Учебно-методический комплекс. — Екатеринбург: Уральский Федеральный Университет, 2008. — 134 слайда. Курс "Психологические аспекты информационной безопасности" является специальным курсом для студентов специальности "Компьютерная безопасность". Изучаются психологические аспекты защиты информации в информационных системах. УМКД включает учебное пособие, программу дисциплины,...
ВУЗ не известен. — 2015. — 22 с. Информационная безопасность Уровни мер по обеспечению ИБ Российское законодательство в области информационной безопасности Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы
Смоленск: Смолтелеком, 2015. — 21 с.
Содержание:
Законодательство в сфере защиты информации
Определение лиц, ответственных
Политика ИБ
Аудит, классификация
Выполнение требований
ПГНИУ, Пермь 2015 год. III курс Экономическая безопасность. Дисциплина "Экономическая безопасность". Работа содержит 9 слайдов. Особенности Аэрофлота" с точки зрения обеспечения информационной безопасности.Требования к информационной безопасности.Аудит безопасности различных информационных систем.Проблемы,выявленные в результате аудита и способы их решения.Централизованная...
СПб.: СПбГЭУ, преподаватель Махальцева Н.Н., 19 слайдов, 2015 год. Общая информация о методах и средствах защиты информации предприятия. В чем заключается основной капитал компании? В деньгах? Или в чем-то другом? Чем чревата потеря контроля над информацией? Информационная безопасность Три базовых принципа, которые должна обеспечивать информационная безопасность...
М.: ФСТЭК России, 2015. — 18 с.
Содержание:
Эффективность защиты информации – степень соответствия результатов защиты информации цели защиты информации
Информационные (автоматизированные) системы различного назначения обрабатывающие информацию ограниченного доступа (не ГТ) обрабатывающие информацию ограниченного доступа (ГТ)
Защита информации от несанкционированного...
М.: Pointlane, 2013. — 32 с. Открытая лекция для студентов кафедры Информационная безопасность Московского государственного технического университета гражданской авиации (МГТУ ГА) Содержание: Рынок ИБ: что в тренде Что актуально на рынке ИБ Какие специалисты по ИБ сейчас нужны IT Security and Information Security В чем разница?
Москва: Крок, 2014. — 16 с. Обучение и сертификация специалистов ИБ АСУ ТП . Антон Шипулин CISSP, CEH, CSSA, Project+ Руководитель проектов по информационной безопасности. Содержание: INL / DHS / ICS-CERT. Типовые образовательные программы дополнительного профессионального образования специалистов по обеспечению безопасности информации в ключевых системах информационной...
УРАО, Москва, доц. Скотченко А.С., 2-й курс ,2013 г., 8 слайдов.
Дисциплина - Информатика.
Становление и цели информационного терроризма.
Масштаб угрозы и ключевые особенности информационного терроризма.
Средства информационного оружия.
Информационное насилие.
Противодействие информационным угрозам.
10 слайдов.
(Автор и выходные данные не указаны).
Содержание:
Начальный этап построения политики безопасности.
Примеры перечней сведений.
Пример политики безопасности.
Математическое моделирование политики безопасности.
Лекция Зикратова Игоря Алексеевича, д.т.н., профессор, заведующий кафедрой «Безопасные информационные технологии» ИТМО, Санкт-Петербург, 2014. В лекции рассмотрены вопросы организации интеллектуальных систем, описан математический аппарат их функционирования.
Модель управления доступом к информации Лекция Зикратова Игоря Алексеевича, д.т.н., профессор, заведующий кафедрой «Безопасные информационные технологии» ИТМО, г. Санкт-Петербург 2014 г. В лекции дан математический аппарат формирование модели управления доступом, их прикладная реализация
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции приводится история возникновения понятия информационной безопасности, общая политика её организации, а также организация информационной безопасности в...
