• Сертификация Информационных Систем

  • Облучение офиса: зачем российский бизнесмен создал альтернативу Wi-Fi

  • Облучение офиса: зачем российский бизнесмен создал альтернативу Wi-Fi

    переориентировался на системную интеграцию. Сейчас холдинг, куда входит 14 компаний, занимается созданием IT-инфраструктуры для офисов крупных компаний: инжиниринг, строительство центров обработки данных (например, был одним из подрядчиков у «Яндекса»), создание информационных систем


  • Введение в криптографию

  • Ключ для шифрования называют открытым ключом, а ключ для дешифрования --- закрытым ключом или секретным ключом. Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы секретным ключом) и асиметричные (или алгоритмы с открытым ключом). В распределенной инфраструктуре нет необходимости иметь универсальные для всех корневые ключи, и каждая из сторон может доверять своему набору корневых ключей (скажем своему собственному ключу и ключам, ею подписанным). Системы с 40-битным ключом (например, экспортный американский вариант алгоритма RC4) требуют 2^40 шагов --- такие компьютерные мощности имеются в большинстве университетов и даже в небольших компаниях. Ассиметричные шифры (также именуемые алгоритмами с открытым ключом, или --- в более общем плане --- криптографией с открытым ключом) допускают, чтобы открытый ключ был доступн всем (скажем, опубликован в газете). Системы с 56-битными ключами (DES) требуют для вскрытия заметных усилий, однако могут быть легко вскрыты с помощью специальной аппаратуры. Нельзя упускать из вида ни одного аспекта разработки системы --- от выбора алгоритма до политики использования и распространения ключей. Одним из способов предотвратить такой тип атак заключается в том, что стороны при обмене ключами вычисляют криптографическую хэш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой подписи и... На практке оба типа алгоритмов часто используются вместе: алгоритм с...

  • В Новосибирской области разовьют инфраструктуру ГЛОНАСС

  • В Новосибирской области разовьют инфраструктуру ГЛОНАСС

    Подписавшиеся стороны — СГГА, СГАУ им. академика Решетнева. академика М. Ф. Решетнева, Сибирский НИИ метрологии, департамент информатизации и развития телекоммуникационных технологий Новосибирской области и ОАО «Информационные спутниковые системы» им. Кроме того Александр Гурко, президент

  • ИБ виртуализированных ИКТ-сред: современное состояние

  • ИБ виртуализированных ИКТ-сред: современное состояние

    Поэтому, заключает он, основная задача по обеспечению ИБ при использовании облачных технологий и технологий виртуализации заключается в формировании доверенной среды для функционирования информационных систем.. Это, с одной стороны, позволит зарубежным разработчикам средств виртуализации и


  • Сертификация Информационных Систем - Новости

  • IT&Security Forum: Специалисты по IT-безопасности больше не боятся санкций IT&Security Forum: Специалисты по IT-безопасности больше не боятся санкций

    Всего в рамках ежегодного форума запланировано около 50 выступлений известных экспертов в области информационных технологий, регуляторов и представителей организаций различных отраслей, внедряющих IT-решения. как организована и как управляется система энергетического хозяйства Лондона

  • Главные вертикали ИТ-инноваций

    Для этого в РСВО разработали специальный модуль «Стрелец», который позволяет модернизировать существующие системы оповещения без значительных затрат. Вторая часть Барьеры и точки роста «электронного здравоохранения» в России» приняли участие: руководитель направления по работе с учреждениями

  • Обзор самарских газет за 5 июня Обзор самарских газет за 5 июня

    Также запланированы сертификация производств, приобретение для них программного обеспечения и внедрение энерго-ресурсосберегающих технологий и информационных систем для подготовки, управления и диспетчеризации производства, улучшение управления проектами и 

  • Коментарии

  • 
  • Оставить комментарий