Под общей ред. О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, 2008. — 100 с. — УДК 004.056 — ББК 32.973.26-018.2 А43 Материалы II Международной научно-практической конференции (9-12 сентября 2008, г. Красноярск) В представленных материалах отражены достижения как студенческой научной...
Известия РАРАН. 2013. №
1. С. 104-110.
в статье показана роль информационной безопасности личности в современном обществе. В ней рассмотрены следующие вопросы: содержание информационной сферы, Интернет как глобальная информационная система, сущность информационного вызова, информационной угрозы, информационного риска, информационной опасности, важнейшие средства, методы и...
IX Белорусско-российская научно-техническая конференция (28-29 июня 2011). — Минск: БГУИР, 2011. — 101 с. Организационно-правовые методы защиты информации. Технические средства обнаружения и подавления каналов утечки информации. Средства защиты информации в компьютерных и телекоммуникационных сетях. Элементы и компоненты для систем защиты информации. Методы и средства защиты...
Статья. Опубликована в: Безпека інформації: Наук.-практ. журнал. — 2012. — Том 18, №2 — С. 28-32.
Статья посвящена раскрытию социальных аспектов информационной безопасности, рассматриваемых в контексте противодействия деструктивным влияниям информации на сознание человека в информационном обществе. Разграничены понятия информационной безопасности и безопасности информации.
Коробейников А.Г., Троников И.Б., Жаринов И.О. Методы и модели оценки инфраструктуры системы защиты информации в корпоративных сетях промышленных предприятий: монография / Под ред. П.П. Парамонова, СПб: Изд-во ООО «Студия «НП-Принт», 2012, 115 с.
В монографии рассмотрены основополагающие принципы построения инфраструктуры системы защиты информации в корпоративных сетях...
Статья. — 8 с.
В данной работе предмет информационной безопасности рассматривается по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными системами и формируется понятие информационной безопасности.
Самарский государственный университет, г. Самара. — 2014. — 5 с.
В статье раскрывается проблема выхода хакеров в виртуальный мир посредством использования современных технологий. Перечисляются некоторые прецеденты, а так же возможности современных хакеров воздействовать на обычных людей уже сейчас, используя различные нехитрые устройства. Поднимается проблематика контроля пока...
СПб.: СПОИСУ, 2007. — 153 с.
Сборник содержит материалы V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», проходившей в Санкт-Петербурге 23-25 октября 2007 г.
Информационная безопасность регионов России ИБРР–2007
Сборник охватывает широкий круг направлений, связанных с информационной безопасностью, включая...
Статья. Кольский научный центр РАН, 2007. — 3 с. Введение. Компоненты информационной безопасности. Управление рисками. Доказуемая безопасность. Обоснование стоимости. Недолговечность информационного актива. Список литературы.
Статья в электронном журнале "Компьютерра", 2001 год, 8с.
В данной статье представлен анализ современного развития информационного общества в России. Показаны парадоксы и иллюзии информатизации страны. Для широкого круга читателей.
Таганрог: Издательство ТРТУ, 2005. — 380 c . — ISBN 5-8327-0213-1 В настоящее издание вошли материалы докладов VII Международной научно-практической конференции «Информационная безопасность», поддержанной грантом № 05-07-93008 Российского фонда фундаментальных исследований, Аппаратом Совета безопасности РФ, Федеральной службой по техническому и экспортному контролю РФ,...
Статья из журнала: Harvard Business Review. — 2014. — September. (В файле 7 стр.). Об инсайдерских атаках (угрозах информационной безопасности компании со стороны ее сотрудников). The 2013 cyberattack on Target is just one recent example of a growing phenomenon: attacks involving connected companies or direct employees. According to various estimates, at least 80 million of...
Гатчин Ю.А., Жаринов И.О., Коробейников А.Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Научно-технический вестник информационных технологий, механики и оптики, 2012, №2, с.92-95.
Рассматриваются математические основы проектирования инфраструктуры системы защиты информации на предприятиях. Приводятся математические модели минимизации...
Статья. Опубликована в книге Корыстин О.Е. Экономическая безопасность.
Выходные данные неизвестны.
В статье рассматриваются вопросы, связанные со следующими темами:
Содержание информационной безопасности.
Понятие и классификация угроз безопасности информации.
Понятие и классификация информации с ограниченным доступом .
Статья. Опубликована в журнале КомпьютерПресс — 2007. — №3.
В статье рассказывается о том, каким образом можно обнулить или восстановить свой локальный пароль доступа к ПК, а также узнать сетевые пароли пользователей домена, если речь идет о локальной сети.
Под общей редакцией О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный
аэрокосмический университет имени академика М. Ф. Решетнева,, 2009. — 144 с. — УДК 004.056 — ББК 32.973.26-018.2
Материалы III Международной научно-практической конференции (9-12 сентября 2009 года, г. Красноярск)
В представленных материалах отражены достижения как студенческой...
Статья. Опубликована в научном журнале: Комунікаційні технології: наук. журн. [ гол. ред. О. М. Холод]. – Т .1. – К. : КНУКІМ, 2013. – 343 с. Работа содержит результаты широкого анализа состояния информационно-психологической безопасности личности в условиях мировых тенденций информатизации. Определено место человека, как основного объекта и ресурса в системе обеспечения...
