
В первых двух статьях цикла мы обсудили проблему утечки информации по сетевым скрытым каналам и разобрали несколько реальных примеров построения таких скрытых каналов. Сегодня мы поговорим о том, как выстраивать процесс защиты от утечки информации по скрытым каналам.
Читать далееИсточник: Хабрахабр
Источник: f_mike (HEX.TEAM)
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке