Агеев Е.Ю. Защита информационных процессов в компьютерных системах

  • формат pdf
  • размер 1.51 МБ
  • добавлен 05 сентября 2015 г.
Практикум. Учебно-методическое пособие по проведению практических занятий. – Томск: ТУСУР, 2007. — 70 с. В методическом пособии представлены темы практических занятий по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов информатизации». В ходе выполнения практических работ студенты знакомятся с такими инструментами получения информации о сетевой инфраструктуре и во...

Антонюк А.О. Теоретичні основи захисту інформації

  • формат pdf
  • размер 5.88 МБ
  • добавлен 13 января 2011 г.
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації. Використання поняття ризику. Моделювання д...

Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

  • формат doc
  • размер 316.54 КБ
  • добавлен 04 января 2009 г.
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под об-щей ред. В. С. Артамонова. - СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России Концепция информационной безопасности Атаки на автоматизированные системы Основы криптографической защиты информации Симметричное шифрование и т. д. Рабочая программа учебной дисциплины разработана в соответствии с Государственным...

Афанасьев Михаил. Безопасность АСУ ТП (SCADA). Веб-вектор

  • формат ppt
  • размер 28,24 МБ
  • добавлен 11 февраля 2015 г.
Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days. Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP. SQL-инъекции.

Бабаян Б.Р. Защита информационных систем

  • формат pdf
  • размер 1.09 МБ
  • добавлен 23 декабря 2011 г.
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с. ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа. БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение н...

Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

  • формат pdf
  • размер 520.52 КБ
  • добавлен 25 ноября 2010 г.
- Таганрог: Изд-во ТРТУ, 1999. - 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студентам специальностей 2201, 2204. Подготовлено на кафедре безопа...

Бабин С.А. Инструментарий хакера

  • формат pdf
  • размер 19.65 МБ
  • добавлен 23 декабря 2014 г.
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоу...

Бабин Сергей. Лаборатория хакера

  • формат pdf
  • размер 33.51 МБ
  • добавлен 19 января 2017 г.
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разно...

Барабанова М.И., Кияев В.И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях

  • формат pdf
  • размер 6.07 МБ
  • добавлен 19 февраля 2011 г.
Учебное пособие. – СПб.: Изд-во СПбГУЭФ, 2010. – 267 с. В учебном пособии рассматриваются актуальные вопросы стандартизации информационных технологий, вводятся базовые понятия «открытая система», «профиль информационной системы», раскрываются основные принципы создания открытых систем, приводятся конкретные примеры реализации профиля такой системы. Содержание учебного пособия соответствует программам учебных дисциплин «Информатика и программир...

Баранов А.П. Актуальные задачи информационной безопасности (ИБ) компьютерных систем (КС)

  • формат pdf
  • размер 2,77 МБ
  • добавлен 12 марта 2015 г.
Солнечногорск: ГНИВЦ ФНС России, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Общее состояние задач ИБ Основные направления Практические задачи ИБ кластерных систем ЦОДов Информационная безопасность пользовательского ПО вконфиденциальных системах Криптография в массовом применении

Баранов А.П. Актуальные задачи информационной безопасности больших корпоративных систем

  • формат pdf
  • размер 2,83 МБ
  • добавлен 11 января 2015 г.
Юбилейный: ФГУП ГНИВЦ ФНС России, 2015. — 13 с. VII Уральский форум «Информационная безопасность банков» ФГУП ГНИВЦ ФНС России, Баранов Александр Павлович Содержание: Что ест (ь) ИАС Требования по функционалу, влияющие на ИБ Новые аспекты требований по ИБ для ИАС-КОП Обеспечение конфиденциальности Типизация представления

Безопасность образовательного процесса сейчас и в будущем

Презентация
  • формат doc, pdf
  • размер 6,27 МБ
  • добавлен 04 декабря 2013 г.
Москва, Cisco, 2013. — 46 c. Особенности создания систем информационной безопасности в вузах Основа это презентация "Безопасность образовательного процесса сейчас и в будущем" Лукацкого А. и его статья. Сегодня в условиях широкой доступности Интернета и стремительного развития средств связи становится очень заметен разрыв между ожиданиями студентов и тем, что могут им предложить учебные заведения. Методы работы в образовании должны постоянно раз...

Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах

  • формат doc
  • размер 2.42 МБ
  • добавлен 27 июня 2011 г.
В первой (системной) части курса: -дается классификация и характеристика угроз безопасности КС, каналов и способов их воздействия; -характеризуются современные компьютерные системы (КС) и их компоненты как объекты защиты, уязвимые к воздействию угроз безопасности; -систематизируются направления, методы и средства защиты информации; -излагаются системные принципы и методика построения комплексных систем защиты КС. -рассматриваются организационные...

Бескид П.П., Суходольский В.Ю., Шапаренко Ю.М. Проектирование защищенных информационных систем. Часть 1. Конструкторское проектирование. Защита от физических полей

  • формат pdf
  • размер 4,32 МБ
  • добавлен 06 мая 2013 г.
Учебное пособие. — СПб.: РГГМУ, 2008. — 196 с. — ISBN 978-5-86813-235-3. В пособии даны основы конструирования технических средств информационных систем, а также рассмотрены прикладные аспекты обеспечения заданного уровня надежности в условиях механических, тепловых и электромагнитных воздействий. Практические рекомендации по применению современных информационных технологий могут быть использованы при курсовом и дипломном проектировании. Предназн...

Биометрические системы безопасности

Курсовая работа
  • формат doc
  • размер 38,02 КБ
  • добавлен 01 июня 2010 г.
М.: МИИГАиК, 2007. — 21 с. Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование отпечатков пальцев. Подходы к защите от муляжей. Биометрическая идент...

Биометрические системы безопасности

Курсовая работа
  • формат pdf
  • размер 795,38 КБ
  • добавлен 11 июля 2015 г.
М.: МИИГАиК, 2007. — 21 с. Содержание: Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование отпечатков пальцев. Подходы к защите от муляжей. Биометри...

Бобов М.Н., Конопелько В.К. Основы аутентификации в телекоммуникационных системах

  • формат pdf
  • размер 3.94 МБ
  • добавлен 29 января 2017 г.
Пособие по дисциплинам «Защита программного обеспечения и баз данных в сетях телекоммуникаций» и «Биометрические системы контроля доступа в сетях телекоммуникаций» для студентов телекоммуникационных специальностей всех форм обучения. — Минск: БГУИР, 2009. — 132 с. Данное издание является первым отечественным пособием по новому актуальному направлению в информационной безопасности – аутентификации пользователей в телекоммуникационных системах. Из...

Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

Практикум
  • формат pdf
  • размер 764.34 КБ
  • добавлен 10 января 2012 г.
Теория систем безопасности : метод. указания к практ. занятиям для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. Е. Галузо, В. М. Логин. – Минск : БГУИР, 2010. – 50 с. : ил. Содержит восемь практических занятий по дисциплине «Теория систем безопасности» и рекомендации по их выполнению. Также приведен краткий теоретический материал.

Гайдамакин Н.А. Информационная безопасность АИС, баз и банков данных

  • формат pdf
  • размер 3.95 МБ
  • добавлен 09 мая 2013 г.
Учебное пособие. Екатеринбург: УрГУ, 2008 — 356 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Информационные технологии и информационные системы. Системы управления базами данных фактографических информационных систем. Основы создания автоматиз...

Гайдамакин Н.А. Информационная безопасность АИС, баз и банков данных

Практикум
  • формат pdf
  • размер 188,45 КБ
  • добавлен 11 мая 2013 г.
Методические указания. Екатеринбург: УрГУ, 2008 — 7 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Методические указания содержат рекомендации для студентов и преподавателей по изучению дисциплины. См. также - учебное пособие

Галузо В.Е. и др. Теория систем безопасности

  • формат pdf
  • размер 636,12 КБ
  • добавлен 16 октября 2016 г.
Методическое пособие для студентов специальности «Техническое обеспечение безопасности» заочной формы обучения. — Минск: БГУИР, 2007. — 18 с. В методическом пособии изложены основные сведения об угрозах безопасности информации, причинах образования технических каналов утечки информации, экранировании электрических и магнитных полей, фильтрации электрических сигналов. Рассмотрены методики расчета и оценки влияния паразитных связей, конструктивног...

Голуб В.А. Информационная безопасность телекоммуникационных систем с выходом в Интернет

Практикум
  • формат pdf
  • размер 142,23 КБ
  • добавлен 02 декабря 2013 г.
Воронеж: ВГУ, 2004. — 15 с. Учебно-методическое пособие подготовлено на кафедре технической кибернетики и автоматического регулирования Воронежского государственного университета. Рекомендуется д л я студентов 4 курса дневного отделения специальности Математическое и программное обеспечение защиты информации (010213) Содержание: Информационная безопасность сетей GPRS Структура сети GPRS Механизмы обеспечения информационной безопасности GPRS Инфор...

Граничин О.Н., Кияев В.И. Безопасность информационных систем

  • формат doc
  • размер 1.93 МБ
  • добавлен 28 апреля 2016 г.
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекция 1. Концепции и аспекты обеспечения информационной безопасности. Лекция 2. Виды угроз информационной безопасности. Лекция 3. Основы законодательства в области обеспечения информационной бе...