Статья. Опубликована в «Инженерном журнале: наука и инновации». — 2013. — №03 (03). — С. 272-278.
Авторы: Барабанов А.В., Марков А.С., Цирлов В.Л.
Приведены новые требования Федеральной службы по техническому и экспортному контролю (ФСТЭК России) к сертификации средств антивирусной защиты в соответствии с методологией стандарта "Общие критерии", обзор особенностей проведения...
Под общей редакцией О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный
аэрокосмический университет имени академика М. Ф. Решетнева,, 2009. — 119 с. — УДК 004.056 — ББК 32.973.26-018.2
Материалы I Международной научно-практической конференции (27 марта 2007 года, г. Красноярск)
В представленных материалах отражены достижения как студенческой
научной...
Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2009) : матеріали IV наук.-техн. конф., м. Вінниця, 8–10 жовтня 2009 р.Ч. 1 / М.Г. Коляда. – Вінниця : 2009. – С. 16–18. В статье приводится технология использования криптосистемы Эль-Гамаля с помощью пакета компьютерной алгебры «Mathematica». В качестве задачи, выбрана органи-зация шифрованной...
Сучасні тенденції розвитку технологій в інфокомунікаціях та освіті : матеріали VI наук. конф. Державного університету інформаційно-комунікаційних технологій, Київ, 5–6 листопада 2009 р. / М.Г. Коляда. – К. : ДУІКТ, 2009. – С. 296–301.
Статья. Опубликована в «Инженерном журнале: наука и инновации». — 2013. — №02 (14). — С. 1-8.
Авторы: Барабанов А.В., Гришин М.И., Марков А.С.
Представлен подход к формированию требований и формальных методик сертификационных испытаний DLP-систем на основе стандарта ИСО 15408.
Springer, 2025. — 397 p. — (Communications in Computer and Information Science 2262). — ISBN 978-3-031-85932-8. This book constitutes the proceedings of the 28th International Conference on Image Processing, Computer Vision, and Pattern Recognition, IPCV 2024, and the 23rd International Conference on Information and Knowledge Engineering, IKE 2024, held as part of the 2024...
Защита информации: сб. науч. трудов национального авиационного университета. — Вып. 15. — К. : НАУ, 2008. — С. 73–76. В статье представлено имитационное моделирование, которое предоставляет универсальные возможности для исследования информационных систем с учетом разнообразных свойств и взаимосвязей их элементов. С помощью этого инструмента показано прогнозирование количества...
Статья - Финансы и кредит - 2019 - Т. 25, No 3. — С. 609 — 617 Предмет. Современные научные и практические подходы к экономическому содержанию и стимулированию кибербезопасности для малого и среднего бизнеса. Разные подходы, понятия и терминология в сфере обеспечения кибербезопасности, а также их соотношение с экономикой организации. Научные исследования в области...
Таганрог: Изд-во ТРТУ, 2003. — 404 с. — ISBN: № 5-8327-0128-3 В настоящее издание вошли материалы докладов V Международной научно-практической конференции «Информационная безопасность», поддержанной грантами № 03-07 06088 Российского фонда фундаментальных исследований, программой Минобразования РФ и РАН «Интеграция» (грант № ТЗ - 021). Конференция проводилась с 3 июня по 7 июня...
Сетевая публикация, 2014. // The MD5 Message-Digest Algorithm R. Rivest. — Request for Comments: 1321. — 1992. Настоящий документ приводит описание алгоритма МД-5. В качестве исходных данных для алгоритма (функции) выступает сообщение (данные) произвольной длины. Результатом применения алгоритма к сообщению является «отпечаток» (свёртка) сообщения длиной 128 бит. Подразумевается,...
Системный администратор. — 2006. — № 9 (46). — С. 56-58. «Перевоспитавшийся» хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег. В статье рассказано про Кевина Митника, бывшего хакера.
Методи та засоби кодування, захисту й ущільнення інформації : тези доповідей ІІ Міжнар. наук.-практ. конф., Вінниця, 22–24 квітня 2009 р. / М.Г.Коляда, О В.Оводенко. – Вінниця : УНІВЕРСУМ, 2009. – С. 78–79. В статье рассмотрены трудности терминологии в определении понятий сферы защиты информации и управление информационной безопасностью
Таганрог: Издательство ТРТУ, 2004. — 464 с. — ISBN: № 5-8327-0172-0 В настоящее издание вошли материалы докладов VI Международной научно-практической кон-ференции «Информационная безопасность», поддержанной грантом № 04-07 93012 Российского фонда фундаментальных исследований, программой Минобразования РФ и РАН «Интеграция». Конференция проводилась с 1 июля по 7 июля 2004 года....
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать? При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы. Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
А что делать в случае, если: 1. Методические материалы не относятся к "Учебно-методическим материалам"? 2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
Например: 1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»" Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо. Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации". То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации. Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича: Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ". Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация. В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации". Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы". А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия. Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файлаПри добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».Например: Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники Петров В.И. Методические указания по ЭкономикеА вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.Может просто убрать Студенческие работы и станет всё в соответствие.
Комментарии
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д. Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: RequirementsВозможно только в один подраздел: стандарты информационной безопасности (защиты информации)
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
Тем более что автора вы и так указываете.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.