Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Ключ из этой информации вычленяют уже с помощью обработки с опорой на «обычные» вычисления. Первый этап — «просеивание», в рамках которого соотносятся результаты заданных и полученных квантовых состояний. Второй — исправление ошибок (в отличие от классических коммуникаций ошибки, в квантовых системах они составляют несколько процентов, это существенно). Только после двух этих стадий, сравнив параметры ключа до и после его передачи, мы можем определить, было ли вмешательство в процесс передачи ключа или нет. Для каждого протокола устанавливается критический порог для допустимого уровня ошибок. Если он не превышен, то протокол безопасен, ключи можно использовать. Но перед этим нужно «вычистить» из ключа всю информацию, которую мог потенциально получить злоумышленник — считается, что злоумышленник обладает неограниченными ресурсами. ... "
" ... На самом деле, производителям умных вещей тоже крайне сложно принимать судьбоносные решения, и они могут попытаться пойти по ИТ-пути, рискнув репутацией, ведь в ИТ «так принято». Выбрать классическую схему построения процесса безопасной разработки – дорого, сложно и для умных вещей вряд ли оправданно. Однако, полагаю, уже сейчас существуют технологии, которые позволяют именно для IoT-решений справиться с этой проблемой, то есть сделать так, чтобы сами устройства были практически на 100% безопасны. Уже существуют стартапы, продвигающие подобные технологии, например, Embedi. Да, программное обеспечение прошивки может и будет обладать массой различных опасных уязвимостей, но злоумышленник просто не сможет их реализовать – его эксплойт не сработает. Технология «антиэксплойт» заключается в случайном перемешивании кода в памяти при загрузке прошивки, таким образом эксплойт в принципе не сможет сработать. ... "
" ... Однако глубокое проникновение информационных технологий в нашу жизнь привело к слиянию онлайна и оффлайна, и это поставило новые вызовы перед службами информационной безопасности — следовать «периметровой» модели становится все труднее. Люди обсуждают рабочие вопросы в корпоративной и личной почте, через Facebook Messenger, WhatsApp, Skype, Viber и так далее. Все это – дыры в защищаемом периметре, которые может использовать злоумышленник. ... "
" ... После этого преступник потребовал отдать ему украшения и деньги. Согласно материалам дела, он толкнул женщину на пол, заткнул ее рот галстуком и связал ей руки за спиной. Когда он привел Бойл в ее комнату, он приказал ей раздеться и закричал: «Я обещаю, что пристрелю тебя». Оказалось, что злоумышленник все же недооценил Бойл. Однако он вряд ли был первым, кому довелось так сильно ошибиться. ... "
" ... Традиционные модели защиты сети преимущественно на уровне периметра уже неэффективны против современных продвинутых атак и угроз нулевого дня. Старые методы работали против атак извне (таких как DDOS), но перестали работать против новых атак, использующих в том числе методы социальной инженерии, когда злоумышленник обманом вынуждает пользователя совершить какое-то действие. ... "