Все, что следует знать о безопасной загрузке

С увеличением числа подключенных устройств возрастает необходимость в обеспечении защиты данных встраиваемых систем. В качестве первой меры на этом пути применяется безопасная загрузка (Secure Boot). Мы рассмотрим наиболее важные вопросы ее реализации на примере одного из распространенных процессоров в современной электронике — i.MX6 от компании NXP Semiconductors.

Специфика защиты беспроводных сетей

Статья инженера центра технической поддержки Cisco посвящена вопросам защиты современных беспроводных сетей. Автор кратко рассматривает основные типы таких сетей и потенциальные угрозы для этого вида связи. Уделено внимание организации обнаружения и устранения атак на беспроводные сети.

Универсальное решение LoRa от Microchip и The Things Industries для безопасной регистрации ключей

Компания Microchip Technology Inc. совместно с компанией The Things Industries анонсировали первое в отрасли универсальное решение, которое повышает безопасность, а также осуществляет доверенную и управляемую аутентификацию LoRaWAN-устройств во всем мире. Это решение обеспечивает аппаратную безопасность экосистемы LoRa благодаря универсальному устройству ATECC608A-MAHTN-T CryptoAuthentication в сочетании с МК, управляемыми серверами компании The Things Industries и службой безопасной регистрации Microchip. Комбинированная система существенно упрощает регистрацию LoRaWAN-устройств и позволяет ...

Радио-мираж

В статье излагаются некоторые способы исследования беспроводных сетей на устойчивость ко взлому и предложены программные методы борьбы со злоумышленниками.

Секреты в воздухе витают

Прослушивание и анализ передаваемой по беспроводным сетям информации могут предоставить сторонним наблюдателям достаточно данных для успешного проникновения в сеть. В статье описываются плюсы и минусы одного из наиболее часто используемых способов криптозащиты — WEP-методики.

Комплексный анализ проекта обеспечения информационной безопасности в коммуникационных системах. Информационная безопасность с точки зрения государства и права

В статье описывается опыт по обеспечению информационной безопасности операционных систем и систем управления базами данных организационных сложных иерархических структур. Приводится проект комплексной системы обеспечения информационной безопасности, базирующийся на иерархическом подходе к моделированию сложных систем управления.

Конвенциональные широкополосные технологические радиосети обмена данными повышенной надежности и живучести. Часть 2

Статья посвящена программно-техническим средствам, предназначанным для создания подвижных и стационарных конвенциональных узкополосных и широкополосных технологических радиосетей обмена данными УКВ-диапазона, а также вариантам построения таких радиосетей для промышленности, транспорта и вооруженных сил. Рассматриваемые технические решения направлены на повышение надежности и живучести гражданс...

Построение беспроводной сети на модулях PWD-433

Задача проектирования многоточечных беспроводных сетей на сегодняшний день становится более чем актуальной: большой популярностью пользуются беспроводные датчиковые сети, централизованные беспроводные системы управления и т. п. В данной статье будет рассмотрено построение беспроводной сети типа «звезда» на универсальных модулях PWD-433, работающих в радиодиапазоне 433 МГц.

Безопасность беспроводных WLAN и WiFi

Вопросы безопасности являются немаловажным аспектом в проектировании и внедрении локальных беспроводных сетей (Wireless Local Area Network, WLAN). Особенности реализации, связанные с использованием общей среды передачи, выходящей за контролируемый физический периметр, требует использования специфического подхода при обеспечении безопасности WLAN. В данной статье рассматриваются основные угрозы ...