Безопасность | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Безопасность

Предотвращение утечки информации – как залог непрерывности бизнес-процессов

Дата:
24.11.2017

защита информацииВопросы безопасности на предприятии или в организации весьма важны для сохранения непрерывности бизнес-процессов.

Кратко:

защита информацииВопросы безопасности на предприятии или в организации весьма важны для сохранения непрерывности бизнес-процессов. При этом в последнее время уделяют внимание не только надёжной защите от проникновения в офисное пространство с целью краж имущества, наличных денег, бумажных документов и оргтехники. Все более важным условием для успешной работы предприятия считается обеспечение информационной безопасности. 

VPN или прокси: В чем разница?

Дата:
08.10.2017

Сервис прокси похож на младшего брата службы VPN. Он способен реализовать лишь часть возможностей виртуальных частных сетей, но, возможно, вам большего и не надо? Давайте разбираться, в чем разница между прокси-серверами и реальной VPN.

Кратко:

проксиСервис прокси похож на младшего брата службы VPN. Он способен реализовать лишь часть возможностей виртуальных частных сетей, но, возможно, вам большего и не надо?  Давайте разбираться, в чем разница между прокси-серверами и реальной VPN. 

Это только кажется, что решения c заменой ай-пи адресов нужны лишь техогикам и видеопиратам. На самом деле существует довольно много вариантов полезного использования этой услуги. 

Выбор программы мониторинга сети

Дата:
22.08.2017

мониторинг сетиПроцесс выбора программы мониторинга сети для предприятий долгий и не простой.

Кратко:

мониторинг сетиПроцесс выбора программы мониторинга сети для предприятий долгий и не простой. Мониторинг серверов и локальной сети – критически важная задача для системного администратора. Постоянный мониторинг позволяет отслеживать состояние сети и серверов в реальном времени, получать уведомления в случае возникновения проблем и нештатных ситуаций и на базе конкретных данных принимать обоснованные и своевременные решения.

Вступление в пожарное СРО: ожидаются важные изменения

Дата:
25.07.2017

строительствоЗаконодательством РФ предусмотрены надзорно-контрольные мероприятия в сфере пожаробезопасности. К ним относится лицензирование организаций и членство в профессиональных СРО.

Кратко:

строительствоЗаконодательством РФ предусмотрены надзорно-контрольные мероприятия в сфере пожаробезопасности. К ним относится лицензирование организаций и членство в профессиональных СРО. Эти организации должны были заменить лицензирование МЧС, но этого до сих пор так и не произошло. С принятием Законопроекта № 305620-5 действие лицензий МЧС будет отменено.

Как работает VPN соединение?

Дата:
14.07.2017

Сети VPN обеспечивают конфиденциальность передачи данных по общедоступной сети, давая пользователям возможность безопасно предавать любую информацию и не беспокоиться о её целостности.

Кратко:

Сети VPN обеспечивают конфиденциальность передачи данных по общедоступной сети, давая пользователям возможность безопасно предавать любую информацию и не беспокоиться о её целостности.

Информационные интересы и безопасность государства

Дата:
06.06.2017

В современном обществе информация занимает прочное место в списке важнейших ресурсов государственной власти. Национальная безопасность России также тесно связана с используемыми механизмами сбора, анализа, интерпретации, обработки и распространения информации. 

Кратко:

В современном обществе информация занимает прочное место в списке важнейших ресурсов государственной власти. Национальная безопасность России также тесно связана с используемыми механизмами сбора, анализа, интерпретации, обработки и распространения информации. 

Как работает двухфакторная аутентификация

Дата:
19.05.2017

Одним из популярных сегодня методов углубленной защиты информации является добавление уровней безопасности на всех уровнях доступа к ценным данным, в целях обеспечения более надежной защиты ценных активов компании.

Кратко:

етокенОдним из популярных сегодня методов углубленной защиты информации является добавление уровней безопасности на всех уровнях доступа к ценным данным, в целях обеспечения более надежной защиты ценных активов компании. Интерес к двухфакторной аутентификации растет, когда компания решает, что есть смысл применять более безопасный своему механизм аутентификации. В ходе целого ряда исследований было доказано, что привычная комбинация «логин - пароль» не обеспечивает достаточного уровня секретности для конфиденциальных данных, которые нуждаются в большей защите, чем другая информация.

Система контроля и управления доступом

Дата:
30.03.2017
Система контроля и управления доступом (СКУД) – набор устройств, соединенных в единую цепь для санкционирования доступа.

Как работает СКУД? 

Получить от системы разрешение на посещение защищаемой территории может лицо, предварительно получившее одобрение соответств

Кратко:

Система контроля и управления доступом (СКУД) – набор устройств, соединенных в единую цепь для санкционирования доступа. Система различает своих пользователей по электронным ключам, которые имеют вид карточки, брелока, браслета. В качестве идентификатора пользователей используются и опечатки пальцев.

Обзор Plug&Play камер для видеонаблюдения

Дата:
12.01.2017

Во всех статьях о создании умного дома и о системах безопасности, мы неоднократно писали о том, насколько важно иметь хорошую систему видеонаблюдения. И выбор камеры для ее создания – очень важный вопрос. В одной статье не охватить всех вариаций, так что сегодня мы остановимся на вариантах класса Plug’n’Play.

Кратко:

системы видеонаблюденияВо всех статьях о создании умного дома и о системах безопасности, мы неоднократно писали о том, насколько важно иметь хорошую систему видеонаблюдения. И выбор камеры для ее создания – очень важный вопрос. Сегодня мы остановимся на вариантах класса Plug’n’Play. Рассмотренные нами недорогие устройства могут дать вам представление о том, с чего начать.

Как выбрать стабилизатор напряжения

Дата:
13.12.2016
Сеть энергоснабжения призвана дать нашим электронным приборам электроэнергию хорошего качества, а именно переменный ток с частотой 50 Гц и напряжением 220 В + 10%. Но, к сожалению, реальность такова, что зачастую в наших розетках энергия имеет совсем не такие параметры.

Кратко:

Сеть энергоснабжения призвана дать нашим электронным приборам электроэнергию хорошего качества, а именно переменный ток с частотой 50 Гц и напряжением 220 В + 10%. Но, к сожалению, реальность такова, что зачастую в наших розетках энергия имеет совсем не такие параметры. И если с частотой, как правило, все в порядке, то величина напряжения может варьироваться в довольно широких пределах.

Уникальная программа слежения

Дата:
12.12.2016

mipkoЕсли вашим компьютером пользуется еще кто-то, но вы желаете контролировать все, что на нем происходит, это возможно, так как создана специальная программа, позволяющая вести скрытое наблюдение за действиями пользователя.

Кратко:

Полный контроль действий пользователя за ПК. Как отследить расход трафика, посещаемость сайтов и др. Особенности приложения «Мипко» и для каких целей оно применяется.

Кому нужны СМС-перехватчики и другие «шпионские» приложения

Дата:
21.10.2016

Когда мы где-то слышим или читаем о шпионском ПО, почему-то всегда относимся к нему резко отрицательно. Однако, если посмотреть на эту проблему чуть глубже, легко понять, что некоторые решения на самом деле вполне безобидны и даже в какой-то степени полезны.

Кратко:

смс перехватчик

Когда мы где-то слышим или читаем о шпионском ПО, почему-то всегда относимся к нему резко отрицательно. Однако, если посмотреть на эту проблему чуть глубже, легко понять, что некоторые решения на самом деле вполне безобидны и даже в какой-то степени полезны. В том, что касается разного рода трекеров и перехватчиков, дело обстоит примерно также, как и с  лекарствами. Правильно применение излечивает от болезни, а злонамеренное может привести к печальным последствиям. 

Комплексные системы безопасности от «Виста Групп»

Дата:
16.10.2016

видеонаблюдение и безопасностьСовременные технические средства позволяют обеспечить безопасность дома, офиса, магазина, склада или другого объекта.

Кратко:

видеоналюдениеСовременные технические средства позволяют обеспечить безопасность дома, офиса, магазина, склада или другого объекта. Компания «Виста Групп» предлагает системы оповещения купить по доступным ценам, учитывая все ваши потребности. Вниманию представлена целая линейка продукции, выпускаемая под собственным брендом VISTA. Здесь вы найдете самые разнообразные решения – от систем начального уровня до профессиональных.

Умный дом в интернете вещей. Аспекты безопасности

Дата:
16.10.2016

Появление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности.

Кратко:

умный дом управление со смартфонаПоявление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности. Согласно последним новостям, злоумышленники научились использовать эти предметы для создания целых армад ботнетов, общая вычислительная мощность которых настолько велика, что в считанные минуты взламывает даже очень хорошо защищенные веб-сайты.

Готовая система видеонаблюдения - практичность, самостоятельная конструкция - демократичность в отношении цены

Дата:
30.09.2016

Необходимость в системе видеонаблюдения можно реализовать несколькими путями:

Кратко:

система видеонаблюденияСоздавая системы видеонаблюдения в Москве, особенно если речь идет о наружных, необходимо купить пластиковый кейс с высоким уровнем защиты от влаги и атмосферных осадков. Современные аналоговые камеры просты в использовании, да и самостоятельно подключить питания и передачу данных не составит труда, тем более, что все осуществляется одним кабелем. Помимо этого, стоит обратить внимание на наличие/отсутствие ИК подсветки для ведения ночной съемки – очень важно. Покупка отдельных ИК-прожекторов приведет к лишним затратам.

