Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

Учебные курсы

Учебно-методические материалы

Independently published, 2023. — 222 p. Кодовая книга OSINT: взлом стратегий разведки с открытым исходным кодом The OSINT Codebook: Cracking Open Source Intelligence Strategies is a comprehensive and cutting-edge guide written by acclaimed author Alexandre DeGarmo. This book delves deep into the world of Open Source Intelligence (OSINT) and equips readers with advanced...
  • №1
  • 310,63 КБ
  • добавлен
  • описание отредактировано
Time Room, 2016. — 222 p. Millions of people around the worlds wants to learn hacking, that's a fact. The sad part comes in when there is very few information compiled in one spot. Not to mention step by step. This book contains everything a beginner or a professional would like to put to practice everyday. Subjects that would be broken down in step by steps are like. Finishing...
  • №2
  • 5,06 МБ
  • добавлен
  • описание отредактировано
Penguin Books, 2012 — 368 p. From the New York Times’s veteran foreign policy editorialist, a lucid analysis of the harm caused by America’s increasingly misdirected national security state America is trapped in a state of war that has consumed our national life since before Pearl Harbor. Over seven decades and several bloody wars, Democratic and Republican politicians alike...
  • №3
  • 1,28 МБ
  • добавлен
  • описание отредактировано
2nd ed. — Addison-Wesley Professional, 2018. — 2865 p. — ISBN13: 978-0-321-71233-2. The Comprehensive Guide to Computer Security, Extensively Revised with Newer Technologies, Methods, Ideas, and Examples In this updated guide, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers clear, rigorous, and thorough coverage of modern computer...
  • №4
  • 13,50 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, 2024. — 400 р. — ISBN 13: 978-1394222544. It is commonly understood that social engineering is one of the biggest challenges modern society faces. Highly orchestrated social engineering campaigns target corporate workers with credential harvesting attacks, wire fraud, and business opportunity scams. It even plagues our personal lives, from calls about your...
  • №5
  • 2,31 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2025. — 416 p. — ISBN: 978-1394171705. Unlock the power of secure coding with this straightforward and approachable guide! Discover a game-changing resource that caters to developers of all levels with Alice and Bob Learn Secure Coding. With a refreshing approach, the book offers analogies, stories of the characters Alice and Bob, real-life examples,...
  • №6
  • 1,11 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 213 p. — ISBN-13: 979-8-8688-0461-8. This book will help you comprehend the impact of artificial intelligence (AI) on information security, data privacy, and data security. The book starts by explaining the basics and setting the goals for a complete understanding of how AI, Information Security, Data Privacy, and Data Security all connect. Then, it...
  • №7
  • 473,04 КБ
  • добавлен
  • описание отредактировано
Syngress, 2014 .-- 602 p. - 2nd ed. - ISBN: 9780124105263 Powerful Earthquake Triggers Tsunami in Pacific. Hurricane Isaac Makes Landfall in the Gulf Coast. Wildfires Burn Hundreds of Houses and Businesses in Colorado. Tornado Touches Down in Missouri. These headlines not only have caught the attention of people around the world, they have had a significant effect on IT...
  • №8
  • 7,73 МБ
  • добавлен
  • описание отредактировано
Sybex, 2023. — 208 p. — ISBN-13: 978-1-394-19655-5. Prepare smarter and faster for the LPI Security Essentials exam In LPI Security Essentials Study Guide: Exam 020-100, veteran Linux server administrator David Clinton delivers an expert tutorial on the major security threats facing computers, networks, connected devices, and IT services, both on-premise and in the cloud....
  • №9
  • 3,51 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 518 p. — ISBN-13: 979-8-8688-0432-8. Embarking on the journey through this comprehensive cybersecurity guide promises readers a transformative experience, equipping them with invaluable insights, practical skills, and a profound understanding of the intricate world of digital defense. Whether you're an industry professional seeking to enhance your...
  • №10
  • 633,99 КБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 288 p. — ISBN: 978-1-119-68739-9 (ebk). Learn application security from the very start, with this comprehensive and approachable guide! Alice and Bob Learn Application Security is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software...
