Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.
Springer, 2019. — 190 p. — (Advances in Intelligent Systems and Computing 883). — ISBN 978-981-13-3701-7. The book includes extended versions of selected papers discussed and presented at the 5th International Doctoral Symposium on Applied Computation and Security Systems (ACSS 2018) held in Kolkata, India on February 9–11, 2018. The symposium was organized by the University of...
  • №1
  • 6,99 МБ
  • добавлен
  • изменен
Статья из журнала: Harvard Business Review. — 2014. — September. (В файле 7 стр.). Об инсайдерских атаках (угрозах информационной безопасности компании со стороны ее сотрудников). The 2013 cyberattack on Target is just one recent example of a growing phenomenon: attacks involving connected companies or direct employees. According to various estimates, at least 80 million of...
  • №2
  • 39,98 КБ
  • добавлен
  • изменен
Статья. Опубликована в: Безпека інформації: Наук.-практ. журнал. — 2012. — Том 18, №2 — С. 28-32. Статья посвящена раскрытию социальных аспектов информационной безопасности, рассматриваемых в контексте противодействия деструктивным влияниям информации на сознание человека в информационном обществе. Разграничены понятия информационной безопасности и безопасности информации.
  • №3
  • 18,38 КБ
  • добавлен
  • изменен
Статья. Кольский научный центр РАН, 2007. — 3 с. Введение. Компоненты информационной безопасности. Управление рисками. Доказуемая безопасность. Обоснование стоимости. Недолговечность информационного актива. Список литературы.
  • №4
  • 12,62 КБ
  • добавлен
  • изменен
Гатчин Ю.А., Жаринов И.О., Коробейников А.Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Научно-технический вестник информационных технологий, механики и оптики, 2012, №2, с.92-95. Рассматриваются математические основы проектирования инфраструктуры системы защиты информации на предприятиях. Приводятся математические модели минимизации...
  • №5
  • 398,80 КБ
  • добавлен
  • изменен
Под общей редакцией О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева,, 2009. — 119 с. — УДК 004.056 — ББК 32.973.26-018.2 Материалы I Международной научно-практической конференции (27 марта 2007 года, г. Красноярск) В представленных материалах отражены достижения как студенческой научной...
  • №6
  • 1,89 МБ
  • добавлен
  • изменен
Под общей ред. О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, 2008. — 100 с. — УДК 004.056 — ББК 32.973.26-018.2 А43 Материалы II Международной научно-практической конференции (9-12 сентября 2008, г. Красноярск) В представленных материалах отражены достижения как студенческой научной...
  • №7
  • 1,64 МБ
  • добавлен
  • изменен
Под общей редакцией О.Н. Жданова, В. В. Золотарева; Красноярск: Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева,, 2009. — 144 с. — УДК 004.056 — ББК 32.973.26-018.2 Материалы III Международной научно-практической конференции (9-12 сентября 2009 года, г. Красноярск) В представленных материалах отражены достижения как студенческой...
  • №8
  • 2,35 МБ
  • добавлен
  • изменен
Известия РАРАН. 2013. № 1. С. 104-110. в статье показана роль информационной безопасности личности в современном обществе. В ней рассмотрены следующие вопросы: содержание информационной сферы, Интернет как глобальная информационная система, сущность информационного вызова, информационной угрозы, информационного риска, информационной опасности, важнейшие средства, методы и...
  • №9
  • 24,60 КБ
  • добавлен
  • изменен
Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2009) : матеріали IV наук.-техн. конф., м. Вінниця, 8–10 жовтня 2009 р.Ч. 1 / М.Г. Коляда. – Вінниця : 2009. – С. 16–18. В статье приводится технология использования криптосистемы Эль-Гамаля с помощью пакета компьютерной алгебры «Mathematіca». В качестве задачи, выбрана органи-зация шифрованной переписки...
  • №10
  • 358,94 КБ
  • добавлен
  • изменен
Защита информации: сб. науч. трудов национального авиационного университета. — Вып. 15. — К. : НАУ, 2008. — С. 73–76. В статье представлено имитационное моделирование, которое предоставляет универсальные возможности для исследования информационных систем с учетом разнообразных свойств и взаимосвязей их элементов. С помощью этого инструмента показано прогнозирование количества...
