Обратите внимание, что новости можно получать по RSS.
X
-

Информационные технологии, IB NEWS - архив

4 ноября 2000, 23:42 (9249 дней назад, №6992)

Познавательное письмо из fido7.ru.security:

From : Alexey Lukatsky, 2:5020/1301.2
Subj : Новости с полей


Вот на вчерашней конференции было упомянуто, что ГТК в настоящий момент разрабатывает РД по VPN. Хотя необходимо заметить, что представитель ФАПСИ прямо сказал, что все средства, использующие математические преобразования информации с использованием секретного элемента (ключа) относятся к компетенции ФАПСИ и должны пройти ОБЯЗАТЕЛЬHУЮ сертификацию в этом ведомстве.
Сложность анализа новых алгоритмов составляет около 16-20 человеко/лет и именно поэтому ФАПСИ не берется за анализ зарубежных алгоритмов.
Мало того, именно поэтому в государственной системе сертификации ФАПСИ запрещены к приему на сертификацию средства, реализующие не ГОСТ.
Было заявлено о разработке новых ГОСТов в области асимметричной криптографиии. Также было заявлено, что ПОКА ФАПСИ не предпринимает никаких действий по отношению к организациям, нарушающим указ 334, но скоро это время кончится.
ФАПСИ считает своей областью деятельности и, соответственно разрабатывает руководящие документы (помимо криптухи):
- VPN и межсетевые экраны
- средства антивирусной защиты и СЗИ от HСД
- обнаружение атак и анализ защищенности
- защищенная IP-телефония
- защита мобильной связи
- биометрическая аутентификация
ГТК переходит на применение вместо РД Общих критериев. Сейчас ведутся работы по разработке и вводу в действие ГОСТА по критериям оценки безопасности информационных технологий (ГОСТ Р ИСО/МЭК 15408). Планируется ввод этого ГОСТа в 2002 году.

Опубликовано: Пётр Соболев

Случайная заметка

3672 дня назад, 20:1711 февраля 2016 "Hacker’s Delight", Second Edition, 2013. Henry S. Warren, Jr . Что-то типа Кнута, но современное и предназначенное конкретно для пишущих на ассемблере. По ссылке ниже - epub. А pdf есть здесь: ссылка Оглавление: CHAPTER 1. INTRODUCTION 1–1 Notation 1–2 Instruction Set and Execution Time Model CHAPTER 2. BASICS 2–1 Manipulating Rightmost Bits 2–2 Addition Combined with Logical Operations 2–3 Inequalities among Logical and Arithmetic ...далее

Избранное

3223 дня назад, 01:575 мая 2017 Часть 1: От четырёх до восьми Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — ...далее

2735 дней назад, 20:305 сентября 2018 "Finally, we come to the instruction we've all been waiting for – SEX!" / из статьи про микропроцессор CDP1802 / В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой ...далее