Защита информации

Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

В настоящем разделе предложены материалы, посвященные вопросам обеспечения безопасности при удаленном доступе к корпоративной информационной системе. Рассмотрены средства защиты информации, передаваемой по каналам связи. Проблемы аутентификации при удаленном доступе к информационным ресурсам.

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. 
В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.).

Функциональная безопасность компьютерных систем. Лекция 3 (Код: ЗИ.17)

Лекция 3. Стандарт МЭК 61508: структура требований
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 2 (Код: ЗИ.16)

Лекция 2. Требования стандарта МЭК 61508. Терминология
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 1 (Код: ЗИ.15)

Лекция 1. Введение в функциональную безопасность компьютерных систем
Скляр Владимир

Терминология в сфере международной информационной безопасности (Код: ЗИ.8)

Алексей Кузьмин (д.ф.-м.н., профессор, академик Академии криптографии РФ), Юрий Жуков и Дмитрий Финогенов - эксперты информационной безопасности

Система обнаружения компьютерных атак (СОА) «ФОРПОСТ» (Код: ЗИ.7)

Докучаев В.А. (д.т.н., профессор), Мытенков С.С. и др.

Утечки данных. Банки. Мир, Россия. 2015 год (Код: ЗИ.6)

InfoWatch.

Глобальное исследование утечек конфиденциальной информации в 2015 году (Код: ЗИ.5)

InfoWatch

Отчет об утечках корпоративной информации и персональных данных за 2010 год (Код: ЗИ.3)

АСИКТ

Защита информации на корпоративных VoIP сетях (Код: ЗИ.1)

Докучаев В.А. (д.т.н., профессор), Шведов А.В.