  • №11
  • 2,47 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2020. — 378 p. — ISBN 9781789806298. Build a resilient network and prevent advanced cyber attacks and breaches Key Features - Explore modern cybersecurity techniques to protect your networks from ever-evolving cyber threats - Prevent cyber attacks by using robust cybersecurity strategies - Unlock the secrets of network security Book Description With advanced...
  • №12
  • 35,02 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2021. — 346 p. — ISBN: 978-1-492-07573-8. Fairness is becoming a paramount consideration for data scientists. Mounting evidence indicates that the widespread deployment of machine learning and AI in business and government is reproducing the same biases we're trying to fight in the real world. But what does fairness mean when it comes to code? This...
  • №13
  • 3,35 МБ
  • добавлен
  • описание отредактировано
6th Edition. — Addison-Wesley/Pearson, 2024. — 1026 р. — ISBN-13: 978-0-13-789121-4. The New State of the Art in Information Security: From Cloud to Crypto, AI-Driven Security to Post-Quantum Computing. Now extensively updated throughout, Security in Computing, Sixth Edition, is today's one-stop, primary text for everyone teaching, learning, and practicing information...
  • №14
  • 14,82 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2023. — 340 р. — ISBN-13: 978-1-098-11382-7. Cybersecurity is broken. Year after year, attackers remain unchallenged and undeterred, while engineering teams feel pressure to design, build, and operate "secure" systems. Attacks can't be prevented, mental models of systems are incomplete, and our digital world constantly evolves. How can we verify that our...
  • №15
  • 2,87 МБ
  • добавлен
  • описание отредактировано
3rd Еdition. — Alexander David, Finch Amanda, Sutton David, Taylor Andy. — BCS, The Chartered Institute for IT, 2020. — 271 р. — ISBN 978-1-780175-21-8. Commercial, personal and sensitive information is very hard to keep secure, and technological solutions are not the only answer. In today’s technology-driven environment, there is an ever-increasing demand for information...
  • №16
  • 1,42 МБ
  • добавлен
  • описание отредактировано
De Gruyter Oldenbourg, 2019. — 317 p. — ISBN-13: 978-3110668261. This book outlines key concepts and guidelines for ensuring information security awareness, addressing in detail governance, compliance, and learning processes. From choosing media to integrating new hires, the book provides a comprehensive range of configuration options for raising security awareness. It can...
  • №17
  • 7,95 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — O’Reilly Media, Inc., 2024. — 417 p. — ISBN 978-1-098-12724-4. Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 handbook...
  • №18
  • 5,15 МБ
  • добавлен
  • описание отредактировано
Manning Publications Co., 2022. — 365 p. — ISBN: 978-1617298998. Data Privacy teaches you to design, develop, and measure the effectiveness of privacy programs. You’ll learn from author Nishant Bhajaria, an industry-renowned expert who has overseen privacy at Google, Netflix, and Uber. The terminology and legal requirements of privacy are all explained in clear, jargon-free...
  • №19
  • 4,42 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2022. — 384 p. — ISBN-13 978-1617298998. Engineer privacy into your systems with these hands-on techniques for data governance, legal compliance, and surviving security audits. In Data Privacy you will learn how to: Classify data based on privacy risk Build technical tools to catalog and discover data in your systems Share data with technical privacy...
  • №20
  • 4,32 МБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 262 p. — ISBN-13 979-8-8688-0850-0. CyberDynamx: искусство и наука создания упрощенной программы цифровой безопасности This book simplifies the process of formalizing your cybersecurity program into something you can easily understand. Breaking down complex concepts into clear, manageable steps, the concepts are accessible even to those without a deep technical...
  • №21
  • 2,50 МБ
  • добавлен
  • описание отредактировано
Jody Booth, Werner Metz, Anahit Tarkhanyan, Sunil Cheruvu. — Apress Media LLC, 2023. — 292 p. — ISBN-13: 978-1-4842-8297-7. Use this practical guide to understand the concepts behind Intelligent Multi-modal Security Systems (IMSS) and how to implement security within an IMSS system to improve the robustness of the devices and of the end-to-end solution. There are nearly half a...
  • №22
  • 12,77 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — O’Reilly Media, Inc., 2023. — 480 p. — ISBN 978-1-098-12068-9. Cyber-threat intelligence isn’t a new concept, simply a new name for an old approach: applying a structured analytical process to understand an attack and the adversary behind it. The application of threat intelligence to network security is more recent, but the basics haven’t changed. Cyber-threat...
  • №23
  • 1,64 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Sybex, John Wiley & Sons, Inc., 2025. — 352 p. — ISBN: 978-1-394-28492-4. Полное руководство по подготовке к экзамену CIPP / US Your ultimate guide to preparing for the CIPP/US exam. Prepare for success on the IAPP CIPP/US exam and further your career in privacy with this effective study guide - now includes a downloadable supplement to get you up to date on the...
  • №24
  • 1,76 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2024. — 200 р. — ISBN-13: 978-1-098-13370-2. Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software, also known as...
  • №25
  • 2,46 МБ
  • добавлен
  • описание отредактировано
Addison-Wesley Professional/Pearson Education, 2024. — 448 p. — ISBN-13 978-0-13-807373-2. An all-encompassing guide to securing your database and applications against costly cyberattacks! In a time when the average cyberattack costs a company $9.48 million, organizations are desperate for qualified database administrators and software professionals. Hackers are more innovative...
  • №26
  • 36,97 МБ
  • добавлен
  • описание отредактировано
PCI DSS 3.2 edition. — Amazon Digital Services LLC, 2017. — 84 p. — ASIN: B073WRTJNL. Volume in the series explaining the PCI DSS. This volume tries to provide actual real-life examples of how to address PCI DSS. They remain hypothetical since none of the fictitious companies are clients of mine. But the information is nonetheless based on experience serving clients of all...
  • №27
  • 1,05 МБ
  • добавлен
  • описание отредактировано
Independently published, 2023. — 56 p. — ASIN: B0C1KVRH2K. Need experience to land that new job role as an SOC Analyst? Get that experience from the comfort of your home and ace that job interview using the experiences gained by simulating everyday real-life situations faced by an SOC Analyst. Welcome to “SOC Workflow and Procedures: Streamlining Security Operations for Optimal...
  • №28
  • 2,20 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 102 p. — ISBN 978-3031637803, 3031637801, ASIN B0D64WTYW5. This book delves into the transformative concept of Zero Trust, challenging traditional notions of network security and advocating for a paradigm shift in cybersecurity strategies. Beginning with an exploration of the fundamentals behind Zero Trust and its core principles, the book progresses to...
  • №29
  • 579,64 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 1045 p. — ASIN: B01N35OHY0. Conduct network testing, surveillance, pen testing and forensics on MS Windows using Kali Linux Gain a deep understanding of the flaws in web applications and exploit them in a practical manner Pentest Android apps and perform various attacks in the real world using real case studies Who This Book Is For This course is for...
  • №30
  • 54,68 МБ
  • добавлен
  • описание отредактировано
IT Governance Publishing, 2022. — 206 p. — ISBN 978-1-78778-367-6. This book is about cyber security. In Part 1, the author discusses his thoughts on the cyber security industry and how those that operate within it should approach their role with the mindset of an artist. Part 2 explores the work of Sun Tzu’s The Art of War. So why is the reporting of cyber attacks so low? Why...
  • №31
  • 542,06 КБ
  • добавлен
  • описание отредактировано
Fullstack.io, 2020. — 131 p. — ISBN: n/a. Revision 7 – 2020-04-17 Most of the marketing employed by the security industry tends to rely on a bit of fear-mongering. It’s easy to sell sensationalism — to say that “everything is broken” and cause a sense of alarm and hopelessness. The goal of this book is not to impart fear, but knowledge. Informed individuals are less likely to...
