Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

AppChecker’ом по Бляйхенбахеру

01/04/2019


Эксперты НПО «Эшелон» в результате исследования открытых программных проектов выявили критическую угрозу для интернет-приложений – возможность проведения атаки Бляйхенбахера! В настоящее время самым эффективным средством для заблаговременного предупреждения данной атаки является статический анализатор кодов AppChecker!

Обучение

002. Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
24 - 28 июня 2019 года

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков).
15 - 17 июля 2019 года

003. Тестирование на проникновение: технологии хакеров для аудита информационной безопасности.
5 - 7 августа 2019 года

006. Разработка безопасного ПО в соответствии с требованиями ГОСТ Р 56939­-2016.
5 - 7 августа 2019 года

039. Межсетевое экранирование и обнаружение сетевых атак. Администрирование ПАК «РУБИКОН».
12 - 13 августа 2019 года

010. Администрирование SIEM-системы КОМРАД.
14 - 15 августа 2019 года

016.1. Основы администрирования Astra Linux SE 1.6.
19 - 21 августа 2019 года

016.2. Системное администрирование, сервисы и сетевые приложения в Astra Linux SE 1.6.
22 - 26 августа 2019 года

016.3. Администрирование комплекса средств защиты и Astra Linux Directory в Astra Linux SE 1.6.
27 - 29 августа 2019 года

016.4. Администрирование Astra Linux SE 1.6: работа в смешанных сетях.
2 - 4 сентября 2019 года 

Реклама





Партнеры





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2
RSS
[ Закрыто ] Понятие термина "Технология удаленного доступа", Понятие термина "Технология удаленного доступа"
А с точки зрения нормативных и методических документов какую структуру имеют эти ИСПДн?
Здесь по моему все предельно понятно.
Если обмен внутри конролируемой зоны, то нет технологии удаленного доступа, если обен ПДн происходит через каналы связи (имхо включая оптику) вне контролируемой зоны, то применяются технологии удаленного доступа, т.е. ИСПДН распределенная.

На счет оптики, не так уж и сложно снять информацию с оптики, при условии что у тебя есть определенные инструментальные средства.
Так если рассматривать по отдельности эти ИСПДн, то они являются локальными, с учётом, что между ними всё таки есть передача Пдн по открытым каналам связи? Т.е. если я буду писать модель угроз для одной из этих ИСПДн в отрыве от другой, по структуре я что должен указать, распределённая или локальная?
Это будет одна ИСПДн, распределенная.
Значит, если одна фирма обменивается ПДн со своим филиалом в другом городе, (в фирме есть ИСПДн и в филиале есть ИСПДн), то раздельно такие ИСПДн рассматривать нельзя как локальные? Только как одна ИСПДн распределённая?
А как передача реализована?
Если отправка по почте - рассматривайте как 2 и шифруйте ПДн.

Извиняюсь за прошлое сообщение - не вчитался в посты на предыдущей странице.
Изменено: Роман - 15.12.2009 15:32:48
Страницы: Пред. 1 2
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)