  • №11
  • 1,65 МБ
  • добавлен
  • изменен
Сучасні тенденції розвитку технологій в інфокомунікаціях та освіті : матеріали VI наук. конф. Державного університету інформаційно-комунікаційних технологій, Київ, 5–6 листопада 2009 р. / М.Г. Коляда. – К. : ДУІКТ, 2009. – С. 296–301.
  • №12
  • 640,39 КБ
  • добавлен
  • изменен
Методи та засоби кодування, захисту й ущільнення інформації : тези доповідей ІІ Міжнар. наук.-практ. конф., Вінниця, 22–24 квітня 2009 р. / М.Г.Коляда, О В.Оводенко. – Вінниця : УНІВЕРСУМ, 2009. – С. 78–79. В статье рассмотрены трудности терминологии в определении понятий сферы защиты информации и управление информационной безопасностью
  • №13
  • 591,32 КБ
  • добавлен
  • изменен
Коробейников А.Г., Троников И.Б., Жаринов И.О. Методы и модели оценки инфраструктуры системы защиты информации в корпоративных сетях промышленных предприятий: монография / Под ред. П.П. Парамонова, СПб: Изд-во ООО «Студия «НП-Принт», 2012, 115 с. В монографии рассмотрены основополагающие принципы построения инфраструктуры системы защиты информации в корпоративных сетях...
  • №14
  • 1,13 МБ
  • добавлен
  • изменен
Статья. Опубликована в книге Корыстин О.Е. Экономическая безопасность. Выходные данные неизвестны. В статье рассматриваются вопросы, связанные со следующими темами: Содержание информационной безопасности. Понятие и классификация угроз безопасности информации. Понятие и классификация информации с ограниченным доступом .
  • №15
  • 53,54 КБ
  • добавлен
  • изменен
Статья. Опубликована в научном журнале: Комунікаційні технології: наук. журн. [ гол. ред. О. М. Холод]. – Т .1. – К. : КНУКІМ, 2013. – 343 с. Работа содержит результаты широкого анализа состояния информационно-психологической безопасности личности в условиях мировых тенденций информатизации. Определено место человека, как основного объекта и ресурса в системе обеспечения...
  • №16
  • 31,14 КБ
  • добавлен
  • изменен
Статья. Опубликована в «Инженерном журнале: наука и инновации». — 2013. — №03 (03). — С. 272-278. Авторы: Барабанов А.В., Марков А.С., Цирлов В.Л. Приведены новые требования Федеральной службы по техническому и экспортному контролю (ФСТЭК России) к сертификации средств антивирусной защиты в соответствии с методологией стандарта "Общие критерии", обзор особенностей проведения...
  • №17
  • 382,44 КБ
  • добавлен
  • изменен
Статья. Опубликована в «Инженерном журнале: наука и инновации». — 2013. — №02 (14). — С. 1-8. Авторы: Барабанов А.В., Гришин М.И., Марков А.С. Представлен подход к формированию требований и формальных методик сертификационных испытаний DLP-систем на основе стандарта ИСО 15408.
  • №18
  • 328,10 КБ
  • добавлен
  • изменен
Таганрог: Изд-во ТРТУ, 2003. — 404 с. — ISBN № 5-8327-0128-3 В настоящее издание вошли материалы докладов V Международной научно-практической конференции «Информационная безопасность», поддержанной грантами № 03-07 06088 Российского фонда фундаментальных исследований, программой Минобразования РФ и РАН «Интеграция» (грант № ТЗ - 021). Конференция проводилась с 3 июня по 7 июня...
  • №19
  • 8,92 МБ
  • добавлен
  • изменен
Таганрог: Издательство ТРТУ, 2004. — 464 с. — ISBN № 5-8327-0172-0 В настоящее издание вошли материалы докладов VI Международной научно-практической кон-ференции «Информационная безопасность», поддержанной грантом № 04-07 93012 Российского фонда фундаментальных исследований, программой Минобразования РФ и РАН «Интеграция». Конференция проводилась с 1 июля по 7 июля 2004 года....
