Jump to content

RSA Security

(Перенаправлено из RSA Data Security, Inc. )

RSA Security LLC
RSA
Тип компании Независимый
Промышленность Безопасность сети и аутентификация
Основан 1982 ; 42 года назад ( 1982 ) [ 1 ] [ 2 ]
Основатель [ 1 ]
Штаб -квартира
Челмсфорд , Массачусетс
,
Соединенные Штаты
Ключевые люди
Продукция Manager Access Access, RSA Adaptive Authentication, RSA -адаптивная аутентификация для электронной коммерции, RSA Archer Suite, менеджер по аутентификации RSA, RSA Cybercrime Intelligence, RSA Prevention Data Loss Service, RSA Digital Sertificate Solutions, RSA Federated Identity Manage , RSA Netwitness Endpoint, RSA Netwitness, исследователь RSA Netwitness Orchestrator, платформа RSA Netwitness, RSA Netwitness Ueba, RSA Securid Access, Degenection RSA Web угроза
Количество сотрудников
2,700+
Родительский Symphony Technology Group
Веб -сайт www .rsa

RSA Security LLC , [ 5 ] Ранее RSA Security, Inc. и Trade Name RSA - американская компания по безопасности компьютеров и сетевой безопасности , с акцентом на стандарты шифрования и шифрования. был назван в честь инициалов его соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , после чего RSA Public Key Public Key также был назван алгоритм . [ 6 ] Среди его продуктов - токен Securid Authentication. Библиотеки BSAFE криптографии также изначально принадлежали RSA. RSA известен тем, что включает в себя бэкдоры, разработанные АНБ в свои продукты. [ 7 ] [ 8 ] Он также организует ежегодную конференцию RSA , конференцию по информационной безопасности.

Основанная в качестве независимой компании в 1982 году, RSA Security была приобретена EMC Corporation в 2006 году за 2,1 миллиарда долларов США и управляла подразделением в рамках EMC. [ 9 ] Когда EMC была приобретена Dell Technologies в 2016 году, [ 10 ] RSA стал частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что они будут продавать безопасность RSA консорциуму, возглавляемую Symphony Technology Group (STG) , Советом по пенсионным планам онтарио (учителям Онтарио) и Alpinvest Partners (Alpinvest) за 2,1 миллиарда долларов США. Та же цена, когда он был куплен EMC в 2006 году. [ 11 ]

RSA базируется в Челмсфорде, штат Массачусетс , с региональной штаб -квартирой в Брэкнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [ 12 ]

Пригородное офисное здание
Штаб -квартира RSA в Челмсфорде, штат Массачусетс

Рон Ривест , Ади Шамир и Леонард Адлеман , которые разработали алгоритм шифрования RSA в 1977 году, основали безопасность данных RSA в 1982 году. [ 1 ] [ 2 ] Компания приобрела «эксклюзивную лицензию по всему миру» от Массачусетского технологического института на патент на криптосистемную технологию RSA, предоставленную в 1983 году. [ 13 ]

Сексирское нарушение безопасности

[ редактировать ]
RSA Securid Security Tokens .

17 марта 2011 года RSA раскрыла атаку на свои двухфакторные продукты аутентификации. Атака была похожа на атаки Sykipot, Hack Communications Hack в июле 2011 года и серию атак Nightdragon. [ 30 ] RSA назвал это продвинутой постоянной угрозой . [ 31 ] Сегодня Securid чаще используется как токен программного обеспечения, а не более старые физические жетоны.

Отношения с АНБ

[ редактировать ]
RSA Security выступила с кампанией против Backdoor Clip Clip в так называемых крипто-войнах , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ изменились за эти годы. Рейтер, Джозеф Менн [ 32 ] и аналитик по кибербезопасности Джеффри Карр [ 33 ] отметили, что у двух когда -то были состязательные отношения. В первые годы RSA и его лидеры были видными сторонниками сильной криптографии АНБ и Буша и для общественного пользования, в то время как администрации Клинтона стремились предотвратить его распространение.

В течение почти 10 лет я собирался носить с этими людьми в Форт -Миде . Успех этой компании [RSA] - худшее, что может случиться с ними. Для них мы настоящий враг, мы настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас будет действительно международная, совместимая, нерушимая, простая в использовании технологию шифрования. И все эти вещи вместе настолько синергически угрожают интересам АНБ, что он ведет их в безумие.

