Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days . Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP. SQL-инъекции.
Санкт-Петербург: Санкт-Петербургский Институт Информатики и Автоматизации РАН. 2014. — 18 с. Positive Hack Days’2014 . Дойникова Е.В. Лаборатория проблем компьютерной безопасности. Содержание: Основные функции систем управления информацией и событиями безопасности (SIEM-систем). Обобщенная архитектура SIEM-системы и место оценивания защищенности. Общий процесс оценивания...
Автор неизвестен. - 251 с. Содержание: Компьютерные атаки Классификация компьютерных атак Современные ВП ICMP-сканирование TCP-сканирование Сканирование портов Реализации атак Усложненные атаки Системы обнаружения атак Межсетевой экран (МЭ) Политика сетевой безопасности Виртуальные частные сети Virtual Private Network (VPN) Варианты аутентификации Защита на сетевом уровне...
Шевченко А.В. 20 слайдов.
По курсу «Компьютерные, сетевые и информационные технологии».
Понятие информационной безопасности.
Стандарты РФ в области информационной безопасности.
Средства обеспечения информационной безопасности.
Мандатное управление доступом.
Избирательное управление доступом.
Управление доступом на основе ролей.
Системы обнаружения вторжений (IDS/IPS)....
М.: МЭСИ, 2011. — 18 с.
Дисциплина - Комплексное обеспечение информационной безопасности автоматизированных систем
Презентация к реферату "Защита информации в социальных сетях".
Описаны угрозы и способы защиты информации в социальных сетях с примерами.
Москва: ОАО «СО ЕЭС». 2013. — 13 с. Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр». Кондратенко Андрей Александрович Содержание: Защита КСИИ. История...
Томск: ТУСУР, 2014. — 23 с. Содержание: Обеспечение защиты информации в ГИС ГИС или не ГИС Требования к организации защиты информации ГИС Мероприятия для защиты ГИС Определение класса защищенности информационной системы Аттестация
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 14 слайдов. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 2. Содержание: Модель многослойной защиты. Управление...
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 3. Содержание: Цели обеспечения безопасности сети. Модель...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 29 слайдов. Презентации к курсу лекций «Разработка и проектирование вычислительных систем и сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 5. Содержание: Защита сетевого трафика....
Комментарии