Контакты
Подписка
МЕНЮ
Контакты
Подписка

Оборудование и технологии

Оборудование и технологии

Оборудование и технологии / все рубрики

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

ПРОГРАММЫ не привязаны к конкретному рабочему месту и могут перемещаться вместе с пользователем, если они запускаются на сервере. Технологии, используемые в сетевых терминалах ("тонких клиентах"), позволяют, используя смарт-карту для идентификации сотрудника, легко организовать совместную работу: один сотрудник может показать другому на его рабочем месте документы или таблицы, над которыми он работает - достаточно лишь вставить свою персональную карточку в терминал.

Журнал "Information Security/ Информационная безопасность" #5, 2007 / стр.47

Основной постулат информационной безопасности (ИБ) гласит, что "все вопросы ИБ описываются доступами субъектов к объектам". Проблема построения систем ИБ [2, 5-7] заключается в том, что законченные выводы и модели ИБ не могут быть применены в реальных корпоративных информационных системах (КИС), характеризующихся, прежде всего, множественностью и автономностью субъектов и объектов ИБ.

Константин Бугайский
Журнал "Information Security/ Информационная безопасность" #2, 2008
/ стр.31

Старт процессу стандартизации и гармонизации криптографических алгоритмов и протоколов в России был дан в 2002 г., когда пять ведущих российских компаний-разработчиков средств криптографической защиты конфиденциальной информации подписали открытое соглашение о сотрудничестве, в рамках которого объединили свои усилия в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе сертифицированных средств криптографической защиты, реализующих российские криптографические алгоритмы.

Анатолий Лунин
Журнал "Information Security/ Информационная безопасность" #2, 2008
/ стр.42

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30