- Президент RSA Джеймс Бидцос, июнь 1994 г. [ 34 ]

В середине 1990-х годов RSA и Bidzos провели «жесткую» публичную кампанию против чипа Clipper , чип шифрования с бэкдором, которая позволила бы правительству США расшифровать связь. Администрация Клинтона заставила телекоммуникационные компании использовать чип в своих устройствах и смягченные ограничения экспорта на продукты, которые его использовали. (Такие ограничения не позволили RSA Security продавать свое программное обеспечение за границу.) RSA присоединился к гражданским либертарианцам и другим в противном случае, выступая против чипа Clipper, среди прочего, распространяя плакаты с парусным кораблем -основателем и слова «Connuct Clipper!» [ 35 ] RSA Security также создала задачи DES , чтобы показать, что широко используемое шифрование DES было разбито хорошо финансируемыми организациями, такими как АНБ.

Отношения перешли от состязания к кооперативу после того, как Бидцос ушел в отставку с поста генерального директора в 1999 году, по словам Виктора Чана, который возглавлял Департамент инженерии RSA до 2005 года: «Когда я присоединился к 10 человек в лабораториях, и мы сражались с АНБ. стал совершенно другой компанией позже ". [ 35 ] Например, сообщалось, что RSA принял 10 миллионов долларов США от АНБ в 2004 году в сделке с использованием генератора случайных чисел DRBG DRBG DRBG DRBG DRBG DRBG. [ 36 ] [ 37 ] Безопасность RSA позже выпустила заявление о Dual_ec_drbg kleptographic Backdoor:

Мы приняли решение использовать Dual EC DRBG в качестве по умолчанию в инструментальных наборах BSAFE в 2004 году в контексте общеинтересных усилий по разработке новых, более сильных методов шифрования. В то время АНБ играла доверенную роль в общеосеятельных усилиях по укреплению, а не ослаблению, шифрованию. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда были свободны, чтобы выбрать, какой из них наилучшим образом соответствует их потребностям. Мы продолжали использовать алгоритм в качестве опции в рамках набора инструментов BSAFE, поскольку он приобрел признание в качестве стандарта NIST и из -за его значения в соответствии с FIPS. Когда в 2007 году появилась обеспокоенность по поводу алгоритма, мы продолжали полагаться на NIST в качестве арбитра этой дискуссии. Когда NIST выпустил новое руководство, не рекомендуя дальнейшего использования этого алгоритма в сентябре 2013 года, мы придерживались этого руководства, сообщили об этой рекомендации клиентам и открыто обсудили изменение в средствах массовой информации.

- RSA, отдел безопасности EMC [ 38 ]

сообщила, В марте 2014 года Reuters что RSA также адаптировала расширенный случайный стандарт, отстаиваемый АНБ. Позднее криптанализ показал, что расширенный случайный не добавил никакой безопасности, и он был отклонен известной целевой группой интернет -инженерной группы группы по стандартам . Однако расширенные случайные делали задним ходом АНБ для dual_ec_drbg десятки в тысячи раз быстрее для злоумышленников с ключом к Dual_ec_drbg Backdoor (предположительно, только NSA), потому что расширенные ночи в расширенном случайном, сделанном частью внутреннего состояния Dual_EC_DRBG, легче угадать. -версия RSA Security Только Java была трудно взломать без расширенного случайного, поскольку кэширование вывода DUAL_EC_DRBG в EG RSA Security Beconio Security Crompraming Version уже сделало внутреннее состояние достаточно быстро, чтобы определить. И действительно, безопасность RSA реализовала только расширенную случайную в своей реализации Java Dual_EC_DRBG. [ 39 ] [ 40 ]

NSA DUAL_EC_DRBG BACKDOOR

[ редактировать ]

С 2004 по 2013 год RSA поставлял программное обеспечение для безопасности - BSAFE менеджер по инструментарию и защите данных , который включал в себя криптографически защищенный генератор номеров псевдордома Dual EC DRBG , который впоследствии содержит секретный агентство национальной безопасности Клептографического Бэкдора . Бэкдор мог бы сделать данные, зашифрованные с этими инструментами намного проще для разрыва для АНБ, который имел бы секретный закрытый ключ к бэкдору. С научной точки зрения, Backdoor использует клептографию и, по сути, пример диффи -хеллман -клептографической атаки, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [ 41 ]

Сотрудники Security RSA должны были знать, по крайней мере, что dual_ec_drbg может содержать задний ход. Три сотрудника были членами группы стандартов и руководящих принципов ANSI X9F1, в которую в начале 2000 -х годов был представлен для рассмотрения в начале 2000 -х годов. [ 42 ] вероятность того, что генератор случайных чисел может содержать бэкдор. По словам Джона Келси, соавтора NIST SP 800-90A , который содержит Dual_EC_DSE, [ 43 ] В январе 2005 года два сотрудника криптографической компании Certicom , которые также были членами группы X9F1, написали патентное заявление, которое описало бэкдор для dual_ec_drbg, идентичный АНБ. [ 44 ] В заявке на патент также описаны три способа нейтрализации бэкдора. Две из них - вынужденные две произвольные точки эллиптической кривой P и q, используемые в Dual_ec_drbg, выбираются независимо, и меньшая длина вывода - была добавлена ​​в стандарт в качестве опции, хотя складываемая версия P и Q и большие выводы осталась как опция опция стандарта по умолчанию. Келси сказал, что он не знал ни одного исполнителей, которые фактически сгенерировали свои собственные не складываемые P и Q, [ 43 ] И не было никаких сообщений о реализациях с использованием меньшей торговой точки.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, позволяющим Backdoor, в основном по указанию должностных лиц АНБ, [ 37 ] который назвал раннее использование RSA Security General Generator в качестве аргумента для его включения. [ 35 ] Стандарт также не решил несвязанную (к бэкдорскому) проблему, что CSPRNG был предсказуем, о чем Гьёстин указал ранее в 2006 году и что привело к тому, что Gjøsteen назвал Dual_ec_drbg не криптографически обоснованным. [ 45 ]

Члены ANSI Standard Group и сотрудники Microsoft Дэн Шумоу и Нильс Фергюсон сделали публичную презентацию о Backdoor в 2007 году. [ 46 ] Комментируя презентацию Шумоу и Фергюсона, выдающийся исследователь безопасности и криптограф Брюс Шнайер назвал возможным Бэкдором АНБ «довольно очевидным» и задавался вопросом, почему АНБ потрудился к тому, чтобы никто никогда не использовал в том, чтобы в том числе двойной это. [ 37 ] Похоже, что не было общего осознания того, что безопасность RSA сделала его дефолтом в некоторых своих продуктах в 2004 году, до утечки Сноудена. [ 37 ]

В сентябре 2013 года New York Times , опираясь на утечки Сноудена , показала, что АНБ работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ -системы, сети и устройства связи с конечными точками, используемые целями» в рамках программы Bullrun . Одним из этих уязвимостей, сообщили Times , был Dual_ec_drbg Backdoor. [ 47 ] С обновлением внимания на Dual_EC_DRBG было отмечено, что BSAFE RSA Security использовал Dual_EC_DRBG по умолчанию, который ранее не был широко известен.

После того, как The New York Times опубликовала свою статью, RSA Security рекомендовал пользователям переключаться с Dual_ec_drbg, но отрицали, что они намеренно вставили Backdoor. [ 36 ] [ 48 ] Сотрудники безопасности RSA в значительной степени отказались объяснить, почему они не удалили сомнительного генератора случайных чисел, как только не стали известны недостатки, [ 36 ] [ 48 ] Или почему они не реализовали простое смягчение, которое NIST добавил к стандарту, чтобы нейтрализовать предлагаемый, а затем проверенный бэкдор. [ 36 ]

20 декабря 2013 года Joseph Menn из Reuters сообщил, что АНБ тайно заплатил RSA Security 10 миллионов долларов в 2004 году, чтобы установить Dual_EC_DRBG в качестве дефолта CSPRNG в BSAFE. История цитировала бывших сотрудников Security RSA, которые говорили, что «никаких сигналов тревоги не поднимались, потому что сделка была выполнена лидерами бизнеса, а не с чистыми технологами». [ 35 ] Интервью CNET, Schneier назвал сделку на 10 миллионов долларов взяткой. [ 49 ] Чиновники RSA ответили, что они не «заключили какого -либо контракта и не участвовали в каком -либо проекте с намерением ослабления продуктов RSA». [ 50 ] Менн стоял у своей истории, [ 51 ] И анализ СМИ отметил, что ответ RSA был не-дениальным отрицанием , в котором лишились только то, что чиновники компании знали о бэкдоре, когда они согласились на сделку, историю Менна не сделала. [ 52 ]

