Сборник лекций, публикаций и статей по предмету "Информационная безопасность".
Перечень файлов архива:
Вирусы.ppt.
ii-war.doc.
Алгоритм Rijndael.doc.
Алгоритм цифровой подписи.doc.
блочные шифры.ppt.
законодательная база.doc.
Инф. безопасность.pdf (лабораторный практикум).
История развития криптографии.ppt.
Криптоанализ.ppt.
Основные понятия и определения.doc....
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств" (Закон Рф "Об участии в международном информационном обмене.
Лекция по курсу Введение в информационную безопасность. 39 с. Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной...
Введение в информационную безопасность компьютерных систем . Понятие и составляющие информационной безопасности. Классификация угроз. Наиболее распространенные угрозы. Комплексный подход к обеспечению безопасности. Уровни информационной безопасности. Стандарты и спецификации в области информационной безопасности. Административный уровень. Политика информационной безопасности....
44 с. (Автор и выходные данные не указаны.) Содержание: Предмет и объект защиты. Предмет защиты информации. Объект защиты информации. Угрозы безопасности информации в информационно-вычислительных системах. Понятие угрозы безопасности. Классификация угроз информационной безопасности. Классификация злоумышленников. Основные методы реализации угроз информационной безопасности....
Выходные данные неизвестны. Автор неизвестен. Издательство: Самиздат, 2009. — 132 с. Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные...
Лекция № 1. — 12 с. Введение. Цели и задачи дисциплины Основные понятия и определения в области защиты компьютерной информации. Современная ситуация в области защиты компьютерной информации Основные положения по построению надежной системы защиты информации
Екатеринбург, УрФУ, 82 с.
Понятие информационной безопасности.
Основные определения и классификация угроз.
Определение проблематики ИБ.
Законодательный, административный и процедурный уровни.
Обзор российского законодательства в области ИБ.
Криптография.
Основные понятия.
Шифрование с открытым ключом.
Хэш-функции.
Требования к цифровой подписи.
Идентификация и...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 37 слайдов. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Программно-технические меры обеспечения ИБ. Особенности современных ИС. Обеспечение информационной...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 75 слайдов. Презентации обзорной лекции к междисциплинарному экзамену (специализация «Информационная безопасность в коммерческих структурах») в Российском новом университете (РосНОУ). Содержание: Меры законодательного уровня ИБ. Правовые акты общего назначения. Закон «Об информации, информатизации и защите...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 29 слайдов. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Шифрование. Системы криптографической защиты информации. Криптографические средства защиты данных....
Выходные данные не приведены. Автор не известен. — 25 с.
Основные категории информационной безопасности.
Информационная угроза.
Информационная безопасность личности.
Информационная безопасность общества.
Информационная безопасность государства.
Информационные войны и информационный терроризм .
Информационная война.
Информационное оружие.
Информационный терроризм....
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 35 слайдов. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Меры законодательного уровня ИБ. Правовые акты общего назначения. Закон «Об информации,...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 32 слайда. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Понятие информационной безопасности. Проблемы информационной безопасности. Угрозы информационной...
Выходные данные не приведены. Автор не известен. — 30 с.
Что нам угрожает.
Введение.
Вирусы.
Троянские программы.
Скрипты-убийцы.
Атаки через порты.
Как нам защититься.
Программы для обеспечения безопасности в Интернет.
Безопасность финансовых операций в Интернет.
Конфиденциальность и безопасность при Web-серфинге.
Конфиденциальность и безопасность при переписке....
Национальный исследовательский Томский политехнический университет. 2015. — 8 с.
Доцент кафедры прикладной математики Вагин Е.С. Презентация к лекции по учебной дисциплине «Информатика».
Информационная безопасность
Классификация угроз информационной безопасности
Обеспечение информационной безопасности
Несанкционированный доступ
Вредоносное программное обеспечение
Средства...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 12 слайдов. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Административный уровень защиты информации. Политика безопасности верхнего уровня. Рекомендации к...
Securitypolicy.ru. — 43 стр. (Автор и выходные данные не указаны). Содержание: Общие положения. Термины и определения. Назначение и правовая основа документа. Объекты защиты. Структура, состав и размещение основных объектов защиты, информационные связи. Категории информационных ресурсов, подлежащих защите. Цели и задачи обеспечения безопасности информации. Интересы...
7 стр.
(Автор и выходные данные не указаны).
Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем, как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".
В годы повального...
Национальный исследовательский Томский политехнический университет. Исаченко Д.С. Презентация к лекции по учебной дисциплине «Информационная безопасность». –5с. 2016г. Типы нарушителей и цели их действий Криптография Метод подстановки (Шифр Цезаря) Метод перестановки Ключ: M E G A B U C K
Национальный исследовательский Томский политехнический университет. Исаченко Д.С. Презентация к лекции по учебной дисциплине «Информационная безопасность», 2016. - 24 с. Методы хранения паролей Передача паролей по сети Криптографические методы обеспечения защиты Классы межсетевых экранов Системы обнаружения вторжений Основные категории систем IDS Структура системы защиты от угроз...
Национальный исследовательский Томский политехнический университет. Исаченко Д.С. Презентация к лекции по учебной дисциплине «Информационная безопасность». –11. 2016г. Классификация угроз Древо угроз Модель системы защиты
Национальный исследовательский Томский политехнический университет. Исаченко Д.С. Презентация к лекции по учебной дисциплине «Информационная безопасность». –12с. 2016г. Стандарт Классификация стандартов «Оранжевая книга» Классы защищенности Краткие характеристики классов Руководящие документы ФСТЭК России
19 стр. (Автор и выходные данные не указаны). Содержание: Назначение документа. Цели документа. Ответственность и область применения. Определение терминов и сокращения. Общие положения. Порядок отнесения сведений к конкретным категориям сведений конфиденциального характера. Порядок отнесения сведений в качестве коммерческой тайны и иной конфиденциальной информации. Основания и...
6 стр. (Автор и выходные данные не указаны). «Политики учетных записей определяются на компьютерах и определяют взаимодействие учетных записей с компьютером и доменом. Существуют три политики учетных записей: Политика паролей. Определяет параметры паролей, такие как соответствие обязательным условиям и срок действия. Политика блокировки учетной записи. Определяет условия и...
Житомир: ЖДТУ, 2012. — 109 с. Для студентів спеціальності 8.05010301 Програмне забезпечення систем. Поняття інформаційної безпеки. Поширення ооп на інформаційну безпеку. Головні загрози. Стандарти і специфікації в області ІБ. Адміністративний рівень інформаційної безпеки. Управління ризиками. Процедурний рівень ІБ. Основні програмно-технічні заходи. Ідентифікація та...
Київ: Prometheus, 50 с. Матеріали лекцій курсу "Основи інформаційної безпеки" на платформі масових відкритих онлайн-курсів Prometheus. Історія комп’ютерних вірусів. Основні види шкідливого програмного забезпечення. Антивірусні технології, індустрія, практичне застосування. Загрози для мобільних пристроїв. Принципи безпечної роботи з мобільними пристроями. Безпека електронних...
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать? При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы. Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
А что делать в случае, если: 1. Методические материалы не относятся к "Учебно-методическим материалам"? 2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
Например: 1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»" Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо. Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации". То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации. Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича: Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ". Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация. В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации". Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы". А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия. Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файлаПри добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».Например: Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники Петров В.И. Методические указания по ЭкономикеА вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.Может просто убрать Студенческие работы и станет всё в соответствие.
Комментарии
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д. Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: RequirementsВозможно только в один подраздел: стандарты информационной безопасности (защиты информации)
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Тем более что автора вы и так указываете.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.