Уличные камеры

Дата:
22.06.2016
уличные камерыО камерах видеонаблюдения, установленных на большинстве трасс РФ сегодня известно каждому автовладельцу транспортного средства.

Кратко:

уличные камерыО камерах видеонаблюдения, установленных на большинстве трасс РФ сегодня известно каждому автовладельцу транспортного средства. Впервые уличные камеры появились в Великобритании в 1960-х. Именно тогда автолюбители начали изобретать различные уловки, для обмана нежеланных устройств и вывода их из строя. Но, тем не менее, установленные камеры, приносили огромный доход во всей Европе, за счет штрафов, наложенных на нерадивых водителей.

Офисная связь и безопасность данных

Дата:
22.05.2016

защита информацииМеры, направленные на улучшение информационной безопасности, повышают доверие к онлайновым действиям и вносят свой непосредственный и косвенный вклад в выигрыш во все те области, которые так или иначе связаны с использованием информационных и коммун

Кратко:

защита информацииВредоносное программное обеспечение – это обобщенный термин для описания различных форм хакерских программ, разработанных для проникновения в компьютеры, сет и системы телекоммуникаций и их заражения, как правило, без согласия владельца. Разрушения, нанесенные мошенническими и преступными действиями с применением вредоносного программного обеспечения, и расходы на меры противодействия ему, по всей вероятности, существенно превосходят эту цифру.

Как распознать вирусное заражение

Дата:
21.05.2016

Вирусная опасность присутствует при работе в Интернете неизбежно. Иногда пользователь может даже не подозревать, насколько сильно рискует. Конечно, антивирусное программное обеспечение даёт определённую защиту, но не стопроцентную.

Кратко:

распознать вирусВирусная опасность присутствует при работе в Интернете неизбежно. Иногда пользователь может даже не подозревать, насколько сильно рискует. Конечно, антивирусное программное обеспечение даёт определённую защиту, но не стопроцентную. И если компьютер уже заразился вирусом, задача пользователя как можно скорее выявить и устранить опасную программу, а еще лучше - определять заражение самостоятельно, даже если антивирус ещё не успел среагировать на происходящее.

Что такое анонимный прокси?

Дата:
15.02.2016

сто такое анонимный прокси Анонимный прокси дает возможность спрятать информацию о реальном IP-адресе. Это означает, что человек может, действовать в сети интернет инкогнито.

Кратко:

Анонимный проксиАнонимный прокси дает возможность спрятать информацию о реальном IP-адресе. Это означает, что человек может, действовать в сети интернет инкогнито. Никто не сможет узнать реальное местонахождение пользователя, установить скрытое соединение с его компьютером для кражи данных. Такие услуги, как анонимные прокси предоставляют специализированные Интернет-сервисы./div>

Улыбнитесь камере видеонаблюдения

Дата:
21.02.2017

мобильное видеонаблюдениеИспользование надежных паролей, установка самых свежих антивирусных софтов, мощные брандмауэры и другие программные средства обеспечения безопасности , несомненно, помогут защитить ваш бизнес от вероломных хакеров, авторов и распростр

Кратко:

мобильное видеонаблюдениеИспользование надежных паролей, установка самых свежих антивирусных софтов, мощные брандмауэры и другие программные средства обеспечения безопасности помогут защитить ваш бизнес от хакеров и других злоумышленников, стремящихся похитить через интернет важные данные или внести хаос в работу компьютеров. Но все это оказывается принципиально бесполезным, когда дело доходит до физической защиты тех же самых компьютеров.

Системы контроля доступа: на что обращать внимание

Дата:
23.08.2015

Если вы хотите найти на рынке систему управления доступом, которая была бы лучшим решением для вашей фирмы, но не собираетесь переплачивать за ненужные вам опции, то эта статья – для вас.

Кратко:

Системы контроля доступаЕсли вы хотите найти на рынке систему управления доступом, которая была бы лучшим решением для вашей фирмы, но не собираетесь переплачивать за ненужные вам опции, то эта статья – для вас.

В ней мы опишем критерии, которые обычно используются для оценки различных систем доступа. Определившись со своими потребностями, вы легко подберете оптимальный вариант

Приоритеты безопасности

Дата:
02.05.2015

как выбрать радиостанцию для службы безопасностиВ последнее время, обращаясь к вопросам безопасности предприятия, мы все чаще пишем о сохранности данных и защите каналов связи.

