Ученые спроектировали "лазейку в Интернет" для граждан авторитарных государств

Ученые спроектировали "лазейку в Интернет" для граждан авторитарных государств

В некоторых странах регулярно или в чрезвычайных ситуациях работают механизмы контроля доступа граждан ко всемирной Сети. Американские ученые, однако, готовы бороться с цензурой во имя свободы информации; для этого они создали прототип системы "недетектируемых прокси-серверов", предназначенной для обхода контент-фильтров.


Исследователи Центра информационно-технологической политики Принстонского университета назвали свою разработку "Telex". По их словам, задача системы состоит в том, чтобы скрывать сами попытки пользователя установить соединение, а не маскировать конечную точку, с которой он желает обмениваться данными; cоответственно, она может функционировать и параллельно с другими прокси-решениями наподобие Tor. Сообщается, что предварительное тестирование прототипа системы продемонстрировало ее высокую эффективность, устойчивость и скорость передачи информации.

Принцип работы Telex заключается в следующем. Пользователь отправляет запрос на соединение с любым произвольным ресурсом, который не внесен в стоп-лист государственного фильтра; на вид запрос является вполне обычным, однако в его заголовках есть криптографическая секретная метка, генерируемая при помощи стеганографии с публичным ключом. Наличие метки говорит о том, что в передаваемых данных присутствует скрытый Telex-запрос; расшифровать метку и отреагировать на нее может только программное обеспечение прокси-серверов самой Telex. По пути к точке назначения запрос проходит через Telex-станции, развернутые на мощностях поставщиков услуг Интернета в свободных от цензуры странах; первая откликнувшаяся станция устанавливает с клиентом защищенное туннелированное соединение и передает по нему все интересующие пользователя сведения, обходя тем самым механизмы фильтрации содержимого.

Очевидно, что для функционирования такой системы ее создателям нужно будет каким-то образом привлечь к сотрудничеству Интернет-провайдеров и убедить их в необходимости создания сети Telex-станций. Если им удастся этого добиться, то для перекрытия вышеописанных туннелей государственным цензорам потребуется блокировать вообще весь сетевой трафик. Ученые настроены оптимистично и полагают, что многие поставщики услуг Интернета присоединятся к ним в борьбе за свободу информации. Более того: им кажется вполне вероятным, что отыщутся такие сознательные страны, которые отдадут своим национальным провайдерам официальные указания развернуть Telex-станции на их мощностях.

Softpedia

Письмо автору

" />

Компании готовы тратить в среднем $2 млн на создание собственного SOC

Компании, которые только собираются строить собственный центр мониторинга кибербезопасности (SOC), в среднем готовы заложить на проект около 2 млн долларов. Такие данные приводит исследовательский центр «Лаборатории Касперского» по итогам глобального опроса организаций со штатом более 500 человек, где SOC пока нет, но его планируют создать в ближайшие два года.

Интересно, что больше половины респондентов (55%) рассчитывают уложиться в бюджет до 1 млн долларов.

При этом почти четверть (24%), наоборот, готовы потратить свыше 2,5 млн долларов. Всё сильно зависит от масштаба бизнеса. Малые компании в среднем ориентируются на сумму до 1,2 млн долларов, средние — примерно на 1,7 млн, а крупные корпорации — уже на 5 млн долларов. И это логично: чем больше инфраструктура и выше требования к защите, тем дороже проект.

Есть и региональные особенности. Например, в Китае и Вьетнаме компании готовы инвестировать в SOC больше, чем в среднем по миру. Это может быть связано с курсом на цифровой суверенитет и развитием собственных решений в сфере кибербезопасности.

По срокам большинство настроено довольно амбициозно. Две трети компаний (66%) рассчитывают развернуть SOC за 6–12 месяцев, ещё 26% закладывают от года до двух. Крупные организации, несмотря на более сложную инфраструктуру, чаще планируют уложиться в более сжатые сроки. На практике это обычно выглядит так: сначала SOC запускают для защиты критически важных систем, а затем постепенно расширяют его охват.

Главный барьер — деньги. Треть компаний (33%) называют основной проблемой высокие капитальные затраты. Почти столько же (28%) признаются, что им сложно оценить эффективность будущего SOC: метрик слишком много — от финансовых и операционных до стратегических, включая соответствие отраслевым стандартам.

Кроме того, бизнес сталкивается со сложностью самих решений: 27% говорят о трудностях управления комплексными системами кибербезопасности, 26% — об интеграции множества технологий. И, конечно, кадровый вопрос никуда не делся: четверть компаний отмечают нехватку квалифицированных специалистов, как внутри организации, так и на рынке в целом.

Как поясняет руководитель Kaspersky SOC Consulting Роман Назаров, бюджет на SOC может заметно отличаться в зависимости от масштаба инфраструктуры и выбранных решений. Первичные инвестиции покрывают лицензии и оборудование, но на этом расходы не заканчиваются — серьёзную долю в общей стоимости владения составляют операционные затраты, прежде всего зарплаты специалистов. По его словам, без чёткого стратегического плана с прописанными этапами и целями построить устойчивую систему кибербезопасности не получится.

RSS: Новости на портале Anti-Malware.ru