После отчетов несколько отраслевых экспертов отменили свои запланированные переговоры на конференции RSA 2014 года . [ 53 ] Среди них был Микко Хипппенен , финский исследователь из F-Secure , который назвал отрицание RSA о предполагаемом платеже в размере 10 миллионов долларов АНБ в качестве подозрительного. [ 54 ] Хипппёнен объявил о своем намерении выступить с выступлением «правительства как авторы вредоносных программ», на конференции быстро создано в ответ на отчеты: Trustycon, который состоится в тот же день и в одном квартале от конференции RSA. [ 55 ]

На конференции RSA 2014 года , бывший [ 56 ] Исполнительный председатель Security Security Art Coviello защищал выбор RSA Security, чтобы продолжать использовать Dual_ec_drbg, заявив, что «стало возможным, что проблемы, поднятые в 2007 году, могли иметь заслуги» только после того, как Нист признал проблемы в 2013 году. [ 57 ]

Продукция

[ редактировать ]

RSA наиболее известен своим продуктом Securid, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые поворачивают ключи на интервалах по времени, токенам программного обеспечения и одноразовыми кодами. В 2016 году RSA повторно продал платформу Securid как доступ RSA Securid. [ 58 ] В этом выпуске добавлены возможности для одного подписания и облачную аутентификацию для ресурсов с использованием SAML 2.0 и других типов федерации.

Securid Suite RSA также содержит программное обеспечение для управления идентификацией RSA и жизненный цикл (Formally Aveksa). Программное обеспечение обеспечивает видимость того, кто имеет доступ к тому, что в организации, и управляет этим доступом с различными возможностями, такими как проверка доступа, запрос и обеспечение. [ 59 ]

RSA Envision-это платформа управления информацией и управлением безопасностью ( SIEM ) с централизованной службой управления логарифмами, которая утверждает, что «позволяет организациям упростить процесс соответствия, а также оптимизировать управление, заинтересованным в безопасности по мере их возникновения». [ 60 ] 4 апреля 2011 года EMC приобрела Netwitness и добавил его в группу продуктов RSA. Netwitness был инструментом захвата пакетов, направленным на получение полной видимости сети для обнаружения инцидентов безопасности. [ 61 ] Этот инструмент был переосмысленным аналитикой безопасности RSA и представлял собой комбинацию RSA Envision и Netwitness как инструмента SIEM, который сделал бревно и пакетный захват.

Платформа RSA Archer GRC-это программное обеспечение, которое поддерживает управление управлением, управлением рисками и соответствием (GRC) на уровне бизнеса. [ 62 ] Продукт был первоначально разработан Archer Technologies, который EMC приобрел в 2010 году. [ 63 ]

