Каталог

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Изд-во НГТУ
В учебном пособии приведены базовые понятия информационной безопасности
и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам.
«виды защиты информации», а также определяют цели защиты информации: Федеральный закон от 27.07.2006 <...> № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [5] и ГОСТ Р 50922–2006 «Защита <...> решений по защите информации. <...> Защита информации. <...> Защита информации. Защита информации при использовании технологий виртуализации.
Предпросмотр: Программно-аппаратные средства защиты информации.pdf (0,6 Мб)
М.: ФЛИНТА
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполнительной власти и органов местного самоуправления субъектов Российской Федерации. Кроме того, рассмотрены вопросы лицензирования деятельности по защите информации и сертификации средств защиты информации.
защиты информации. <...> защиты информации. <...> защиты информации. <...> защиты информации. <...> защиты информации.
Предпросмотр: Аудит информационной безопасности органов исполнительной власти .pdf (0,4 Мб)
Автор: Шаньгин Владимир Федорович
М.: ДМК Пресс
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей.
Защита информации в компьютерных системах и сетях / В.Ф. <...> Цель защиты информации – это желаемый результат защиты информации. <...> Эффективность защиты информации – степень соответствия результатов защиты информации поставленной цели <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> Архитектура защиты информации.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Автоматизация проектирования системы физической защиты информации 38 А.В. Породнова. <...> АВТОМАТИЗАЦИЯ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ (Окончание. <...> информации от несанкционированного доступа; • целостность — защита точности и полноты информации и программного <...> Информация компании постоянно циркулирует по каналам связи, состояние системы защиты информации также <...> Защита информации. Банковское оборудование».
Предпросмотр: Мир и безопасность №4 2009.pdf (0,5 Мб)
Автор: Федоров В. В.
М.: Изд-во Российской таможенной академии
В монографии рассматриваются способы, меры и средства защиты информационных систем и ресурсов таможенных органов, основы организации проведения компьютерно-технических экспертиз и следственных действий в сфере компьютерных технологий, а также современное состояние законодательства России в области защиты информации. Поскольку существующий в настоящее время материал, посвященный особенностям применения информационных технологий и защите информации и необходимый для специалистов правоохранительной сферы, не систематизирован, противоречив, находится в разных источниках, что вызывает затруднения в его поиске, в монографии сделана попытка дополнить и систематизировать информацию в соответствии с современным состоянием развития средств вычислительной техники и программного обеспечения.
«Защита информации. <...> ЗАЩИТА ИНФОРМАЦИИ. <...> Цель защиты информации – желаемый результат защиты информации. <...> защиты информации. <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации
Предпросмотр: Информационные технологии и защита информации в правоохранительной деятельности таможенных органов Российской Федерации.pdf (0,3 Мб)
Автор: Брюхомицкий Ю. А.
Ростов н/Д.: Изд-во ЮФУ
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступом; политик и моделей безопасности; технической защиты информации; организационно-правового обеспечения информационной безопасности.
, т.е. защита от НСД к информации. <...> средств защиты информации. <...> Техническая защита информации 80 6. <...> , подлежат физической защите и защите от утечки информации по ТКУИ. <...> Защита информации.
Предпросмотр: Безопасность информационных технологий часть 1 .pdf (0,5 Мб)
Автор: Ершов
В статье рассматриваются основные информационные риски малых инновационных предприятий и методы борьбы с ними; разрабатываются варианты хранения информации в собственных и сторонних дата-центрах; предлагаются организационные способы обеспечения физической защиты информации, основанные на особенностях правового режима особых экономических зон
Техническая защита информации; ТЗИ: защита информации, заключающаяся в обеспечении некриптографическими <...> Криптографическая защита информации: защита информации с помощью ее криптографического преобразования <...> Способ защиты информации: порядок и правила применения определенных принципов и средств защиты информации <...> Защита информации от непреднамеренного воздействия… 2.3.5. Защита информации от разглашения… 2.3.6. <...> Защита информации.
Цель: прогнозирование состояния защищенности информационной системы от несанкционированного доступа
нарушителей для определения периодичности управления средствами защиты информации. Методы: использованы
представление процессов возникновения и предотвращения угроз информационной безопасности в виде потоков слу-
чайных событий с заданными статистическими характеристиками и формализованное описание динамики изменения
состояния защищенности информационной системы во времени вероятностной моделью конфликтного взаимодей-
ствия с нарушителем. Результаты: доказана необходимость использовать в условиях априорной неопределенности
экспоненциальное распределение времени преодоления защиты нарушителем. Разработана модель, позволяющая
обосновать необходимый период управления средствами защиты информации, а также описать изменение состояния
защищенности информационной системы при заданных функциях распределения вероятностей обеспечения и преодоления защиты без наложения ограничений на вид этих распределений. Практическая значимость: на основе анализа
изменения вероятностных характеристик защищенности информационной системы во времени может быть реализовано гибкое управление средствами защиты от несанкционированного доступа с учетом прогнозируемого уровня
защищенности.doi:10.15217/issn1684-8853.2015.1.50
[6] или пересмотр мероприятий по защите информации [7]. <...> ИНФОРМАЦИИ Определение вероятности обеспечения защиты информации за заданное время в условиях конфликтного <...> у стороны защиты той или иной информации о стороне нападения, которую сторона защиты использует при <...> ИНФОРМАЦИИ одоления защиты. <...> ИНФОРМАЦИИ обеспечения защиты Рз(t) является экспоненциальное распределение времени преодоления защиты
Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания.
Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM):
Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет».
Области научных интересов СМИ:
1. Естественные науки
1.2. Компьютерные науки и информатика
1.2.4. Кибербезопасность
2. Технические науки
2.3. Информационные технологии и телекоммуникации
2.3.3. Автоматизация и управление технологическими процессами и производствами
2.3.4. Управление в организационных системах
2.3.6. Методы и системы защиты информации, информационная безопасность
2.3.7. Компьютерное моделирование и автоматизация проектирования
2.3.8. Информатика и информационные процессы
5.12. Когнитивные науки
5.12.4. Когнитивное моделирование
До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».
Защита информации в процессе изъятия и списания системы» [34]. <...> информации это интерпретируется так: «система обеспечивает выполнение требований по защите информации <...> требований по защите информации в течение этого времени». <...> Защита информации в процессе управления информацией системы. – М.: Стандартинформ, 2021. – 58 с. 19. <...> Использование средств защиты информации Средства защиты информации (СЗИ) относятся к мерам безопасности
Предпросмотр: Безопасность цифровых технологий №1 (0) 2024.pdf (0,2 Мб)
ЯрГУ
Методические указания окажут помощь студентам в овладении теоретическими и практическими вопросами обеспечения безопасности информации в предпринимательской деятельности. Рассматриваются правовые аспекты защиты информации, источники и основные угрозы безопасности информации, основные способы ее защиты. Работа рассчитана на студентов, обладающих достаточными знаниями по информатике, а также практическими навыками работы на персональных компьютерах в операционной системе Windows и ее приложениях.
Система защиты информации фирмы – совокупность органов защиты информации, используемых ими средств и <...> Цели защиты Основными целями защиты информации являются: 1. <...> ; • программы защиты информации, работающие в комплексе с техническими устройствами защиты информации <...> ; 5) защита программных средств; 6) защита информации. <...> Криптографические методы защиты информации Под криптографической защитой информации понимается такое
Предпросмотр: Защита информации в коммерческих структурах Методические указания.pdf (0,5 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
и безопасность зданий и сооружений ЗАЩИТА ИНФОРМАЦИИ 34 В.И. <...> Методические подходы к обеспечению защиты опосредованной информации ограниченного доступа (окончание, <...> потенциального ущерба, обусловленного несанкционированной утечкой информации, подлежащей защите. <...> задачи информационно-методического обеспечения защиты информации ограниченного доступа, отображаемой <...> , информационных технологиях и о защите информации».
Предпросмотр: Мир и безопасность №2 2010.pdf (0,6 Мб)
Автор: Северин
Курс государства на развитие инновационной экономики требует введения новых учебных дисциплин для подготовки юридических кадров. На юридическом факультете МГУ разработаны новые учебные программы «Информационное право» и «Инновационное право» для студентов бакалавриата и магистерская программа «Информационные правоотношения в инновационной экономике». По проблематике инноваций, регулированию и защите информации юридическим факультетом разработаны межфакультетские учебные курсы: «Регулирование и защита информации» и «Инновационное право и модернизация экономики».
учебные курсы: «Регулирование и защита информации» и «Инновационное право и модернизация экономики». <...> Для них разработана в 1998 г. общая программа «Право на информацию и защита информации в коммерческих <...> Правовая защита информации в коммерческих организациях: Учеб. пособие. М., 2009; Его же. <...> Комплексная защита информации на предприятии: Учебник для вузов. <...> информации, предупреждение правонарушений в сфере обращения информации, механизм защиты коммерческой
Автор: Шаньгин В. Ф.
М.: ДМК Пресс
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Информационная безопасность и защита информации / В.Ф. <...> Цель защиты информации – это желаемый результат защиты информации. <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> Архитектура защиты информации. <...> Защита компьютерной информации.
Предпросмотр: Информационная безопасность и защита информации.pdf (0,4 Мб)
Автор: Чернышук
Появление новой среды противоборства — киберпространства — привело к возникновению специфического вида угроз безопасности личности, общества, государства [1, 9]. Заблаговременная нейтрализация или сдерживание кибернетических угроз требует их своевременного обнаружения по присущим признакам.
информации № 2 (44) 2013 С. <...> Писарчук, докт. техн. наук, начальник кафедры Защиты информации Житомирского военного института Национального <...> Инструментальные средства Защита информации Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> » 58 Инструментальные средства Защита информации ПРИКЛАДНАЯ ИНФОРМАТИКА № 2 (44) 2013 Структурно‑параметрический <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 66 Инструментальные средства Защита информации
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации <...> информации защита информации Информация, подлежащая защите в условиях производственного объекта Выбор <...> Агрегированное описание информации, подлежащей защите в условиях ПО · защита законных прав и интересов <...> информации защита информации дур: оценка текущего состояния ИБО, анализ уязвимости защищаемой информации <...> информации защита информации Литература 1.
Предпросмотр: Мир и безопасность №4 2014.pdf (25,1 Мб)
Автор: Андреева Анна Викторовна
Универсум
Учебно-методический комплекс содержит программу учебного курса, методические рекомендации по подготовке к семинарским занятиям, методические разработки самостоятельной работы, задания для самопроверки, перечень вопросов для зачета.
Пособие подготовлено в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования и предназначено для студентов, обучающихся по специальности «Организация и технология защиты информации».
Понятия «организационная защита информации» и «режим защиты информации». <...> защиты информации. <...> по защите информации. <...> Способы и средства защиты информации 3. Способы защиты информации 4. Средства защиты информации 5. <...> Способы и средства защиты информации 12. Способы защиты информации 13.
Предпросмотр: ОРГАНИЗАЦИОННАЯ ЗАЩИТА ИНФОРМАЦИИ.pdf (0,4 Мб)
Автор: Гринев Валерий Павлович
М.: Проспект
В настоящем издании представлены результаты комплексного анализа основных положений действующего законодательства о цифровой экономике и правовом регулировании обеспечения ее информационной безопасности. Раскрыты основные положения национальной программы «Цифровая экономика Российской Федерации», реализуемые в ее рамках государственные программы и подпрограммы, а также федеральные проекты. Представлены основные изменения действующего законодательства, технических заданий и
национальных стандартов. Включенный в состав данного издания словарь-справочник состоит из более 1100 терминов и определений основных понятий, используемых в нормативных правовых актах и сводах правил
по вопросам цифровой экономики и правового регулирования обеспечения ее информационной безопасности. Законодательство приведено по состоянию на 31 марта 2020 г.
Защита информации. <...> Защита информации. <...> Защита информации. <...> Защита информации. <...> Техника защиты информации — средства защиты информации, в том числе средства физической защиты информации
Предпросмотр: Цифровая экономика и правовое регулирование обеспечения ее информационной безопасности. Словарь-справочник. Научно-методическое пособие.pdf (0,3 Мб)
Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания.
Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM):
Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет».
Области научных интересов СМИ:
1. Естественные науки
1.2. Компьютерные науки и информатика
1.2.4. Кибербезопасность
2. Технические науки
2.3. Информационные технологии и телекоммуникации
2.3.3. Автоматизация и управление технологическими процессами и производствами
2.3.4. Управление в организационных системах
2.3.6. Методы и системы защиты информации, информационная безопасность
2.3.7. Компьютерное моделирование и автоматизация проектирования
2.3.8. Информатика и информационные процессы
5.12. Когнитивные науки
5.12.4. Когнитивное моделирование
До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».
информации; риск нарушения требований по защите информации в процессе; интегральный риск нарушения реализации <...> процесса с учетом требований по защите информации. <...> информации; – оценка риска нарушения требований по защите информации в процессе; – оценка интегрального <...> риска нарушения реализации процесса с учетом требований по защите информации. <...> информации; RT нр (зд ) – риск нарушения требований по защите информации в процессе; R инт (T зд ) –
Предпросмотр: Безопасность цифровых технологий №1 2023.pdf (1,0 Мб)
Автор: Попова Е. В.
Постановка проблемы: при наличии нескольких вариантов системы защиты информации для данного предприятия необходимо выбрать многокритериальный оптимизационный вариант, который опирается на количественное значение конкурентоспособности предприятия. Методики такого выбора отсутствуют. Цель исследования: определение метода выбора наилучшего варианта системы защиты информации для повышения защищенности от угроз нарушения информационной безопасности предприятия. Результаты: описан модифицированный метод рандомизированных сводных показателей, позволяющий решить многокритериальную оптимизационную задачу. В качестве критерия выбора системы защиты информации предлагается количественное значение конкурентоспособности предприятия. Предложен метод прогнозирования снижения ущерба от нарушения информационной безопасности после внедрения системы защиты информации. Практическая значимость: предложенная модель повышения информационной безопасности с учетом критерия обеспечения конкурентоспособности предприятия позволяет повысить состояние защищенности от угроз нарушения информационной безопасности предприятия.
ИНФОРМАЦИИ УДК 006.72 doi:10.15217/issn1684-8853.2016.6.85 МЕТОД ВЫБОРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С <...> органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации <...> «Организационные и технические меры защиты информации реализуются в рамках системы защиты информации <...> Защита информации. <...> Эффективность системы защиты информации, выбранной по критерию обеспечения информации// Приборостроение
Автор: Гродзенский Я. С.
М.: Проспект
В учебном пособии согласно требованиям государственных образовательных стандартов рассматриваются вопросы обеспечения информационной безопасности предприятий. Целью данного пособия является знакомство читателя с основными понятиями в области информационной безопасности, угрозами и методами реагирования, а также международными и национальными стандартами в области информационной безопасности, в основу которых положен мировой опыт борьбы с киберпреступлениями. Материал, составивший содержание пособия, соответствует программам курсов «Информационная безопасность», «Защита информации», читаемых студентам и магистрантам.
Также, отличается и сам подход к защите информации. <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации. <...> Программное обеспечение средств защиты информации. <...> информации или несоблюдением правил эксплуатации системы защиты информации.
Предпросмотр: Информационная безопасность. Учебное пособие.pdf (0,2 Мб)
Автор: Шаньгин В. Ф.
М.: ДМК Пресс
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Защита информации в компьютерных системах и сетях / В.Ф. <...> Цель защиты информации – это желаемый результат защиты информации. <...> Эффективность защиты информации – степень соответствия результатов защиты информации поставленной цели <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> Архитектура защиты информации.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Ищейнов В. Я.
М.: Директ-Медиа
В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».
информации и защиты от информации. <...> , защита информации, объект защиты информации, носитель информации, доступ к информации, доступность <...> защиты информации. <...> законы о защите информации, которые рассматривают проблемы защиты информации и задачи защиты информации <...> Защита информации, Техника защиты информации.
Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
Автор: Абрамов М. В.
Постановка проблемы: возросшая сложность компьютерных сетей и механизмов защиты, увеличение количества уязвимостей пользователей, а также возможностей по реализации атак обусловливает необходимость разработки мощных автоматизированных средств (систем) анализа защищенности. В аппаратном и программно-техническом срезе эти проблемы решаются, существуют разработки систем анализа защищенности, в то же время эти средства, как правило, не учитывают или учитывают частично поведение пользователей. В последнее время существенная часть инцидентов нарушения информационной безопасности происходит с применением методов социальной инженерии. Общее направление исследований заключается в построении оценки защищенности персонала информационных систем от социоинженерных атак. Цель: предложить формальную модель злоумышленника и входящую в нее модель профиля его компетенций, на основании которых будет построена многофакторная оценка вероятности успеха социоинженерного атакующего воздействия злоумышленника на пользователя. Результаты: описана формальная модель злоумышленника, состоящая из профиля компетенций, представляющего собой набор пар компетенция — выраженность компетенции; ресурсов, доступных злоумышленнику; начальных знаний об архитектуре системы; пользователей, к которым злоумышленник имеет доступ до момента начала атаки; целей злоумышленника. В свою очередь на основе данной модели предложен способ расчета многофакторной оценки вероятности успеха социоинженерного атакующего воздействия
злоумышленника на пользователя за счет агрегирования широкого круга факторов, характеризующих их. Практическая значимость: разработанные модели позволят оценивать защищенность информационной системы от социоинженерных атак, выявлять наиболее уязвимые звенья системы и своевременно предпринимать необходимые меры по обеспечению защиты информации.
информации. <...> информации. <...> информации. <...> Перспективные направления исследований в области компьютерной безопасности//Защита информации. <...> Социальная инженерия в интеллектуальной битве «добра» и «зла» // Защита информации.
Автор: Еременко
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биометрических данных. Разработанный способ основан на методе «нечетких экстракторов» и позволяет хранить только фрагменты биометрического эталона на сервере, похищение которых не позволяет восстановить эталон.
Инструментальные средства Защита информации Tools Information security Copyright ОАО «ЦКБ «БИБКОМ» & <...> информации Том 10. № 6 (60). 2015 InfoWatch в 2014 г., число утечек информации в мире возросло на 22% <...> Строка Hw необходима для защиты от следующей угрозы. <...> Глобальное исследование утечек конфиденциальной информации в 2014 году. <...> информации Том 10. № 6 (60). 2015 12.
Автор: Липатников В. А.
Постановка проблемы: существует противоречие между требованиями международных стандартов к организации по установке порядка внутренней и внешней коммуникации по вопросам, относящимся к системе менеджмента качества и касающимся сохранения целостности системы при планировании и внесении в нее изменений в условиях кибернетического противоборства. Цель: разработка способа управления информационной безопасностью, при котором документированная информация системы менеджмента качества будет находиться под управлением для обеспечения ее доступности, а также защищенности от потери конфиденциальности, ненадлежащего использования или потери целостности. Результаты: предложен способ управления информационной безопасностью, основанный на добавлении в демилитаризованную зону информационно-вычислительной сети выделенного сервера, на котором с помощью технологии контейнерной виртуализации развертывается виртуальная копия реальной сети, включающая сетевые сервисы. Злоумышленник, производящий подготовку компьютерной атаки на сеть, работая с данным сервером, предполагает, что взаимодействует с реальной сетью. В процессе анализа действий злоумышленника в реальном времени администратор сети получает информацию о приоритетных целях, используемых средствах злоумышленника и уязвимостях различных элементов сети, что дает ему возможность оперативно принять меры по повышению защищенности сети и избежать ее компрометации. Практическая значимость: использование данного подхода позволяет поддерживать работоспособность системы менеджмента качества на требуемом уровне при динамике изменения множества угроз с учетом масштабирования при планировании и внесении в нее изменений в условиях кибернетического противоборства.
