JsonTV: Шифрование как способ защиты критической информационной инфраструктуры от внутренних угроз HD
00:13:33
Обнаружено блокирование рекламы на сайте
Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).
JSON.TV 1051 ролик
88 просмотров на сайте 12n.ru
Шифрование как способ защиты критической информационной инфраструктуры от внутренних угроз.
Игорь Лава, руководитель проектов, АО «Аппаратура Систем Связи».
Утечки данных в критической информационной инфраструктуре; основные механизмы возникновения утечек данных; как можно защитить и обезопасить критическую информационную инфраструктуру с помощью шифрования. Утечки данных в критической информационной инфраструктуре — типы утечек, статистика, последние громкие утечки в РФ и как они произошли. Основные механизмы возникновения утечек — какими способами они происходят, для каких целей они важны злоумышленникам, общемировой опыт. Как можно защитить и обезопасить критическую информационную инфраструктуру с помощью шифрования — расскажем, как можно работать с ключами шифрования, о защите самих ключей, как работает авторизация, для чего необходимо создание групп пользователей с разграничением уровня доступа к данным, и как все это автоматизировать таким образом, чтобы устранить человеческий фактор и минимизировать утечки в критической информационной инфраструктуре.
Утечки данных в критической информационной инфраструктуре; основные механизмы возникновения утечек данных; как можно защитить и обезопасить критическую информационную инфраструктуру с помощью шифрования. Утечки данных в критической информационной инфраструктуре — типы утечек, статистика, последние громкие утечки в РФ и как они произошли. Основные механизмы возникновения утечек — какими способами они происходят, для каких целей они важны злоумышленникам, общемировой опыт. Как можно защитить и обезопасить критическую информационную инфраструктуру с помощью шифрования — расскажем, как можно работать с ключами шифрования, о защите самих ключей, как работает авторизация, для чего необходимо создание групп пользователей с разграничением уровня доступа к данным, и как все это автоматизировать таким образом, чтобы устранить человеческий фактор и минимизировать утечки в критической информационной инфраструктуре.
развернуть свернуть