Граничин О.Н., Кияев В.И. Безопасность информационных систем

  • формат pdf
  • размер 1,70 МБ
  • добавлен 21 апреля 2016 г.
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекции: Концепции и аспекты обеспечения информационной безопасности. Виды угроз информационной безопасности. Основы законодательства в области обеспечения информационной безопасности. Построения...

Граничин О.Н., Кияев В.И. Безопасность информационных систем

  • формат pdf
  • размер 19,85 МБ
  • добавлен 06 декабря 2016 г.
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.

Группа компаний Искандер. Автоматизированная система управления пригородной пассажирской компанией

  • формат ppt
  • размер 7,24 МБ
  • добавлен 23 февраля 2015 г.
Москва: Группа компаний «ИСКАНДЕР» , 2014. — 28 с. Содержание: Функции и преимущества АСУ. Структура системы. Терминалы самообслуживания. Аппаратно-программный комплекс «АРМ Кассира». Мобильные сервисы. Автоматизированная система контроля доступа. Расширение системы АСУ ППК.

Грушо А.А. и др. Теоретические основы компьютерной безопасности

  • формат djvu
  • размер 4,06 МБ
  • добавлен 18 сентября 2012 г.
Учебное пособие для студентов высших учебных заведений / А. А. Грушо, Э.А.Применко, Е.Е.Тимонина. — М.: Издательский центр «Академия», 2009. — 272 с. — ISBN 978-5-7695-4242-8. Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов в...

Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств

Дисертация
  • формат doc
  • размер 1,70 МБ
  • добавлен 08 февраля 2017 г.
Автореферат диссертации на соискание ученой степени доктора технических наук: 05.13.19 - методы и системы защиты информации, информационная безопасность. — Санкт-Петербургский университет Государственной противопожарной службы МЧС России. — Санкт-Петербург, 2009. — 68 с. Научный консультант – доктор технических наук, доктор военных наук, профессор, заслуженный работник высшей школы РФ Артамонов В.С. Цель диссертационной работы заключается в разр...

Девянин П.Н. Модели безопасности компьютерных систем

  • формат djvu
  • размер 1.05 МБ
  • добавлен 22 марта 2009 г.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат. Учебное пособие разработано при содействии Академии криптографии Российской Федерации. Для студентов высших учебных заведений. Может быть полезно сп...

Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

  • формат pdf
  • размер 78,41 МБ
  • добавлен 27 октября 2016 г.
Учебное пособие для вузов. — М.: Горячая-линия-Телеком, 2011. — 320 с. — ISBN 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на прим...

Демидов А.А. Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления

  • формат pdf
  • размер 623,05 КБ
  • добавлен 24 апреля 2015 г.
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 70 с. Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации. В представленных материалах, в частности, рассматриваются следующие вопросы: условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления; анализ объектов защиты информации; анализ угроз безопасности информации;...

Денисов В.В. (сост.) Анализ состояния защиты данных в информационных системах

  • формат doc
  • размер 370,17 КБ
  • добавлен 30 августа 2014 г.
Учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с. Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность». Содержание Инвентаризация...

Дойникова Е.В. Динамическое оценивание защищенности компьютерных сетей

  • формат ppt
  • размер 1,01 МБ
  • добавлен 01 марта 2015 г.
Санкт-Петербург: Санкт-Петербургский Институт Информатики и Автоматизации РАН. 2014. — 18 с. Positive Hack Days’2014 . Дойникова Е.В. Лаборатория проблем компьютерной безопасности. Содержание: Основные функции систем управления информацией и событиями безопасности (SIEM-систем). Обобщенная архитектура SIEM-системы и место оценивания защищенности. Общий процесс оценивания защищенности – Анализ рисков. Классификация показателей защищенности. Вычи...

Домарев. Защита информации и безопасность компьютерных систем

  • формат pdf
  • размер 4.83 МБ
  • добавлен 14 марта 2009 г.
Предлагаемый материал рассчитан на широкий круг читателей, желают ознакомиться с такой интересной и популярней сегодня темой, как зашита информации. Многие из представленных материалов до недавнего времени хранились под грифом секретно и были достоянием только спецслужб и силовых структур. Кто хотя бы раз столкнулся с необходимостью сохранить свою информацию в тайне конечно заинтересуется содержанием предлагаемых материалов. Остальные могут смело...

Дьячкова Е.С. Безопасность и управление доступом в информационных системах

  • формат pdf
  • размер 1,43 МБ
  • добавлен 29 сентября 2016 г.
Болохово: Болоховский машиностроительный техникум, 2012. — 139 с. Программа учебной дисциплины МДК.01.03. Безопасность и управлением доступом в информационной системах входит в ПМ.01 Эксплуатация и модификация информационных систем разработана на основе Федеральных государственных образовательных стандартов по специальности среднего профессионального образования 230401 Информационные системы (по отраслям).

Завгородний В.И. Комплексная защита информации в компьютерных системах

  • формат doc
  • размер 1.61 МБ
  • добавлен 13 апреля 2009 г.
Учебное пособие. 2001 г. Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого...

Завгородний В.И. Комплексная защита информации в компьютерных системах

  • формат pdf
  • размер 1,25 МБ
  • добавлен 17 января 2012 г.
Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. — 264 с. — ISBN 5-94010-088-0 Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в обла...

Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

  • формат pdf
  • размер 1.28 МБ
  • добавлен 08 марта 2011 г.
Учебно-методическое пособие / Ю. Н. Загинайлов и др., - Алт. гос. техн. ун-т им. И. И. Ползунова. - Барнаул: АлтГТУ. -2010-287с. Приводятся методические рекомендации по внедрению системы управления информационной безопасностью организации, менеджменту информационной безопасности и инцидентов в этой области, по разработке перечней коммерческой информации, обеспечению безопасности персональных данных в ИСПДн с использованием криптографических сре...

Зайцев Евгений. Безопасность АСУ ТП. Добро пожаловать в прошлый век!

  • формат pdf
  • размер 2,31 МБ
  • добавлен 09 февраля 2015 г.
Москва: Positive Technologies, 2013. — 37 с. Positive Hack Days. Содержание: Почему так важно защищать АСУ ТП/SCADA? Общие киберугрозы. SAP и SCADA SAP. От АСУ ТП до ERP не так далеко. АСУ ТП и MaxPatrol.

Заляжных В.А., Гирик А.В. Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем

  • формат pdf
  • размер 1,72 МБ
  • добавлен 13 августа 2014 г.
Учебно-методическое пособие. — СПб.: Университет ИТМО, 2014. ─ 136 с. В учебно-методическом пособии на основании анализа известных инцидентов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению, практические рекомендации по конфигурированию систем. Так же рассмотрены вопросы...

Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите

  • формат djvu
  • размер 6,44 МБ
  • добавлен 02 ноября 2012 г.
М.: Горячая линия-Телеком, 2006. — 536 с.: ил. — ISBN 5-93517-291-1. В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности для интранет и сервисы безопасности. Для сту...

Защита баз данных

Реферат
  • формат doc
  • размер 25,06 КБ
  • добавлен 29 декабря 2010 г.
Магнитогорск: Магнитогорский государственный технический университет им. Г.И. Носова, 2007. — 17 с. Защита информации. Понятие защиты информации. Защита ПК от несанкционированного доступа. Защита информации в базах данных. Юридическая защита авторских прав на базы данных.

Защита информации в ИС и ИТ управления организацией

Статья
  • формат doc
  • размер 30,27 КБ
  • добавлен 05 июня 2012 г.
М.: РГСУ, 2012. — 19 с. Лекция по дисциплине «Информационные системы в управлении». Виды угроз безопасности ИС и ИТ Необходимость обеспечения информационной безопасности ИС и ИТ Методы и средства защиты информации Оценка безопасности ИС

Защита информации в компьютерных сетях

Презентация
  • формат ppt
  • размер 2,57 МБ
  • добавлен 12 декабря 2013 г.
Автор неизвестен. - 251 с. Содержание: Компьютерные атаки Классификация компьютерных атак Современные ВП ICMP-сканирование TCP-сканирование Сканирование портов Реализации атак Усложненные атаки Системы обнаружения атак Межсетевой экран (МЭ) Политика сетевой безопасности Виртуальные частные сети Virtual Private Network (VPN) Варианты аутентификации Защита на сетевом уровне Инструментальные проверки (ИП

Защита информации в компьютерных системах

Презентация
  • формат ppt
  • размер 1,74 МБ
  • добавлен 29 октября 2012 г.
Шевченко А.В. 20 слайдов. По курсу «Компьютерные, сетевые и информационные технологии». Понятие информационной безопасности. Стандарты РФ в области информационной безопасности. Средства обеспечения информационной безопасности. Мандатное управление доступом. Избирательное управление доступом. Управление доступом на основе ролей. Системы обнаружения вторжений (IDS/IPS). Системы предотвращения утечек (DLP). Межсетевые экраны. Демилитаризованная зона...

Защита информации в распределенных базах данных

Реферат
  • формат doc
  • размер 49,27 КБ
  • добавлен 05 мая 2011 г.
Днепропетровск: Днепропетровский национальный университет им. О.Гончара, 2010. — 21 с. Содержание: Вступление Распределенные базы данных Характеристика угроз информационной безопасности предприятия Классификация угроз. Источники угроз информационной безопасности Объекты угроз информационной безопасности Наиболее распространенные угрозы безопасности данных Угрозы безопасности БД при взаимодействии с Internet Анализ уязвимости информационных с...

