Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Учебно-методические материалы

John Wiley & Sons, Inc., 2014. — 648 p. — ISBN: 978-1-118-66209-0. The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate networks. Written by a team of highly experienced computer security experts, the handbook provides hands-on tutorials exploring a range of...
  • №1
  • 11,08 МБ
  • добавлен
  • изменен
Praeger Security International. Westport, CT, USA. 2008. 188 pages. Includes bibliographical references and index. ISBN: 0313345589 Organizations with computer networks, Web sites, and employees carrying laptops and Blackberries face an array of security challenges. Among other things, they need to keep unauthorized people out of the network, thwart Web site hackers, and keep...
  • №2
  • 589,41 КБ
  • добавлен
  • изменен
6th edition. — Kogan Page, 2015. — 360 p. — ISBN 978-0-7494-7405-8. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to protect...
  • №3
  • 2,65 МБ
  • добавлен
  • изменен
4th ed. — McGraw-Hill Education, 2015. — 768 p. — ASIN 978-0071835978. Written by leading information security educators, this fully revised, full-color computer security textbook covers CompTIA’s fastest-growing credential, CompTIA Security+. Principles of Computer Security, Fourth Edition is a student-tested, introductory computer security textbook that provides comprehensive...
  • №4
  • 30,39 МБ
  • добавлен
  • изменен
Momentum Press, 2019. — 154 p. — ISBN 978-1947083998. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of economy,...
  • №5
  • 2,11 МБ
  • добавлен
  • изменен
Wiley, 2019. — 355 p. — ISBN 1119053285. In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. However, with the continuous growth of cloud computing and related services, security and...
  • №6
  • 4,28 МБ
  • добавлен
  • изменен
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as classical...
  • №7
  • 4,30 МБ
  • добавлен
  • изменен
O'Reilly Media, 2019. — 87 р. — ISBN 1492041319. If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical...
  • №8
  • 12,95 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2009. — 878 p. — ISBN: 978-0-12-374354-1. Presents information on how to analyze risks to your networks and the steps needed to select and deploy the appropriate countermeasures to reduce your exposure to physical and network threats. Also imparts the skills and knowledge needed to identify and counter some fundamental security risks and requirements, including...
  • №9
  • 15,88 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2013. — 1394 p. — ISBN 13: 978-0-12394612-6. The second edition of this comprehensive handbook of computer and information security provides the most complete view of computer security and privacy available. It offers in-depth coverage of security theory, technology, and practice as they relate to established technologies as well as recent advances. It explores...
  • №10
  • 25,33 МБ
  • добавлен
  • изменен
3rd edition. — Morgan Kaufmann, 2017. — 1724 p. — ISBN: 978-0-12-803843-7. Computer and Information Security Handbook, Third Edition provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the...
  • №11
  • 31,48 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2009. — 552 с. — ISBN 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №12
  • 28,03 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2011. - 112 с.: ил. - ISBN 978-5-9912-0087-5. Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные пространства сферы государственного и муниципального управления (ГМУ). При этом терроризм, как...
  • №13
  • 14,19 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб: Университет ИТМО, 2019. – 70 с. В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие...
  • №14
  • 949,78 КБ
  • добавлен
  • изменен
Нижегородский государственный лингвистический университет им. Н.А. Добролюбова. — Нижний Новгород, 2012. — 169 с. Курс лекций для студентов специальности 090900 – Информационная безопасность. Составитель: Роман Александрович Васильев, старший преподаватель кафедры «математики и информатики». В данном курсе лекций рассмотрены методы и средства проектирования и использования...
  • №15
  • 1,62 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2011. — 290 с. — ISBN 978-5-9912-0160-5. В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной...
  • №16
  • 27,99 МБ
  • добавлен
  • изменен
Издательские решения, 2018. — 240 с. — ISBN 978-5-4493-5745-8. Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и...
  • №17
  • 1,28 МБ
  • добавлен
  • изменен
Ужгород: Ліра, 2012. — 664 с. Історія появи та еволюції шифрів і кодів, криптографії та криптоаналізу (криптології), стеганографії та спеціальних видыв засекреченого зв'язку у провідних країнах світу (СРСР, США, Великобританія, Німеччина), утворення їхніх криптологічних служб, «шпіонську» діяльність спецслужб СРСР і США та їхню боротьбу у «полюванні» за шифрами та кодами...
  • №18
  • 12,17 МБ
  • добавлен
  • изменен
Ужгород: Ужгородський національний університет, 2013. — 161 с. Збірник лекцій. Формування вимог, розробка технічного завдання, проектування, впровадження та супровід комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Головні принципи та етапи захисту від загроз. Номативно-правове забезпечення захисту інформації Етапи створення КСЗІ в ІТС 1-й етап -...
