НовостиСобытияКонференцииФорумыIT@Work
Оригинальный тонер KYOCERA: осмысленная необходимость
Печатающая техника — неизменный атрибут любого современного офиса. Невзирая на сложные времена, ряд сегментов рынка …
Обновлённые Canon i-SENSYS: выше скорость, больше ресурс
Экономическая ситуация в России продолжает оставаться не самой безоблачной — однако во многих отраслях заметна не …
Будущее корпоративных кампусных сетей
В 2017 г., опираясь на предложенную компанией Huawei сетевую архитектуру All-Cloud, мировые компании …
Эффективное применение управляемых розеток в ИБП
Управляемые розетки в источниках бесперебойного питания (ИБП) предоставляют пользователю расширенные возможности по …
 

Иллюстрации к статье

Перейти к тексту статьи: Восемь рекомендаций по применению ПО с открытым кодом для более эффективной защиты данных

Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности.  Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.

Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности. Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.

 
Предыдущее
 
Пауза
 
Следующее
   
Все изображения
 

 
Интересно