Защита информации в социальных сетях

Презентация
  • формат ppt
  • размер 3,67 МБ
  • добавлен 04 мая 2012 г.
М.: МЭСИ, 2011. — 18 с. Дисциплина - Комплексное обеспечение информационной безопасности автоматизированных систем Презентация к реферату "Защита информации в социальных сетях". Описаны угрозы и способы защиты информации в социальных сетях с примерами.

Защита информации в телекоммуникационной системе Сбербанка РФ

degree
  • формат doc
  • размер 208,17 КБ
  • добавлен 28 марта 2016 г.
105 страниц. Диагностический анализ системы управления Северо-Кавказского банка Сбербанка РФ. Характеристика АИС Северо-Кавказского банка Сбербанка РФ. Характеристика защиты информации в телекоммуникационной системе банка. Экономический расчет эффективности использования автоматизированной подсистемы защиты информации. Безопасность жизнедеятельности. Внимание! Не содержит глав 4 и 5.

Защита информационных систем

Реферат
  • формат doc
  • размер 24,95 КБ
  • добавлен 22 января 2012 г.
Выходные данные и авторы неизвестны. — 14 с. Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Комплексная защита информации в персональных ЭВМ. Заключение. Список использованных источников.

Иванов К.В., Тутубалин П.И. Марковские модели защиты автоматизированных систем управления специального назначения

  • формат pdf
  • размер 2,24 МБ
  • добавлен 29 октября 2016 г.
Монография. — Казань: Республиканский центр мониторинга качества образования, 2012. — 216 с. — (Современная прикладная математика и информатика). — ISBN 978-5-906158-15-4. В монографии изложены результаты оригинальных научных исследований и практические реализации, связанные с актуальной задачей разработки математических моделей и методов обеспечения информационной безопасности автоматизированных систем управления специального назначения. В работ...

Илибман Владимир. Управление доступом к внутренним ресурсам для внешних и внутренних пользователей

  • формат pdf
  • размер 9,65 МБ
  • добавлен 04 февраля 2015 г.
Москва: Cisco Russia, 2014. — 82 с. Содержание: Потребность в управлении доступом Архитектура безопасного доступа Контролируем доступ в сеть для ПК Сетевые устройства Управляем гостевым доступом Управляем мобильными устройствами Метки безопасности

Казарин О.В. Безопасность программного обеспечения компьютерных систем

  • формат pdf
  • размер 1,59 МБ
  • добавлен 20 декабря 2013 г.
М.: МГУЛ, 2003. — 212 с. — ISBN 5-283-01667 В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография предназначена для ученых и практиков в области защиты информации, как специаль...

Кевин Д. Митник; Вильям Л. Саймон Искусство вторжения

  • формат txt
  • размер 235,21 КБ
  • добавлен 1 апреля 2015 г.
М.: ДМК пресс, Компания АйТи, 2005. — 157 с. — ISBN 5-98453-020-1 (рус.) Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасност...

Ключевые риски и лучшие практики информационной безопасности при переходе в облака

  • формат pdf
  • размер 2,95 МБ
  • добавлен 06 марта 2015 г.
Москва: Sator Arepo Tenet Opera Rotas, 2011. — 32 с. Экономия при переходе в облака или безопасность!?. Михаил Козлов. DevBusiness / ru 2.0. Содержание: Облака: Экономия vs. Рост угроз безопасности. Экономия с облаками (прогноз IBM. Облака – источник эластичной мощности, а не маркетинговый треп. Что сегодня сдерживает развитие облаков. Безопасность – опасение #1 при переходе к облакам. Безопасный и удобный доступ с множества форм-факторов. Безопа...

Кобб М., Джост М. Безопасность IIS

  • формат pdf
  • размер 55,78 МБ
  • добавлен 24 декабря 2016 г.
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга. В курсе дается общее представление о наиболее распространенных угрозах и действиях взломщиков, реализующих вторжение на сайт. Приведены современные требования, методы, практические решения и процедуры, необходимые для реализации полноценной защиты ве...

Колеватов В.Ю., Котельников Е.В. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей

Статья
  • формат pdf
  • размер 388,50 КБ
  • добавлен 01 декабря 2013 г.
Статья. Киров: Вятский государственный университет, 2008. — 23 с. В статье приведен обзор методов искусственного интеллекта, используемых в области сетевой безопасности, в том числе многоагентные системы, продукционные правила, теорема Байеса, нейронные сети и метод опорных векторов.

Компания РНТ. Вопросы обеспечения информационной безопасности ИТК Олимпийских зимних игр

  • формат pdf
  • размер 3,04 МБ
  • добавлен 25 февраля 2015 г.
Москва: компания "РНТ", 2010. — 32 с. Содержание: Общие сведения Организационно-техническая структура ЕИТИ Безопасность объектов Игр Система обеспечения безопасности ЕИТИ СКБ Игр

Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах

  • формат pdf
  • размер 14.37 МБ
  • добавлен 24 сентября 2010 г.
Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах. — К.: "МК-Пресс", 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного...

Кондратенко А.А. ИБ КСИИ проблемы и решения

  • формат ppt
  • размер 580,77 КБ
  • добавлен 17 февраля 2015 г.
Москва: ОАО «СО ЕЭС». 2013. — 13 с. Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр». Кондратенко Андрей Александрович Содержание: Защита КСИИ. История вопроса. Защита КСИИ. Мероприятия. Система обнаружения вторжений (СОВ)- п...

Концепция обеспечения безопасности информации в автоматизированной системе организации

Реферат
  • формат doc
  • размер 98,77 КБ
  • добавлен 25 октября 2016 г.
Йошкар-Ола: Марийский государственный технический университет, факультет информатики и вычислительной техники, 2005. — 64 с. Специальность - «Комплексное обеспечение информационной безопасности автоматизированных систем». Предмет - Организационное обеспечение информационной безопасности. Преподаватель — Александров А.А. Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обста...

Косихин Алексей. 10 мифов о защите АСУ ТП

  • формат pdf
  • размер 1,59 МБ
  • добавлен 09 марта 2015 г.
Москва: Инфосистемы Джет, 2014. — 13 с. Алексей Косихин - Руководитель направления Центра информационной безопасности по работе с ПиТЭК. Содержание: Зачем защищать, если инцидентов нет. А у нас все хорошо! Ожидание… Реальность…. Что может быть проще чем защитить АСУ ТП. Регуляторы обо всем подумали. Регуляторы все учли.

Кураленко Алексей. Защита ГИС

  • формат ppt
  • размер 230,84 КБ
  • добавлен 07 февраля 2015 г.
Томск: ТУСУР, 2014. — 23 с. Содержание: Обеспечение защиты информации в ГИС ГИС или не ГИС Требования к организации защиты информации ГИС Мероприятия для защиты ГИС Определение класса защищенности информационной системы Аттестация

Курчидис В.А. и др. Организация защищенных взаимодействий в сетях на основе многоуровневых протоколов

  • формат pdf
  • размер 1,04 МБ
  • добавлен 15 января 2017 г.
Учебное пособие. — Ярославль : Ярославский государственный университет им. П.Г. Демидова, 2004. — 113 с. Излагается довольно обширный по охвату материал, позволяющий получить современное представление о методах и средствах защиты взаимодействий через открытые сети (в основном, через сеть Internet). Все вопросы рассматриваются с единых методологических позиций, при этом в качестве основного ориентира выступает многоуровневая модель взаимодействия...

Лаврова Дарья. Адаптивная обманная система для рефлексивного управления злоумышленником

  • формат pdf
  • размер 2,57 МБ
  • добавлен 21 марта 2015 г.
М.: СПбГПУ, 2014. —19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Конфликт ИБ Рефлексивное управление противником в конфликте Концепция адаптивной обманной системой для рефлексивного управления злоумышленником Имитация реальной системы Стратегия передачи ложной информации о плацдарме

Лапонина О.Р. Протоколы безопасного сетевого взаимодействия

  • формат pdf
  • размер 57,94 МБ
  • добавлен 02 января 2017 г.
2-е изд., испр. — М.: Интуит, 2016. — 401 с. Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сер...

Лекция 02. Механизмы обеспечения безопасности данных

Статья
  • формат ppt
  • размер 108,52 КБ
  • добавлен 02 декабря 2012 г.
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 14 слайдов. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 2. Содержание: Модель многослойной защиты. Управление доступом. Шифрование данных. Ключи шифрования. Расшифровывание данных. Хран...

Лекция 03. Механизмы обеспечения безопасности передачи данных

Статья
  • формат ppt
  • размер 906,60 КБ
  • добавлен 09 декабря 2012 г.
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 3. Содержание: Цели обеспечения безопасности сети. Модель многослойной защиты. Сегментация сети. Служба Маршрутизация и удаленный д...

Лекция 05. Защита данных в вычислительных сетях

Статья
  • формат ppt
  • размер 1,70 МБ
  • добавлен 19 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 29 слайдов. Презентации к курсу лекций «Разработка и проектирование вычислительных систем и сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 5. Содержание: Защита сетевого трафика. Сервис защищенного канала. Иерархия сервисов защищенного канала. Серв...

Лекция 11. Управление безопасностью ИС

Статья
  • формат pdf
  • размер 1,85 МБ
  • добавлен 17 ноября 2012 г.
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 55 слайдов. Презентации к курсу лекций, прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Курс состоит из 11 лекций. В состав курса входят также презентации к двум практическим занятиям. Основные задачи администрирования ИС. Политика безопасности. Программа безопасности верхнего уровня. Программы б...

Лисов Илья. Построение системы защиты информации в ГИС

  • формат pdf
  • размер 936,86 КБ
  • добавлен 10 октября 2016 г.
М.: Информзащита, 2016. — 22 с. Содержание: Что такое ГИС и МИС Нормативные правовые акты ФСТЭК Классы ГИС Обработка ПДн в ГИС Что защищаем в ГИС Этапы создания Системы ЗИ ГИС Формирование требований

Логин В.М., Цырельчук И.Н. Методы и технические средства обеспечения безопасности. Часть 2. Технические средства обеспечения безопасности информации и объектов

Статья
  • формат pdf
  • размер 2,64 МБ
  • добавлен 11 декабря 2016 г.
Лабораторный практикум. — В двух частях. — Минск: БГУИР, 2016. — 59 с. Во второй части пособия приводится описание четырех лабораторных работ. В первой и третьей работах рассматриваются основные технические характеристики следующих устройств: радиоприемного устройства «AR3000A» и устройства защиты речевой информации «Прибой» соответственно, а также принципы работы с ними. Во второй лабораторной работе изучаются методы проектирования биометрически...

Ложников П.С., Михайлов Е.М. Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP

  • формат pdf
  • размер 6,79 МБ
  • добавлен 23 марта 2015 г.
Учебное пособие — Омск: СибАДИ, 2012. — 253 с. Курс посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и контрольные вопросы для проверки знаний. В практических занятиях по да...

Ложников П.С., Михайлов Е.М. Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP

  • формат pdf
  • размер 11,63 МБ
  • добавлен 28 марта 2015 г.
Омск: СибАДИ, 2007. — 354 с. В курсе рассмотрены вопросы использования виртуальных машин для изучения серверных/локальных операционных систем Microsoft и их сетевого взаимодействия (Virtual PC), механизмы развертывания сетевой инфраструктуры на основе ОС Windows 2003/XP и т.д. Данный курс предназначен ИТ-специалистам, занимающимся обеспечением информационной безопасности сетей на платформе операционных систем Microsoft. Помимо теоретического мате...

Лукацкий Алексей. Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП

  • формат pdf
  • размер 3,36 МБ
  • добавлен 15 февраля 2015 г.
Москва: Cisco Systems, Inc, 2014. — 69 с. Алексей Лукацкий Бизнес-консультант по безопасности, Cisco. Содержание: Какими терминами мы оперируем. Отсутствие единства терминологии = отсутствие единства понимания. Что такое критическая информационная инфраструктура. Совершенно разные понятия КИИ в разных нормативных актах. А раньше были не АСУ ТП, а КСИИ. АСУ ТП – это подмножество КСИИ. Потенциально опасный объект и жизнеобеспечения. Знаете ли вы чт...

Лукацкий Алексей. Стандарты безопасности АСУ ТП и их применимость в России

  • формат pdf
  • размер 1,68 МБ
  • добавлен 15 февраля 2015 г.
Москва: Cisco Systems, 2012. — 39 с. Алексей Лукацкий- Бизнес-консультант по безопасности Cisco. Содержание: 3 подхода в разработке стандартов по безопасности АСУ ТП. Обзор стандартов. Рекомендации NERC CIP. Стандарт ISA SP99. American Petroleum Institute API. American Gas Association (AGA 12). Стандарты IEC. Другие стандарты для энергетики. Стандарты IEEE. Стандарты NIST. Стандарты РФ.

Макеев М.С. Построение инфраструктуры доверия в системах электронного документооборота

  • формат pdf
  • размер 953,07 КБ
  • добавлен 19 февраля 2015 г.
Солнечногорск: Газинформсервис, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы развертывания инфраструктуры доверия предприятия Решение задачи в общем случае Существующие решения Решение задачи с помощью GIS DVCS Единое решение для нескольких ИС Роуминг в инфраструктуре доверия

Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах

  • формат pdf
  • размер 5,88 МБ
  • добавлен 06 января 2013 г.
М.: Горячая Линия-Телеком, 2001. — 148 с.: ил. — ISBN 5-93517-062-0. Рассматриваются проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптометодам защиты информации, методам защиты от компьют...

Маркина Т.А. Средства защиты вычислительных систем и сетей

  • формат pdf
  • размер 927,68 КБ
  • добавлен 10 ноября 2016 г.
Учебное пособие. — Санкт-Петербург: СПб: Университет ИТМО, 2016, 2016. — 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей». Основные термины и документы Классификации средств защиты вычис...

Маркина Т.А. Средства защиты вычислительных систем и сетей

  • формат djvu
  • размер 708,44 КБ
  • добавлен 07 декабря 2016 г.
Учебное пособие. – СПб: Университет ИТМО, 2016. – 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей». Содержание Основные термины и документы Классификации средств защиты вычислительных сист...

Матвеев Б.В. Защита информации в телекоммуникационных системах

  • формат doc
  • размер 768,67 КБ
  • добавлен 21 марта 2012 г.
Учеб. пособие. — Воронеж: ВГТУ, 2001. — 268 с. В учебном пособии излагаются методы применения избыточного кодирования для повышения помехоустойчивости передачи сообщений в прямых системах и системах с обратной связью. Достаточно подробно описаны алгоритмы коррекции ошибок на основе блоковых и сверточных кодов. Отдельный раздел пособия посвящен лабораторному практикуму, построенному на основе специально разработанных программных модулей, обеспечив...

Мельников В. Защита информации в компьютерных системах

  • формат doc, jpg
  • размер 1.79 МБ
  • добавлен 09 февраля 2009 г.
Цели данной книги: ознакомление широкого круга пользователей, заказчиков и владельцев АСОД с проблемой безопасности информации и оказание им помощи в поиске оптимальных ее решений, а также вооружение разработчиков и специалистов единой теорией, принципами построения, методами расчета и оценки ожидаемой эффективности системы безопасности информации в АСОД. Книга очень полезна студентам и аспирантам.

Мельников В. Защита информации в компьютерных системах

  • формат pdf
  • размер 6,46 МБ
  • добавлен 10 апреля 2015 г.
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы ее защиты. Цель книги - показать возможность соз...

Мельников Д.А. Лекция №10: Протокол IP четвёртой версии

  • формат pdf
  • размер 333.66 КБ
  • добавлен 12 октября 2009 г.
Десятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Характеристика IPv4-протокола. Структура пакета IPv4-пакета (логическая характеристика протокола). Адреса IP. Преобразование IPv4-адресов в физические адреса оконечных устройств.

Мельников Д.А. Лекция №11: Маршрутизация в IP-сетях. Решение проблемы нехватки IPv4-адресов

  • формат pdf
  • размер 1.07 МБ
  • добавлен 12 октября 2009 г.
Одиннадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Маршрутизация в IP-сетях. Протокол обмена маршрутной информации (RIPv1 и RIPv2). Протокол маршрутизации OSPF. Решение проблемы нехватки IPv4-адресов.

Мельников Д.А. Лекция №12: Протокол IP шестой версии

  • формат pdf
  • размер 1.09 МБ
  • добавлен 12 октября 2009 г.
Двенадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Модель IPv6-адресации. Текстуальное представление IPv6-адресов. Текстуальное представление префиксов IPv6-адресов. Идентификация типа IPv6-адреса. Однонаправленные IPv6-адреса. Альтернативные IPv6-адреса. Групповые IPv6-адреса. IPv6-адреса, которые должен распознавать IP-узел. Формат заголовка IPv6-пакета. Заголовки расширения в IPv6-пакете. Пр...

Мельников Д.А. Лекция №13: Протоколы транспортного уровня TCP и UDP

  • формат pdf
  • размер 433.46 КБ
  • добавлен 12 октября 2009 г.
Тринадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: UDP-протокол. Характеристика TCP-протокола. Структура ТСР-блока (логическая характеристика протокола). Процедурная характеристика ТСР-протокола.

Мельников Д.А. Лекция №14: Протоколы прикладного уровня Internet. Протоколы удаленного доступа TELNET и доставки файлов FTP

  • формат pdf
  • размер 541.5 КБ
  • добавлен 13 октября 2009 г.
Четырнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика TELNET. Функции NVT-интерфейса. Факультативные функции TELNET-протокола (options). Протокол удаленного доступа rlogin. Преимущества и недостатки удаленного доступа. Файловый доступ. Общая характеристика протокола FTP (File Transfer Protocol). Команды FTP-протокола. Протокол TFTP (T...

Мельников Д.А. Лекция №15: Служба электронной почты

  • формат pdf
  • размер 470.61 КБ
  • добавлен 13 октября 2009 г.
Пятнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика службы ЭП в Internet. Формат почтового сообщения (логическая характеристика протокола ЭП). Адресация и маршрутизация в почтовой службе Internet. Программы подготовки и рассылки почтовых сообщений. Процедурная характеристика SMTP-протокола. Стандарт MIME (Multipurpose Internet Mail Ex...

