Стратегия удаленного доступа

Цель стратегии — установить стандартные нормы безопасного удаленного подключения любого хоста к сети компании. Стандарт призван минимизировать ущерб организации из-за возможного противоправного использования ресурсов компании. Эта стратегия применяется ко всем […] Читать дальше

Средства защиты информации

Пассивые методы Такой тип включает в себя электромагнитное экранирование устройств и помещений, где, собственно, и находится ПК. Эффективность экранирования может быть обеспечена экраном, изготовленным из одной медной сетки с ячейкой […] Читать дальше

Интернет вещей в сфере транспорта

Одним из перспективных и активно изучаемых направлений развития технологий Интернета вещей является транспортный сектор. Технологии Интернета вещей, которые используются сегодня в этой сфере, позволяют значительно оптимизировать движение транспортных средств любой […] Читать дальше

Основные характеристики технических средств защиты от неправомерного доступа

Основными характеристиками технических средств защиты являются: степень полноты и качества охвата ПРД, реализованных для СРД; состав и качество вспомогательных средств для СРД; гарантии правильного функционирования СРД и поддерживающих ее средств. […] Читать дальше

Использование мобильного ввода данных

Развитие технологий в области создания мобильных средств ввода и передачи данных позволяет широко использовать такие устройства в области контроля большого количества объектов учета, таких как товары на складах и полках […] Читать дальше

Электронный замок «Соболь»

Система защиты электронного замка «Соболь» имеет следующие особенности: Распознавание пользователей. Регистрация попыток доступа к ПК. Реализация запрета на загрузку ОС с внешних носителей. Мониторинг целостности программной среды. «Соболь» использует идентификаторы […] Читать дальше

Обработка и хранение Больших данных

На данный момент, число устройств и гаджетов, подключенных к сети, стремительно растет. Все устройства, включая фитнес-трекеры, смартфоны и даже умные кофеварки, создают данные, нуждающиеся в сохранении. С ростом объема данных […] Читать дальше

Системы контроля содержимого электронной почты

Обычная электронная почта таит в себе все больше разнообразных опасностей, и в будущем ситуация, скорее всего, только ухудшится. Компании, использующие электронную почту как средство организации работы, постоянно сталкиваются с различного […] Читать дальше

Анализ информационной системы как объекта обеспечения безопасности информации

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качестве отдельного предмета и […] Читать дальше