  • №19
  • 1,30 МБ
  • добавлен
  • изменен
Ужгород: Ужгородський національний університет, 2013. — 160 с. Збірник лекцій.Основні положення інформаційної безпеки, нормативно-правові акти щодо інформатизації та електронного урядування, захисту конфіденційної інформації та охорони державної таємниці, захисту інформації в телекомунікаційних системах і технічного захисту інформації, електронного документообігу та цифрового...
  • №20
  • 1,28 МБ
  • добавлен
  • изменен
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективны¬ми, если...
  • №21
  • 1,73 МБ
  • добавлен
  • изменен
М.: ДМК-Пресс, 2013. — 656 с. — ISBN: 9785940748854 Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих...
  • №22
  • 7,08 МБ
  • добавлен
  • изменен
Монография. — Саратов: Вузовское образование, 2015. — 207 с. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Представлены требования к...
  • №23
  • 5,90 МБ
  • добавлен
  • изменен
Минск : БГУИР, 2017. — 100 с. — ISBN 978-5-905392-07-8. Рассмотрены роль и место информационно-психологической безопасности в современном обществе, дана классификация угроз информационно-психологических воздействий на общество и методов противодействия их реализации, включая вопросы государственного регулирования в сфере обеспечения социально-психологической информационной...
  • №24
  • 1,09 МБ
  • добавлен
  • изменен
Учеб. пособие для вузов. — М.: Горячая линия-Телеком, 2004. — 280 с. ил. — ISBN 5-93517-197-Х Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные...
  • №25
  • 1,28 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие для студ. высш. учеб. заведений. 3-е изд., стер. — М.: Академия, 2008. — 336 с. — ISBN 978-5-7695-4884-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое...
  • №26
  • 2,02 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие для студентов учреждения высшего профессионального образования. — 6-е изд., стер. — М.: Академия, 2012. — 330 с. — ISBN 978-5-7695-9222-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического,...
  • №27
  • 42,79 МБ
  • добавлен
  • изменен
М.: Горячая линия. – Телеком, 213. — 216 с. — ISBN 978-5-9912-0274-9. Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользо­вателей к активам организации, управление защищенной передачей дан­ных и операционной деятельностью, разработку и обслуживание инфор­мационных систем с учетом требований к их ИБ, управление...
  • №28
  • 2,10 МБ
  • добавлен
  • изменен
Владивосток: Дальневосточный ГУ, 2010. — 216 с. Настоящее методическое пособие является собранием официальных (стандаризированных) определений понятий, используемых в области информационной безопасности и защиты информации. Материал пособия необходим для унифицированного подхода при разработке и документировании систем обеспечения информационной безопасности, средств защиты...
  • №29
  • 2,07 МБ
  • добавлен
  • изменен
Учебное пособие. — 3-е изд., перераб. и доп. — М.: Форум, 2010. — 432 с.: ил. — (Профессиональное образование). — ISBN 978-5-91134-246-3. Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе...
  • №30
  • 9,64 МБ
  • добавлен
  • изменен
Пер. с англ. – М.: Компания АйТи: ДМК Пресс: ТЕТРУ, 2004. — 552 с. Автор: Райан Рассел, Марк Мерков, Робин Уолшоу, Тери Бидвел, Майкл Кросс, Оливер Стойдлер, Кевин Цайсе. Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают:...
  • №31
  • 38,40 МБ
  • добавлен
  • изменен
Москва: Символ-Плюс, 2009. — 525 с. — ISBN: 978-5-93286-147-9 Sutton M., Green A., Amini P. Fuzzing: Brute Force Vulnerability Discovery Переводчик: Коробейников А. Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
  • №32
  • 24,08 МБ
  • добавлен
  • изменен
Учебник для вузов. 2-е издание. — М.: Академический Проект, Гаудеамус, 2004. — 544 с. — ISBN 5-8291-0408-3, ISBN 5-98426-008-5. В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении её сохранности, целостности и безопасности. Кто и как угрожает информационной...
  • №33
  • 5,53 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.
ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.
ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
Р 78.36.010–2000 ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА НЕТЕЛЕФОНИЗИРОВАННЫХ ОБЪЕКТОВ
РД 78.143–92 СИСТЕМЫ И КОМПЛЕКСЫ ОХРАННОЙ СИГНАЛИЗАЦИИ, ЭЛЕМЕНТЫ ТЕХНИЧЕСКОЙ УКРЕПЛЕННОСТИ ОБЪЕКТОВ, НОРМЫ ПРОЕКТИРОВАНИЯ
РД 78.148–94 ЗАЩИТНОЕ ОСТЕКЛЕНИЕ. КЛАССИФИКАЦИЯ, МЕТОДЫ ИСПЫТАНИЙ, ПРИМЕНЕНИЕ
РД 78.36.003–2002 ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ УКРЕПЛЕННОСТЬ.ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ.ТРЕБОВАНИЯ И НОРМЫ ПРОЕКТИРОВАНИЯ ПО ЗАЩИТЕ ОБЪЕКТОВ ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ
РД 78.145–93 Руководящий документ. Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ
Пособие к РД 78.145–93 Пособие к руководящему документу «Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ»
РД 03–418-01 Методические указания по проведению анализа риска опасных производственных объектов
РД 78.36.004–2005 Рекомендации о техническом надзоре за выполнением проектных, монтажных и пусконаладочных работ по оборудованию объектов техническими средствами охраны
РД 78.36.005–2005 Рекомендации о порядке обследования объектов, принимаемых под охрану (взамен РМ 78.36.002–98)
РД 78.36.006–2005 Выбор и применение технических средств охранной, тревожной сигнализации и средств инженерно-технической укрепленности для оборудования объектов: Рекомендации.
Р 78.36.005–99 Выбор и применение систем контроля и управления доступом
Р 78.36.007–99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации
ГОСТ Р 51110–97 Средства защиты банковские. Общие технические требования
ГОСТ Р 51111–97 Средства защиты банковские. Правила приемки и методы испытаний
ГОСТ Р 51112–97 Средства защитные банковские. Требования по пулестойкости и методы испытаний
ГОСТ Р 51113–97 Средства защитные банковские. Требования по устойчивости к взлому и методы испытаний
ГОСТ Р 50600–93 ЗАЩИТА СЕКРЕТНОЙ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК. СИСТЕМА ДОКУМЕНТОВ. ОБЩИЕ ПОЛОЖЕНИЯ
ГОСТ Р 34.11–94 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ
ГОСТ Р 50739–95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
ГОСТ Р 50752–95 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ПРИ ЕЕ ОБРАБОТКЕ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕТОДЫ ИСПЫТАНИЙ
ГОСТ 34.311–95 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51221–98 Средства защитные банковские. Термины и определения
ГОСТ Р 51222–98 Средства защитные банковские. Жалюзи. Общие технические условия
ГОСТ Р 51223–98 Средства защитные банковские. Шлюзы для передачи ценностей.Общие технические условия
ГОСТ Р 51224–98 Средства защитные банковские. Двери и люки. Общие технические условия
ГОСТ Р 51275–99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 34.10–2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р ИСО/МЭК 15408–1-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель.
ГОСТ Р ИСО/МЭК 15408–2-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408–3-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р 52069.0–2003 Защита информации. Система стандартов. Основные положения
ГОСТ Р 52447–2005 Защита информации. Техника защиты информации. Номенклатура показателей качества
ГОСТ Р 52448–2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения
ГОСТ Р 50922–2006 Защита информации. Основные термины и определения.
ГОСТ Р 51275–2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 52633–2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации
ГОСТ Р ИСО/МЭК 13335–1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий
ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
ГОСТ Р 52863–2007 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования
ГОСТ Р ИСО/МЭК ТО 13335–3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий
ГОСТ Р ИСО/МЭК ТО 13335–4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер
ГОСТ Р ИСО ТО 13569–2007 Финансовые услуги. Рекомендации по информационной безопасности
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России
ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России
ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России
ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России
в разделе Информационная безопасность #
См здесь
"... Поэтому необходимо указать в вашем комментарии также список ссылок на файлы "
в разделе Информационная безопасность #
Хорошо, сейчас попытаюсь найти на сайте
в разделе Информационная безопасность #
Предлагаю создать подраздел, в котором были отображены стандарты информационной безопасности:
Международные стандарты
BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ
BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации.
BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности
ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 — Словарь и определения.
ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Дата выхода — 2007 год.
ISO/IEC 27005 — Сейчас: BS 7799-3:2006 — Руководство по менеджменту рисков ИБ.
German Information Security Agency. IT Baseline Protection Manual — Standard security safeguards (Руководство по базовому уровню защиты информационных технологий).
Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.
Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» — защита информации от несанкционированного доступа, модификации или утечки, и другие способы защиты, реализуемые аппаратными и программными средствами.
И далее... Смотрите текст выше
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.