Мельников Д.А. Лекция №17: Протокол сетевого управления SNMP третьей версии

  • формат pdf
  • размер 1.1 МБ
  • добавлен 14 октября 2009 г.
Семнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Архитектура SNMPv3-протокола. Содержание архитектуры. Абстрактные служебные интерфейсы. Логическая характеристика SNMPv3-протокола. Процедурная характеристика SNMPv3-протокола. Структура и база управляющей информации. Модули управляющей информации. Иерархия имен.

Мельников Д.А. Лекция №18: Система именования сегментов/областей

  • формат pdf
  • размер 745.12 КБ
  • добавлен 14 октября 2009 г.
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.

Мельников Д.А. Лекция №19: Система сетевого времени (синхронизации)

  • формат pdf
  • размер 925.52 КБ
  • добавлен 14 октября 2009 г.
Девятнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структурная модель системы сетевого времени в Internet-сети. Режимы функционирования. Разновидности функционирования протокола. Основные термины и определения. Модель реализации. Типы данных (логическая характеристика). Структуры данных (логическая характеристика). Процедурная характеристика протокола.

Мельников Д.А. Лекция №1: Общие характеристики организации ИТС

  • формат pdf
  • размер 615.44 КБ
  • добавлен 08 октября 2009 г.
Первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Структура и топология ИТС. Зачем нужны сети? Характеристики ИТС. Требования к организации ИТС. Процессы. Многоуровневая организация управления ИТС. Интерфейсы. Структура сообщений. Протоколы. Распределение функций по системам.

Мельников Д.А. Лекция №21: Принципы архитектуры безопасности в Internet

  • формат pdf
  • размер 1.37 МБ
  • добавлен 14 октября 2009 г.
Двадцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Принципы архитектуры безопасности ISO. Принципы архитектуры безопасности DOD. Принципы архитектуры безопасности Internet (IETF). Рекомендации IETF по использованию способов и средств обеспечения ИБ в Internet-сети (содержание архитектуры безопасности Internet).

Мельников Д.А. Лекция №22: Проблемы функционирования сетевых экранов в Internet

  • формат pdf
  • размер 1.01 МБ
  • добавлен 14 октября 2009 г.
Двадцать вторая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика СЭ и их функциональные свойства. Проблемы разработки и внедрения СЭ. Атаки. Реализационные аспекты.

Мельников Д.А. Лекция №23: Основные технические модели обеспечения безопасности ИТС

  • формат pdf
  • размер 1005.37 КБ
  • добавлен 14 октября 2009 г.
Двадцать третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Цель и задачи обеспечения информационной безопасности. Модель служб обеспечения ИБ. Решение задач обеспечения ИБ — распределённые системы. Управление рисками.

Мельников Д.А. Лекция №24: Основные направления и принципы организации СОИБ ИТС

  • формат pdf
  • размер 728.71 КБ
  • добавлен 14 октября 2009 г.
Двадцать четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Организация СОИБ ИТС. Содержание функционирования СОИБ компании (целевые функции). Документы, определяющие функционирование СОИБ ИТС.

Мельников Д.А. Лекция №26: Компьютерный шпионаж, как следствие и способ информационного противоборства. Модель атак типа маскарад

  • формат pdf
  • размер 1.22 МБ
  • добавлен 26 октября 2009 г.
Двадцать шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура и содержание КШ ИТС. Обеспечение максимального уровня маскировки активных мероприятий КШ. Понятие способа нападения типа маскарад. Варианты реализации способа нападения типа маскарад. Обнаружение атак типа маскарад.

Мельников Д.А. Лекция №27: Методология и основные принципы КШ DNS-системы. Модель КШ DNS-системы

  • формат pdf
  • размер 1.08 МБ
  • добавлен 05 октября 2009 г.
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.

Мельников Д.А. Лекция №28: Методология и основные принципы КШ инфраструктуры управления Internet. Модель КШ SNMPv3-протокола

  • формат pdf
  • размер 604.5 КБ
  • добавлен 05 октября 2009 г.
Двадцать восьмая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Состав и архитектура системы управления Internet-сети. Структура и содержание КШ SNMPv3-архитектуры.

Мельников Д.А. Лекция №29: Модель КШ системы сетевого времени (синхронизации) и его возможные последствия

  • формат pdf
  • размер 305.57 КБ
  • добавлен 05 октября 2009 г.
Двадцать девятая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Система формирования меток времени в программно-аппаратном комплексе. Модель КШ по модификации системного времени в программно-аппаратном комплексе. Возможные последствия КШ на основе модификации системного времени в программно-аппаратном комплексе. Другие модели КШ системы сетевой синхронизации.

Мельников Д.А. Лекция №2: Методы коммутации и передачи данных в ИТС

  • формат pdf
  • размер 292.72 КБ
  • добавлен 08 октября 2009 г.
Вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Коммутация каналов, сообщений и пакетов. Дейтаграммы и виртуальные каналы. Базовые средства передачи данных.

Мельников Д.А. Лекция №30: Основные принципы и содержание КШ топологических (заградительных) систем обеспечения ИБ

  • формат pdf
  • размер 484.57 КБ
  • добавлен 20 октября 2009 г.
Тридцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Задачи, решаемые NAT-модулями и СЭ. NAT-модули и СЭ как системы распознавания образов. Наличие принципиальной возможности КШ NAT-модулей и СЭ-систем. Основные принципы и содержание КШ NAT-модулей и СЭ.

Мельников Д.А. Лекция №31: Электронный бизнес и коммерческие риски. Обзор IOTP/PAPI

  • формат pdf
  • размер 839.96 КБ
  • добавлен 26 октября 2009 г.
Тридцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Риски в ЭК. Бумажный и электронный документооборот в бизнесе. Безопасность ЭК — надёжность ЭК. Цели и содержание IOTP/PAPI.

Мельников Д.А. Лекция №32: Общая характеристика IOTP-протокола

  • формат pdf
  • размер 776.78 КБ
  • добавлен 14 декабря 2009 г.
Тридцать вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Общая структура (формат) IOTP-сообщения. Состав участников торговой сделки. Торговые процедуры (trading exchanges).

Мельников Д.А. Лекция №33: Общая характеристика PAPI-интерфейса

  • формат pdf
  • размер 1.5 МБ
  • добавлен 16 декабря 2009 г.
Тридцать третья лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура PAPI. Основные фазы электронной платежной операции. Общие и специфические функции программного IOTP-модуля и IOTP-моста. Функции PAPI-интерфейса.

Мельников Д.А. Лекция №3: Организация управления потоками данных в ИТС

  • формат pdf
  • размер 472.58 КБ
  • добавлен 08 октября 2009 г.
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.

Мельников Д.А. Лекция №4: Протоколы и интерфейсы управления каналами и сетью

  • формат pdf
  • размер 507.75 КБ
  • добавлен 08 октября 2009 г.
Четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Протоколы физического уровня. Интерфейс Х .21. Протоколы канального уровня. Протокол канального уровня HDLC. Протокол Х.25.

Мельников Д.А. Лекция №5: Транспортная служба ИТС

  • формат pdf
  • размер 266.66 КБ
  • добавлен 12 октября 2009 г.
Пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Транспортный протокол. Структура сообщений. Процедуры транспортного интерфейса. Функционирование транспортной службы.

Мельников Д.А. Лекция №6: Протоколы высокого уровня в ИТС

  • формат pdf
  • размер 378.42 КБ
  • добавлен 12 октября 2009 г.
Шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол виртуального терминала. Передача файлов. Удаленный ввод заданий. Распределенная обработка. Электронная почта. Протоколы обработки графической информации.

Мельников Д.А. Лекция №7: Административное управление ИТС

  • формат pdf
  • размер 220.79 КБ
  • добавлен 12 октября 2009 г.
Седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Функции. Организация.

Мельников Д.А. Лекция №8: Мировые компьютерные сети Internet. ARPANET. Организационные структуры. Семейство протоколов TCP/IP

  • формат pdf
  • размер 291.66 КБ
  • добавлен 12 октября 2009 г.
Восьмая лекция из курса: Организация и обеспечения безопасности ИТС (в форме презентации). Вопросы: Предыстория. Краткая характеристика СПД ARPANET. Появление Internet. Организационные структуры Internet. Пятиуровневая архитектура управления в сетях Internet.

Мельников Д.А. Лекция №9: Протоколы канального уровня SLIP и PPP

  • формат pdf
  • размер 278.07 КБ
  • добавлен 12 октября 2009 г.
Девятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол канального уровня SLIP (Serial Line IP). Протокол канального уровня РРР (Point-to-Point Protocol).

Мещеряков Р.В. Информационная безопасность и защита информации в сетях ЭВМ

  • формат pdf
  • размер 554,47 КБ
  • добавлен 01 января 2014 г.
Учебное пособие. – Томск: ТПУ, 2008. — 147 с. — ISBN 5-98298-198-2. В учебном пособии изложены теоретические вопросы курса информационной безопасности и защиты информации в сетях ЭВМ, рассмотрена государственная система защиты информации в Российской Федерации, представлены основные модели защиты и их практическая реализация в информационных системах. Пособие соответствует программе дисциплины «Информационная безопасность и защита информации в се...