  • №32
  • 3,46 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2023. — 336 p. — ISBN: 978-1-394-15850-8. Discover the new cybersecurity landscape of the interconnected software supply chain In Software Transparency: Supply Chain Security in an Era of a Software-Driven Society, a team of veteran information security professionals delivers an expert treatment of software supply chain security. In the book, you’ll...
  • №33
  • 6,97 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Packt Publishing, 2020. — 548 p. — ISBN: 978-1-83864-900-5. Build your organization’s cyber defense system by effectively implementing digital forensics and incident management techniques An understanding of how digital forensics integrates with the overall response to cybersecurity incidents is key to securing your organization’s infrastructure from attacks....
  • №34
  • 101,28 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 548 p. — ISBN-13: 979-8-8688-1029-9. Обеспечение безопасности предприятия: максимальное использование цифровых технологий за счет усиления мер безопасности Dive into the world of digital security and navigate its intricate landscape. In an era where digital reliance is ubiquitous, the need for robust cybersecurity measures has never been more pressing....
  • №35
  • 6,78 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2024. — 179 p. — ISBN-13: 979-8-8688-0870-8. In today’s digital landscape, safeguarding sensitive information is paramount. This book offers a comprehensive roadmap for managing and mitigating the impact of security incidents and data breaches. This essential guide goes beyond the basics, providing expert insights and strategies to help organizations of all...
  • №36
  • 417,14 КБ
  • добавлен
  • описание отредактировано
McGraw-Hill, 2020. — 480 p. — ISBN: 978-1-26-046007-0. HCISPP HealthCare Information Security and Privacy Practitioner All-in-One Exam Guide Prepare for the current release of the HealthCare Information Security and Privacy Practitioner (HCISPP) exam using the detailed information contained in this effective self-study resource. Written by a healthcare information security and...
  • №37
  • 7,00 МБ
  • добавлен
  • описание отредактировано
Leanpub, 2020. — 161 p. — ISBN 1670062449, 9781670062444. As software engineers, we often think of security as an afterthought: build it, then fix it later. Truth is, knowing a few simple browser features can save you countless hours banging your head against a security vulnerability reported by a user. This book is a solid read that aims to save you days learning about...
  • №38
  • 10,09 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 384 p. — ISBN-13: 979-8-8688-0838-8. This book focuses on analyzing the foundational requirements necessary to construct an autonomous data protection solution for enterprise businesses. It navigates readers through various options and tools, outlining the advantages and disadvantages of each. Covering diverse deployment environments including cloud,...
  • №39
  • 4,61 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2023. — 158 p. — ISBN-13: 978-1-4842-9361-4. Learn how to detect, analyze, and respond to phishing emails, the top infection vector used by cybercriminals. The repeatable process described in this book has been cultivated and tested in real-life incidents and validated across multiple threat landscapes and environments. Every organization and individual with...
  • №40
  • 9,55 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 272 p. — ISBN13: 978-1-59327-859-5. Malware Data Science explains how to identify, analyze, and classify large-scale malware using machine learning and data visualization. Security has become a “big data” problem. The growth rate of malware has accelerated to tens of millions of new files per year while our networks generate an ever-larger flood of...
  • №41
  • 6,79 МБ
  • добавлен
  • описание отредактировано
Wiley, 2023. — 354 p. Secure your applications with help from your favorite Jedi masters. In Threats: What Every Engineer Should Learn From Star Wars, accomplished security expert and educator Adam Shostack delivers an easy-to-read and engaging discussion of security threats and how to develop secure systems. The book will prepare you to take on the Dark Side as you learn—in a...
  • №42
  • 1,79 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 144 p. — ISBN 978-3-031-24215-1. This book collects state-of-the-art curriculum development considerations, training methods, techniques, and best practices, as well as cybersecurity lab requirements and aspects to take into account when setting up new labs, all based on hands-on experience in teaching cybersecurity in higher education.In parallel with the...
  • №43
  • 1,09 МБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 149 p. — ISBN13: (electronic): 978-1-4842-5034-1. Explore the adoption of chatbots in business by focusing on the design, deployment, and continuous improvement of chatbots in a business, with a single use-case from the banking and insurance sector. This book starts by identifying the business processes in the banking and insurance industry. This involves data...