Традиционные средства защиты информации (СЗИ), такие как антивирусное программное обеспечение, межсетевые <...> ИНФОРМАЦИИ ства является время бесперебойной работы ИВС Tз на заданном интервале наблюдения. <...> ИНФОРМАЦИИ Рис. 3. <...> КА, а также возможность заранее предпринять меры по защите. <...> ИНФОРМАЦИИ References 1.
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
информации защита информации разрядных АКШ. <...> информации в радиосвязи»// Защита информации INSIDE, № 3, 2013). 2. <...> информации защита информации старого ГОСТа, который лучше сохранить для пользователей. <...> информации защита информации Нужно сказать, что информационная безопасность – это одна из тех сравнительно <...> информации защита информации входящих и исходящих соединений в режиме текущего времени, обеспечивая
Предпросмотр: Мир и безопасность №1 2014.pdf (6,0 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Защита от несанкционированного доступа к информации. <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации. <...> Средство защиты информации, которое будет применяться для защиты информации, составляющей государственную <...> Защита от несанкционированного доступа к информации.
Предпросмотр: Мир и безопасность №2 2008.pdf (0,8 Мб)
Автор: Мальцев Г. Н.
Постановка проблемы: обеспечение информационной безопасности является важным условием функционирования любой информационной системы, в которой циркулирует критически важная информация. Процесс поддержания состояния информационной безопасности в условиях угроз ее нарушения носит характер конфликтного взаимодействия между средствами защиты и нарушителем. При этом возможны различные стратегии поддержания защищенности информационных систем исходя из характера возможных действий, средств и целей нарушителей. Цель: анализ условий применения упреждающей стратегии обеспечения информационной безопасности, основанной на прогнозирова- нии действий нарушителя и принятии упреждающих мер по обеспечению требуемого уровня защищенности системы. Результаты: сравнительный анализ стратегий поддержания защищенности информационной системы на основе контроля ее текущего состояния и прогнозирования показал, что обе рассмотренные стратегии имеют свои преимущества и недостатки и должны исходить из характера возможных действий, средств и целей нарушителя, однако стратегия поддержания защищенности на основе прогнозирования ее текущего состояния оказывается единственно возможной при поддержании защищенности критически важных информационных систем. Исследованы вероятностно-временные характеристики состояния защищенности при реализации упреждающей стратегии ее поддержания и смене параметров средств защиты на основе прогнозирования изменения уровня защищенности системы, позволяющие обосновать необходимый период управления средствами защиты информации. Практическая значимость: использование методики расчета вероятностно-временных характеристик состояния защищенности на основе вероятностного описания конфликтного взаимодействия значительно повышает защищенность информационных систем, реализующих гибкое управление средствами защиты от несанкционированного доступа в процессе их функционирования.
ИНФОРМАЦИИ лению средствами защиты в целях противодействия действующим угрозам ИБ. <...> оперативнодиспетчерскому управлению процессами функционирования систем защиты информации. <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 4. <...> Защита информации. Основы организационного управления. — СПб.: Сентябрь, 2001. — 228 с. 8. <...> Средства защиты информации на железнодорожном транспорте.
Автор: Белевская Ю. А.
ОрелГТУ
В учебнике рассматриваются вопросы правового регулирования защиты информации и обеспечения информационной безопасности социотехнических систем, представляющих объекты информатизации, особенности формирования комплексной отрасли информационного права и части его законодательства по обеспечению информационной безопасности социотехнических систем, являющегося одним из эффективных инструментов правового регулирования конституционных прав и свобод личности. Раскрываются основные понятия информационной сферы и ее информационной безопасности, информации как объекта правового регулирования, ее особенности, института информационного права – информационной безопасности объектов информатизации.
Книга предназначена для специалистов, аспирантов и студентов, изучающих информационное право и правовые основы обеспечения информационной безопасности объектов информатизации, а также вопросы правового регулирования прав и свобод личности в информационной сфере.
и технология защиты информации». <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> информации (объекта защиты). <...> защиты информации. <...> правового регулирования в случаях защиты информации, а также защиты от информации.
