Как стать автором
Обновить
2
0

Пользователь

Отправить сообщение

Синхронизация криптодиска между персональным компьютером и Android

Время на прочтение7 мин
Количество просмотров12K
Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством. Так, в прошлой статье «Дельта-синхронизация крипто-дисков» было показано, как реализовать дельта-синхронизацию криптодиска между компьютером и смартфоном.

Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии3

Дельта-синхронизация крипто-дисков

Время на прочтение5 мин
Количество просмотров19K
Существуют разные способы зашифровать «облако». Один из них — поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно. В этой же статье мы рассмотрим тему крипто-диска в облаке с другой стороны.


Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии20

Шифрование фотографий в Google Диск

Время на прочтение10 мин
Количество просмотров69K
Нужно зашифровать важные фотографии и другие документы, поместить их в облако в зашифрованном виде и синхронизировать с другим Android-устройством? Вам кажется, что все это довольно сложно, а работать с зашифрованными данными будет неудобно. Это не так. В этой статье будет показано, как реализовать данный сценарий всего за две минуты.



Читать дальше →
Всего голосов 26: ↑15 и ↓11+4
Комментарии1

Защита почты

Время на прочтение5 мин
Количество просмотров8.3K
Настало время для третьей части нашей статьи, в которой мы расскажем о плагине для шифрования электронной почты CyberSafe Mail. Напомним, в первой части статьи мы рассмотрели возможные способы защиты электронной почты. Во второй части было показано, как эту самую электронную почту можно взломать.


Читать дальше →
Всего голосов 6: ↑1 и ↓5-4
Комментарии1

Обзор средств защиты электронной почты

Время на прочтение11 мин
Количество просмотров57K
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.


Читать дальше →
Всего голосов 19: ↑13 и ↓6+7
Комментарии13

Возможности программных и аппаратных файрволов

Время на прочтение12 мин
Количество просмотров52K
Создание защищенной системы — задача комплексная. Одна из мер обеспечения безопасности — использование межсетевых экранов (они же брандмауэры и файрволы). Как все мы знаем, брандмауэры бывают программными и аппаратными. Возможности и первых, и вторых — не безграничны. В этой статье мы попробуем разобраться, что могут брандмауэры обоих типов, а что им не под силу.


Читать дальше →
Всего голосов 15: ↑8 и ↓7+1
Комментарии2

Обзор программных межсетевых экранов при защите ИСПДн

Время на прочтение10 мин
Количество просмотров62K
Цель данной статьи — сравнить сертифицированные межсетевые экраны, которые можно использовать при защите ИСПДн. В обзоре рассматриваются только сертифицированные программные продукты, список которых формировался из реестра ФСТЭК России.

Читать дальше →
Всего голосов 6: ↑3 и ↓30
Комментарии4

За кулисами у КиберСофта

Время на прочтение5 мин
Количество просмотров3.6K
Данная статья — Preview новой версии CyberSafe Mobile. Теперь каждый читатель нашего блога может поучаствовать в создании нового программного продукта. Новая версия CyberSafe Mobile — это принципиально новый продукт и от старой версии останется лишь название. Мы будем благодарны за вашу критику!


Читать дальше →
Всего голосов 7: ↑3 и ↓4-1
Комментарии0

Ограничиваем нагрузку на сервер. Дешево и сердито

Время на прочтение4 мин
Количество просмотров5.1K
Ранее мы писали о разграничении информационных систем при защите персональных данных. Предмет этой статьи — ограничение нагрузки на сервер при ограниченном бюджете.



Читать дальше →
Всего голосов 15: ↑2 и ↓13-11
Комментарии3

Резервное копирование и шифрование при защите конфиденциальной информации в РФ

Время на прочтение7 мин
Количество просмотров15K
Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными.


Читать дальше →
Всего голосов 9: ↑3 и ↓6-3
Комментарии7

Сравнение настольных программ для шифрования

Время на прочтение15 мин
Количество просмотров184K
Совсем недавно мы проводили сравнение мобильных (для Android) приложений для шифрования. Настало время для аналогичного обзора, но уже настольных программ.


Читать дальше →
Всего голосов 34: ↑19 и ↓15+4
Комментарии28

Сравнение Android-приложений для шифрования данных

Время на прочтение11 мин
Количество просмотров68K
Цель данной статьи — сравнить три Android-приложения для шифрования данных — LUKS Manager, Cryptonite и CyberSafe Mobile. Сразу нужно отметить, что сравнение будет честное, а не с целью выделить преимущества той или иной программы. У каждой программы есть свои достоинства и недостатки, в этой статье они будут раскрыты в полном объеме.



