Статья посвящена разбору аксиом, заблуждений и требований, касающихся использования мобильных решений в защищенных информационных системах разных типов. Аксиомы и требования, часто становящиеся предметом спекуляций, могут, напротив, составить фундамент добросовестного построения подсистемы защиты информации, если будут осмыслены во взаимосвязях и взаимозависимостях. В статье приведены примеры и анализ таких решений.
< ... >
The article is devoted to the analysis of axioms, misconceptions and requirements regarding the use of mobile solutions in protected information systems of various types. Axioms and requirements, which often become the subject of speculation, can, on the contrary, form the foundation for the conscientious design of an information security subsystem, if they are understood in interconnections and interdependencies. The article provides examples and analysis of such solutions.
Keywords:
identification, authentication, VPN, trusted boot tool, cryptographic information protection tool, secure system