Содержание |
Продукты (10)
Продукты (ит-системы) данного вендора. Добавить продукт можно здесь.Цифровой паспорт (3 проекта)
Список известных внедрений ИТ-систем в организации. Добавить проект.Проект | Интегратор | Продукт | Технология | Год |
---|---|---|---|---|
Galois | --- | |||
IMT Atlantique | --- | |||
General Electric (GE) | --- |
Конечные собственники
DARPA - Управление перспективных исследовательских проектов Минобороны США (Defense Advanced Research Projects Agency). Отвечает за разработку новых технологий для использования в интересах вооружённых сил.
Задачей DARPA является сохранение технологического превосходства вооружённых сил США, предотвращение внезапного для США появления новых технических средств вооружённой борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.
На 2024 г в составе DARPA в том числе находится Управление биологических технологий (Biological Technologies Office), которое специализируется на фундаментальных и прикладных исследованиях в области редактирования генов, биотехнологий, нейронаук и синтетической биологии.
За свою историю, которая началась в 1958 году, агентство совершило несколько крупнейших открытий, связанных с вопросами вооружения. Часть из них впоследствии начала использоваться на гражданском уровне.
DARPA участвовала в разработке сети ARPANET (в дальнейшем переросла в интернет), версии BSD системы Unix, стека протоколов TCP/IP и роботизированных автомобилей.
2024
Военно-биологическая деятельность на Украине
Военные России в 2024 г сообщали про поставки на Украину триэтаноламина (соединения, которое используется для производства азотистого иприта), применение ВСУ химических отравляющих веществ в Курской области, а также военно-биологическую деятельность США на Украине под контролем DARPA.
Разработка новой технологии сетей-невидимок для скрытой передачи информации
Управление перспективных исследовательских проектов Министерства обороны США (DARPA) анонсировало[1] в конце сентября новую программу развертывания и обнаружения так называемых скрытых (странных) сетей («Provably Weird Network Deployment and Detection» – PWND2). Предполагается, что для создания подобных скрытых сетей будет использоваться комбинация из формальных методов и программно-определяемых сетей (SDN), которая должна прийти на смену технологии «луковичных» сетей Tor.
Согласно описанию, проект продлится 30 месяцев, в течение которых исследовательские группы будут стремиться создать новый предметно-ориентированный язык и инструменты формального анализа для проверки свойств сетей PWND2.
Поддерживая усилия по обеспечению свободы интернета и защите вооруженных сил США, DARPA инвестирует в разработку технологий, обеспечивающих доверие в информационной сфере, включая доставку электронных сообщений в различных формах и с различными градациями наблюдаемости, – сказано в анонсе исследования на сайте DARPA. – В частности, управление информационных инноваций агентства (I2O) финансирует исследования и разработки по защите, обнаружению атак и измерению состояния этой области в широком смысле. Новейшая программа I2O – PWND2 – продолжит это наследие. Опираясь на успех программы «Надежная анонимная коммуникация для всех» (Resilient Anonymous Communication for Everyone – RACE), которая недавно опубликовала[2] свой код на GitHub, PWND2 будет разрабатывать формальные модели эмерджентных путей связи, также известных как странные сети, для фундаментального улучшения развертывания и обнаружения надежных и устойчивых скрытых сетей. |
Следует отметить, что опубликованный на GitHub проект RACE — это проект с открытым исходным кодом, направленный на разработку технологий для обеспечения анонимного, безопасного и устойчивого обмена метаданными для пользователей по всему миру. RACE обеспечивает анонимность, направляя сообщения через сеть добровольных серверов с использованием криптографических алгоритмов, которые не позволяют вредоносному подмножеству этих серверов определить, кто с кем обменивается сообщениями. Фактически, это продолжение технологии Tor с ее «луковичной» маршрутизацией, но при использовании контейнеров Linux и с поддержкой Android.
Если мы добьемся успеха, я предвижу создание новой науки о скрытых сетях, — пояснил необходимость нового проекта Майкл Лэк, руководитель программы DARPA для PWND2. – То, что традиционно было ремесленным процессом, может быть улучшено с помощью математических методов, которые позволяют обеспечить большую надежность при развертывании сети с четким пониманием возможности выбора между производительностью и конфиденциальностью. |
Под «ремесленным процессом» Майкл Лэк, возможно, понимает технологию DNS-VPN, которую придумали хакеры для вывода информации из корпоративных сетей с помощью специально формируемых запросов к DNS-серверам и указанием собственного сервера. Эту технологию вполне возможно отнести к категории «странных», пока не поймешь ее основной принцип – нестандартное использование сетевого протокола разрешения доменных имен DNS. Возможно, что и другие протоколы 2-3 уровней модели OSI также можно использовать для создания аналогичных скрытых сетей, но уже не «кустарным», а промышленным способом с помощью нового предметно-ориентированного языка.Александр Семенов, Рексофт: Мы работаем над расширением нашего продуктового портфеля для аэропортов
Можно ли будет обнаружить использование подобных профессиональных скрытых сетей?
