{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"en":"Products","de":"die produkte","ru":"Продукты","_type":"localeString"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"_type":"localeString","en":"Show more","ru":"Показать ещё"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"role-user":{"en":"User","ru":"Пользователь","_type":"localeString"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"_type":"localeString","en":"Partnership with suppliers","ru":"Партнерство с поставщиками"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"_type":"localeString","en":"Country","ru":"Страна"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"en":"Additional Benefits","ru":"Дополнительные преимущества","_type":"localeString"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"ru":"Годовой план продаж","_type":"localeString","en":"Annual Sales Plan"},"partners-vendors":{"en":"Partners-vendors","ru":"Партнеры-производители","_type":"localeString"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"en":"Supplied products","ru":"Поставляемые продукты","_type":"localeString"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"en":"Show all","ru":"Показать все","_type":"localeString"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString"},"company-presentation":{"_type":"localeString","en":"Company presentation","ru":"Презентация компании"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"de":"FAQ","ru":"FAQ","_type":"localeString","en":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"en":"For suppliers","ru":"Поставщикам","_type":"localeString"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"ru":"О нас","_type":"localeString","en":"About us","de":"Über uns"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"ru":"Тарифы","_type":"localeString","en":"Subscriptions","de":"Tarife"},"contact":{"en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"en":"Products","de":"Produkte","ru":"Продукты","_type":"localeString"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"_type":"localeString","en":"Salestools","de":"Salestools","ru":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"en":"we pay for content","ru":"платим за контент","_type":"localeString"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"en":"Company","ru":"Компания","_type":"localeString"}},{"translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"},"name":"description"},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"shadline":{"id":8950,"title":"Shadline","logoURL":"https://roi4cio.com/uploads/roi/company/SHADLINE.jpg","alias":"shadline","address":"","roles":[{"id":3,"type":"vendor"}],"description":"Мы предлагаем первое киберустойчивое рабочее место и озеро данных. Следите за своими ключевыми данными и продолжайте работать, что бы ни случилось.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"856":{"id":856,"title":"Безопасность коммуникаций","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png","alias":"bezopasnost-kommunikacii"},"858":{"id":858,"title":"Безопасный обмен файлами","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png","alias":"bezopasnyi-obmen-failami"}},"branches":"ИТ","companyUrl":"https://www.shadline.com/en/","countryCodes":[],"certifications":[],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"Shadline","keywords":"","description":"Мы предлагаем первое киберустойчивое рабочее место и озеро данных. Следите за своими ключевыми данными и продолжайте работать, что бы ни случилось.","og:title":"Shadline","og:description":"Мы предлагаем первое киберустойчивое рабочее место и озеро данных. Следите за своими ключевыми данными и продолжайте работать, что бы ни случилось.","og:image":"https://roi4cio.com/uploads/roi/company/SHADLINE.jpg"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":6360,"logoURL":"https://roi4cio.com/fileadmin/user_upload/SHADLINE.jpg","logo":true,"scheme":false,"title":"SHADLINE","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"shadline","companyTitle":"Shadline","companyTypes":["vendor"],"companyId":8950,"companyAlias":"shadline","description":"<div style=\"text-align:center;\"><b>Shadline поддерживает 3 уровня защиты </b>\r\n\r\n<ul> <li>Повысьте ежедневную безопасность. </li> <li> Ограничьте кибератаки </li> <li> Предотвратите глобальное отключение </li> </ul>\r\n<div style=\"text-align:center;\"><b>Возможности: </b>\r\n\r\n<ul> <li>Связь </li> <li> Передача </li> <li> Хранилище </li> <li> Администрирование</li> </ul>","shortDescription":"Shadline делает данные невидимыми для создания безопасных цифровых пространств","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SHADLINE","keywords":"","description":"<div style=\"text-align:center;\"><b>Shadline поддерживает 3 уровня защиты </b>\r\n\r\n<ul> <li>Повысьте ежедневную безопасность. </li> <li> Ограничьте кибератаки </li> <li> Предотвратите глобальное отключение </li> </ul>\r\n<div style=\"text-align:center;\"><b>Возможно","og:title":"SHADLINE","og:description":"<div style=\"text-align:center;\"><b>Shadline поддерживает 3 уровня защиты </b>\r\n\r\n<ul> <li>Повысьте ежедневную безопасность. </li> <li> Ограничьте кибератаки </li> <li> Предотвратите глобальное отключение </li> </ul>\r\n<div style=\"text-align:center;\"><b>Возможно","og:image":"https://roi4cio.com/fileadmin/user_upload/SHADLINE.jpg"},"eventUrl":"","translationId":6360,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":858,"title":"Безопасный обмен файлами","alias":"bezopasnyi-obmen-failami","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png"},{"id":856,"title":"Безопасность коммуникаций","alias":"bezopasnost-kommunikacii","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}