Системы защиты от несанкционированного доступа - Все публикации

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Twitter-аккаунт Джулиана Ассанжа был удален

...
Twitter-аккаунт Джулиана Ассанжа был удален

Сегодня стало известно о том, что из социальной сети Twitter исчез аккаунт основателя WikiLeaks Джулиана Ассанжа.



Обзор криптографической платформы Litoria Crypto Platform

Обзор криптографической платформы Litoria Crypto Platform

Безопасность электронного документооборота обеспечивается применением технологий электронной подписи (ЭП) и шифрования данных: ЭП наделяет документ юридической значимостью, а шифрование позволяет передавать по открытым каналам конфиденциальные данные, исключив риски их компрометации. Рассмотрим криптографическую платформу Litoria Crypto Platform разработки компании «Газинформсервис», решающую множество задач, связанных с внедрением и использованием ЭП в организациях.

Сертификат AM Test Lab №211 от 19.12.2017

Дуров объяснил причины изменений алгоритма хеширования в Telegram

...
Дуров объяснил причины изменений алгоритма хеширования в Telegram

Павел Дуров, представивший миру мессенджер Telegram, прояснил ситуацию, касающуюся перехода приложения с алгоритма хеширования SHA-1 на SHA-256. Уточним, что переход произошел на прошлой неделе.

Google запретит внедрять код в процессы Chrome

...
Google запретит внедрять код в процессы Chrome

Компания Google разработала план блокировки сторонних приложений, внедряющих код в браузер Chrome. Предполагается, что это решение может затронуть различные антивирусные продукты, так как они часто вводят код в процесс браузера для перехвата и сканирования вредоносных программ, фишинговых страниц и других угроз.

Очередной школьник пойман за взлом электронного дневника

...
Очередной школьник пойман за взлом электронного дневника

Полиция города Вылкулу проверяет заявление местного учителя информатики, который утверждает, что девятиклассник взломал электронный дневник и исправил в нем оценки.

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

Код безопасности выводит на рынок защищенный Terminal

...
Код безопасности выводит на рынок защищенный Terminal

«Код безопасности» объявляет о старте продаж нового продукта – тонкого клиента Terminal со встроенными средствами защиты информации от несанкционированного доступа. Терминальный клиент является альтернативой персональному компьютеру для организаций, использующих для работы терминальные серверы или инфраструктуру виртуальных рабочих столов (VDI).

Рутокен ЭЦП Bluetooth совместим с приложением Directum Solo

...
Рутокен ЭЦП Bluetooth совместим с приложением Directum Solo

Компания «Актив» и Directum получили результаты тестирования на совместимость электронных идентификаторов Рутокен ЭЦП Bluetooth и мобильного приложения Directum Solo для iOS и Android.

ФБР: мощные системы шифрования в телефонах усложняют расследования

...
ФБР: мощные системы шифрования в телефонах усложняют расследования

Специалисты ФБР в течение последнего года менее, чем в половине случаев смогли в рамках расследований получить доступ к информации на мобильных устройствах, защищенных средствами шифрования данных. Об этом сообщил в воскресенье директор ведомства Кристофер Рей, выступая на конференции глав полицейских управлений в Филадельфии (штат Пенсильвания).

Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

В первой части статьи о защите интернета вещей мы обрисовали общие тенденции и подробно рассмотрели два из четырех главных принципов этой самой защиты. В завершающей части статьи обратимся к двум оставшимся — контроль устройств и контроль взаимодействий в сети. Статья является авторским переводом документа от Symantec — An Internet of Things Reference Architecture.