Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

МАИ. Прикладная математика. Вычислительная математика и программирование. Преподаватель: Крижиновский А. В. Студент: Д. Борисов 1) Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e. передающийся по сокету) со следующими вариантами функциональности: В клиентский сокет написать "Hasta La Vista" и корректно завершить процесс. 2)...
  • №1
  • 21,02 МБ
  • дата добавления неизвестна
  • описание отредактировано
МАИ. Прикладная математика. Вычислительная математика и программирование. Преподаватель: Крижиновский А. В. Студент: Д. Борисов Только отчет к лабораторным работам. Полную версию работы можно скачать по ссылке: Борисов Д. - Информационная безопасность. Полная версия. 1) Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e....
  • №2
  • 82,78 КБ
  • дата добавления неизвестна
  • описание отредактировано
1. Порядок выполнения работы При выполнении задания следует проанализировать содержание 10 стандартов в области информационной безопасности в РФ. Необходимо сопоставить эти стандарты с зарубежной нормативной базой в области информационной безопасности и оценить их применимость в России 2. Форма и содержание отчёта Отчёт должен содержать: 1. Титульный лист установленного...
  • №3
  • 33,47 КБ
  • добавлен
  • описание отредактировано
1. Порядок выполнения работы В ходе занятий следует проанализировать сведения о службах обеспечения информационной безопасности иностранных государств, аналогичных следующим российским службам и структурам: 1. Контрразведывательные службы: Федеральная служба безопасности (ФСБ). Федеральная служба по техническому и экспортному контролю (ФСТЭК). Федеральная служба охраны (ФСО)....
  • №4
  • 27,68 КБ
  • добавлен
  • описание отредактировано
Тамбов: ТГУ, 2013. — 10 с. Практическая работа № 4. 1. Порядок выполнения работы В ходе выполнения задания следует осмыслить сущность информационно-психологической войны в процессе изучения следующих средств поражения информационной инфраструктуры и массовой психологии: Информационное оружие, предназначенное для негативного воздействия на человека: Средства массовой информации;...
  • №5
  • 29,26 КБ
  • добавлен
  • описание отредактировано
УГАТУ, Уфа, 2014г., преп. Кладов В.Е., специальность ИВТ Лабораторная работа №1 "Аппаратные и программные средства симметричного шифрования семейства «Криптон»" Цель работы: ознакомление с симметричными криптографическими системами, алгоритмами шифрования отдельных блоков сообщений и их сцепления с программными и аппаратными средствами, обеспечивающими их реализацию Отчет...
  • №6
  • 1,85 МБ
  • добавлен
  • описание отредактировано
Тамбов: ТГУ, 2013. — 6 с. Практическая работа № 5. 1. Порядок выполнения работы В ходе выполнения задания следует осмыслить сущность информационно-психологической войны в процессе изучения следующих средств поражения информационной инфраструктуры и массовой психологии: Информационное оружие, предназначенное для негативного воздействия на человека: Средства радиоэлектронной...
  • №7
  • 21,14 КБ
  • добавлен
  • описание отредактировано
Лабораторная работа. — 14 стр. (Автор и выходные данные не указаны). Задания к лабораторной работе: Создайте несколько локальных групп пользователей, используя за основу как встроенные группы ОС Windows 2000/XP, так и исходя из собственных условий. Определите отношения между участниками группы, группами и системой. Сконфигурируйте политику безопасности, так, что бы система...
  • №8
  • 412,71 КБ
  • добавлен
  • описание отредактировано
УГАТУ, Уфа, 2014г., преп. Кладов В.Е., специальность ИВТ Лабораторная работа №2 "Российские программные средства асимметричной криптографии" Цель работы: Целью работы является ознакомление с российскими асимметричными криптографическими системами, принципами их работы, достоинствами и недостатками. Отчет содержит скриншоты с "индивидуальными признаками"
  • №9
  • 11,05 МБ
  • добавлен
  • описание отредактировано
Изучение работы симулятора-отладчика AVSIM85 Изучение команды отладки, создание программы задержки времени Отладка программ копирования и суммы элементов массива Ввод и редактирование трансляция и компоновка программ
  • №10
  • 197,29 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.