Читать дальше →
Всего голосов 17: ↑10 и ↓7+3
Комментарии12

Прозрачное шифрование: преимущества и недостатки

Время на прочтение14 мин
Количество просмотров51K
В данной статье пойдет речь о прозрачном шифровании, реализуемом с помощью программы CyberSafe Top Secret. Кроме самой программы CyberSafe Top Secret будет показано, как можно расшифровать файлы, зашифрованные с помощью EFS.



Читать дальше →
Всего голосов 12: ↑3 и ↓9-6
Комментарии27

Совместное использование криптодисков на ПК и Android

Время на прочтение9 мин
Количество просмотров13K
В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве.



Читать дальше →
Всего голосов 26: ↑15 и ↓11+4
Комментарии86

Разграничение информационных систем при защите персональных данных

Время на прочтение9 мин
Количество просмотров13K
Предмет данной статьи — разграничение информационных систем при защите персональных данных с помощью программы Киберсейф Межсетевой экран. В статье будет показан пример развертывания программы и разграничения доступа групп ПК в реальной компании.


Читать дальше →
Всего голосов 10: ↑3 и ↓7-4
Комментарии28

Как зашифровать и скрыть раздел жесткого диска с помощью программы CyberSafe

Время на прочтение9 мин
Количество просмотров89K
С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.


Читать дальше →
Всего голосов 17: ↑5 и ↓12-7
Комментарии38

Электронная подпись по Российским нормативам: практическое использование на предприятиях

Время на прочтение7 мин
Количество просмотров24K

Государственные и коммерческие предприятия


В первой части статьи речь шла об использовании электронной подписи в коммерческих предприятиях. В государственных предприятиях и банках все немного иначе. Здесь нужно использовать сертифицированный криптопровайдер, а сами ключи должны храниться на токенах. Поэтому во второй части этой статьи будет показано, как использовать сертифицированный криптопровайдер и токены для хранения ключей вне компьютера. Сперва мы поговорим о криптопровайдере, а потом уже рассмотрим практическое использование программы.
Читать дальше →
Всего голосов 17: ↑10 и ↓7+3
Комментарии17

Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая

Время на прочтение14 мин
Количество просмотров83K
Все мы привыкли к термину «электронная цифровая подпись», однако сейчас правильнее использовать другой термин — «электронная подпись», поскольку в апреле 2011 года вступил в силу Федеральный закон № 63-ФЗ «Об электронной подписи» (далее просто закон «Об электронной подписи»). Именно этот закон пришел на смену закона № 1-ФЗ «Об электронной цифровой подписи». Поэтому то, что раньше мы назвали «электронной цифровой подписью» теперь называется просто «электронной подписью».
Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии17

Хранение данных в криптоконтейнере на удаленном сервере и работа с ними с Android-устройств

Время на прочтение3 мин
Количество просмотров8.5K


Однажды к нам обратился наш давнишний клиент, использующий корпоративную версию CyberSafe. За достаточно продолжительный период совместного сотрудничества мы смогли убедиться, что вопрос защиты информации в его компании находится для него далеко не на последнем последнем месте. Состоявшаяся встреча еще раз это подтвердила.

Как выяснилось, вся корпоративная информация у него на фирме хранится зашифрованной на 4-Bay NAS Server. Тем не менее, некоторые данные он не хотел хранить внутри своей компании и решил разместить их арендованном VPN-сервере где-то за океаном. Таким образом, это позволило бы ему не держать эти файлы у себя в офисе и он мог бы не беспокоиться об их сохранности, а также о том, что они привлекут к себе ненужное внимание (в случае неожиданной проверки, например).

Вместе с этим, предпочитая мобильность и возможность иметь постоянный доступ к зашифрованным файлам, для него была важна возможность работы с ними не только из офиса, но и за его пределами с любого смартфона на Андроиде.

Этот разговор натолкнул нас на мысль о разработке мобильного приложения, которое не только бы поддерживало базовые функции шифрования, но и позволяло бы работать с зашифрованными файлами в прозрачном режиме, в то время как эти файлы размещены не на самом девайсе, а на некоем удаленном сервере.
Читать дальше →
Всего голосов 12: ↑6 и ↓60
Комментарии2

Шифрование облачных сервисов в компаниях и организациях

Время на прочтение6 мин
Количество просмотров11K
Представьте, что вы являетесь руководителем компании — у вас динамично развивающийся проект и вы предпочитаете идти в ногу со временем. С каждым годом ваша организация разрастается, расширяется штат сотрудников. В таком случае, один из основных вопросов, который вам постоянно придется решать — это обеспечение своей организации современными вычислительными технологиями, покупка нового программного обеспечения и лицензий.

Однако, это вовсе не обязательно. Почему бы вам не воспользоваться услугами облачных сервисов? Все, что для этого нужно – подключиться к приложению провайдера данной услуги, после чего ваша компания получит удаленный доступ его вычислительным ресурсам.
Читать дальше →
Всего голосов 10: ↑4 и ↓6-2
Комментарии9
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность