Краткая история средств контроля доступа
Сергей Гордеев 12/03/21
Как менялись технологии для устранения уязвимостей
Использование устаревших технологии часто ставит безопасность компании под угрозу. Рассмотрим историю развития технологии идентификации с 1980-х до настоящего времени и поймем важность перехода на более современные СКУД.
Физический контроль доступа вот уже несколько десятилетий является ключевым компонентом систем безопасности. Наряду с прочими технологиями сегодня он может обеспечивать невиданный ранее уровень безопасности и удобства в использовании. У компании есть широкий выбор систем контроля и управления доступом (СКУД), от устаревших контактных технологий, например карт с магнитной полосой, до бесконтактных и мобильных средств идентификации.
Современные технологии
Развитие бесконтактных смарт-карт в последнее время отражает изменяющиеся потребности бизнеса. Бесконтактные карты второго поколения отличаются от предшественников по двум ключевым показателям – уровню безопасности и сфере применения.
Безопасность
Уязвимые фирменные протоколы смарт-карт первого поколения уходят в прошлое. Один из основных недостатков таких протоколов – их привязка к конкретным компаниям и связанные с этим "слепые пятна", присущие одностороннему взгляду на безопасность. Это неизбежно приводит к возникновению существенных уязвимостей, так как такие проблемы возможно устранить только после того, как поставщик будет извещен о данной проблеме, а соответствующие специалисты выпустят обновление или исправление и включат его в программный пакет.
Современные средства идентификации используют открытые, широко используемые стандарты, разработанные и одобренные в ходе практических и академических исследований (например, экспертами ISO и NIST). Такие стандарты постоянно обновляют и корректируют, что позволяет использовать их в различных системах.
Объемы пользования Интернетом постоянно растут, и роль мобильных устройств, в том числе в отношении контроля доступа, может в ближайшем будущем существенно измениться. Эти тенденции влияют на надежность СКУД и повышение удобства для пользователей в компаниях, в том числе на принципы хранения идентификационной информации на картах и мобильных устройствах.
Широкий диапазон применения
Смарт-карты второго поколения (например, Seos®, MIFARE DESFire EV2) созданы с учетом возможности использования в различных сферах, они обеспечивают надежную защиту конфиденциальных данных. Сегодня организациям необходима возможность управлять идентификаторами независимо от используемого форм-фактора и микропроцессорного чипа. Такие организации могут создавать средства идентификации не только в виде карт, но и в виде программ для мобильных телефонов, планшетов, носимой электроники и в других форм-факторах. Кроме того, они могут передавать данные через NFC, Bluetooth и другие протоколы.
Благодаря этому стало возможно использовать смарт-карты и логические средства идентификации в новых сферах, для аутентификации и авторизации во время получения доступа к сетям и информации, и они стали связующим звеном между системами физического и логического доступа. Безопасная печать и безналичная оплата покупок – примеры простого и удобного использования смарт-карт второго поколения.
"Цифровизация транспортных задач в умном городе" читать >>>
Самое слабое звено
Использование карт-аналогов с современными считывателями систем контроля физического доступа является самой большой ошибкой. Она происходит из-за того, что после приобретения современных считывателей некоторые организации ищут способы сэкономить, в том числе за счет покупки более дешевых карт и средств идентификации. Считыватель ненадежен настолько, насколько ненадежна самая уязвимая технология идентификации, которую он поддерживает. Безопасность всей экосистемы, в том числе карт, – это не то, на чем стоит экономить.
Не стоит также приобретать дешевые карты у стороннего поставщика. При продаже таких карт, которые называют аналогами, заявляется об их совместимости с современными считывателями. Однако такие карты могут использовать более уязвимые технологии, которые легче взломать или обойти.
Стремление экономить средства актуально для многих компаний, но экономия на безопасности в долгосрочной перспективе может привести к большим затратам. Цена взлома системы безопасности, вероятность которого повышается при использовании менее защищенных карт, может быть значительно выше стоимости более надежных карт и средств идентификации.
Компоненты управления доступом устаревают, однако многие организации откладывают или вообще не планируют их обновление
История развития технологии идентификации
Чтобы убедиться в важности перехода на более современные системы контроля доступа, рассмотрим историю развития технологий идентификации.
1980-е годы
Взрывным улучшением по сравнению с механическими замками и ключами стало использование карт с магнитной полосой. Они позволили лучше контролировать средства доступа. Контроль прав доступа к определенным зонам и возможность управлять такими правами позволили уйти от проблемы возврата и выдачи ключей по мере кадровых перемещений персонала.
Контактная технология требует проведения карты по специальному пазу для передачи незашифрованных идентификационных данных на считыватель. Если пользователю был необходим доступ к определенной зоне, ему следовало провести картой через щель считывателя, как на кассе в магазине или на заправочной станции.
Опасности
Отсутствие шифрования данных делает контактную технологию менее защищенной, чем современные варианты, однако на то время она обеспечивала достаточно высокий уровень защиты, в частности из-за того, что для клонирования или считывания данных взломщикам пришлось бы физически заполучить карту.
1990-е годы
Спустя некоторое время начали проявляться недостатки контактной технологии. Необходимость физического контакта может доставлять определенные неудобства для пользователей, а физическое повреждение и износ карт повышает расходы и добавляет работы администраторам.
Таким образом, развитие бесконтактных технологий стало поворотным моментом в истории систем контроля доступа. Самая распространенная технология называлась Prox, или низкочастотная бесконтактная технология. Низкочастотная (125 кГц) технология позволяла считывать карты с расстояния в несколько дюймов. Технология Prox позволяла использовать в качестве форм-фактора брелоки и метки, то есть пользователю не нужно было использовать карту.
Опасности
Несмотря на то что технология Prox открыла новый этап развития электронных систем контроля физического доступа – экономичных, удобных, с разнообразными форм-факторами – она имела и ряд ограничений. Отсутствие шифрования данных, статический характер данных и возможность считывать данные с расстояния делает средство идентификации уязвимым для клонирования или подделки.
Карты Prox нельзя было запрограммировать на несколько идентификаторов и наборов параметров.
Конец 1990-х–2010-е
Приблизительно в 2000 г. бесконтактные карты развились до более совершенного по сравнению с Prox уровня. Эти смарт-карты, среди которых были MIFARE® и iCLASS®, использовали высокочастотную технологию (13,56 МГц) и представляли собой идентификаторы совершенно нового уровня. Кроме того, они были избавлены от двух основных недостатков, присущих картам Prox.
Эффекты, которые обеспечивает правильная конфигурация технологий мобильной аутентификации
Во-первых, была реализована взаимная аутентификация, то есть и карта, и считыватель содержали набор криптографических ключей (своего рода паролей). Когда идентификатор впервые подносят к считывателю, происходит обмен ключами и их математическое сравнение. Если ключи совпадают, идентификатор передает набор бинарных данных, а считыватель считает их подлинными. Однако если ключи не совпадают, идентификатор не передает бинарные данные на считыватель, при этом транзакция прерывается.
Во-вторых, данные карты позволяют хранить намного больше информации, чем просто идентификационный номер, в том числе остаток на дебетовом счету и биометрические данные. Это повышает уровень безопасности и расширяет сферу применения таких карт.
Опасности
Несмотря на перечисленные преимущества, многие смарт-карты первого поколения имели ряд уязвимостей, связанных с алгоритмами взаимной аутентификации. Уязвимости позволяют взломщикам подделывать, клонировать и считывать идентификационные данные, обходя процедуру взаимной аутентификации.
Средства доступа нового поколения
Мобильные устройства применяются практически во всех аспектах повседневной жизни. Пользователям нравится использовать смартфон, планшет или носимую электронику и для доступа в различные зоны здания.
Преимущества таких технологий для компании и для конечного пользователя очевидны. Во-первых, это удобно для сотрудников, которым не приходится носить дополнительные пропуска.
Мало кто сейчас обходится без телефона или другого мобильного устройства, поэтому риск забыть карту практически сводится на нет. Мобильные идентификаторы также позволяют пользователям проходить аутентификацию с определенного расстояния, то есть им не обязательно, например, опускать стекло автомобиля в холодную погоду для того, чтобы открыть ворота на стоянке.
Во-вторых, мобильные идентификаторы позволяют сделать процесс администрирования прав доступа намного проще. Цифровые процедуры дают возможность легко интегрировать рабочие системы с системами контроля доступа и учета посетителей. Организации могут выдавать сотрудникам и посетителям новые удостоверения по беспроводной связи и отказаться от физических средств идентификации в пользу цифровых.
Заключение
Технологии создания карт и средств идентификации прошли длинный путь в 40 лет. Современные бесконтактные смарт-карты используют отраслевые протоколы, что делает их более защищенными, чем карты предыдущего поколения. По мере расширения сферы применения технологий контроля доступа мобильные устройства обеспечивают синергический эффект, так как они не просто представляют собой безопасное и удобное средство идентификации в экономичном форм-факторе, но и имеют повышенную функциональность за счет использования приложений. Только современная система поможет пройти трансформацию в соответствии с новыми требованиями.
Усовершенствование системы контроля физического доступа не так сложно, как может показаться на первый взгляд, так как для этого в большинстве случаев нужно лишь установить новые считыватели и выпустить современные идентификаторы.
Редакция советует
Современные системы контроля и управления доступом, которые соответствуют растущим требованиям динамичного мира, устанавливают новые стандарты безопасности и защиты конфиденциальных данных и знаменуют новую эру удобства и функциональности, предлагает компания HID Global. Решения для надежной цифровой аутентификации людей, мест и вещей основаны в том числе и на мобильных технологиях. Пользователи могут использовать для доступа к различным объектам и ресурсам телефоны, планшеты, фитнес-браслеты, смарт-часы и прочие электронные устройства. В то же время оборудование компании может использоваться в традиционных системах контроля доступа на основе карт независимо от платформы.
- Безопасность объектов (306)
- Видеонаблюдение (276)
- Пожарная безопасность (274)
- Комплексная безопасность (273)
- СКУД (258)
- Транспортная безопасность (170)
- Пожарная сигнализация (139)
- Каталог "Пожарная безопасность" (124)
- Мнения экспертов (115)
- Цифровая трансформация (110)
- Видеоаналитика (106)
- Биометрия (97)
- Видеокамеры (97)
- Искусственный интеллект (83)
- Пожаротушение (63)
- Информационная безопасность (57)
- Киберзащита (57)
- Цифровое ЖКХ (56)
- Места с массовым пребыванием людей (55)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Беспроводные технологии (41)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №1/2024 (39)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Технологии распознавания (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Умный дом (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Защита от БПЛА (32)
- ТЭК и нефтегаз (32)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (29)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Умный город (27)
- Журнал "Системы безопасности" №4/2019 (25)
- Идентификация (25)
- Антидрон (24)
- Безопасность (24)
- Импортозамещение (24)
- Нейросети (24)
- СОУЭ (24)
- Транспорт (24)
- Журнал "Системы безопасности" №3/2019 (22)
- Облачные технологии (22)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Промышленность (20)
- Банки и финансы (19)
- PSIM (17)
- НВП "Болид" (17)
- Антитеррор (16)
- COVID-19 (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Автоматизация (10)
- Безопасный город (10)
- Домофоны (10)
- МЧС России (10)
- Проектирование и монтаж (10)
- Сертификация (10)
- ТБ Форум (10)
- IdM (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Распознавание лиц (9)
- Роботизация (9)
- Axis Communications (8)
- PERCo (8)
- Взрывозащита (8)
- Журнал "Системы безопасности" №1/2025 (8)
- Интервью (8)
- Программное обеспечение (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Досмотр (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Новости компаний (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- Бюро Технического Развития (4)
- Досмотр багажа (4)
- Журнал "Системы безопасности" (4)
- Законодательство (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- Музеи (4)
- Огнезащита (4)
- Регулирование (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- BIM-технологии (3)
- PERCo-Web (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Досмотровые системы (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Компании (3)
- Микроэлектроника (3)
- ОПС (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Трибуна заказчика (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ЖКХ (2)
- Защита информации и связи, кибербезопасность (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Конференции (2)
- Корпоративная безопасность (2)
- Критически важные объекты (КВО) (2)
- Мероприятия по безопасности (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Ситуационные центры (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Alphalogic (1)
- Alphaopen (1)
- Autonomic Systems (1)
- Axiomtek AIE100-FL-NX (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Baikal-M (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cincoze GM-1000 (1)
- Cloud4Y (1)
- Composable Applications (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Data Fabric (1)
- Deep Learning (1)
- Delta Системы безопасности (1)
- Distributed Enterprise (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- Guard SaaS (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- INTELVISION (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Karneev Systems (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVIDIA Jetson Nano (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Pelco EHS8000-3-H (1)
- Penetration Test (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RFID (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АДИС (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- АУТП (1)
- Адресные СПС (1)
- Александр Горбанев (1)
- Аналитика (1)
- Аппаратное шифрование (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Безопасный регион (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- ГИС ЖКХ (1)
- ГК "Эпотос" (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Город будущего (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Детекция лиц (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Защита оконных конструкций (1)
- Зимняя вишня (1)
- ИИС (1)
- ИК-детектор (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Металлодетектор (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модели нарушителей (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НИПИГАЗ (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- Норникель (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Предикативная аналитика (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- СУУТП-системы (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Световая демаркация (1)
- Сенсорные барьеры (1)
- Сертификация средств досмотра (1)
- Система досмотра (1)
- Система измерения (1)
- Система наблюдения "ФЕНИКС" (1)
- Система пенного тушения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Ситуационно-аналитический центр (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телеметрия (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии досмотра (1)
- УГП Эол (1)
- Удаленная занятость (1)
- Удаленная работа (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФЕНИКС-СПП (1)
- ФПКО (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Центр управления регионом (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Март 2025 (10)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (21)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями