Как стать автором
Обновить
3
Карма
0
Рейтинг

Пользователь

Синхронизация криптодиска между персональным компьютером и Android

КиберСофт
Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством. Так, в прошлой статье «Дельта-синхронизация крипто-дисков» было показано, как реализовать дельта-синхронизацию криптодиска между компьютером и смартфоном.

Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры10.9K
Комментарии 3

Новости

Показать еще

Дельта-синхронизация крипто-дисков

КиберСофтИнформационная безопасность
Recovery mode
Существуют разные способы зашифровать «облако». Один из них — поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно. В этой же статье мы рассмотрим тему крипто-диска в облаке с другой стороны.


Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Просмотры17.3K
Комментарии 20

Шифрование фотографий в Google Диск

КиберСофтИнформационная безопасность
Recovery mode
Нужно зашифровать важные фотографии и другие документы, поместить их в облако в зашифрованном виде и синхронизировать с другим Android-устройством? Вам кажется, что все это довольно сложно, а работать с зашифрованными данными будет неудобно. Это не так. В этой статье будет показано, как реализовать данный сценарий всего за две минуты.



Читать дальше →
Всего голосов 26: ↑15 и ↓11 +4
Просмотры52.1K
Комментарии 1

Защита почты

КиберСофтИнформационная безопасность
Recovery mode
Настало время для третьей части нашей статьи, в которой мы расскажем о плагине для шифрования электронной почты CyberSafe Mail. Напомним, в первой части статьи мы рассмотрели возможные способы защиты электронной почты. Во второй части было показано, как эту самую электронную почту можно взломать.


Читать дальше →
Всего голосов 6: ↑1 и ↓5 -4
Просмотры6.6K
Комментарии 1

Обзор средств защиты электронной почты

КиберСофтИнформационная безопасность
Recovery mode
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.


Читать дальше →
Всего голосов 19: ↑13 и ↓6 +7
Просмотры45.4K
Комментарии 13

Возможности программных и аппаратных файрволов

КиберСофтИнформационная безопасность
Recovery mode
Создание защищенной системы — задача комплексная. Одна из мер обеспечения безопасности — использование межсетевых экранов (они же брандмауэры и файрволы). Как все мы знаем, брандмауэры бывают программными и аппаратными. Возможности и первых, и вторых — не безграничны. В этой статье мы попробуем разобраться, что могут брандмауэры обоих типов, а что им не под силу.


Читать дальше →
Всего голосов 15: ↑8 и ↓7 +1
Просмотры37.6K
Комментарии 2

Обзор программных межсетевых экранов при защите ИСПДн

КиберСофтИнформационная безопасность
Recovery mode
Цель данной статьи — сравнить сертифицированные межсетевые экраны, которые можно использовать при защите ИСПДн. В обзоре рассматриваются только сертифицированные программные продукты, список которых формировался из реестра ФСТЭК России.

Читать дальше →
Всего голосов 6: ↑3 и ↓3 0
Просмотры46.6K
Комментарии 4

За кулисами у КиберСофта

КиберСофтИнформационная безопасность
Recovery mode
Данная статья — Preview новой версии CyberSafe Mobile. Теперь каждый читатель нашего блога может поучаствовать в создании нового программного продукта. Новая версия CyberSafe Mobile — это принципиально новый продукт и от старой версии останется лишь название. Мы будем благодарны за вашу критику!


Читать дальше →
Всего голосов 7: ↑3 и ↓4 -1
Просмотры3.4K
Комментарии 0

Ограничиваем нагрузку на сервер. Дешево и сердито

КиберСофтИнформационная безопасность
Recovery mode
Ранее мы писали о разграничении информационных систем при защите персональных данных. Предмет этой статьи — ограничение нагрузки на сервер при ограниченном бюджете.



Читать дальше →
Всего голосов 15: ↑2 и ↓13 -11
Просмотры4.7K
Комментарии 3

Резервное копирование и шифрование при защите конфиденциальной информации в РФ

КиберСофтИнформационная безопасность
Recovery mode
Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными.


Читать дальше →
Всего голосов 9: ↑3 и ↓6 -3
Просмотры14.2K
Комментарии 7

Сравнение настольных программ для шифрования

КиберСофтИнформационная безопасность
Recovery mode
Совсем недавно мы проводили сравнение мобильных (для Android) приложений для шифрования. Настало время для аналогичного обзора, но уже настольных программ.


Читать дальше →
Всего голосов 34: ↑19 и ↓15 +4
Просмотры166.6K
Комментарии 28

Сравнение Android-приложений для шифрования данных

КиберСофтИнформационная безопасность
Recovery mode
Цель данной статьи — сравнить три Android-приложения для шифрования данных — LUKS Manager, Cryptonite и CyberSafe Mobile. Сразу нужно отметить, что сравнение будет честное, а не с целью выделить преимущества той или иной программы. У каждой программы есть свои достоинства и недостатки, в этой статье они будут раскрыты в полном объеме.



Читать дальше →
Всего голосов 17: ↑10 и ↓7 +3
Просмотры58.7K
Комментарии 12

Прозрачное шифрование: преимущества и недостатки

КиберСофтИнформационная безопасность
Recovery mode
В данной статье пойдет речь о прозрачном шифровании, реализуемом с помощью программы CyberSafe Top Secret. Кроме самой программы CyberSafe Top Secret будет показано, как можно расшифровать файлы, зашифрованные с помощью EFS.



Читать дальше →
Всего голосов 12: ↑3 и ↓9 -6
Просмотры44K
Комментарии 27

Совместное использование криптодисков на ПК и Android

КиберСофтИнформационная безопасность
В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве.



Читать дальше →
Всего голосов 26: ↑15 и ↓11 +4
Просмотры11.9K
Комментарии 86

Разграничение информационных систем при защите персональных данных

КиберСофтИнформационная безопасность
Предмет данной статьи — разграничение информационных систем при защите персональных данных с помощью программы Киберсейф Межсетевой экран. В статье будет показан пример развертывания программы и разграничения доступа групп ПК в реальной компании.


Читать дальше →
Всего голосов 10: ↑3 и ↓7 -4
Просмотры11K
Комментарии 28

Как зашифровать и скрыть раздел жесткого диска с помощью программы CyberSafe

КиберСофтИнформационная безопасность
С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.


Читать дальше →
Всего голосов 17: ↑5 и ↓12 -7
Просмотры84.1K
Комментарии 38

Электронная подпись по Российским нормативам: практическое использование на предприятиях

КиберСофтИнформационная безопасность

Государственные и коммерческие предприятия


В первой части статьи речь шла об использовании электронной подписи в коммерческих предприятиях. В государственных предприятиях и банках все немного иначе. Здесь нужно использовать сертифицированный криптопровайдер, а сами ключи должны храниться на токенах. Поэтому во второй части этой статьи будет показано, как использовать сертифицированный криптопровайдер и токены для хранения ключей вне компьютера. Сперва мы поговорим о криптопровайдере, а потом уже рассмотрим практическое использование программы.
Читать дальше →
Всего голосов 17: ↑10 и ↓7 +3
Просмотры21.9K
Комментарии 17

Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая

КиберСофтИнформационная безопасность
Все мы привыкли к термину «электронная цифровая подпись», однако сейчас правильнее использовать другой термин — «электронная подпись», поскольку в апреле 2011 года вступил в силу Федеральный закон № 63-ФЗ «Об электронной подписи» (далее просто закон «Об электронной подписи»). Именно этот закон пришел на смену закона № 1-ФЗ «Об электронной цифровой подписи». Поэтому то, что раньше мы назвали «электронной цифровой подписью» теперь называется просто «электронной подписью».
Читать дальше →
Всего голосов 9: ↑6 и ↓3 +3
Просмотры80.2K
Комментарии 17

Хранение данных в криптоконтейнере на удаленном сервере и работа с ними с Android-устройств

КиберСофтРазработка под Android


Однажды к нам обратился наш давнишний клиент, использующий корпоративную версию CyberSafe. За достаточно продолжительный период совместного сотрудничества мы смогли убедиться, что вопрос защиты информации в его компании находится для него далеко не на последнем последнем месте. Состоявшаяся встреча еще раз это подтвердила.

Как выяснилось, вся корпоративная информация у него на фирме хранится зашифрованной на 4-Bay NAS Server. Тем не менее, некоторые данные он не хотел хранить внутри своей компании и решил разместить их арендованном VPN-сервере где-то за океаном. Таким образом, это позволило бы ему не держать эти файлы у себя в офисе и он мог бы не беспокоиться об их сохранности, а также о том, что они привлекут к себе ненужное внимание (в случае неожиданной проверки, например).

Вместе с этим, предпочитая мобильность и возможность иметь постоянный доступ к зашифрованным файлам, для него была важна возможность работы с ними не только из офиса, но и за его пределами с любого смартфона на Андроиде.

Этот разговор натолкнул нас на мысль о разработке мобильного приложения, которое не только бы поддерживало базовые функции шифрования, но и позволяло бы работать с зашифрованными файлами в прозрачном режиме, в то время как эти файлы размещены не на самом девайсе, а на некоем удаленном сервере.
Читать дальше →
Всего голосов 12: ↑6 и ↓6 0
Просмотры7.9K
Комментарии 2

Шифрование облачных сервисов в компаниях и организациях

КиберСофтИнформационная безопасность
Recovery mode
Представьте, что вы являетесь руководителем компании — у вас динамично развивающийся проект и вы предпочитаете идти в ногу со временем. С каждым годом ваша организация разрастается, расширяется штат сотрудников. В таком случае, один из основных вопросов, который вам постоянно придется решать — это обеспечение своей организации современными вычислительными технологиями, покупка нового программного обеспечения и лицензий.

Однако, это вовсе не обязательно. Почему бы вам не воспользоваться услугами облачных сервисов? Все, что для этого нужно – подключиться к приложению провайдера данной услуги, после чего ваша компания получит удаленный доступ его вычислительным ресурсам.
Читать дальше →
Всего голосов 10: ↑4 и ↓6 -2
Просмотры10.4K
Комментарии 9
1

Информация

В рейтинге
5,827-й
Зарегистрирован
Активность