Статьи - страница 1

Выберите продукт или решение:

  • Сравнение возможностей продуктов АПКШ «Континент» версий 3.5, 3.6, 3.7

    АПКШ «Континент» 3.6

    скачать (218.47 kb)

  • GSM-ловушки: ещё один привет от Большого Брата

    07.04.16

    GSM-связь очень плохо поддаётся изучению. Мало кто знает о том, что такое IMSI-ловушки и как как в них не попасть, а также о механизме, с помощью которого мобильные телефоны «цепляются» к этим станциям. Читайте об этом в статье Игоря Беззубченко, эксперта «Кода безопасности».

    Посмотреть

  • Сказ о том, как ГОСТ-шифрование диска в Android реализовывали

    29.03.16

    Разработчики «Кода безопасности» создали не зависящее от модели устройства защищенное хранилище под Android с шифрованием по признанным российским законодательством стандартам. О том, как шла реализация проекта, эксперты рассказали в корпоративном блоге.

    Посмотреть

  • Случайности не случайны?

    22.12.15

    Аналитики компании «Код Безопасности» написали статью, посвященную систематизации основных положений о случайных и псевдослучайных последовательностях чисел. В материале дан краткий обзор известных подходов к тестированию на случайность генерируемых последовательностей. Случайные последовательности играют в криптографии важную роль, они используются для формирования ключевых и инициальных параметров криптографических алгоритмов, а также последовательностей шифрующих подстановок в поточных криптосистемах.

    Посмотреть

  • Эволюция развития ПАК «Соболь»

    Соболь

    скачать (625.29 kb)

  • Защита персональных данных в организациях ТЭК

    Эксклюзивный полный вариант статьи М.Ю. Емельянникова, написанной на основе экспертной аналитики компании «Код Безопасности». Сокращенная версия статьи была опубликована на cnews.ru некоторое время назад. Данная статья может рассматриваться как экспертная инструкция для отрасли ТЭК, полностью описывающая все действия (и их этапы) компаний данной отрасли, которые необходимо предпринимать в процессе приведения информационных систем и процедур в соответствие с требованиями ФЗ-152 «О персональных данных».

    скачать (678.06 kb)

  • Встроенные или дополнительные сертифицированные средства защиты информации?

    Статья объясняет, почему наличие  сертифицированных встроенных средств защиты информации в общесистемном программном обеспечении не отменяет необходимости установки дополнительных средств защиты?

    скачать (516.09 kb)

  • Почему безопасность виртуальных инфраструктур нельзя обеспечить только традиционными средствами защиты?

    В статье подробно разбираются причины, по которым традиционные средства защиты информации не подходят для защиты виртуальных инфраструктур.

    скачать (180.66 kb)

  • Виртуализация: обзор, угрозы информационной безопасности и средства защиты

    Презентация о технологиях виртуализации,  угрозах для информации, обрабатываемой в виртуальных инфраструктурах, а также о методах и средствах ее защиты.

    скачать (988.86 kb)

  • Необходимость использования ПАК «Соболь» для защиты ИСПДн

    Соболь

    В статье рассматривается необходимость использования аппаратных средств, обеспечивающих доверенную загрузку операционных систем компьютеров информационной системы персональных данных (ИСПДн).

    скачать (660.46 kb)

Задать вопрос:

Вход:

Восстановить пароль: