4 причины, по которым тестирование на проникновение важно

Мы склонны недооценивать новые технологические риски, которым мы подвергаемся. Одним из основных рисков является использование хакерами уязвимостей, существующих в вашей ИТ-инфраструктуре. Возможность того, что хакЧитать дальше

Стратегия удаленного доступа

Цель стратегии – установить стандартные нормы безопасного удаленного подключения любого хоста к сети компании. Стандарт призван минимизировать ущерб организации из-за возможного противоправного использования ресурЧитать дальше

Совместимость оборудования

Примерно с 1998 года операционные системы (далее-ОС семейства BSD (FreeBSD, NetBSD, OpenBSD) работают с большинством адаптеров. Драйверы для микросхем Atheros, Prism, Harris / Intersil и Alionet обычно включаются в состав ОС BSD начиная с версии 03. АдаптЧитать дальше

Средства защиты информации

Пассивые методы
Такой тип включает в себя электромагнитное экранирование устройств и помещений, где, собственно, и находится ПК. Эффективность экранирования может быть обеспечена экраном, изготовленным из одной меднЧитать дальше

Интернет вещей в сфере транспорта

Одним из перспективных и активно изучаемых направлений развития технологий Интернета вещей является транспортный сектор. Технологии Интернета вещей, которые используются сегодня в этой сфере, позволяют значительноЧитать дальше

Основные характеристики технических средств защиты от неправомерного доступа

Основными характеристиками технических средств защиты являются: степень полноты и качества охвата ПРД, реализованных для СРД; состав и качество вспомогательных средств для СРД; гарантии правильного функционировЧитать дальше

Использование мобильного ввода данных

Развитие технологий в области создания мобильных средств ввода и передачи данных позволяет широко использовать такие устройства в области контроля большого количества объектов учета, таких как товары на складах и поЧитать дальше

Электронный замок “Соболь”

Система защиты электронного замка “Соболь” имеет следующие особенности: Распознавание пользователей. Регистрация попыток доступа к ПК. Реализация запрета на загрузку ОС с внешних носителей. Мониторинг целостноЧитать дальше

Обработка и хранение Больших данных

На данный момент, число устройств и гаджетов, подключенных к сети, стремительно растет. Все устройства, включая фитнес-трекеры, смартфоны и даже умные кофеварки, создают данные, нуждающиеся в сохранении. С ростом объемаЧитать дальше

Системы контроля содержимого электронной почты

Обычная электронная почта таит в себе все больше разнообразных опасностей, и в будущем ситуация, скорее всего, только ухудшится. Компании, использующие электронную почту как средство организации работы, постоянно стаЧитать дальше