Москва, ЧОУ ВПО Институт социальных и гуманитарных знаний, 2010. — 106 с. Безопасность электронного обучения Автор презентации: Зуев Владимир Иванович, кандидат физико-математических наук. Безопасность электронного обучения складывается из нескольких составляющих: информационная , психологическая , дидактическая и физическая безопасность. Создание адекватной модели рисков,...
Москва, LETA IT-company, 2011. — 11 с. Игорь Бурцев, Константин Малюшкин Оглавление Основы регулирования НПС. Требования законодательства и документов Банка России по защите информации в НПС Организация и проведение оценки выполнения требований к обеспечению защиты информации в НПС Сравнение требований Положения Банка России №382-П и стандарта СТО БР ИББС-1.0 Практические...
Москва, LETA IT-company, 2011. — 10 с. Константин Малюшкин Оглавление Грани ИБ. Законодательство, процессы, технологии Необходимость внедрения стандарта СТО БР ИББС: аргументы для руководства Выбор исполнителя работ Практический опыт внедрения
Москва, LETA IT-company, 2011. — 20 с. Содержание Преамбула Инциденты ИБ и законодательство РФ Реагирование на инцидент ИБ Общий алгоритм действий при наступлении инцидента Признаки инцидента в системе ДБО Инструкция по реагированию на инциденты с ДБО для сотрудников банка Инструкция для сотрудников организации – клиента банка в случае инцидента с системой ДБО
Москва, LETA IT-company, 2011. — 58 с. Оглавление Комплекс мероприятий по обеспечению информационной безопасности банковских технологических процессов Комплекс мероприятий по организации обработки и обеспечению безопасности персональных данных Комплекс мероприятий по обеспечению антивирусной защиты Комплекс мероприятий по управлению доступом и регистрацией Комплекс мероприятий...
Москва, LETA IT-company, 2012. — 8 с. Оглавление Введение Кто есть ТЕЛЕКОМ Основные активы Угрозы, связанные с непреднамеренными действиями Угрозы, связанные с преднамеренными действиями Угрозы, связанные с любыми видами мошенничества в сфере связи (ФРОД)
Москва, LETA IT-company, 2011. — 11 с. Оглавление Введение Проблематика Основные выводы Легальность сетей Выход сетей за контролируемую зону Безопасность самих точек доступа Безопасность клиентских устройств беспроводных сетей
Москва, LETA IT-company, 2010. — 69 с. Об исследовании Компания LETA представляет пятый экспертный отчет по рынку информационной безопасности «Рынок информационной безопасности 2010: NEW GENERATION». Напомним, что LETA публикует аналитические исследования о развитии рынка ИБ и его ключевых сегментов с 2006 года. Ранее компания выпустила: 1. Исследование рынка ИБ «Навстречу...
Москва, LETA IT-company, 2011. — 18 с. Оглавление Введение Основные положения Вопросы терминологии Общие тенденции развития рынка киберпреступности Обзор актуальных услуг «русского» рынка киберпреступности Финансовые показатели рынка компьютерных преступлений Киберугрозы 2011 года: основные тенденции
Москва, LETA IT-company, 2010. — 75 с. Об исследовании LETA IT-сompany представляет четвертый экспертный отчет по рынку информационной безопасности: «Рынок информационной безопасности 2009: начало эпохи compliance». Первый отчет был выпущен в начале 2007 года, второй — в середине 2008 года, третий — в середине 2009 года, и многие оценки этих исследований стали признанными...
Москва, LETA IT-company, 2009. — 41 с. Об исследовании LETA IT-сompany представляет третий экспертный отчет «Рынок информационной безопасности: Эпоха кризиса». Первый отчет был выпущен в начале 2007 года, второй а середине 2008 года и многие оценки этих исследований стали признанными фактами на рынке информационных технологий. Данное исследование посвящено рынку ИБ в России....
