Защита информации

Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

В настоящем разделе предложены материалы, посвященные вопросам обеспечения безопасности при удаленном доступе к корпоративной информационной системе. Рассмотрены средства защиты информации, передаваемой по каналам связи. Проблемы аутентификации при удаленном доступе к информационным ресурсам.

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. 
В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.).

Информационная безопасность на пространстве "больших данных" (Код: ЗИ.24)

Статьев В.Ю., Докучаев В.А., Маклачкова В.В.

Для цитирования:
Статьев В.Ю., Докучаев В.А., Маклачкова. Информационная безопасность на пространстве "больших данных" // T-Comm:
Телекоммуникации и транспорт. 2022. Том 16. №4. С. 21-28.
For citation:
Statev V.Yu., Dokuchaev V.A., Maklachkova V.V. (2022) Information security in the big data space. T-Comm, vol. 16, no.4, pр. 21-28. (in Russian)

Архитектура цифровых платформ для защищённых ЦОД (часть 1). Общие подходы и используемые технологии. Учебное пособие (Код: ЗИ.23)

В.А. Докучаев, С.В. Запольских, В.В. Маклачкова, В.М. Матросов, А.В. Шведов, О.В. Щербина / Под ред. д.т.н., профессора Докучаева В.А.

Организационно-технические средства защиты электронного документооборота. Часть 2. Особенности организации взаимодействия и регулирования информационных систем государственных организаций. Учебное пособие (Код: ЗИ.22)

В.Л. Владимиров, К.Н. Герцев, В.А. Докучаев, В.В. Маклачкова, Ю.В. Ступакова

Организационно-технические средства защиты электронного документооборота (часть 1). Учебное пособие (Код: ЗИ.21)

В.Л. Владимиров, К.Н. Герцев, В.А. Докучаев, В.В. Маклачкова

د خوندي انټرنیټ کارول اساسات (Основы безопасной работы в интернете). (د روزنې کورس (پیلوټ Учебный курс (пилот) (Код: ЗИ.20)

Конкурентная информационная разведка. Видео (Код: ЗИ.19)

А.И. Масалович

Сетевая безопасность и её планирование. Учебное пособие (Код: ЗИ.18)

Функциональная безопасность компьютерных систем. Лекция 3 (Код: ЗИ.17)

Лекция 3. Стандарт МЭК 61508: структура требований
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 2 (Код: ЗИ.16)

Лекция 2. Требования стандарта МЭК 61508. Терминология
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 1 (Код: ЗИ.15)

Лекция 1. Введение в функциональную безопасность компьютерных систем
Скляр Владимир

Функциональная безопасность компьютерных систем. Часть 1 (Код: ЗИ.9)

Лекция 1. Введение в функциональную безопасность.

Скляр Владимир

Терминология в сфере международной информационной безопасности (Код: ЗИ.8)

Алексей Кузьмин (д.ф.-м.н., профессор, академик Академии криптографии РФ), Юрий Жуков и Дмитрий Финогенов - эксперты информационной безопасности

Система обнаружения компьютерных атак (СОА) «ФОРПОСТ» (Код: ЗИ.7)

Докучаев В.А. (д.т.н., профессор), Мытенков С.С. и др.

Утечки данных. Банки. Мир, Россия. 2015 год (Код: ЗИ.6)

InfoWatch.

Глобальное исследование утечек конфиденциальной информации в 2015 году (Код: ЗИ.5)

InfoWatch

Защита данных в российских компаниях (Код: ЗИ.4)

Аналитический центр Zecurion Analytics представляет результаты опроса по организации информаци-онной безопасности в российских компаниях, проведенного совместно с компанией HeadHunter сре-ди руководителей ИТ-подразделений.

АСИКТ

Отчет об утечках корпоративной информации и персональных данных за 2010 год (Код: ЗИ.3)

АСИКТ

Утечки конфиденциальной Информации - данные 2011 года (Код: ЗИ.2)

Аналитический центр Zecurion Analytics представляет результаты очередного ежегодного исследования об утечках конфиденциальной информации за 2011 год.

АСИКТ

Защита информации и информационная безопасность. Курс лекций. Защита информации в персональных компьютерах (Код: ЗИ.Л.11)

Материал представляет из себя 11-ю (завершающую) часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в персональных компьютерах.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Защита информации в сетях ЭВМ (Код: ЗИ.Л.10)

Материал представляет из себя 10-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в сетях ЭВМ.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Модель информационных потоков (Код: ЗИ.Л.09)

Материал представляет из себя 9-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Модель информационных потоков

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Роли и ответственность субъектов (Код: ЗИ.Л.08)

Материал представляет из себя 8-ю часть лекционного курса "Защита информации и информационная безопасность". Тема:Роли и ответственность субъектов.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Классификация информационных систем (Код: ЗИ.Л.07)

Материал представляет из себя 7-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Классификация информационных систем.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Инвентаризация информационных систем (Код: ЗИ.Л.06)

Материал представляет из себя 6-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Инвентаризация информационных систем.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Организационные основы защиты информации на предприятии (Код: ЗИ.Л.05)

Материал представляет из себя 5-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Организационные основы защиты информации на предприятии.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Каналы утечки информации (Код: ЗИ.Л.04)

Материал представляет из себя 4-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Каналы утечки информации.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Анализ угроз объекту информационной безопасности (Код: ЗИ.Л.03)

Материал представляет из себя 3-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Анализ угроз объекту информационной безопасности.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Основы обеспечения информационной безопасности (Код: ЗИ.Л.02)

Материал представляет из себя 2-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Основы обеспечения информационной безопасности.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Введение. (Код: ЗИ.Л.01)

Материал представляет из себя вводную часть лекционного курса "Защита информации и информационная безопасность".

Фёдоров Д.Н.

Защита информации на корпоративных VoIP сетях (Код: ЗИ.1)

Докучаев В.А. (д.т.н., профессор), Шведов А.В.

Для цитирования:
Докучаев, В. А. Защита информации на корпоративных сетях VоIP / В. А. Докучаев, А. В. Шведов // Электросвязь. – 2012. – № 4. – С. 5-8. – EDN OXEGEX.