Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

2024.07
С-Пет.; «Питер», 2024. — 272 c. — ISBN 978-5-4461-4120-3. Чем выше поднимается уровень благосостояния и власти человека, тем больший возникает соблазн у окружающих его нечестных людей воспользоваться знакомством с влиятельной персоной, а также его имуществом для собственного обогащения и продвижения по карьере. В книге разбираются собственные точки уязвимости состоятельного...
  • №1
  • 1,78 МБ
  • добавлен
  • описание отредактировано
2021.04
М.: Манн, Иванов и Фербер, 2021. — 209 с. Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают, что лишь усугубляет проблему. И никакие новые технологии или раздувание бюджета не в силах переломить эту ситуацию. Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом...
  • №2
  • 956,24 КБ
  • добавлен
  • описание отредактировано
2019.09
Уральский институт повышения квалификации и переподготовки, Пермь, 2017, 9 с. Технологии создания веб-страниц и сайтов. Модуль Информационная безопасность Виды компьютерных вирусов. Виды антивирусных программ. Антивирусная программа.
  • №3
  • 1,52 МБ
  • добавлен
  • описание отредактировано
2019.01
SelfPub, 2019. — 270 с. — ISBN: 978-5-5321-0945-2. Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и...
  • №4
  • 2,11 МБ
  • добавлен
  • описание отредактировано
2018.02
Выходные данные не указаны. — 6 с. Содержание комплекта Основные понятия рисков на административном уровне безопасности. Подготовительные этапы управления рисками. Основные этапы управления рисками. Основные классы мер процедурного уровня информационной безопасности. Управление персоналом на процедурном уровне безопасности. Физическая защита на процедурном уровне безопасности....
  • №5
  • 60,63 КБ
  • добавлен
  • описание отредактировано
2017.06
Selfpub, 2017. — 29 с. Книга адресована собственникам и первым лицам малого и владельцам среднего бизнеса, самозанятым людям, а также всем, кто, "не вникая в технические детали", хочет максимально обезопасить себя, свой бизнес и свой ближний круг. Практическое пособие представляет собой простые и эффективные советы от квалифицированных профессионалов в области ИТ-безопасности с...
  • №6
  • 5,99 МБ
  • добавлен
  • описание отредактировано
2014.11
7 стр. (Автор и выходные данные не указаны). Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем, как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?". В годы повального...
  • №7
  • 128,58 КБ
  • добавлен
  • описание отредактировано
2013.06
Приднестровский Государственный Университет им. Т.Г.Шевченко, Тирасполь, 2009. — 63 с. Введение. Общие сведения об элективных курсах . Сущность понятия «элективный курс» относительно других школьных курсов. Содержание элективных курсов. Классификация и функции элективных курсов. Безопасность и способы защиты информации . Исторические аспекты возникновения и развития...
  • №8
  • 71,50 КБ
  • добавлен
  • описание отредактировано
ГОУ ВПО, Ижевск, 2008. — 18 с. Введение. Информационная безопасность . Понятие информационной безопасности. Проблемы информационной безопасности. Вредоносное ПО . Троянские кони, программные закладки и сетевые черви. Вирусы. Шпионское ПО. Руткиты. Заключение. Список использованной литературы.
  • №9
  • 26,05 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 54 с. Введение. Теоретическое исследование. История и Государственная политика в области информационной безопасности. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели. Методика реализации политики безопасности. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США. Стеганография...
  • №10
  • 62,50 КБ
  • добавлен
  • описание отредактировано
РГСУ, Москва, Тугарова Л., 2008. — 13 с. Информатизация общества и проблема информационной безопасности. Основные цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи обеспечения информационной безопасности.
  • №11
  • 18,71 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 30 с. Что нам угрожает. Введение. Вирусы. Троянские программы. Скрипты-убийцы. Атаки через порты. Как нам защититься. Программы для обеспечения безопасности в Интернет. Безопасность финансовых операций в Интернет. Конфиденциальность и безопасность при Web-серфинге. Конфиденциальность и безопасность при переписке....
  • №12
  • 39,05 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербург: Санкт–Петербургский государственный политехнический университет, 2005. — 38 с. Оглавление: Безопасность беспроводных сетей. Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 Механизмы аутентификации стандарта 802.11 Аутентификация с использованием МАС-адресов. Уязвимость системы защиты стандарта...
  • №13
  • 4,16 МБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 45 с. Защита информации в Российской Федерации . Защита информации – приоритетная задача обеспечения национальной безопасности России. Практическое применение средств криптографической защиты в информационных системах. Законодательная база защиты информации в Российской Федерации . Нормативно-правовые основы защиты информации в...
  • №14
  • 47,70 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 14 с. Основы информационной 6езопасности. Информационные технологии и право. Уровни защиты информации. Признаки компьютерных преступлений и меры защиты от них. Технологии компьютерных преступлений и злоупотреблений. Методы совершения компьютерных преступлений. Признаки уязвимых мест в информационной безопасности. Меры...
  • №15
  • 20,95 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 20 с. Введение. Концепция информационной безопасности. Основные концептуальные положения системы защиты информации. Концептуальная модель информационной безопасности. Угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией. Основные термины и определения. Организация...
  • №16
  • 31,66 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 25 с. Основные категории информационной безопасности. Информационная угроза. Информационная безопасность личности. Информационная безопасность общества. Информационная безопасность государства. Информационные войны и информационный терроризм . Информационная война. Информационное оружие. Информационный терроризм....
  • №17
  • 29,24 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 45 с. Введение. Основные методы атак на информацию. Способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности. Управление рисками. Определение угроз. Контроль информационной безопасности. Международная классификация компьютерных преступлений. Криптографическая защита. Понятие криптосистемы....
  • №18
  • 50,12 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 3 с. Защита данных в компьютерных сетях. Средства физической защиты. Система Кобра. Список литературы.
  • №19
  • 8,19 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 12 с. Понятие информационной безопасности. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Литература.
  • №20
  • 13,43 КБ
  • добавлен
  • описание отредактировано
Статья. Кольский научный центр РАН, 2007. — 3 с. Введение. Компоненты информационной безопасности. Управление рисками. Доказуемая безопасность. Обоснование стоимости. Недолговечность информационного актива. Список литературы.
  • №21
  • 12,62 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.