Кратко:

как выбрать радиостанцию для службы безопасностиВ последнее время, обращаясь к вопросам безопасности предприятия, мы все чаще пишем о сохранности данных и защите каналов связи. Темы же физической охраны все больше сводятся к новым технологиям допуска и видеонаблюдения.  Но сферы использования радиочастот и информационных технологий для охраны объектов на этом не исчерпываются.

Подслушка как обратная сторона прогресса

Дата:
26.05.2014
Кратко:

Мы живём в век, когда стоимость информации растет не по дням, а по часам. И пока одни  специалисты в области информационных технологий заняты тем, чтобы нарастить скорости ее передачи и обработки других гораздо больше интересует вопрос о том, как добыть необходимую информацию. Причем, не всегда легальными способами. 

Как защищают товарные знаки

Дата:
01.04.2014

Немного истории

Специальная межгосударственная система создана в мире для официальной регистрации товарных знаков более века назад.

Кратко:

Специальная межгосударственная система создана в мире для официальной регистрации товарных знаков более века назад. На сегодняшний день это соглашение действует и регулирует оборот товарных знаков в более чем 80 государствах планеты.

Мобильные технологии "умного дома"

Дата:
01.04.2014

Ваши мобильные охранники

Никогда бы не подумала, что однажды напишу свою излюбленную фразу о том, что «жизнь становится все более мобильной», начиная статью про домофоны.

Кратко:

Домофоны становятся беспроводными, и в новом для себя качестве с каждым днем приобретают все большую популярность.  У нового устройства теперь две отличительные черты - мобильность и надежность.

Безопасность и видеонаблюдение

Дата:
14.05.2014

Наилучшим средством предотвратить нежелательное вторжение в частный дом или квартиру нежданных посетителей является комплексная охранная система.

Кратко:

Наилучшим средством предотвратить нежелательное вторжение в частный дом или квартиру нежданных посетителей является комплексная охранная система. В свою очередь, одним из ее существенных элементов выступает система видеонаблюдения.

Мода на электронный шпионаж

Дата:
30.01.2014
По мнению психологов, любопытство заложено у человека на генном уровне. И это правда. Большинство людей хлебом не корми, а расскажи о чужой жизни, даже если она никак к ним лично не относится. Именно поэтому таким пышным цветом цветут «желтые» таблоиды и именно поэтому так ценятся фотоснимки от папарацци.

Кратко:

По мнению психологов, любопытство заложено у человека на генном уровне. И это правда. Большинство людей хлебом не корми, а расскажи о чужой жизни, даже если она никак к ним лично не относится. Именно поэтому таким пышным цветом цветут «желтые» таблоиды и именно поэтому так ценятся фотоснимки от папарацци. Значит, современные электронные «шпионские штучки» призваны  удовлетворять нашу извечную потребность в информации.

Как выбрать IP-камеры для систем распознавания

Дата:
07.12.2013
С развитием технического прогресса и появлением все более совершенного интеллектуального ПО, все более и более востребованными становятся программные  технологии лиц людей распознавания и номерных знаков автомобилей.

Кратко:

С развитием технического прогресса и появлением все более совершенного интеллектуального ПО, все более и более востребованными становятся программные  технологии лиц людей распознавания и номерных знаков автомобилей.

Интеллектуальный потенциал в эпоху развитого капитализма

Дата:
06.08.2013
Как-то так повелось, что на нашем сайте мы публикуем статьи так сказать «практиков» от телекоммуникаций – операторов, консультантов, чиновников.

Кратко:

Как-то так повелось, что на нашем сайте мы публикуем статьи так сказать «практиков» от телекоммуникаций – операторов, консультантов, чиновников. Недавно нам довелось присутствовать на пленарном заедании одного уважаемого научного сообщества России, и сегодня мы готовы представить Вашему вниманию конспект довольно интересного выступления, в котором автор размышляет над проблемами современного развития российского общества и других социумов с точки зрения российского (а в недалеком прошлом – советского) ученого.

Облачные сети и безопасность

Дата:
03.05.2015

Электронная безопасность

Безопасность прав личности является одним из основных прав человека, прописанным во Всеобщей декларации прав человека и Международном договоре о политических и гражданских правах.

Кратко:

Без плотной координации на международном уровне по правительственным правилам нельзя достичь всех преимуществ и эффективности облачных сетей, которые должны свободно передавать данные и программные услуги через границы.

Syndicate content



Поиск по сайту


Смотрите также