Милославская Н.Г. Сетевые атаки на открытые системы на примере Интранета

  • формат pdf
  • размер 1022,45 КБ
  • добавлен 09 декабря 2016 г.
М.: МИФИ, 2012. — 64 с. Изучаются удаленные сетевые атаки, для чего определяются типовые атаки, такие как анализ сетевого трафика, подмена доверенного объекта или субъекта, создание ложного объекта, атаки типа "отказ в обслуживании" и получение удаленного контроля над станцией в сети. Описываются некоторые типичные сценарии и этапы реализации атак и их уровни. Рассматриваются классические и современные методы взлома, используемые нападающими для...

Михеев В. БОКС - устройства для создания беспроводных оптических каналов связи

  • формат doc
  • размер 160.5 КБ
  • добавлен 01 августа 2009 г.
Вычислительные сети предприятий в нашей стране развиваются все более быстрыми темпами. Поэтому любая компания рано или поздно вынуждена решать две основные проблемы - модернизации существующей сети в сторону увеличения мощности всех ее компонентов (рабочих станций, активного и сетевого оборудования) и реорганизации обработки информации. Задача объединения в единую сеть нескольких подразделений (склад, головной офис, удаленный офис, бухгалтерский...

Модернизация комплексной системы безопасности Марийского филиала ОАО АКБ Связь-Банк

degree
  • формат doc, image, ppt, rtf, xls
  • размер 682,60 КБ
  • добавлен 11 декабря 2013 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2006 г., — 173 с. Состав:рецензия, пояснительная записка, презентация. В рамках дипломного проекта: проведен анализ объекта информатизации и разработана нормативная документация по объекту; разработана модель потенциального нарушител...

Моисеев А.И., Жмуров Д.Б. Информационная безопасность распределённых информационных систем

  • формат pdf
  • размер 1,55 МБ
  • добавлен 29 мая 2015 г.
Учебник. – Самара: Самарский государственный аэрокосмический университет, 2013. — 180 с. — ISBN 978-5-7883-0943-9. В учебнике изложены правовые основы обеспечения безопасности информационных технологий, объясняется политика государства в этой области. Рассматривается государственная концепция построения системы защиты информации в распределенных информационных системах. Особое внимание уделено рассмотрению разведывательных средств и совокупности...

Моисеев В.С., Козар А.Н., Дятчин В.В. Информационная безопасность автоматизированных систем управления специального назначения

  • формат pdf
  • размер 6,82 МБ
  • добавлен 13 марта 2016 г.
Монография. Казанское высшее артиллерийское командное училище (военный институт) имени маршала артиллерии М.Н. Чистякова. — Казань: Отечество, 2006. — 384 с. — ISBN 5-9222-0128-х. В книге рассмотрены основные направления и задачи информатизации ракетных войск и артиллерии Вооружённых Сил Российской Федерации. Предложены перспективные АСУ специального назначения и описаны подходы к созданию образцов информационного оружия в войнах нового поколения...

Монахов М.Ю., Монахов Ю.М., Полянский Д.А., Семенова И.И. Модели обеспечения достоверности и доступности информации в информационно-телекоммуникационных системах

  • формат pdf
  • размер 6,10 МБ
  • добавлен 29 сентября 2016 г.
Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых, 2015. — 208 с. — ISBN 978-5-9984-0634-8. Приведены результаты теоретического и экспериментального исследований распределенных телекоммуникационных систем, находящихся под воздействием вредоносных программ. Предназначена для научных и инженерных работников, занимающихся проблемой обеспечения информационной безопасности в автоматизированных и телекоммуникационных систем...

Москвин Д.А. MESH NETWORK: защищенная сеть или дыра в безопасности

  • формат pdf
  • размер 4,55 МБ
  • добавлен 13 марта 2015 г.
М.: НеоБИТ, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные сетевые устройства Схемы атаки Сценарий атаки MESH сети Основные преимущества самоорганизующихся сетей

Мэйволд Э. Безопасность сетей

  • формат pdf
  • размер 56,08 МБ
  • добавлен 19 января 2017 г.
2-е изд., исправленное. — М.: Интуит, 2016. — 571 с. — (Шаг за шагом). — ISBN 5-9570-0046-9. В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию. Приводятся сведения о базовых...

Научно-технический вестник СПбГУ ИТМО. Выпуск 29. I сессия научной школы Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

  • формат pdf
  • размер 8.55 МБ
  • добавлен 04 августа 2011 г.
Гл. ред. д.т.н., проф. В.Н. Васильев – СПб: СПбГУ ИТМО, 2006. 280 с. Выпуск содержит материалы I сессии научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем», проведенной в рамках III межвузовской конференции молодых ученых. Конференция была организована 10–13 апреля 2006 года Санкт-Петербургским государственным университетом информационных технологий, механики и оптики в сотрудничестве с м...

Нифатов Андрей. Интегрированная система информационной и экономической безопасности в бизнес-приложениях

  • формат pdf
  • размер 816,41 КБ
  • добавлен 23 января 2015 г.
Юбилейный: SAP, 2015. — 15 с. VII Уральский форум «Информационная безопасность банков» SAP, Нифатов Андрей Владимирович Содержание: Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности SAP предлагает целостное решение Получаемые выгоды и преимущества Функциональные возможности решения Идентификация подозрительных операций и событий Принцип «самообучения» на базе проведенных расследований Гибридная схема в...

Обеспечение безопасности автоматизированной сети Марийского филиала АКБ Ак-Барс

degree
  • формат doc
  • размер 1,25 МБ
  • добавлен 25 ноября 2013 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 131 с. Состав:рецензия, пояснительная записка. При проектировании системы безопасности были сформулированы требования к разрабатываемой системе. Сделать это наилучшим образом обязана организационно-нормативная документация...

Организация безопасных сетей Cisco

Курсовая работа
  • формат doc
  • размер 719,67 КБ
  • добавлен 19 мая 2013 г.
Тюмень: Тюменский государственный университет институт математики и компьютерных наук, 2009. – 52 с. Дисциплина – Безопасность информационных систем и сетей. Введение. Причины возникновения проблем защиты. Технологические недостатки. Недостатки конфигурации. Недостатки политики защиты сети. Три основные цели Безопасности Сети. Типы атак. Атаки на конфеденциальность. Атаки на целостность. Атаки на доступность. Политика защиты. Цикл защиты. Что дол...

Организация защиты информации в органах фонда обязательного медицинского страхования при реализации федерального закона № 122

degree
  • формат doc
  • размер 525,57 КБ
  • добавлен 04 января 2014 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2006 г., — 108 с. Состав:рецензия, пояснительная записка Постановка задачи Разработать проект по организации защиты информации в системе обработки данных программы дополнительного лекарственного обеспечения «Льгота 2005» при реализац...

Основные технологии безопасности сети организации

Курсовая работа
  • формат doc
  • размер 128,79 КБ
  • добавлен 10 апреля 2016 г.
СПбГУТ, 2016г. 20стр. Дисциплина - Основы сетевой безопасности. Разработка топологии организации. Планирование настройки сети с учетом всех требований безопасности. Административные меры защиты. Физические меры защиты. Защита сетевых устройств. Защита маршрутизаторов. Защита коммутаторов. Использование AAA через сервер RADIUS. Настройка Zone-Based Policy Firewall. Настройка шифрованного туннеля GRE поверх IPSec. Политика сетевой безопасности для...

Пискунов И.В. Учебно-методический комплекс дисциплины Безопасность информационных систем (Специальность 090103.65)

  • формат doc
  • размер 51,85 КБ
  • добавлен 08 января 2016 г.
Иркутск: ИГЛУ, 2014. — 11 с. Учебно-методический комплекс дисциплины "Безопасность информационных систем" для Специальности 090103.65 Организация и технология защиты информации, Курс V семестр VIII. И.В. Пискунов, Издательство ИГЛУ, 2014г Целью освоения дисциплины «Безопасность информационных систем» является обучение студентов основам построения и эксплуатации информационно-вычислительных систем, принципам и методам защиты информации в компьютер...

Платов Виктор. Безопасное подключение личных устройств сотрудников к корпоративным сетям или феномен BYOD

  • формат pdf
  • размер 12,58 МБ
  • добавлен 13 марта 2015 г.
М.: Cisco Russia, 2012. — 60 с. Содержание: Безопасное подключение личных устройств Что такое BYOD? – Обзор стратегий внедрения BYOD Компоненты BYOD решения Cisco Интеграция Контроллера БЛВС с ISE – Использование сильных механизмов безопасности WPA2 и EAP – Профилирование устройств по их атрибутам Создание политики безопасности внутри ISE – Настройка правил аутентификации и авторизации Подключение BYOD устройств – Загрузка сертификатов и Wi-Fi...

Платунова С.М. Применение межсетевых экранов фирмы ZyXEL в корпоративных сетях

  • формат pdf
  • размер 745,34 КБ
  • добавлен 14 ноября 2015 г.
Учебное пособие. – СПб: НИУ ИТМО, 2015. – 62 с. В учебном пособии описаны общие принципы построения вычислительных сетей, стандарты построения сетей, протоколы стека TCP/IP, протоколы маршрутизации, особенности маршрутизации сетей класса SOHO, технология VPN, пример настройки оборудования фирмы ZyXEL серии ZyWALL USG. Пособие адресовано специалистам с высшим и средним профессиональным образованием, имеющим опыт работы в области IT технологий, обу...

Проектирование системы безопасности УФПС филиала ФГУП Почта России

degree
  • формат doc, ppt
  • размер 22,96 МБ
  • добавлен 05 января 2014 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2006 г., — 245 с. Состав: презентация, рецензия, пояснительная записка При проектировании системы безопасности АС ОИ были сформулированы требования к разрабатываемой системе. Сделать это наилучшим образом помогла организационно-норма...

Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

  • формат doc
  • размер 771.44 КБ
  • добавлен 02 октября 2008 г.
Учебное пособие. Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и оценка прочности защиты информационных процессов в компьютерных системах. Средства защиты информационных процессов в компьютерных системах.

Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

  • формат pdf
  • размер 1,21 МБ
  • добавлен 15 апреля 2015 г.
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Учебное пособие предназначено для студентов очного, вечернего форм обучения направления специальностей «Радиотехника», «Телекоммуникации», «Информационная безопасность», а также для студентов, обучающихся с использованием дистанционных образовательных технологий.

Развитие решений безопасности Juniper

Презентация
  • формат pdf
  • размер 6,07 МБ
  • добавлен 02 декабря 2013 г.
Леонов Владимир. Москва: Juniper networks, 2012. — 71 c. Межсетевые экраны SRX расширенные функции безопасности Линейка продуктов SRX Защита виртуальных сред. Решения VSRX/VGW VGW и SRX архитектура. VGW - сетевая статистика. VGW - антивирус и IDS. VSRX архитектура Защита веб-серверов. Myconos WEB SECURITY Контроль доступа к сети и контроллеры удаленного доступа. MAG серия. Управление компонентами и устройствами безопасности. JUNOS SPACE Мониторин...

Разработка системы защиты информации объекта информатизации Марийского филиала ОАО АКБ СВЯЗЬ-Банк от технической разведки и утечки информации по ПЭМИН

degree
  • формат doc
  • размер 2,08 МБ
  • добавлен 06 января 2014 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП Специальность «Комплексное обеспечение информационной безопасности автоматизированных систем» Йошкар-Ола, 2005. — 192 с. Состав: рецензия, пояснительная записка. В аналитической части дипломного проекта было установлено, что объект уязвим от технической разведки и утечки информации по каналам ПЭМИН. Выявлены потенциально возможные угрозы...

Разработка системы информационной безопасности и сохранности информации в автоматизированной системе (АС) Йошкар-олинского филиала ОАО АКБ СВЯЗЬ-Банк

degree
  • формат doc
  • размер 826,59 КБ
  • добавлен 07 января 2014 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 107 с. Состав:рецензия, пояснительная записка. список использованных источников отсутствует В дипломном проекте рассматривается задача обеспечения безопасности автоматизированной сети (АС) объекта кредитно-банковской сферы...

Разработка системы обеспечения безопасности информации учреждения ОШ-25/3 ГУИН Минюста России по Республике Марий Эл

degree
  • формат doc
  • размер 232,77 КБ
  • добавлен 04 января 2014 г.
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 162 с. Состав:рецензия, пояснительная записка. Целью представленного дипломного проекта являлась разработка комплекса мер по обеспечению информационной безопасности на объекте информатизации. Защита информации – весьма сло...

Решения по безопасности Juniper

Презентация
  • формат pdf
  • размер 6,94 МБ
  • добавлен 27 декабря 2013 г.
Москва: Juniper networks, 2012. — 92 c. Межсетевые экраны Защита виртуальных сред Контроль доступа к сети Управление компонентами и устройствами безопасности Мониторинг событий безопасности Защиты сервисов от атак. Функции защиты. Защита мобильных устройств. Сертификация ФСТЭК

Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем

  • формат pdf
  • размер 515.42 КБ
  • добавлен 10 октября 2008 г.
Учебное пособие 2002 г. Понятие национальной безопасности. Проблемы информационной войны. Система защиты информации. Основные положения теории защиты информации.Радио-электронная разведка. Демаскирующие признаки объектов и сигналов. Способы и средства инженерной защиты и технической охраны объектов. Скрытие объектов наблюдения и мн. другое (120 стр.)

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

  • формат djvu
  • размер 2.2 МБ
  • добавлен 25 ноября 2007 г.
М.: Радио и связь. 2001. - 376 с. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных от...

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях

  • формат pdf
  • размер 16,19 МБ
  • добавлен 23 декабря 2013 г.
Москва: Радио и связь, 2001. — 376 с. — ISBN: 5-256-01518-4 Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведе...

Рябко Д.М. Подход к тестированию уязвимости web-приложений от атак типа sql-инъекций

Статья
  • формат pdf
  • размер 402,74 КБ
  • добавлен 20 января 2013 г.
Статья. Проблеми прграмування (ISSN 1727-4907). — 2006. — №2-3. Статья посвящена проблеме тестирования уязвимости Web-приложений от атак типа SQL-инъекций. Рассматриваются методы написания тестов выявления уязвимостей Web-приложений и предлагаются подходы к организации автоматического тестирования.

Слеповичев И.И., Ирматов П.В., Комарова М.С., Бежин А.А. Обнаружение DDoS атак нечеткой нейронной сетью

Статья
  • формат pdf
  • размер 1,51 МБ
  • добавлен 13 июня 2012 г.
Статья. Опубликована в сборнике Известия Саратовского университета. — 2009. — Т.9 . Сер. Математика. Механика. Информатика, вып.3 . — С. 84 - 89. В статье анализируется DDoS атака SYN Flood. Предлагается метод для обнаружения атаки этого типа при помощи нечеткой нейронной сети. Приводится модификация алгоритма обратного распространения ошибки, используемая для обучения нейронной сети.

Смирнов С.Н. Безопасность систем баз данных

  • формат pdf
  • размер 22,39 МБ
  • добавлен 13 июня 2015 г.
М.: Гелиос АРВ, 2007. — 352 с., ил. — ISBN 978-5-85438-163-5. В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз...

Совершенствование комплексной системы защиты информации в коммерческом банке

degree
  • формат doc
  • размер 632,24 КБ
  • добавлен 22 октября 2013 г.
ЮУрГУ, Челябинск, 2011. Цель работы: анализ комплексной системы защиты информации организации и выявление ее уязвимостей, описание комплекса мер по устранению выявленных недостатков существующей системы защиты и пути внедрения на предприятии. В работе произведен подробный отчет по системе защиты коммерческого банка и примерная оценка по усовершенствованию КСЗИ предприятия на 2011 г. Также приведен подробный план по проведению технологических рабо...

Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

  • формат pdf
  • размер 2.44 МБ
  • добавлен 12 января 2011 г.
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия. Наиболее распространенные стеки протоколов вза...

Типы уязвимостей

  • формат pdf
  • размер 69,92 КБ
  • добавлен 21 сентября 2015 г.
7 с. (Автор и выходные данные не указаны). В работе дается краткое описание следующих видов уязвимостей: SQL Injection PHP Injection Local File Inclusion Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) XML External Entity Clickjacking Path Traversal AXFR Information Leakage Information Disclosure HTTP Response Splitting Credential/Session Prediction X-Path Injection SSI Injection Denial of Service (DoS)

Томашевский Б.П. Анализ моделей атак злоумышленника на подсистему криптографической защиты в компьютерных системах и сетях

Статья
  • формат pdf
  • размер 319,56 КБ
  • добавлен 08 июня 2012 г.
Статья опубликована в сборнике Системи обробки інформації. — 2010. — Випуск 1 (82). — С. 144-146. Львовский Военный институт Сухопутных войск им. гетмана П. Сагайдачного, Львов. Рассматриваются модели осуществления атак злоумышленника на подсистему криптографической защиты информации в компьютерных системах и сетях. Приводится классификация атак и нарушителей безопасности компьютерных систем и сетей, исследуются возможности злоумышленника по реал...

Тутубалин П.И., Моисеев В.С. Вероятностные модели обеспечения информационной безопасности автоматизированных систем обработки информации и управления

  • формат pdf
  • размер 1,92 МБ
  • добавлен 02 апреля 2015 г.
Казань: РИЦ Школа, 2008. — 138 с. В монографии рассмотрены теоретические и практические основы создания максимально информационно безопасных, с точки зрения вероятностных критериев, автоматизированных систем обработки информации и управления, а так же разработаны подходы и методы повышения эффективности использования средств информационной безопасности. Монография предназначена для широкого круга инженерно-технических работников, занимающихся воп...

Установка Wireshark

Реферат
  • формат doc, pdf
  • размер 947,63 КБ
  • добавлен 27 ноября 2013 г.
Москва, МФПА, 2012. — 17 с. Содержание: Описание Установка Первый запуск и начало работы с программой Возможности программы Дополнительные параметры

Уязвимости Web - сложные случаи

Презентация
  • формат pdf
  • размер 1,40 МБ
  • добавлен 27 августа 2015 г.
Positive Technology, автор - Гольцев Ю., 45 слайдов. (Год разработки не указан). Темы мастер класса: Уязвимость HTTP Verb Tampering. Фрагментированные SQL инъекции. Уязвимость HTTP Parameter Pollution. Использование обратимого шифрования.

Шаньгин В.Ф. Защита информации в компьютерных системах и сетях

  • формат pdf
  • размер 71,17 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасн...

