Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

2018.05
Тула. Тульский педагогический университет. Год не известен. 11 с. Введение Безопасность в среде баз данных Определение потребности в защите информации Шифрование Некоторые решения Понятия идентификации и аутентификации в достоверных системах Некоторые реализации Перспективы развития Защищенные СУБД других поставщиков Система Kerberos Клиент/ Kerberos/ Cepвep Связь между...
  • №1
  • 26,20 КБ
  • добавлен
  • описание отредактировано
2015.06
Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
  • №2
  • 68,08 КБ
  • добавлен
  • описание отредактировано
2015.03
ХНУ им. В. Н. Каразина, Харьков, Украина. 2014 г. 14 стр. Введение. Понятие информационной безопасности. Система обеспечения информационной безопасности Украины (СЗИБ). Цель функционирования и задачи системы обеспечения информационной безопасности. Структура системы обеспечения информационной безопасности. Заключение. Литература.
  • №3
  • 34,70 КБ
  • добавлен
  • описание отредактировано
ХНУ Каразина, Харьков, 2014 г., 14 стр. Введение. Понятие киберпреступности. Категории компьютерных преступлений. Инсайдеры. Хакеры. Международно-правовые документы, регулирующие киберпреступления. Виды киберпреступлений. Анализ статистических данных. Заключение. Список использованных источников.
  • №4
  • 38,33 КБ
  • добавлен
  • описание отредактировано
2015.02
Комаров Д. Е., Паздникова Ю. А., Уральский федеральный университет им. Первого Президента России Б.Н.Ельцина, Екатеринбург, Россия, 2015, 5 стр. Предмет - Английский язык В данной статье рассматриваются способы повышения уровня анонимности в сети. Рассмотрены такие методы, как браузер Tor, прокси-сервера, VPN и I2P, выделены их преимущества и недостатки. Эти технологии позволяют...
  • №5
  • 9,03 КБ
  • добавлен
  • описание отредактировано
18 страниц, год 2014. В работе проводится описание обеспечения информационной безопасности в каналах связи с точки зрения правовых, организационных и инженерно-технических норм. Также приведено описание мер по противодействию информационной безопасности
  • №6
  • 69,71 КБ
  • добавлен
  • описание отредактировано
2014.11
Министерство образования и науки Республики Марий Эл ГБОУ СПО РМЭ «ЙОТК» 2013 год. Всего 25 страниц. Проблемы информационной безопасности. Классификация защищаемой информации. Способы и средства нарушения конфиденциальности информации. Основные методы реализации угроз информационной безопасности. Типичные приемы атак на локальные и удаленные компьютерные системы. Вредоносное...
  • №7
  • 37,71 КБ
  • добавлен
  • описание отредактировано
2014.05
ГГНТУ им. акад. Миллионщикова, Грозный, преподаватель Бериев И.Р., Факультет автоматизации и прикладной информатики, специальность - информационные системы и технологии, предмет - информационная безопасность, 2014 г., 22 стр. Введение 1. Способы противодействия компьютерным вирусам 2. Основные критерии сравнения антивирусных программ 3. Сравнительный анализ антивирусных пакетов...
  • №8
  • 508,52 КБ
  • добавлен
  • описание отредактировано
2014.04
ПсковГУ, Псков, 2013г., 22 стр. Введение, Электронные платёжные системы, Пластиковые карты, терминалы, банкоматы, Средства защиты. PIN-код. Блочные шифры. Протоколы и сертификаты., Методы мошенничества, Законодательство, Заключение, Список литературы.
  • №9
  • 221,80 КБ
  • добавлен
  • описание отредактировано
2013.12
Термин «облачные вычисления» (cloud computing) стал активно употребляться с 2008 года. Разработчики облачных вычислений определяют их как инновационную технологию, которая предоставляет динамично масштабируемые вычислительные ресурсы и приложения через Интернет в качестве сервиса под управлением поставщика услуг.
  • №10
  • 27,06 КБ
  • добавлен
  • описание отредактировано
2013.10
Реферат. Введение. Классификация угроз безопасности информационных технологий. Обеспечение безопасности информационных технологий. Заключение.
  • №11
  • 44,30 КБ
  • добавлен
  • описание отредактировано
2013.06
ГОУ ВПО, Ижевск, 2008. — 18 с. Введение. Информационная безопасность . Понятие информационной безопасности. Проблемы информационной безопасности. Вредоносное ПО . Троянские кони, программные закладки и сетевые черви. Вирусы. Шпионское ПО. Руткиты. Заключение. Список использованной литературы.
  • №12
  • 26,05 КБ
  • добавлен
  • описание отредактировано
РГСУ, Москва, Тугарова Л., 2008. — 13 с. Информатизация общества и проблема информационной безопасности. Основные цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи обеспечения информационной безопасности.
  • №13
  • 18,71 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 3 с. Защита данных в компьютерных сетях. Средства физической защиты. Система Кобра. Список литературы.
  • №14
  • 8,19 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 12 с. Понятие информационной безопасности. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Литература.
  • №15
  • 13,43 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. Автор не известен. — 17 с. Введение. Необходимость защиты информации. Мониторинг сетей. Защита от компьютерных вирусов. Ограничение доступа к информации. Криптографические методы защиты. Административные меры защиты информации. Предотвращение технических сбоев оборудования. Заключение. Литература.
  • №16
  • 19,73 КБ
  • добавлен
  • описание отредактировано
2013.05
Москва, ISO 27000, 2012 Автор: Александр Астахов (предоставлено автором) Содержание: Клонирование мейнфреймов IBM System 360 Особый класс российского ПО - "СЗИ от НСД" Феномен сертифицированных СЗИ Как быстро и недорого выпустить собственный продукт для обеспечения ИБ? Сертифицированные отечественные криптосредства СОИ в защищенном исполнении Аттестация АС по требованиям ИБ...
  • №17
  • 19,18 КБ
  • добавлен
  • описание отредактировано
2012.02
Иркутский государственный технический университет (ИрГТУ), 2012г. - 19 с. Дисциплина Философия информатики. Что такое информационная безопасность Уровни решения проблемы информационной безопасности Уровни защиты информации Угрозы информационной безопасности Технологии преступлений и злоупотреблений Мошенничества Злоупотребления Меры защиты информации Введение, заключение,...
  • №18
  • 48,69 КБ
  • добавлен
  • описание отредактировано
???
Рассмотрены проблемы и основные направления достижения информационной безопасности Российской Федерации.
  • №19
  • 13,60 КБ
  • дата добавления неизвестна
  • описание отредактировано
19 стр., шрифт TNR -14. Введение. Демократичность интернета – миф Опасности развития сетевых технологий. «Электронная Россия». Угрозы информационно-технической революции. а) Системные угрозы. б) Периферийные угрозы. Государственный контроль Интернета. Информационно-психологическая война а) Грузинско-Осетинский конфликт Виртуальная психология. Заключение Список литературы
  • №20
  • 43,05 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.