Москва, LETA IT-company, 2008. — 30 с. Об исследовании LETA IT-сompany представляет второй экспертный отчет «Навстречу переменам: рынок информационной безопасности 2007-2008». Первый отчет был выпущен в начале 2007 года и многие его оценки стали признанными фактами на рынке информационных технологий. Данное исследование посвящено рынку ИБ в России. Под рынком ИБ в рамках...
Москва, LETA IT-company, 2006. — 31 с. Исследование посвящено рынку ИБ в России. Тенденции и прогнозы рынка ИБ сделаны на основании тенденций и прогнозов развития экономики РФ в целом, развития ИТ–рынка и рынка ИБ в России и в мире, а также оценок и расчетов аналитиков департамента маркетинга LETA. Оглавление Об исследовании Список иллюстраций Объемы рынка, динамика, тенденции...
Москва, Компания LETA, 2012. Содержание обзора Введение Методология Закупки Логистика Продажи Управление компанией Интернет-коммерция Законодательные риски Иные риски, связанные с операционной деятельностью Список таблиц Риски нарушения конфиденциальности информации «Закупки» Риски нарушения целостности и доступности «Логистика» Риски нарушения целостности и доступности...
ЮФУ, Ростов-на-дону, 2013 г. автор Гусак Сергей, количество слайдов 32 Содержание презентации: Понятие DDOS-атаки, классификация и краткое описание каждого типа DDOS-атак, методы обнаружения, методы защиты, вывод.
Презентация доклада. Тема Информационная безопасность, вуз и автор не указаны, 14 слайдов, 2013г.
Содержание:
Понятие информационной безопасности
Нарушения безопасности – угрозы
Средства защиты информации
Идентификация и аутотенфикация
Пароли
Электронная цифровая подпись
Криптография
Компьютерные вирусы и их классификация
Способы защиты информации
Правовые методы защиты
44 слайда.
(Автор и выходные данные не указаны.)
Содержание:
Понятие информационной безопасности (ИБ).
Цель ИБ.
Три кита.
Понятие ИБ.
«Неприемлемый ущерб».
Классификация угроз.
Угрозы доступности.
Отказ пользователей.
Внутренние отказы.
Отказ поддерживающей инфраструктуры.
"Обиженные" сотрудники.
Стихийные бедствия.
Вредоносное программное обеспечение.
Основные...
Лекции. — Уфа: УГАТУ, 2012. — Автор: Кудрявцева Рима Тимершаиховна Содержание Сущность и понятие информационной безопасности. Общая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации. Модель безопасности CIA, другие категории модели безопасности. Направления обеспечения безопасности. Основные законы информационной безопасности РФ....
Содержание презентации:
Меры законодательного уровня ИБ. Правовые акты общего назначения. Закон «Об информации, информатизации и защите информации». Закон «О лицензировании отдельных видов деятельности». Закон №1-ФЗ «Об электронной цифровой подписи». Оценочные стандарты в области информационной безопасности.
Автор: Неизвестен
Количество слайдов: 75
Размер: 1,84 МБ
2011 год. 44 слайда. Читает: к. т. н. Абрамова Н. Н., ДА МИД РФ, кафедра ГУ и НБ Понятие информационной безопасности Угрозы безопасности принципиально нового характера Вредоносные программы (вирусы, шпионские программы и др. ) Информационное оружие Информационное противоборство Доктрина информационной безопасности РФ Инициативы России по международной информационной...
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать? При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы. Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
А что делать в случае, если: 1. Методические материалы не относятся к "Учебно-методическим материалам"? 2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
Например: 1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»" Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо. Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации". То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации. Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича: Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ". Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация. В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации". Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы". А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия. Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файлаПри добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».Например: Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники Петров В.И. Методические указания по ЭкономикеА вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.Может просто убрать Студенческие работы и станет всё в соответствие.
Комментарии
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д. Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: RequirementsВозможно только в один подраздел: стандарты информационной безопасности (защиты информации)
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Тем более что автора вы и так указываете.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.