Средства криптографической защиты информации (СКЗИ) - шифрование данных - Обзор возможностей и инструкции

Средства криптографической защиты информации

Шифрование данных и их защита от несанкционированного доступа

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор eXpress 3.18, защищённого супераппа для бизнеса

eXpress 3.18 — защищённый суперапп для бизнеса, сертифицирован ФСТЭК России. Концепция супераппа расширяет горизонты современной корпоративной среды: от групповых видеозвонков, рабочих чатов и документооборота до брендированного приложения со специализированным набором функций.

Обзор X-Control 2.0, системы управления жизненным циклом СКЗИ

Система управления жизненным циклом СКЗИ X-Control 2.0 от компании Spacebit автоматизирует деятельность органов криптографической защиты информации и позволяет соответствовать требованиям регуляторов в части учёта СКЗИ, эксплуатационной документации и ключевых документов.

Обзор Secret Net Studio 8.10, средства защиты данных и конечных точек сети

Secret Net Studio — комплекс защиты от несанкционированного доступа. В новой версии 8.10 обеспечены совместимость со внешними песочницами, поддержка работы в Docker, развёртывание и применение патчей через сервер обновлений, отправка журналов на сервер Syslog. Также внесено много улучшений.

Анализ рынка

Обзор российского рынка СКЗ элементов интеллектуальных систем учёта электроэнергии (ИСУЭ)

С 01.01.2024 применение средств криптографической защиты на уровнях информационно-вычислительного комплекса (ИВК) и информационно-вычислительного комплекса электроустановки (ИВКЭ) для трёхуровневой модели интеллектуальных систем учёта электрической энергии является обязательным. В обзоре проведён анализ требований и предложений российского рынка.

Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Обзор мирового рынка средств защиты контейнеризации (Container Security) 2021

Технологии контейнеризации приобретают всё большее распространение в среде разработчиков приложений. Как и любые технологии, контейнеры подвержены угрозам информационной безопасности. Кроме того, подходы к защите среды контейнеризации отличаются от традиционных методов обеспечения безопасности повышенной сложностью и динамичностью контейнерной среды. Сегодня мы разберёмся в том, что такое контейнеризация и как подходить к вопросу её защиты, а также рассмотрим, что нам предлагают основные игроки рынка защиты сред контейнеризации (Container Security).

Технологии и практика

Киберзрелость: что это такое и как российским компаниям её достичь

Чтобы обойти защиту компаний, преступники используют самые разные способы. Современные технические СЗИ настолько мощны, что зачастую мошенники выбирают другой путь и бьют по самому уязвимому звену любой системы — человеку. Как повысить уровень киберграмотности, а главное — улучшить комплексный подход к кибербезопасности?

Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

ГОСТ VPN как сервис лучше, чем локальная инсталляция. Или нет?

Сервисная модель реализации сертифицированной криптографической защиты информации при передаче по каналам связи (ГОСТ VPN) стремительно набирает популярность. Рассказываем, когда сервис лучше самостоятельного построения и обслуживания защищённой VPN-сети, а в каких случаях это не так.

Сравнения

Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Тест российских средств электронной подписи и шифрования документов

Для того чтобы признать электронный документ равным с юридической точки зрения бумажному с подписью и печатью, необходима электронная подпись, а безопасная отправка чувствительных данных должна быть обеспечена посредством их шифрования. Но несмотря на то, что государство всячески пропагандирует переход к электронному взаимодействию, нормативно-правовая база, регулирующая направление PKI, развита слабо, в ней отсутствуют строго определенные принципы построения инфраструктуры открытых ключей.

Сравнение TrueCrypt и InfoWatch CryptoStorage

Одним из эффективных способов защиты конфиденциальных данных от несанкционированного доступа является их шифрование. При этом в идеале работа с зашифрованными объектами не должна приводить к существенному увеличению нагрузки на вычислительные мощности предприятия. В статье рассматривается технология прозрачного шифрования или шифрования «на лету» (On-the-fly encryption) на примере программных продуктов TrueCrypt 7.1 и InfoWatch CryptoStorage 2.1.