  • №20
  • 11,00 МБ
  • добавлен
  • изменен
Таганрог: Издательство ТРТУ, 2005. — 380 c . — ISВN 5-8327-0213-1 В настоящее издание вошли материалы докладов VII Международной научно-практической конференции «Информационная безопасность», поддержанной грантом № 05-07-93008 Российского фонда фундаментальных исследований, Аппаратом Совета безопасности РФ, Федеральной службой по техническому и экспортному контролю РФ,...
  • №21
  • 9,03 МБ
  • добавлен
  • изменен
Статья в электронном журнале "Компьютерра", 2001 год, 8с. В данной статье представлен анализ современного развития информационного общества в России. Показаны парадоксы и иллюзии информатизации страны. Для широкого круга читателей.
  • №22
  • 234,67 КБ
  • добавлен
  • изменен
Статья. Опубликована в журнале КомпьютерПресс — 2007. — №3. В статье рассказывается о том, каким образом можно обнулить или восстановить свой локальный пароль доступа к ПК, а также узнать сетевые пароли пользователей домена, если речь идет о локальной сети.
  • №23
  • 371,63 КБ
  • добавлен
  • изменен
Системный администратор. — 2006. — № 9 (46). — С. 56-58. «Перевоспитавшийся» хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег. В статье рассказано про Кевина Митника, бывшего хакера.
  • №24
  • 569,99 КБ
  • добавлен
  • изменен
СПб.: СПОИСУ, 2007. — 153 с. Сборник содержит материалы V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», проходившей в Санкт-Петербурге 23-25 октября 2007 г. Информационная безопасность регионов России ИБРР–2007 Сборник охватывает широкий круг направлений, связанных с информационной безопасностью, включая...
  • №25
  • 1,46 МБ
  • добавлен
  • изменен
Статья. — 8 с. В данной работе предмет информационной безопасности рассматривается по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными системами и формируется понятие информационной безопасности.
  • №26
  • 419,45 КБ
  • дата добавления неизвестна
  • изменен
IX Белорусско-российская научно-техническая конференция (28-29 июня 2011). — Минск: БГУИР, 2011. — 101 с. Организационно-правовые методы защиты информации. Технические средства обнаружения и подавления каналов утечки информации. Средства защиты информации в компьютерных и телекоммуникационных сетях. Элементы и компоненты для систем защиты информации. Методы и средства защиты...
  • №27
  • 1,43 МБ
  • добавлен
  • изменен
Самарский государственный университет, г. Самара. — 2014. — 5 с. В статье раскрывается проблема выхода хакеров в виртуальный мир посредством использования современных технологий. Перечисляются некоторые прецеденты, а так же возможности современных хакеров воздействовать на обычных людей уже сейчас, используя различные нехитрые устройства. Поднимается проблематика контроля пока...
  • №28
  • 26,52 КБ
  • добавлен
  • изменен
Статья. Доклады ТУСУРа, № 2 (32), июнь 2014. — С.207-213. Рассмотрены вопросы, связанные с перехватом побочных электромагнитных излучений (ПЭМИ), возникающих при выводе изображения на экран монитора, оптимальным приемником. Предложены математическая модель и методика оценки возможностей перехвата ПЭМИ видеосистемы компьютера техническими средствами разведки (ТСР).
  • №29
  • 334,47 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.
ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.
ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
Р 78.36.010–2000 ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА НЕТЕЛЕФОНИЗИРОВАННЫХ ОБЪЕКТОВ
РД 78.143–92 СИСТЕМЫ И КОМПЛЕКСЫ ОХРАННОЙ СИГНАЛИЗАЦИИ, ЭЛЕМЕНТЫ ТЕХНИЧЕСКОЙ УКРЕПЛЕННОСТИ ОБЪЕКТОВ, НОРМЫ ПРОЕКТИРОВАНИЯ
РД 78.148–94 ЗАЩИТНОЕ ОСТЕКЛЕНИЕ. КЛАССИФИКАЦИЯ, МЕТОДЫ ИСПЫТАНИЙ, ПРИМЕНЕНИЕ
РД 78.36.003–2002 ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ УКРЕПЛЕННОСТЬ.ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ.ТРЕБОВАНИЯ И НОРМЫ ПРОЕКТИРОВАНИЯ ПО ЗАЩИТЕ ОБЪЕКТОВ ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ
РД 78.145–93 Руководящий документ. Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ
Пособие к РД 78.145–93 Пособие к руководящему документу «Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ»
РД 03–418-01 Методические указания по проведению анализа риска опасных производственных объектов
РД 78.36.004–2005 Рекомендации о техническом надзоре за выполнением проектных, монтажных и пусконаладочных работ по оборудованию объектов техническими средствами охраны
РД 78.36.005–2005 Рекомендации о порядке обследования объектов, принимаемых под охрану (взамен РМ 78.36.002–98)
РД 78.36.006–2005 Выбор и применение технических средств охранной, тревожной сигнализации и средств инженерно-технической укрепленности для оборудования объектов: Рекомендации.
Р 78.36.005–99 Выбор и применение систем контроля и управления доступом
Р 78.36.007–99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации
ГОСТ Р 51110–97 Средства защиты банковские. Общие технические требования
ГОСТ Р 51111–97 Средства защиты банковские. Правила приемки и методы испытаний
ГОСТ Р 51112–97 Средства защитные банковские. Требования по пулестойкости и методы испытаний
ГОСТ Р 51113–97 Средства защитные банковские. Требования по устойчивости к взлому и методы испытаний
ГОСТ Р 50600–93 ЗАЩИТА СЕКРЕТНОЙ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК. СИСТЕМА ДОКУМЕНТОВ. ОБЩИЕ ПОЛОЖЕНИЯ
ГОСТ Р 34.11–94 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ
ГОСТ Р 50739–95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
ГОСТ Р 50752–95 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ПРИ ЕЕ ОБРАБОТКЕ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕТОДЫ ИСПЫТАНИЙ
ГОСТ 34.311–95 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51221–98 Средства защитные банковские. Термины и определения
ГОСТ Р 51222–98 Средства защитные банковские. Жалюзи. Общие технические условия
ГОСТ Р 51223–98 Средства защитные банковские. Шлюзы для передачи ценностей.Общие технические условия
ГОСТ Р 51224–98 Средства защитные банковские. Двери и люки. Общие технические условия
ГОСТ Р 51275–99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 34.10–2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р ИСО/МЭК 15408–1-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель.
ГОСТ Р ИСО/МЭК 15408–2-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408–3-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р 52069.0–2003 Защита информации. Система стандартов. Основные положения
ГОСТ Р 52447–2005 Защита информации. Техника защиты информации. Номенклатура показателей качества
ГОСТ Р 52448–2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения
ГОСТ Р 50922–2006 Защита информации. Основные термины и определения.
ГОСТ Р 51275–2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 52633–2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации
ГОСТ Р ИСО/МЭК 13335–1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий
ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
ГОСТ Р 52863–2007 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования
ГОСТ Р ИСО/МЭК ТО 13335–3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий
ГОСТ Р ИСО/МЭК ТО 13335–4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер
ГОСТ Р ИСО ТО 13569–2007 Финансовые услуги. Рекомендации по информационной безопасности
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России
ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России
ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России
ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России
в разделе Информационная безопасность #
См здесь
"... Поэтому необходимо указать в вашем комментарии также список ссылок на файлы "
в разделе Информационная безопасность #
Хорошо, сейчас попытаюсь найти на сайте
в разделе Информационная безопасность #
Предлагаю создать подраздел, в котором были отображены стандарты информационной безопасности:
Международные стандарты
BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ
BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации.
BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности
ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 — Словарь и определения.
ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Дата выхода — 2007 год.
ISO/IEC 27005 — Сейчас: BS 7799-3:2006 — Руководство по менеджменту рисков ИБ.
German Information Security Agency. IT Baseline Protection Manual — Standard security safeguards (Руководство по базовому уровню защиты информационных технологий).
Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.
Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» — защита информации от несанкционированного доступа, модификации или утечки, и другие способы защиты, реализуемые аппаратными и программными средствами.
И далее... Смотрите текст выше
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.