Смотрите также

[ редактировать ]
  1. ^ Jump up to: а беременный в «Распределенная команда взломает скрытое сообщение в 56-битном вызове RC5 Secret-Key от RSA» . 22 октября 1997 года. Архивировано с оригинала 29 сентября 2011 года . Получено 22 февраля 2009 г.
  2. ^ Jump up to: а беременный Калиски, Берт (22 октября 1997 г.). «Выросший с Алисой и Бобом: три десятилетия с криптосистемой RSA» . Архивировано с оригинала 29 сентября 2011 года . Получено 29 апреля 2017 года .
  3. ^ «Рохит Гай назвал президента в RSA» . Архивировано из оригинала 24 сентября 2020 года . Получено 9 января 2017 года .
  4. ^ «Амит Йоран назвал президент в RSA» . 29 октября 2014 года . Получено 29 декабря 2014 года .
  5. ^ «Профиль компании RSA Security LLC» . Получено 15 мая 2013 года .
  6. ^ «История RSA» . Получено 8 июня 2011 года .
  7. ^ «АНБ проникло в безопасность RSA более глубоко, чем думал - изучение» . Рейтер . 31 марта 2014 года . Получено 31 марта 2014 года .
  8. ^ «RSA наделен Crypto Product со вторым кодом, связанным с АНБ» . Ars Technica. 31 марта 2014 года . Получено 31 марта 2014 года .
  9. ^ Jump up to: а беременный «EMC объявляет окончательное соглашение о приобретении RSA Security, дальнейшем продвижении безопасности, ориентированной на информацию» . Rsasecurity.com. 29 июня 2006 г. Архивировано с оригинала 20 октября 2006 года . Получено 12 мая 2012 года .
  10. ^ «Dell Technologies - кто мы» . Dell Technologies Inc. Получено 9 сентября 2016 года .
  11. ^ «RSA® появляется в качестве независимой компании после завершения приобретения Symphony Technology Group» . RSA.com . Получено 2 ноября 2020 года .
  12. ^ «О RSA | кибербезопасность и управление цифровым риском» .
  13. ^ Беннетт, Ральф (июль 1985 г.). «Патент на открытый ключ» . Байт ​п. 16 ​Получено 21 мая 2023 года .
  14. ^ Леви, Стивен (12 июня 1994 г.). "Битва за чип за клиппер" . New York Times . Получено 19 октября 2017 года .
  15. ^ «RSA Security Buys Va. Компания» . Бостонский глобус . 8 июня 2001 г. с. 47. Архивировано из оригинала 23 января 2024 года . Получено 23 января 2024 года - через Newspapers.com .
  16. ^ «Бизнес и инновации | Пост в Иерусалиме» . www.jpost.com .
  17. ^ «EMC Newsroom: EMC News и пресс -релизы» . Emc.com. Архивировано из оригинала 10 декабря 2007 года . Получено 12 мая 2012 года .
  18. ^ «EMC завершает приобретение безопасности RSA, объявляет о приобретении сетевой разведки» . Rsasecurity.com. 18 сентября 2006 года. Архивировано с оригинала 9 декабря 2006 года . Получено 12 мая 2012 года .
  19. ^ «RSA Share Project» . Получено 4 января 2013 года . [ Постоянная мертвая ссылка ]
  20. ^ «Объявление конкурса программ Project RSA Share» . 24 марта 2009 г. Получено 4 января 2013 года .
  21. ^ Гринберг, Энди. «Наконец -то можно рассказать полную историю о потрясающем взломе RSA» . Проводной .
  22. ^ «Файл, который взломал RSA: как мы его нашли - F -Secure Weblog: News из лаборатории» .
  23. ^ "RSA Cybercriectire Celligence Service" . RSA.com . Получено 19 декабря 2013 года .
  24. ^ «EMC приобретает Aveksa Inc., ведущий поставщик решений для управления идентификацией и доступом к бизнесу» . EMC Corporation. 8 июля 2013 года. Архивировано с оригинала 27 октября 2017 года . Получено 24 сентября 2018 года .
  25. ^ «Поддержка BSAFE и обновление выставления счетов | Dell Us» . www.dell.com . Получено 2 сентября 2020 года .
  26. ^ «Новости и пресса» . RSA . 24 апреля 2023 года.
  27. ^ «Узнайте о решении Archer Integrated Management Management» . Лучник ​Получено 20 июля 2023 года .
  28. ^ «Сроки истории лучника» . Genial.ly . Получено 20 июля 2023 года .
  29. ^ «Сроки истории лучника» . 20 июля 2023 года. Архивировано с оригинала 20 июля 2023 года . Получено 20 июля 2023 года . {{cite web}}: CS1 Maint: Bot: исходный статус URL неизвестен ( ссылка )
  30. ^ «Команда и управление в пятом домене» (PDF) . Command Five Pty Ltd. Февраль 2012 г. Архивировано из оригинала (PDF) 27 февраля 2012 года . Получено 10 февраля 2012 года .
  31. ^ «RSA поразил усовершенствованные атаки на постоянную угрозу» . Компьютер еженедельно . 18 марта 2011 г. Получено 4 мая 2011 года .
  32. ^ Джозеф Менн (20 декабря 2013 г.). «Эксклюзивный: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Рейтер .