Это вполне реально, – заверил читателей TAdviser Сергей Голованов, главный эксперт «Лаборатории Касперского». – Обнаружить подобную активность можно будет только с помощью защитных решений с функцией эвристического анализа. Такой анализ включает использование неконкретизированных методов обнаружения для поиска новых и неизвестных паттернов (шаблонов), как например, продолжительность сетевой сессии с высокоэнтропийной передачей данных и поиском отклонений от предписанных стандартами значений. В любом случае, это будет высоконагруженная система, требовательная к большому объёму анализируемых данных. |
Собственно, использование подобных технологий скрытой передачи зашифрованной информации, вполне возможно, уже тестируется в интернете. В частности, компания GreyNoise обнаружила[3] в сети наличие «шумовых волн» (Noise Storms), происхождение и цель которых специалисты компании определить не смогли. В основном эти волны состоят из пакетов ICMP и пакетов TCP на порт 443 (HTTPS), исходящих с миллионов поддельных IP-адресов из различных источников, таких как QQ, WeChat и WePay. Причем, в сгенерированных пакетах ICMP были обнаружены встроенные ASCII-строки «LOVE», что как бы намекает на свободу от диктатуры, которую в своем проекте пропагандирует DARPA.
У специалистов самой компании GreyNoise есть разные теории относительно происходящего, такие как неправильно настроенные маршрутизаторы, деятельность контрольных серверов какого-то вредоноса или попытки проведения сложных DDoS-атак. Компания опубликовала на том же GitHub перехваченные пакеты PCAP для двух недавних волн в надежде, что специалисты других компаний смогут разгадать природу происходящих в интернете процессов. Впрочем, эти шумовые волны могут и не быть связаны с проектом PWND2 или RACE и инициированы другими акторами – специалисты еще не пришли к общему мнению.
2020: Вступление Виктории Коулман в должность главы DARPA
В начале сентября 2020 года Виктория Коулман (Victoria Coleman) возглавила Агентство перспективных оборонных исследовательских проектов США (DARPA). Коулман имеет более чем тридцатилетний опыт работы в правительстве, научных кругах и частном секторе и занимала руководящие должности в таких компаниях, как Atlas AI, Yahoo!, Nokia, Samsung и Intel. Подробнее здесь.
2017: Инвестирование в разработку невзламываемого компьютера
В декабре 2017 года стало известно о том, что в рамках $50-миллионной программы Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Projects Agency, DARPA) по улучшению кибербезопасности ученые из Мичиганского университета разрабатывают систему безопасности, встраиваемую непосредственно в "железо" и делая его невзламываемым.
В рамках своей программы кибербезопасности DARPA выявила семь классов уязвимостей оборудования, и если их убрать, то большая часть возможностей для хакерских атак будет закрыта. К числу таких уязвимостей относятся разрешения и права доступа, ошибки буфера, управление ресурсами, утечка информации, численные и криптографические ошибки, внедрение кода. DARPA намеревается полностью их устранить в течение 5 лет.
DARPA выдала 9 грантов по программе Защиты системы, интегрированой в аппаратное обеспечение (System Security Integrated Through Hardware — SSITH), включая $3,6 млн финансирования группе исследователей из Мичиганского Университета для реализации проекта. Чтобы не позволить хакерам совершить взлом, ученые разрабатывают такое аппаратное обеспечение, которое регулярно и в случайном порядке перемещает данные по компьютеру, уничтожая предыдущие версии.
По словам разработчиков, перемещаются не только данные, потенциально представляющие интерес для злоумышленников, но и любая ошибка, которая может быть использована. Таким образом, даже если хакерам удастся добраться до конфиденциальных данных, они снова переместятся еще до того, как ими успеют воспользоваться.
Как правило, местоположение таких данных никогда не меняется, поэтому, если хакеры решили головоломку и нашли, где брешь и где данные, то "game over", — говорит ведущий исследователь программы Morpheus Тодд Остин (Todd Austin). — Мы делаем компьютер неразрешимой головоломкой. Это как если вы собираете Кубик Рубика, и каждый раз когда вы моргаете, я его меня.[4] |
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны