
Comments86

Разграничение информационных систем при защите персональных данных

Reading time9 min
Views13K
Предмет данной статьи — разграничение информационных систем при защите персональных данных с помощью программы Киберсейф Межсетевой экран. В статье будет показан пример развертывания программы и разграничения доступа групп ПК в реальной компании.


Читать дальше →
Total votes 10: ↑3 and ↓7-4
Comments28

Как зашифровать и скрыть раздел жесткого диска с помощью программы CyberSafe

Reading time9 min
Views89K
С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.


Читать дальше →
Total votes 17: ↑5 and ↓12-7
Comments38

Электронная подпись по Российским нормативам: практическое использование на предприятиях

Reading time7 min
Views24K

Государственные и коммерческие предприятия


В первой части статьи речь шла об использовании электронной подписи в коммерческих предприятиях. В государственных предприятиях и банках все немного иначе. Здесь нужно использовать сертифицированный криптопровайдер, а сами ключи должны храниться на токенах. Поэтому во второй части этой статьи будет показано, как использовать сертифицированный криптопровайдер и токены для хранения ключей вне компьютера. Сперва мы поговорим о криптопровайдере, а потом уже рассмотрим практическое использование программы.
Читать дальше →
Total votes 17: ↑10 and ↓7+3
Comments17

Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая

Reading time14 min
Views83K
Все мы привыкли к термину «электронная цифровая подпись», однако сейчас правильнее использовать другой термин — «электронная подпись», поскольку в апреле 2011 года вступил в силу Федеральный закон № 63-ФЗ «Об электронной подписи» (далее просто закон «Об электронной подписи»). Именно этот закон пришел на смену закона № 1-ФЗ «Об электронной цифровой подписи». Поэтому то, что раньше мы назвали «электронной цифровой подписью» теперь называется просто «электронной подписью».
Читать дальше →
Total votes 9: ↑6 and ↓3+3
Comments17

Хранение данных в криптоконтейнере на удаленном сервере и работа с ними с Android-устройств

Reading time3 min
Views8.5K


Однажды к нам обратился наш давнишний клиент, использующий корпоративную версию CyberSafe. За достаточно продолжительный период совместного сотрудничества мы смогли убедиться, что вопрос защиты информации в его компании находится для него далеко не на последнем последнем месте. Состоявшаяся встреча еще раз это подтвердила.

Как выяснилось, вся корпоративная информация у него на фирме хранится зашифрованной на 4-Bay NAS Server. Тем не менее, некоторые данные он не хотел хранить внутри своей компании и решил разместить их арендованном VPN-сервере где-то за океаном. Таким образом, это позволило бы ему не держать эти файлы у себя в офисе и он мог бы не беспокоиться об их сохранности, а также о том, что они привлекут к себе ненужное внимание (в случае неожиданной проверки, например).

Вместе с этим, предпочитая мобильность и возможность иметь постоянный доступ к зашифрованным файлам, для него была важна возможность работы с ними не только из офиса, но и за его пределами с любого смартфона на Андроиде.

Этот разговор натолкнул нас на мысль о разработке мобильного приложения, которое не только бы поддерживало базовые функции шифрования, но и позволяло бы работать с зашифрованными файлами в прозрачном режиме, в то время как эти файлы размещены не на самом девайсе, а на некоем удаленном сервере.
Читать дальше →
Total votes 12: ↑6 and ↓60
Comments2

Шифрование облачных сервисов в компаниях и организациях

Reading time6 min
Views11K
Представьте, что вы являетесь руководителем компании — у вас динамично развивающийся проект и вы предпочитаете идти в ногу со временем. С каждым годом ваша организация разрастается, расширяется штат сотрудников. В таком случае, один из основных вопросов, который вам постоянно придется решать — это обеспечение своей организации современными вычислительными технологиями, покупка нового программного обеспечения и лицензий.

Однако, это вовсе не обязательно. Почему бы вам не воспользоваться услугами облачных сервисов? Все, что для этого нужно – подключиться к приложению провайдера данной услуги, после чего ваша компания получит удаленный доступ его вычислительным ресурсам.
Читать дальше →
Total votes 10: ↑4 and ↓6-2
Comments9
1

Information

Rating
Does not participate
Registered
Activity