Безопасные архитектуры

ИТ и архитектуры автомобилей будущего

Цифровая трансформация приведет к изменению покупательских ожиданий — например, можно будет рассчитывать на автоматическое дистанционное обновление функций автомобиля, архитектура ПО и электроники которого претерпит существенные изменения. Развитию автомобильной электроники будут помогать стандарты ИТ и потребительской электроники, однако многие из этих технологий придется подвергнуть доработке в связи с более строгими требованиями в автомобилестроении.

Большая безопасность

Технологии Больших Данных получают все более широкое распространение, что вынуждает задуматься о надежной защите не только самих технологий, но и обрабатываемых с их помощью данных. К сожалению, для огромных объемов информации неприменима классическая триада безопасности: конфиденциальность, целостность, доступность — поэтому традиционные средства защиты могут оказаться неэффективными.

Защита корпоративных данных

Успех современной компании может непосредственно зависеть от надежности защиты ее корпоративных данных, однако каждое предприятие имеет свою специфику и требует своего подхода к обеспечению безопасности данных.

От защиты периметра к защите данных

Массовое внедрение мобильных устройств и развитие информационных услуг, предоставляемых предприятиями, стали сегодня основными стимулами для внедрения нового подхода к информационной безопасности, ориентированного на данные.

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

На страже конфиденциальной информации

Одна из актуальных проблем, стоящих сегодня перед отечественными разработчиками, — это создание защищенных автоматизированных систем, предназначенных для автоматизации работы государственных и бюджетных организаций, обрабатывающих конфиденциальную информацию. В статье рассматривается отечественная Unix-подобная операционная система МСВС, которая может служить основой защищенных автоматизированных систем.

Мифы о безопасном ПО: уроки знаменитых катастроф

Ошибки в программном обеспечении критических систем могут вызвать чрезвычайные последствия, тем не менее, в обществе, особенно на уровне массового потребителя ИТ, продолжает витать иллюзия непогрешимости компьютера и работающего на нем ПО. В статье подробно разбираются две вошедших в историю компьютерной индустрии катастрофы и обсуждаются некоторые мифы, связанные с такими понятиями, как безопасность и риски в контексте разработки и эксплуатации программно-аппаратных систем. Катастрофа Ariane 5 Инциденты с Therac-25 Мифы о безопасности ПО Эпитафия Эпилог Литература "Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию"

MS: корпоративная культура разработки ПО

То, что Microsoft является самой успешной компанией мира - это, как говаривал Остап Бендер, "медицинский факт", оспорить который невозможно. А вот о таком неоднозначном понятии, как "качество" этого успеха можно подискутировать.

Безопасность в распределенных системах

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Как путем шифрования при передаче по каналам связи и использовании надежных систем обеспечивается безопасность в системах управления базами данных?

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.