В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

Компания "Аладдин Р.Д." сообщает о выходе новой версии системы учёта и управления жизненным циклом USB-токенов и смарт-карт JaCarta Management System 3.1.1 (далее — JMS). В новой версии реализованы расширенные возможности по автоматизации учёта средств криптографической защиты информации (СКЗИ), улучшена производительность.

JMS — высокопроизводительная корпоративная система, предназначенная для учёта и управления жизненным циклом USB-токенов и смарт-карт, а также сертификатами, пользователями и рабочими станциями. Применение JMS позволяет автоматизировать типовые операции при работе с устройствами разных производителей (JaCarta, eToken, Рутокен), обеспечить гибкую настройку политик использования USB-токенов и смарт-карт, а также даёт возможность централизованно управлять доступом к корпоративным системам.

Основными отличиями JMS v. 3.1.1 от предыдущей версий (3.0) являются:

  • улучшения для функции учёта СКЗИ: 
    • реализовано автоматическое обнаружение программных СКЗИ КриптоПро CSP и ViPNet CSP на персональных компьютерах пользователей; 
    • реализована автоматическая регистрация экземпляров программных СКЗИ КриптоПро CSP и ViPNet CSP в журнале учёта при его обнаружении на компьютере пользователя (дублирование информации исключено); 
    • реализовано автоматическое управление ключевыми носителями, сертифицированными как СКЗИ — для всех этапов их жизненного цикла система генерирует соответствующие события в журнале учёта СКЗИ; 
    • реализован автоматический учёт ключевой информации и ключевых документов для сторонних (полученных извне) сертификатов; 
  • значительно улучшены нагрузочные характеристики сервера — теперь один сервер JMS может обслуживать до 3-х раз больше Клиентов JMS; 
  • прочие улучшения: 
    • реализована визуализация списка рабочих станций, не входящих в домен; 
    • расширены описания ошибок в журнале аудита; 
    • реализован поиск в глобальных группах.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru