На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4   июль–август 2018 г.
Тема номера:
ТЕОРИЯ И ПРАКТИКА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ
О конфиденциальности корпоративных сетей. Часть 2
About the Privacy of Enterprise Networks. Part 2
Георгий Георгиевич Петросюк, директор департамента информационных технологий ФГБУ
G. G. Petrosiuk, Director of IT Department,
Иван Сергеевич Калачев, начальник отдела департамента информационных технологий ФГБУ
I. S. Kalachev, Head of IT Operations and Helpdesk Department
Национальный исследовательский центр «Институт им. Н. Е. Жуковского»
The National Research Center Zhukovsky Institute
Андрей Юрьевич Юршев, кандидат технических наук, ведущий эксперт направления «Защита АСУ ТП»
ГК «ИнфоВотч»
A. Yu. Yurshev, PhD (Tech.), Leading Expert of the Divison «Cyber Security of Industrial Automation»
InfoWatch

Предыдущая статьяСледующая статья

В статье приводятся данные о сборе прикладным программным обеспечением информации о пользователях корпоративных АРМ, используемом ими программном обеспечении (ПО), аппаратных средствах, структуре сетей, обрабатываемых документах и многом другом. Указывается на отсутствие законодательного регулирования сбора телеметрической информации производителями ПО и практики устранения подобных уязвимостей.

< ... >

Ключевые слова: прикладное программное обеспечение, сбор пользовательских данных, передача пользовательских данных, передача телеметрической информации, инфраструктура, риски информационной безопасности

The article contains data on the collection of application software information about users of corporate workstations, their software and hardware, the structure of networks, processed documents and much more. It is pointed out that there is no legislative regulation for the collection of telemetric information by software manufacturers, there is no practice of eliminating such vulnerabilities.

Keywords: application software, collection of user data, user data transfer, telemetric information transmission, IT infrastructure, information security risks
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса