Защита информации
Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
В настоящем разделе предложены материалы, посвященные вопросам обеспечения безопасности при удаленном доступе к корпоративной информационной системе. Рассмотрены средства защиты информации, передаваемой по каналам связи. Проблемы аутентификации при удаленном доступе к информационным ресурсам.
При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы.
В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.).
Информационная безопасность на пространстве "больших данных" (Код: ЗИ.24)
Статьев В.Ю., Докучаев В.А., Маклачкова В.В.
Для цитирования:
Статьев В.Ю., Докучаев В.А., Маклачкова. Информационная безопасность на пространстве "больших данных" // T-Comm:
Телекоммуникации и транспорт. 2022. Том 16. №4. С. 21-28.
For citation:
Statev V.Yu., Dokuchaev V.A., Maklachkova V.V. (2022) Information security in the big data space. T-Comm, vol. 16, no.4, pр. 21-28. (in Russian)
Архитектура цифровых платформ для защищённых ЦОД (часть 1). Общие подходы и используемые технологии. Учебное пособие (Код: ЗИ.23)
В.А. Докучаев, С.В. Запольских, В.В. Маклачкова, В.М. Матросов, А.В. Шведов, О.В. Щербина / Под ред. д.т.н., профессора Докучаева В.А.
Организационно-технические средства защиты электронного документооборота. Часть 2. Особенности организации взаимодействия и регулирования информационных систем государственных организаций. Учебное пособие (Код: ЗИ.22)
В.Л. Владимиров, К.Н. Герцев, В.А. Докучаев, В.В. Маклачкова, Ю.В. Ступакова
Организационно-технические средства защиты электронного документооборота (часть 1). Учебное пособие (Код: ЗИ.21)
د خوندي انټرنیټ کارول اساسات (Основы безопасной работы в интернете). (د روزنې کورس (پیلوټ Учебный курс (пилот) (Код: ЗИ.20)
Конкурентная информационная разведка. Видео (Код: ЗИ.19)
Сетевая безопасность и её планирование. Учебное пособие (Код: ЗИ.18)
Функциональная безопасность компьютерных систем. Лекция 3 (Код: ЗИ.17)
Скляр Владимир
Функциональная безопасность компьютерных систем. Лекция 2 (Код: ЗИ.16)
Функциональная безопасность компьютерных систем. Лекция 1 (Код: ЗИ.15)
Лекция 1. Введение в функциональную безопасность компьютерных систем
Скляр Владимир
Функциональная безопасность компьютерных систем. Часть 1 (Код: ЗИ.9)
Лекция 1. Введение в функциональную безопасность.
Скляр Владимир
Терминология в сфере международной информационной безопасности (Код: ЗИ.8)
Алексей Кузьмин (д.ф.-м.н., профессор, академик Академии криптографии РФ), Юрий Жуков и Дмитрий Финогенов - эксперты информационной безопасности
Система обнаружения компьютерных атак (СОА) «ФОРПОСТ» (Код: ЗИ.7)
Докучаев В.А. (д.т.н., профессор), Мытенков С.С. и др.
Утечки данных. Банки. Мир, Россия. 2015 год (Код: ЗИ.6)
InfoWatch.
Глобальное исследование утечек конфиденциальной информации в 2015 году (Код: ЗИ.5)
InfoWatch
Защита данных в российских компаниях (Код: ЗИ.4)
Аналитический центр Zecurion Analytics представляет результаты опроса по организации информаци-онной безопасности в российских компаниях, проведенного совместно с компанией HeadHunter сре-ди руководителей ИТ-подразделений.
АСИКТ
Отчет об утечках корпоративной информации и персональных данных за 2010 год (Код: ЗИ.3)
АСИКТ
Утечки конфиденциальной Информации - данные 2011 года (Код: ЗИ.2)
Аналитический центр Zecurion Analytics представляет результаты очередного ежегодного исследования об утечках конфиденциальной информации за 2011 год.
АСИКТ
Защита информации и информационная безопасность. Курс лекций. Защита информации в персональных компьютерах (Код: ЗИ.Л.11)
Материал представляет из себя 11-ю (завершающую) часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в персональных компьютерах.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Защита информации в сетях ЭВМ (Код: ЗИ.Л.10)
Материал представляет из себя 10-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в сетях ЭВМ.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Модель информационных потоков (Код: ЗИ.Л.09)
Материал представляет из себя 9-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Модель информационных потоков
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Роли и ответственность субъектов (Код: ЗИ.Л.08)
Материал представляет из себя 8-ю часть лекционного курса "Защита информации и информационная безопасность". Тема:Роли и ответственность субъектов.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Классификация информационных систем (Код: ЗИ.Л.07)
Материал представляет из себя 7-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Классификация информационных систем.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Инвентаризация информационных систем (Код: ЗИ.Л.06)
Материал представляет из себя 6-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Инвентаризация информационных систем.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Организационные основы защиты информации на предприятии (Код: ЗИ.Л.05)
Материал представляет из себя 5-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Организационные основы защиты информации на предприятии.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Каналы утечки информации (Код: ЗИ.Л.04)
Материал представляет из себя 4-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Каналы утечки информации.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Анализ угроз объекту информационной безопасности (Код: ЗИ.Л.03)
Материал представляет из себя 3-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Анализ угроз объекту информационной безопасности.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Основы обеспечения информационной безопасности (Код: ЗИ.Л.02)
Материал представляет из себя 2-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Основы обеспечения информационной безопасности.
Фёдоров Д.Н.
Защита информации и информационная безопасность. Курс лекций. Введение. (Код: ЗИ.Л.01)
Материал представляет из себя вводную часть лекционного курса "Защита информации и информационная безопасность".
Фёдоров Д.Н.
Защита информации на корпоративных VoIP сетях (Код: ЗИ.1)
Докучаев В.А. (д.т.н., профессор), Шведов А.В.
Для цитирования:
Докучаев, В. А. Защита информации на корпоративных сетях VоIP / В. А. Докучаев, А. В. Шведов // Электросвязь. – 2012. – № 4. – С. 5-8. – EDN OXEGEX.