ВУЗ и год не известны. 21 с. Первые интерсети. Тенденции в развитии интерсетей Информационно – вычислительные сети Сетевые устройства и средства коммуникаций Топологии вычислительной сети Топология типа звезда Кольцевая топология Шинная топология Древовидная структура ЛВС Модем Услуги Передача файлов Электронные Доски Объявлений Электронная Почта О разнообразии сетей...
Тула. Тульский педагогический университет. Год не известен. 23 с. Общая характеристика угроз, служб и механизмов безопасности Программные вирусы и вопросы их нейтрализации Защита операционных систем и обеспечение безопасности баз данных в ЛВС Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций
НГУЭУ, Новосибирск, 2015г, 42 стр. Моделирование объекта защиты Возможные каналы утечки информации Модель защиты помещения от угроз, реализуемых по каналам утечки информации Утечка информации через строительные конструкции и инженерно-технические системы Прослушивание телефонных переговоров Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за...
Целью курсовой работы является разработка политики информационной безопасности медицинского учреждения. Для достижения данной цели необходимо решить следующие задачи: - изучить понятие и сущность информационной безопасности; - выявить наиболее распространенные угрозы информационной безопасности; - определить понятие политики безопасности; - рассмотреть модели защиты информации;...
Курсовая работа по информационной безопасности. Содержит 3 главы (с подзаголовками) : Теоретические основы обеспечения информационной безопасности;
Модель организации;
Угрозы в организации и методы их устранения.
Работа содержит 29 страниц, 35 источников литературы.
ВУЗ- РАНХиГС при Президенте РФ Орловский филиал
Год написания работы - 2013.
Выходные данные не приведены. Автор не известен. — 54 с.
Введение.
Теоретическое исследование.
История и Государственная политика в области информационной безопасности.
Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
Методика реализации политики безопасности.
Стандарты безопасности Гостехкомиссии. Стандарты Европы и США.
Стеганография...
Санкт-Петербург: Санкт–Петербургский государственный политехнический университет, 2005. — 38 с.
Оглавление:
Безопасность беспроводных сетей.
Обзор систем шифрования.
Векторы инициализации.
Режимы с обратной связью.
Кодирование по стандарту 802.11
Механизмы аутентификации стандарта 802.11
Аутентификация с использованием МАС-адресов.
Уязвимость системы защиты стандарта...
Выходные данные не приведены. Автор не известен. — 45 с. Защита информации в Российской Федерации . Защита информации – приоритетная задача обеспечения национальной безопасности России. Практическое применение средств криптографической защиты в информационных системах. Законодательная база защиты информации в Российской Федерации . Нормативно-правовые основы защиты информации в...
Выходные данные не приведены. Автор не известен. — 14 с.
Основы информационной 6езопасности.
Информационные технологии и право.
Уровни защиты информации.
Признаки компьютерных преступлений и меры защиты от них.
Технологии компьютерных преступлений и злоупотреблений.
Методы совершения компьютерных преступлений.
Признаки уязвимых мест в информационной безопасности.
Меры...
Выходные данные не приведены. Автор не известен. — 20 с. Введение. Концепция информационной безопасности. Основные концептуальные положения системы защиты информации. Концептуальная модель информационной безопасности. Угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией. Основные термины и определения. Организация...
Выходные данные не приведены. Автор не известен. — 45 с. Введение. Основные методы атак на информацию. Способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности. Управление рисками. Определение угроз. Контроль информационной безопасности. Международная классификация компьютерных преступлений. Криптографическая защита. Понятие криптосистемы....
Выходные данные не приведены. Автор не известен. — 17 с.
Введение.
Информационная безопасность профессиональной деятельности.
Обеспечение информационной безопасности профессиональной деятельности в ООО «Ласпи».
Проект управленческого решения по обеспечению информационной безопасности профессиональной деятельности ООО «Ласпи».
Краткая характеристика ООО «Ласпи».
Заключение.
М.: РГГУ, 2012. — 25 с. Дисциплина - Теория информационной безопасности и методология защиты информации. Оглавление: Введение. Понятие угрозы защищаемой информации и способы ее классификации. Общая характеристика угроз защищаемой информации. Список используемой литературы, источников и электронных ресурсов Заключение.
Ростов-на-Дону: РГУ, 2012. — 23 с. Актуальность концепции информационной безопасности в теоретическом и практическом плане в первую очередь обусловливается тем, что значение информации постоянно растет. Связано это, прежде всего, с тем, что в настоящий момент во многих странах начался переход к информационному обществу, в основе которого находятся знания и непосредственно сама...
Орел: Орловский государственный институт искусств и культуры (ОГИИК), 2012. - 38 с. Факультет социально-культурной деятельности Введение Нормативно-правовые документы по регулированию безопасности личности Информатизация общества и проблема информационной безопасности Основные цели и объекты информационной безопасности личности. Источники угроз информационной безопасности....
29 стр. г. Абинск. 2012 г.
Введение. Концепция информационной безопасности. Концептуальная модель информационной безопасности. Защита информации от разрушения. Руководящие документы, применяемые в этой области. Правовая защита. Заключение. Список используемой литературы.
Курсовая работа содержит 39 страницы, в том числе 11 рисунков.
В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен...
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать? При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы. Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
А что делать в случае, если: 1. Методические материалы не относятся к "Учебно-методическим материалам"? 2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
Например: 1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»" Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо. Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации". То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации. Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича: Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ". Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация. В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации". Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы". А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия. Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файлаПри добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».Например: Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники Петров В.И. Методические указания по ЭкономикеА вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.Может просто убрать Студенческие работы и станет всё в соответствие.
Комментарии
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д. Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: RequirementsВозможно только в один подраздел: стандарты информационной безопасности (защиты информации)
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Тем более что автора вы и так указываете.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.