  33. ^ Карр, Джеффри. (2014-01-06) Цифровой DAO: АНБ на 10 млн. Долл. США. Контракт: Origins . Jeffreycarr.blogspot.dk. Получено на 2014-05-11.
  34. ^ Стивен Леви (12 июня 1994 г.). "Битва за чип за клиппер" . Нью -Йорк Таймс . Получено 8 марта 2014 года .
  35. ^ Jump up to: а беременный в дюймовый Менн, Джозеф (20 декабря 2013 г.). «Эксклюзивный: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Рейтер . Сан -Франциско . Получено 20 декабря 2013 года .
  36. ^ Jump up to: а беременный в дюймовый Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  37. ^ Jump up to: а беременный в дюймовый Брюс Шнайер. "Странная история Dual_ec_drbg" .
  38. ^ RSA. «Ответ RSA на претензии СМИ в отношении отношений АНБ» . Архивировано из оригинала 8 марта 2014 года . Получено 8 марта 2014 года .
  39. ^ Менн, Джозеф (31 марта 2014 г.). «Эксклюзив: АНБ проникла в безопасность RSA более глубоко, чем думал - изучение» . Рейтер . Получено 4 апреля 2014 года .
  40. ^ «Решения в области кибербезопасности и соответствия TrustNet» . Trustnet Cybersecurity Solutions .
  41. ^ А. Янг, М. Юнг , «Клептография: Использование криптографии против криптографии» в «Слушаниях Еврокрипта» 97, В. Фуми (ред.), Springer-Verlag, стр. 62–74, 1997.
  42. ^ Зеленый, Мэтью. (2013-12-28) Несколько мыслей о криптографической инженерии: еще несколько заметок о генераторах случайных чисел АНБ . Blog.cryptographyGineering.com. Получено на 2014-05-11.
  43. ^ Jump up to: а беременный Келси, Джон (декабрь 2013 г.). "800-90 и Dual EC DRBG" (PDF) . Нист.
  44. ^ Патент CA2594670A1 - Elliptic Curve Generation Generation - Google Патенты . Google.com (2011-01-24). Получено на 2014-05-11.
  45. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 25 мая 2011 года . Получено 16 ноября 2007 года . {{cite web}}: CS1 Maint: архивная копия как заголовок ( ссылка )
  46. ^ Шумоу, Дэн; Фергюсон, Нильс. «О возможности задней двери в NIST SP800-90 Dual EC PRNG» (PDF) .
  47. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью -Йорк Таймс .
  48. ^ Jump up to: а беременный «Мы не включаем бэкдоры в наших крипто -продуктах, рассказывает клиентам RSA» . Ars Technica. 20 сентября 2013 года.
  49. ^ «Безопасная фирма RSA взяла миллионы из АНБ: отчет» . CNET.
  50. ^ «Ответ RSA на претензии СМИ в отношении отношений АНБ» . RSA Security. Архивировано из оригинала 23 декабря 2013 года . Получено 20 января 2014 года .
  51. ^ «RSA выходит из -за претензий, которые требовали 10 миллионов долларов США до криптора Бэкдора» . Реестр .
  52. ^ «Отрицание RSA, касающееся 10 миллионов долларов от АНБ для продвижения сломанного криптора, на самом деле вообще не отрицание» . Techdirt. 23 декабря 2013 года.
  53. ^ «Спикеры конференции RSA начинают освободиться, благодаря АНБ» . CNET .
  54. ^ «Новости из лабораторного архива: январь 2004 года по сентябрь 2015 года» . archive.f-secure.com .
  55. ^ Галлахер, Шон. (2014-01-21) «Траковый» контр-контр-контр-контр-контр-контр-контр-контр-капитала, запланированная для RSA Refusniks . Ars Technica. Получено на 2014-05-11.
  56. ^ «Артур В. Ковиелло -младший | RSA Conference» . Архивировано из оригинала 16 июля 2015 года . Получено 15 июля 2015 года .
  57. ^ «Конференция RSA 2014 Основная доклада для Art Coviello» (PDF) . 25 февраля 2014 года. Архивировано из оригинала (PDF) 14 июля 2014 года.
  58. ^ «RSA изменяет игру Identity: открывает новый RSA Securid® Suite» . www.rsa.com . Архивировано из оригинала 2 августа 2017 года . Получено 6 июня 2017 года .
  59. ^ «Управление и личность RSA и жизненный цикл» . Получено 24 сентября 2018 года .
  60. ^ "RSA Evision" . EMC . Получено 19 декабря 2012 года .
  61. ^ «Пресс -релиз: EMC приобретает Netwitness» . www.emc.com . Получено 6 июня 2017 года .
  62. ^ «Платформа RSA Archer» . EMC . Получено 13 ноября 2015 года .
  63. ^ «EMC для приобретения Archer Technologies, ведущего поставщика программного обеспечения для управления ИТ -управлением» . EMC . Получено 28 августа 2018 года .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f6e2752a7c58a46b72871adb10e797c9__1718283060
URL1:https://arc.ask3.ru/arc/aa/f6/c9/f6e2752a7c58a46b72871adb10e797c9.html
Заголовок, (Title) документа по адресу, URL1:
RSA Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)