Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

ДГТТ Им П. И. Сюзёва 2008 г. 49 стр. RAR архив (диплом+презентация) ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Современная ситуация в области информационной безопасности Проблемы безопасности современных корпоративных сетей Методы защиты информации Аппаратные методы защиты Программные методы защиты Резервное копирование Криптографическое шифрование информации Физические меры защиты...
  • №1
  • 2,24 МБ
  • дата добавления неизвестна
  • описание отредактировано
Отчет по преддипломной практике. В данном дипломе рассмотрены Сущность и понятие информационной безопасности. Значение информационной безопасности и ее место в системе национальной безопасности. Современная доктрина информационной безопасности Российской Федерации. Национальные интересы российской федерации в информационной сфере и их обеспечение. Виды угроз информационной...
  • №2
  • 115,34 КБ
  • дата добавления неизвестна
  • описание отредактировано
ОГУ 2011г. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ» Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ» Классификация и характеристика угроз информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ» Характеристика возможного...
  • №3
  • 1,99 МБ
  • добавлен
  • описание отредактировано
ВлГУ, Владимир, 2018, 86 с. В выпускной квалификационной работе поднимается вопрос анализа рисков информационной безопасности (далее ИБ), а именно рисков информационной безопасности в банковской сфере. Данный вопрос заслуживает особенного внимания в силу того, что банки преимущественно работаю с персональными данными клиентов, обладание которыми дает возможность получить доступ...
  • №4
  • 483,01 КБ
  • добавлен
  • описание отредактировано
НИУ «Высшая школа экономики», Москва, 2014 г., 134 с. Введение. Процессный подход к управлению IT-услугами. Сущность управления информационной безопасностью. Оценка риска ИБ. Заключение. Список литературы.
  • №5
  • 4,28 МБ
  • добавлен
  • описание отредактировано
СГУ, Москва, 2016, 104 с. Основы безопасности персональных данных Законодательные основы защиты ПД Классификация угроз информационной безопасности Общая характеристика источников угроз НСД в ИСПДн Характеристика предприятия и его деятельности База персональных данных Устройство и угрозы ЛВС предприятия Средства защиты информации Организационные меры защиты Цикл обработки...
  • №6
  • 4,71 МБ
  • добавлен
  • описание отредактировано
Бакалаврская работа. Тольятти, Тольяттинский государственный университет, институт математики, физики и информационных технологий, 2017, 78 с. Автор: Куликов Н.В. Научный руководитель: Гущина О.М. Введение. Анализ системы защиты данных в строительной компании. Технико-экономическая характеристика строительной компании. Анализ и оценка защиты данных в активах строительной...
  • №7
  • 1,53 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. О. М. Лепешкин, Санкт-Петербург, 2016, 80 с. Выпускная бакалаврская работа посвящена модернизации существующей системы защиты автоматизированной системы, путём разработки системы защиты информации автоматизированной системы ЗАО АСИС, которая обеспечивает необходимую защиту...
  • №8
  • 1,33 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий. Кафедра информационной безопасности компьютерных систем, Тимонин В.М., Санкт-Петербург, 2016, 80 с. Настоящая дипломная работа посвящена анализу безопасности систем умного дома. Рассматривается защищённость от угроз, исходящих от доверенных устройств системы в случае заражения...
  • №9
  • 935,59 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Информационная безопасность компьютерных систем, Тимонин В.М., Санкт-Петербург, 2014, 80 с. Настоящая дипломная работа содержит результаты анализа проблем и угроз VoIP, анализ подходов по обеспечению защищенности VoIP и разработку средств, направленных на достижение безопасной...
  • №10
  • 1,75 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Информационная безопасность компьютерных систем, Тимонин В.М., Санкт-Петербург, 2014, 80 с. Настоящая дипломная работа содержит результаты разработки прототипа модуля обнаружения сетевых атак с нечетким выводом. Представлены результаты обнаружения классов атак DoS, Probes, а...
  • №11
  • 1,11 МБ
  • добавлен
  • описание отредактировано
Приднестровский Государственный Университет им. Т.Г.Шевченко, Тирасполь, 2009. — 63 с. Введение. Общие сведения об элективных курсах . Сущность понятия «элективный курс» относительно других школьных курсов. Содержание элективных курсов. Классификация и функции элективных курсов. Безопасность и способы защиты информации . Исторические аспекты возникновения и развития...
  • №12
  • 71,50 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. О. М. Лепешкин, Санкт-Петербург, 2016, 80 с. Объектом анализа является институт ФГБУ НИИФ. В данной работе был проведен анализ системы безопасности учреждения, рассмотрены вопросы, связанные с системой контроля и управления доступом, видеонаблюдением. В результате были...
  • №13
  • 1,57 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Информационная безопасность компьютерных систем, Тимонин В.М., Санкт-Петербург, 2014, 80 с. Настоящая дипломная работа содержит результаты анализа рисков безопасности и методов защиты, набор тестов и рекомендации по разработке безопасного веб-приложения, разработку и реализацию...
  • №14
  • 755,24 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Г. Ф. Малыхина, Санкт-Петербург, 2016, 80 с. В данной работе проведен анализ информационной системы КБ №122. Разработана модель угроз и выявлены основные недостатки информационной системы. Предложены и реализованы эффективные способы защиты всей информационной системы,...
  • №15
  • 1,49 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Информационная безопасность компьютерных систем, Тимонин В.М., Санкт-Петербург, 2014, 80 с. Настоящая дипломная работа посвящена вопросу безопасности реализаций протокола SSL и направлена на разработку методики тестирования реализации протокола SSL. В ходе работы были...
  • №16
  • 1003,25 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. О. М. Лепешкин, Санкт-Петербург, 2016, 80 с. Объектом анализа является фирма ООО Сервис 007 . В данной работе был проведен анализ системы защиты информации, по результатам которой было составлено техническое задание. По этому заданию была разработана более качественная...
  • №17
  • 1,91 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации...
  • №18
  • 1,06 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. А. В. Никольский, Санкт-Петербург, 2016, 80 с. В настоящей дипломной работе были проанализированы угрозы конфиденциальности электронной почты, установлены возможности технологии Intel SGX по устранению найденной угрозы, разработаны архитектура и прототип программного...
  • №19
  • 934,75 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. В данной работе проведён анализ безопасности объектов ООО КЛ-Сервис . Разработано техническое задание. Представлены основные характеристики выбранного оборудования. Рассчитаны необходимые...
  • №20
  • 1,34 МБ
  • добавлен
  • описание отредактировано
Диплом бакалавра. КазНТУ им. Сатпаева, Алматы, Казахстан, науч. рук. Ермаков А.С., 2009, 76 с. В работе рассматривается возможность использования электромагнитной активности мозга в качестве пароля для систем аутентицикации; технология нейроинтерфейсов применяется для задач компьютерной безопасности. Для распознавания ЭЭГ субъекта используются нейронные сети (карты Кохонена и с...
  • №21
  • 1,98 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Информационная безопасность компьютерных систем, Тимонин В.М., Санкт-Петербург, 2014, 80 с. В данной работе внимание уделяется рассмотрению существующих схем групповой подписи на решетках - DKV и LLLS, безопасность которых основана на задачах LWE и ISIS с использованием...
  • №22
  • 1,24 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.