  • №44
  • 14,28 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 559 p. — ISBN-13: 979-8-8688-0799-2. Delve deep into the forefront of technological advancements shaping the future of supply chain safety and resilience. In an era where software supply chains are the backbone of global technology ecosystems, securing them against evolving threats has become mission critical. This book offers a comprehensive guide to...
  • №45
  • 2,12 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 284 р. — (Security, Audit and Leadership Series). — ISBN: 978-1-003-39069-5. In the ever-evolving landscape of technology, emerging innovations like artificial intelligence (AI), blockchain, quantum computing, brain–computer interfaces (BCIs), and the Metaverse are transforming industries at an unprecedented rate. However, with these advancements come...
  • №46
  • 9,74 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 221 p. — ISBN13: (electronic): 978-1-4842-5608-4. Develop a comprehensive plan for building a HIPAA-compliant security operations center, designed to detect and respond to an increasing number of healthcare data breaches and events. Using risk analysis, assessment, and management data combined with knowledge of cybersecurity program maturity, this book gives you...
  • №47
  • 16,67 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2015. — 14 p. — ASIN: B019U17G06 A virus will function as an element that will constitute damage to the hard disk contents or interfere with the normal operational executions of the computer system. This will cause the computer to be unable to function properly until the virus is eliminated and the overall system is overhauled and rebooted. What Is...
  • №48
  • 156,30 КБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2021. — 134 p. — ISBN-13 (electronic): 978-1-4842-6904-6. The frontlines of cybersecurity operations include many unfilled jobs and exciting career opportunities. A transition to a security operations center (SOC) analyst position could be the start of a new path for you. Learn to actively analyze threats, protect your enterprise from harm, and kick-start...
  • №49
  • 1019,87 КБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress Media LLC., 2024. — 289 p. — ISBN: 979-8-8688-0345-1. The frontlines of cybersecurity operations include many unfilled jobs and exciting career opportunities.A transition to a security operations center (SOC) analyst position could be the start of a new path for you. Learn to actively analyze threats, protect your enterprise from harm, and kick-start your...
  • №50
  • 10,29 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2025. — 376 p. — ISBN-13: 978-1-7185-0379-3. As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these...
  • №51
  • 3,31 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2022. — 320 p. — ISBN-13: 978-1-7185-0195-9. Defenders must fully understand how malicious software works if they hope to stay ahead of the increasingly sophisticated threats facing Apple products today. The Art of Mac Malware: The Guide to Analyzing Malicious Software is a comprehensive handbook to cracking open these malicious programs and seeing what's...
  • №52
  • 3,30 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2024. — 416 р. — ISBN 13: 978-1098168780. Welcome to the world of locksport, the sport of defeating locks. Whether you’re new to the challenge of lockpicking or aiming for championship gold, this book serves as your definitive guide, packed with practical advice from a team of experts. DIVE INTO THE ESSENTIALS WITH LOCKSPORT FOUNDATIONS How various locks...
  • №53
  • 31,31 МБ
  • добавлен
  • описание отредактировано
Edited By Mounia Zaydi, Youness Khourdifi, Bouchaib Nassereddine, Justin Zhang. — CRC Press, 2025. — 242 p. — ISBN: 978-1-003-47867-6. In an era defined by rapid digital transformation, Agile Security in the Digital Era: Challenges and Cybersecurity Trends emerges as a pivotal resource for navigating the complex and ever-evolving cybersecurity landscape. This book offers a...
  • №54
  • 1,65 МБ
  • добавлен
  • описание отредактировано
Ужгород: Ужгородський національний університет, 2013. — 161 с. Збірник лекцій. Формування вимог, розробка технічного завдання, проектування, впровадження та супровід комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Головні принципи та етапи захисту від загроз. Номативно-правове забезпечення захисту інформації Етапи створення КСЗІ в ІТС 1-й етап...
  • №55
  • 2,60 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.