Стратегия удаленного доступа

Цель стратегии – установить стандартные нормы безопасного удаленного подключения любого хоста к сети компании. Стандарт призван минимизировать ущерб организации из-за возможного противоправного использования ресурЧитать далее

Совместимость оборудования

Примерно с 1998 года операционные системы (далее-ОС семейства BSD (FreeBSD, NetBSD, OpenBSD) работают с большинством адаптеров. Драйверы для микросхем Atheros, Prism, Harris / Intersil и Alionet обычно включаются в состав ОС BSD начиная с версии 03. АдаптЧитать далее

Средства защиты информации

Пассивые методы
Такой тип включает в себя электромагнитное экранирование устройств и помещений, где, собственно, и находится ПК. Эффективность экранирования может быть обеспечена экраном, изготовленным из одной меднЧитать далее

Интернет вещей в сфере транспорта

Одним из перспективных и активно изучаемых направлений развития технологий Интернета вещей является транспортный сектор. Технологии Интернета вещей, которые используются сегодня в этой сфере, позволяют значительноЧитать далее

Основные характеристики технических средств защиты от неправомерного доступа

Основными характеристиками технических средств защиты являются: степень полноты и качества охвата ПРД, реализованных для СРД; состав и качество вспомогательных средств для СРД; гарантии правильного функционировЧитать далее

Использование мобильного ввода данных

Развитие технологий в области создания мобильных средств ввода и передачи данных позволяет широко использовать такие устройства в области контроля большого количества объектов учета, таких как товары на складах и поЧитать далее

Электронный замок “Соболь”

Система защиты электронного замка “Соболь” имеет следующие особенности: Распознавание пользователей. Регистрация попыток доступа к ПК. Реализация запрета на загрузку ОС с внешних носителей. Мониторинг целостноЧитать далее

Обработка и хранение Больших данных

На данный момент, число устройств и гаджетов, подключенных к сети, стремительно растет. Все устройства, включая фитнес-трекеры, смартфоны и даже умные кофеварки, создают данные, нуждающиеся в сохранении. С ростом объемаЧитать далее

Системы контроля содержимого электронной почты

Обычная электронная почта таит в себе все больше разнообразных опасностей, и в будущем ситуация, скорее всего, только ухудшится. Компании, использующие электронную почту как средство организации работы, постоянно стаЧитать далее

Анализ информационной системы как объекта обеспечения безопасности информации

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качествеЧитать далее