Предпросмотр: Правовые основы информационной безопасности учебник для вузов Под общей научной редакцией А.П. Фисуна, В.А. Минаева, Ю.А. Белевской (Рекомендован УМО вузов Российской Федерации).pdf (1,0 Мб)
Автор: Климонтова Галина Николаевна
Технологии беспроводной передачи данных активно развиваются. Cвободное передвижение пользователя и потребность в быстром доступе в Интернет — это и есть главный стимул их развития. Сегодня для беспроводного доступа в Интернет используются различные технологии: Wi-Fi, WiMAX, GPRS/ EDGE, спутниковые каналы связи и т.п. Все эти технологии доступны через мобильные устройства. Каждое следующее поколение мобильных устройств становится сложнее, приобретая возможности компьютеров, что также увеличивает угрозы, которым они подвержены.
ЗАЩИТА ИНФОРМАЦИИ НА МОБИЛЬНЫХ УСТРОЙСТВАХ / Г.Н. <...> Лебедянь Липецкой области ЗАЩИТА ИНФОРМАЦИИ на мобильных устройствах Copyright ОАО «ЦКБ «БИБКОМ» & ООО <...> Угрозы разноЧто же такое сегодня мобильное устройство с точки зрения защиты информации? <...> Здесь задачу образования в области защиты информации на мобильных устройствах должны решать образовательные <...> средствах защиты информации и возможном их применении для защиты мобильного устройства. * * * Практическое
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Системы обработки информации. Защита криптографическая. <...> Криптографическая защита информации. <...> Криптографическая защита информации. Функция хэширования. <...> Криптографическая защита информации. <...> Средства защиты от несанкционированного получения информации: 1.
Предпросмотр: Мир и безопасность №1 2008.pdf (0,3 Мб)
Автор: Рейнгольд
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предложены подходы к измерению и оценке интероперабельности, которые могут использоваться в решении различных задач, связанных с интеграцией финансовой информации.
обращения: 11.02.2024)[ 115 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS IT-менеджмент Защита <...> IT-менеджмент Защита информации IT management Information sequrity Copyright ОАО «ЦКБ «БИБКОМ» & ООО <...> Aгентство Kнига-Cервис» [ 117 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS IT-менеджмент Защита <...> Aгентство Kнига-Cервис» [ 119 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS IT-менеджмент Защита <...> 123 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS IT-менеджмент Защита информации [ Том 11
Автор: Сафонова Виктория Юрьевна
Экспресс-печать
Учебное пособие включает общие представления об информации, ее свойствах. Рассматриваются национальные интересы в информационной сфере, правовые основы информационной безопасности, основы государственной политики обеспечении информационной безопасности, основы защиты информации неподлежащей распространению, защита интеллектуальной собственности, основы информационной безопасности автоматизированных систем, вопросы обеспечения международной информационной без-опасности, обеспечение информационной безопасности в образовательной организации.
Учебное пособие может быть рекомендовано студентам высших учебных заведений, обучающихся по направлению подготовки Педагогическое образование – 44.03.01, профилю Безопасность жизнедеятельности; 44.03.05, профилю Безопасность жизнедеятельности и Физическая культура.
по защите информации; создают отраслевые центры по защите информации и контролю эффективности принимаемых <...> Мероприятия по организации защиты информации; 4. <...> Структура государственной системы защиты информации. 5. <...> Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям <...> Защита информации неподлежащей распространению направлена на защиту государственной тайны, конвенциальной
Предпросмотр: Основы информационной безопасности. 2-е издание.pdf (0,6 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
О применении вибрационных средств обнаружения при блокировании периметров защита информации 50 П. <...> Минимизация общих затрат на защиту информации Что объединило эти известные акционерные компании в 2013 <...> информации защита информации очень многое: ведь одно дело, когда информация утекает к конкурентам, и <...> информации защита информации правки – не все автономные датчики по-настоящему компактны: датчики, подключаемые <...> информации защита информации КТ = 4 – простые объекты (компьютерные классы коммерческих вузов); КТ =
Предпросмотр: Мир и безопасность №6 2013.pdf (8,5 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Утечка информации: защита по-русски 52 Н.Б. Пышкин, В.И. Василец. <...> ИНФОРМАЦИИ 48 Защита от утечек информации является достаточно сложной задачей, требующей для своего <...> побочных элекКОНТУРЫ СИСТЕМНОГО ПОДХОДА К ЗАЩИТЕ ИНФОРМАЦИИ В.И. <...> Математическая модель защиты информации от утечки по техническим каналам // Вопросы защиты информации <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 6`2010 ЗАЩИТА ИНФОРМАЦИИ 57 утечки информации
Предпросмотр: Мир и безопасность №6 2010.pdf (0,7 Мб)
Автор: Докучаев
Возможные угрозы в корпоративных инфокоммуникационных (ИК) системах требуют комплексных мер защиты, обеспечить которые могут решения на базе технологии VoIP. Это тем более актуально в свете формирования базовых требований, которым должно соответствовать мультисервисное оборудование с пакетной коммутацией, претендующее на получение статуса «телекоммуникационное оборудование российского происхождения» [1].
ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP / В.А. Докучаев, А.В. <...> «ЭЛЕКТРОСВЯЗЬ», № 4, 2012 5 Ключевые слова: защита информации, информационная безопасность (ИБ), ИК-система <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.
Автор: Ворона Владимир Андреевич
В статье рассмотрены методы и способы защиты информации от утечки по техническим каналам из-за побочных электромагнитных излучений и наводок при ее обработке с использованием технических средств, при передаче по радио и оптическим каналам связи, каналам утечки акустической (речевой) и видовой информации. Приведены концептуальные основы инженерно-технической защиты информации, ее основные принципы, классифицированы и определены основные методы и средства обеспечения информационной безопасности по каждому из возможных каналов утечки
ЗАЩИТА ИНФОРМАЦИИ 2.1. <...> Защиты информации от утечки по техническим каналам Инженерно-техническая защита информации предполагает <...> защиты; скрытность защиты информации; рациональность защиты; многообразие способов защиты; комплексное <...> Классификация методов защиты информации Пассивные методы защиты информации направлены на: ослабление <...> Защита речевой информации.
Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии
В данной монографии с позиций наук таможенного и информационного права, теории государства и права осуществлено комплексное исследование проблемы правового обеспечения информационной безопасности таможенной деятельности на основе инноваций в праве.
Эта информация также требует защиты. <...> информационных технологиях и о защите информации». <...> Закон «Об информации, информационных технологиях и о защите информации» трактует защиту информации как <...> информации, обеспечиваемый средством защиты информации, должен соответствовать категории информации. <...> ), средств криптографической защиты информации, программных или аппаратных ключей, средств защиты информации
Предпросмотр: Обеспечение информационной безопасности таможенной деятельности на основе инноваций в праве.pdf (0,2 Мб)
Автор: Беззатеев С. В.
Введение: для организации эффективного и безопасного хранения и передачи видеоинформации необходимо использовать две независимые и последовательные процедуры — сжатие и маскирование. При получении информации на принимающей стороне следует выполнить операции декомпрессии и дешифрации в обратном порядке, чтобы получить исходное изображение. Для выполнения процедуры декомпрессии надо иметь так называемую «кодовую книгу» аналогично ключу в процедурах шифрования и дешифрации. Цель исследования: разработка эффективного способа объединения процедур сжатия и маскирования для цифровых изображений. Результаты: предложен метод сжатия, учитывающий значимости различных частей исходного мультимедийного объекта (изображения) для повышения качества результирующего изображения после декомпрессии. Одним из наиболее эффективных подходов для разработки такого метода сжатия является использование кодов, корректирующих ошибки и позволяющих ограничить число возникающих ошибок (искажений), а также обеспечить требуемое значение коэффициента сжатия. Применение таких кодов для сжатия дает возможность распределять ошибки, которые добавляются в процессе обработки, в соответствии с предустановленной значимостью исходных элементов мультимедийного объекта. В качестве примера представлен подход, основанный на взвешенной метрике Хэмминга, гарантирующий заданное максимальное число ошибок (искажений) и учитывающий предустановленную значимость зон изображения (взвешенную структуру изображения). Для реализации предложенного метода совместного маскирования и сжатия был выбран подкласс кодов Гоппы, совершенных во взвешенной метрике Хэмминга, при этом многочлены Гоппы использовались в качестве секретного ключа. Результатом использования предложенного метода совместного маскирования и сжатия является покрытие всего изображения уникальным цифровым водяным знаком. Практическая значимость: практическое использование предлагаемого подхода возможно в системах с повышенными требованиями по качеству хранимых и передаваемых изображений при использовании открытых каналов передачи для обеспечения как гарантированного эффекта сжатия при заданном уровне вносимых искажений, так и защиты информации.
lib.rucont.ru/efd/639815 (дата обращения: 11.02.2024)88 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ № 6, 2017 ЗАЩИТА <...> ИНФОРМАЦИИ УДК 681.3, 004.932.2 doi:10.15217/issn1684-8853.2017.6.88 МАСКИРУЮЩЕЕ СЖАТИЕ НА ОСНОВЕ МОДЕЛИ <...> При получении информации на принимающей стороне следует выполнить операции декомпрессии и дешифрации <...> информации. <...> Во многих случаях такая защита может требовать не полной недоступности информации, а лишь значительного
Автор: Дойникова
Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы
lib.rucont.ru/efd/513330 (дата обращения: 11.02.2024)54 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ № 5, 2016 ЗАЩИТА <...> ИНФОРМАЦИИ таты их работы, выделены достоинства и недостатки. <...> ИНФОРМАЦИИ по параметрам конфиденциальности, целостности и доступности. <...> ИНФОРМАЦИИ Рис. 5. <...> ИНФОРМАЦИИ Information Security, 2005.
Автор: Дойникова Е. В.
