Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
основысобытиянормативные документыюморопределениетребованияуправление контентомуправление записямиэлектронный архивэлектронный документэцпдругоевнедрениеавтоматизация делопроизводствабизнес-решенияплатформытехнологииинформационная безопасностьдокументпереводыгартнерsqlуправление рискамиоблакамобильные устройствабизнес-приложенияинтернеттрендыmobileзаконодательствоэпидентификациямобильные технологиимобильностьперсональные данныеметаданныеsaasandroidит-директорукадровый документообороттрудовое законодательствопереводит-специалистуwindowsbyodпростая эпэлектронная подписьданныебезопасностьисогостpkiюздоэп / эцпоблачные технологииобластиприскзикадровое делопроизводствотехнологияэлектронная цифровая подписьзащита данныхmicrosoftуцисследованиясоветы экспертаинфраструктурашифрованиетогокакинформациядоступчтонетвопросыusbдлячерезинформационнойзащитыдокументыспециалистыутечки данныхконфиденциальностьбезопасность информациибезопасноть информациишифоралгоритмаутентификациятолькотокенпослеiosкриптографиязащита аутентификацииvpnбезопасность данныхbsiэлектронныетехнологийбезопасностиаутентификациибиометриижесткиедискифункцииинтересомвстретилипредложеннуюинициативуподназваниемcardspacesраньшеэтаназываласьinfocardsровенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямструктурированныеобъединенныемассивыпредставляютсобойинформационныересурсыониобладаютценностьютогдакогдаполныаутентичныдоступныактуальныфункционирующиесложных производственных правовых условияхчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобкриптографическая защита данных1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститкриптографические алгоритмыоткрытым ключомалгоритмы защитысвой открытый ключкорпоративной сетикорпоративные системыоператор эдорекомендации экспертагосударственная тайнадокументы ограниченного доступакадры
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

защита информации

Информационная безопаснось в ECM
Идентификация и аутентификация. Так ли все просто?

Идентификация и аутентификация - один из основных механизмов защиты, который достаточно исследован. Однако разработчики средств защиты забывают, что задача идентификации и аутентификации шире, чем задача контроля входа пользователя в систему.

Нормативные документы и правовые аспекты
Правила работы с документами ограниченного доступа

При работе с документами ограниченного доступа очень важно организовать соответствующий режим хранения этих документов, доступа к ним и их использования...

Технологические аспекты безопасности
Сертификация и обеспечение качества информационных систем

ровень качества продукции, устанавливается в нормативных документах по стандартизации. При сертификации продукции подтверждается лишь то, что данная продукция соответствует или нет установленным в нормативных документах требованиям.

Технологические аспекты безопасности
Метаданные электронных документов

Электронные документы могут хранить различную информацию о том, кто именно их редактировал, сколько раз, когда документ распечатывался. В ряде случаев небезопасно передавать эти данные кому-либо вместе с электронным документом.

Технологические аспекты безопасности
Открытые ключи опасности и защита от них

Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом, удобна для распределения ключей «на лету». Такие алгоритмы защиты особенно актуальны при работе через Интернет: свой открытый ключ можно послать любому адресату

О беззащитности сертификатов

Как работает электронная подпись? Берётся этот самый документ и прогоняется через хэш-функцию. У хэш-функции же есть две особенности

Технологические аспекты безопасности
О невозможности вскрытия шифроалгоритма ГОСТ 28147-89 прямым перебором

В РФ существует только один шифроалгоритм, разрешенный для защиты информации гостайны - алгоритм, описанный в ГОСТ 28147-89. При рассмотрении других шифроалгоритмов естественно встает вопрос о стойкости криптоалгоритма ГОСТ 28147-89.

Делопроизводство и канцелярия
Защищенный документооборот. Методологические аспекты реализации

Организация защиты информации в документной системе - это комплекс технических, технологических и организационных мероприятий, в которых должны принимать участие и специалисты...

Информационная безопаснось в ECM
Внутренние стандарты и регламенты в России и на Западе

Законы, регулирующие отрасль информационной безопасности, мировые и государственные стандарты должны адекватно преломляться в рамках конкретной организации. Для эффективного управления процессом ИБ нужны внутрикорпоративные регламенты и стандарты.

Технологические аспекты безопасности
Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2

Документ направлен на обеспечение практического использования ГОСТ Р ИСО/МЭК 15408-2002