Защита информации

Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

В настоящем разделе предложены материалы, посвященные вопросам обеспечения безопасности при удаленном доступе к корпоративной информационной системе. Рассмотрены средства защиты информации, передаваемой по каналам связи. Проблемы аутентификации при удаленном доступе к информационным ресурсам.

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. 
В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.).

Сетевая безопасность и её планирование. Учебное пособие (Код: ЗИ.18)

Функциональная безопасность компьютерных систем. Лекция 3 (Код: ЗИ.17)

Лекция 3. Стандарт МЭК 61508: структура требований
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 2 (Код: ЗИ.16)

Лекция 2. Требования стандарта МЭК 61508. Терминология
Скляр Владимир

Функциональная безопасность компьютерных систем. Лекция 1 (Код: ЗИ.15)

Лекция 1. Введение в функциональную безопасность компьютерных систем
Скляр Владимир

Функциональная безопасность компьютерных систем. Часть 1 (Код: ЗИ.9)

Лекция 1. Введение в функциональную безопасность.

Скляр Владимир

Терминология в сфере международной информационной безопасности (Код: ЗИ.8)

Алексей Кузьмин (д.ф.-м.н., профессор, академик Академии криптографии РФ), Юрий Жуков и Дмитрий Финогенов - эксперты информационной безопасности

Система обнаружения компьютерных атак (СОА) «ФОРПОСТ» (Код: ЗИ.7)

Докучаев В.А. (д.т.н., профессор), Мытенков С.С. и др.

Утечки данных. Банки. Мир, Россия. 2015 год (Код: ЗИ.6)

InfoWatch.

Глобальное исследование утечек конфиденциальной информации в 2015 году (Код: ЗИ.5)

InfoWatch

Защита данных в российских компаниях (Код: ЗИ.4)

Аналитический центр Zecurion Analytics представляет результаты опроса по организации информаци-онной безопасности в российских компаниях, проведенного совместно с компанией HeadHunter сре-ди руководителей ИТ-подразделений.

АСИКТ

Отчет об утечках корпоративной информации и персональных данных за 2010 год (Код: ЗИ.3)

АСИКТ

Утечки конфиденциальной Информации - данные 2011 года (Код: ЗИ.2)

Аналитический центр Zecurion Analytics представляет результаты очередного ежегодного исследования об утечках конфиденциальной информации за 2011 год.

АСИКТ

Защита информации и информационная безопасность. Курс лекций. Защита информации в персональных компьютерах (Код: ЗИ.Л.11)

Материал представляет из себя 11-ю (завершающую) часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в персональных компьютерах.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Защита информации в сетях ЭВМ (Код: ЗИ.Л.10)

Материал представляет из себя 10-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Защита информации в сетях ЭВМ.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Модель информационных потоков (Код: ЗИ.Л.09)

Материал представляет из себя 9-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Модель информационных потоков

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Роли и ответственность субъектов (Код: ЗИ.Л.08)

Материал представляет из себя 8-ю часть лекционного курса "Защита информации и информационная безопасность". Тема:Роли и ответственность субъектов.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Классификация информационных систем (Код: ЗИ.Л.07)

Материал представляет из себя 7-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Классификация информационных систем.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Инвентаризация информационных систем (Код: ЗИ.Л.06)

Материал представляет из себя 6-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Инвентаризация информационных систем.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Организационные основы защиты информации на предприятии (Код: ЗИ.Л.05)

Материал представляет из себя 5-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Организационные основы защиты информации на предприятии.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Каналы утечки информации (Код: ЗИ.Л.04)

Материал представляет из себя 4-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Каналы утечки информации.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Анализ угроз объекту информационной безопасности (Код: ЗИ.Л.03)

Материал представляет из себя 3-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Анализ угроз объекту информационной безопасности.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Основы обеспечения информационной безопасности (Код: ЗИ.Л.02)

Материал представляет из себя 2-ю часть лекционного курса "Защита информации и информационная безопасность". Тема: Основы обеспечения информационной безопасности.

Фёдоров Д.Н.

Защита информации и информационная безопасность. Курс лекций. Введение. (Код: ЗИ.Л.01)

Материал представляет из себя вводную часть лекционного курса "Защита информации и информационная безопасность".

Фёдоров Д.Н.

Защита информации на корпоративных VoIP сетях (Код: ЗИ.1)

Докучаев В.А. (д.т.н., профессор), Шведов А.В.