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • формат djvu
  • размер 2.56 МБ
  • добавлен 10 сентября 2009 г.
416 с. 2008 г. Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы. Технологии аутентификации. Обеспечение безопасности операционных систем. Технологии межсетевых экранов. Основы технологии виртуальных защищённых систем VPN. Защита на канальном и сеансовом уров...

Шаньгин В.Ф. Комплексная защита информации в корпоративных системах

  • формат pdf
  • размер 72,53 МБ
  • добавлен 08 августа 2014 г.
М.: Форум, Инфра-М, 2010. — 592 с. — ISBN 978-5-8199-0411-4, ISBN 978-5-16-003746-2 Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуж...

Шейда В.В. Защита информации в компьютерных сетях. Web-уязвимости

  • формат pdf
  • размер 1,08 МБ
  • добавлен 14 сентября 2015 г.
Учебно-методическое пособие для проведения лабораторных работ по дисциплине для студентов специальности «Комплексная защита объектов информатизации». – Томск: ТУСУР, 2007. — 68 с. В методическом пособии представлены темы лабораторных работ по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов информатизации». В ходе выполнения практических работ студенты знакомятся...

Шестухина В.И. Теоретические основы компьютерной безопасности

  • формат doc
  • размер 796,13 КБ
  • добавлен 11 сентября 2013 г.
Учебное пособие. — Хабаровск: ДВГУПС, 2008. — 174 с. Учебное пособие соответствует ГОУ ВПО специальности 090105 – "Комплексное обеспечение информационной безопасности автоматизированных систем" по дисциплине "Теоретические основы компьютерной безопасности". Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработк...

Широчин В.П., Широчин С.В., Мухін В.Є. Основи безпеки комп'ютерних систем. Лекції

  • формат pdf
  • размер 65,05 МБ
  • добавлен 26 января 2012 г.
Навч. посібник. - К.: "Корнійчук", 2009. - 286 с. - ISBN 978-966-7599-63-8. Викладено науково-технічні питання захисту інформації в корпоративних комп'ютерних системах та мережах, які виникаються щодо загроз порушення безпеки передачі, обробки та зберігання конфіденційної інформації. В лекційній стисненій формі надані теоретичні та практичні засади реалізації механізмів управління доступом, парольного та криптографічного захисту інформації, ідент...

Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире

  • формат fb2
  • размер 664,79 КБ
  • добавлен 10 октября 2011 г.
СПб: Питер, 2003. - 441 с. — ISBN: 5-318-00193-9 Я написал эту книгу во многом для того, чтобы исправить собственную ошибку. Семь лет назад мною была написана книга «Прикладная криптография» («Applied Cryptography»). В ней я создал математическую утопию – алгоритмы, тысячелетиями хранящие ваши глубочайшие секреты, протоколы передачи данных, обеспечивающие воистину фантастические возможности: неконтролируемые извне финансовые операции, необнаруж...

Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире

  • формат djvu
  • размер 1,51 МБ
  • добавлен 11 января 2012 г.
Спб.: Питер, 2003. - 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту,...

Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире

  • формат image, txt
  • размер 313,89 КБ
  • добавлен 30 июня 2012 г.
СПб.: Питер, 2012. — 368 с. — ISBN 978-5-318-00193-9 В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защит...

Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире

  • формат html
  • размер 476,19 КБ
  • добавлен 23 сентября 2012 г.
СПб.: Питер, 2003. — 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту,...

Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире

  • формат epub
  • размер 1,10 МБ
  • добавлен 25 августа 2012 г.
СПб.: Питер, 2003. — 368 p. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту...

Шпоры к ГОСам. БВС (Безопасность вычислительных сетей)

Шпаргалка
  • формат doc
  • размер 37,11 КБ
  • добавлен 15 июня 2014 г.
Вопросы: 1. Понятие «открытая система» и проблемы стандартизации в вычислительных сетях. 2. Стеки коммуникационных протоколов (TCP/IP, OSI, NetBIOS/SMB, IPX/SPX). 3. Базовые технологии локальных вычислительных сетей - Ethernet. 4. Базовые технологии локальных вычислительных сетей – Token Ring. 5. Базовые технологии локальных вычислительных сетей – FDDI. 6. Принципы маршрутизации в вычислительных сетях. 7. Политика безопасности в вычислительных се...

Юдин С.Н. О создании государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ

  • формат pdf
  • размер 782,30 КБ
  • добавлен 16 февраля 2015 г.
Юбилейный: ФСБ России, 2015. — 08 с. VII Уральский форум «Информационная безопасность банков» ФСБ России, Юдин Сергей Николаевич Содержание: Основные виды угроз ИБ Указ Президента Российской Федерации от 15 января 2013 г. N 31с "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации" Основные задачи ГосСОПКА Структура центров ГосСОПКА Задачи сегмента...

Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах

  • формат pdf
  • размер 1,22 МБ
  • добавлен 17 июня 2012 г.
Воронеж, ВГТУ, 2004. — 275 с. В учебном пособии рассматриваются вопросы технологии проектирования организационно-технических систем, при этом охватываются вопросы проектирования элементов технических систем защиты информации в ИТКС. Содержание Обобщенная технологическая схема проектирования систем защиты информации. Информационно-телекоммуникационные системы как объект обеспечения безопасности информации. Модель взаимодействия открытых систем и с...

DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

  • формат pdf
  • размер 1.13 МБ
  • добавлен 07 ноября 2010 г.
Автор: DataLogic. Год: 2010. Страниц: 19. Размер: 1,13 Мб. Язык: Украинский. Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури.

NGS Distribution. Современный подход ИБ в АСУ ТП

  • формат pdf
  • размер 3,52 МБ
  • добавлен 04 февраля 2015 г.
Москва: NGS Distribution, 2013. — 39 с. Презентация с семинара для партнёров NGS Distribution "Практические подходы к обеспечению безопасности АСУ ТП" 02 апреля 2013 года.. Содержание: Откуда возникают угрозы? Основные угрозы. Классический подход к безопасности АСУ ТП. Тенденции ИБ рынка. Особенности промышленных сетей. Подход NGS Distribution. Защищённая промышленная сеть.

NGS Distribution. Создание защищённых АСУ ТП на основе решений российского производителя

  • формат pdf
  • размер 7,45 МБ
  • добавлен 05 февраля 2015 г.
Москва: NGS Distribution, 2014. — 28 с. Презентация с вебинара "Создание защищённых АСУ ТП на основе решений российского производителя" от 26.03.2014. Содержание: Каким должно быть идеальное устройство для защиты промышленной сети? Symanitron Secure – всё в одном устройстве. Передачи данных между разными типами устройств. VPN для защищенного соединения. Архитектура сети Станции АСУ ТП. Осуществление контроля за станциями метро и вокзалами.

Securing Data Centers and Cloud Networks

Презентация
  • формат pdf
  • размер 1,39 МБ
  • добавлен 09 мая 2013 г.
Москва, Palo Alto Networks, 2013. — 32 с. Москва, 18 Июня, IDC Cloud Leadership Forum 2013: Облачные вычисления в России, Денис Печнов Язык: английский. Содержание: 2013 Gartner Magic Quadrant for Enterprise Network Firewalls Mobile Climate and Challenges Rich Set of Business Apps – Chosen by the User Problem: Only Partial Solutions Exist Today Solution: Safe Enablement of Mobile Devices Solution: Consistent Security with Always-On Connection Com...

Wireshark - приручение акулы

Статья
  • формат doc, pdf
  • размер 2,22 МБ
  • добавлен 09 декабря 2013 г.
Статья. Опубликована на сайте habrahabr.ru. — 2013 — 21 с. В статье приведен инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.

Wireshark 1.10.0 win

software
  • формат archive, exe
  • размер 95,60 МБ
  • добавлен 20 декабря 2013 г.
Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой. Wireshark - программа предназначена для сбора и анализа информации о входящем/исходящем сетевом трафике. Wireshark поддерживает DNS, FDDI, FTP, HTTP, ICQ, IPV6, IPX, IRC, MAPI, MOUNT, NETBIOS, NFS, NNTP, P...

Wireshark 1.10.5 - Stable Release

software
  • формат archive, diskimage, exe
  • размер 166,90 МБ
  • добавлен 01 декабря 2013 г.
Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой. Wireshark - программа предназначена для сбора и анализа информации о входящем/исходящем сетевом трафике. Wireshark поддерживает DNS, FDDI, FTP, HTTP, ICQ, IPV6, IPX, IRC, MAPI, MOUNT, NETBIOS, NFS, NNTP, P...

Wireshark 1.11.2

software
  • формат archive, diskimage, exe
  • размер 165,50 МБ
  • добавлен 06 декабря 2013 г.
Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой. Wireshark - программа предназначена для сбора и анализа информации о входящем/исходящем сетевом трафике. Wireshark поддерживает DNS, FDDI, FTP, HTTP, ICQ, IPV6, IPX, IRC, MAPI, MOUNT, NETBIOS, NFS, NNTP, P...

Wireshark 1.8.4

software
  • формат archive
  • размер 83,46 МБ
  • добавлен 27 ноября 2013 г.
Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой. Wireshark - программа предназначена для сбора и анализа информации о входящем/исходящем сетевом трафике. Wireshark поддерживает DNS, FDDI, FTP, HTTP, ICQ, IPV6, IPX, IRC, MAPI, MOUNT, NETBIOS, NFS, NNTP, P...