Технологии интернета вещей IoTТехнологии интернета вещей IoT

Технологии интернета вещей IoT (Industrial IoT, HoG) сочетает в себе концепцию межмашинной коммуникации, использование BigData и проверенных технологий промышленной автоматизации. Ключевая идея NoT заключается в превосходстве «умной» машины над человеком,

Распределенное хранение файловРаспределенное хранение файлов

Файловые серверы, как известно, контролируют доступ пользователей к различным частям файловой системы. Обычно это делается, позволяя пользователю присоединить определенную файловую систему к своей рабочей станции для дальнейшего использования ее (системы)

Угрозы безопасности Операционной системыУгрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор

Межсетевой экран PIXМежсетевой экран PIX

Межсетевой экран (МЭ) Cisco Private Internet Exchange (PIX) осуществляет современный уровень безопасности в купе с легким применением в корпоративных сетях. Секрет, данного МЭ, заключается в особой схеме защиты, основанной на

Актуальные вопросы безопасности Интернет вещейАктуальные вопросы безопасности Интернет вещей

Существуют различные вирусы для устройств, управляемых через Интернет. Кофеварки, чайники и другая бытовая техника, управляемые Wi-Fi системы «родились» не вчера, но и они не идеальны несмотря на то, что с

Идентификация и аутентификация объекта

Идентификация и аутентификация объектаИдентификация и аутентификация объекта

Идентификация — это присвоение уникальному образу, имени или номера объекта или субъекта. Аутентификация осуществляется в проверке того, действительно ли проверяемый объект (субъект) тот, за кого себя выдает. Объекты (субъекты) аутентификации

Проблемы обеспечения ИБ на местах в банковском сектореПроблемы обеспечения ИБ на местах в банковском секторе

Электронные системы, за исключением случаев аутсорсинга, являются неотъемлемой частью инфраструктуры банка, а качество локальной безопасности напрямую влияет на способность злоумышленника атаковать банк. Зачастую банк сам является пользователем систем интернет-банкинга. К

Ключевые носителиКлючевые носители

Ключи, так же как и любые данные, существуют в трех процессах: хранятся, обрабатываются (в том числе создаются и уничтожаются) и передаются. Никаких других состояний у данных — и ключей как

Служебные носители: флешки

Служебные носители: флешкиСлужебные носители: флешки

Пример технического средства, в отношении которого постоянно ведутся разговоры о непреодолимости «человеческого фактора», — это разного рода носители информации. В первую очередь, конечно, флешки. Однако недалеко отстоят и, например, токены

Классические тонкие клиентыКлассические тонкие клиенты

Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций. Универсальная часть образа