Введение: в современных условиях чрезвычайно актуальной является проблема улучшения качества оценки защищенности компьютерных сетей для автоматизированных систем защиты, целью которых является проактивная защита от атак, за счет применения объективных количественных показателей защищенности, вычисляемых с использованием метрик открытой системы оценки защищенности CVSS (Common Vulnerability Scoring System) и аналитических моделей. Цель исследования: совершенствование разработанного ранее подхода к оценке защищенности на основе аналитического моделирования, применения открытых стандартов представления данных безопасности и метрик CVSS благодаря новой версии CVSS. В основе подхода лежит графовая модель действий злоумышленника, формируемая с использованием метрик CVSS. Неточности предыдущей версии формата CVSS привели к некоторым допущениям при автоматической генерации графа действий злоумышленника. Предполагается, что применение метрик новой версии позволит усовершенствовать процедуру генерации графа и оценки защищенности на его основе. Результаты: исследования показали, что результаты оценки защищенности существенно зависят от корректности входных данных. Для получения исходных оценок уязвимостей применена система CVSS (метрики для оценки уязвимостей, их описание и критерии назначения оценок) и открытые базы уязвимостей. Выявлены недостатки описания метрик CVSS версии 2 и отличия CVSS версии 3, а именно: введены новые качественные значения метрик для учета существенных для безопасности характеристик, которые ранее игнорировались; определены области возможных значений метрик, снимающие существовавшую ранее неопределенность. Разработан новый подход к моделированию атак и анализу защищенности компьютерных сетей на основе формата CVSS версии 3, описаны его преимущества по сравнению с предложенным авторами ранее подходом, заключающиеся в устранении допущений при формировании графа действий злоумышленника, связанных с определением предусловий и постусловий атакующих действий. Приведены примеры применения метрик CVSS версии 3 для оценки защищенности компьютерных сетей на основе использования методов аналитического моделирования. Практическая значимость: новизна и практическая значимость предложенного подхода заключаются в совершенствовании процедур генерации графа атак и анализа защищенности компьютерных сетей на основе использования нового формата оценки уязвимостей CVSS версии 3 в рамках программной системы оценки защищенности компьютерных сетей.
ИНФОРМАЦИИ CVSS версии 2.0. <...> Но эти метрики не определяют область влияния уязвимости (информация в приложении, информация в операционной <...> ИНФОРМАЦИИ табл. 2). <...> ИНФОРМАЦИИ Proc. of the IEEE 7th Intern. <...> ИНФОРМАЦИИ References 1.
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации.
Предпросмотр: Информационно-управляющие системы №4 2020.pdf (0,3 Мб)
Автор: Новикова Б. С.
Постановка проблемы: повышение сложности атак на облачные системы влечет за собой необходимость разработки механизмов зашиты, способных анализировать события безопасности, в том числе разнесенные во времени. Кроме того, возникает необходимость в осуществлении проверки достоверности генерируемых событий безопасности, а также сопоставления критичности событий безопасности с уровнем критичности контролируемых ресурсов. В связи с этим необходимо в системе управления информационной безопасностью облачной инфраструктуры использовать модуль корреляции событий безопасности от разных сенсоров безопасности и сетевых устройств инфраструктуры в качестве ключевого компонента системы. Цель: анализ подходов к корреляции событий безопасности для обеспечения безопасности в облачных инфраструктурах. Результаты: анализ основных алгоритмов корреляции событий, а также существующего программного обеспечения, выполняющего корреляцию событий безопасности, показал, что можно выделить три основных подхода к их построению: на основе подобия событий безопасности, на основе знаний и вероятностные. Определены следующие критерии оценки эффективности разработанных методик: возможность анализа данных от разных сенсоров безопасности, требования к наличию предварительных знаний для функционирования модели корреляции, точность корреляции, обнаружение многошаговых и новых типов атак. Представлен сравнительный анализ рассмотренных подходов к корреляции событий безопасности. Практическая значимость: результаты исследований полезны при разработке механизмов защиты облачных вычислительных сред от сетевых атак, в том числе устойчивых целенаправленных угроз. Использование корреляции событий безопасности позволит средствам защиты более точно расставлять приоритеты событиям безопасности и своевременно реагировать на них.
В связи с этим возрастает необходимость в развитии систем их защиты от различных угроз, включая сложные <...> ИНФОРМАЦИИ Рис. 2. <...> ИНФОРМАЦИИ требуют никакой априорной информации о возможных сценариях атак. <...> ИНФОРМАЦИИ 21. <...> ИНФОРМАЦИИ 12th Intern.
Автор: Ицкович Эммануил Львович
Рассмотрены методы защиты информации от несанкционированного доступа в системах автоматизации производственных объектов. Проанализировано содержание нормативов: ГОСТов и Руководящих документов ФСТЭК по защите информации в АСУ. Приведены отличия разных уровней (классов) необходимой защиты АСУ и их компонентов от несанкционированного доступа в различных нормативных документах. Отмечена требуемая сертификация средств защиты. Показаны особенности использования нормативов по защите информации при проектировании и эксплуатации АСУ
ТРЕБУЕМЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АСУ ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ <...> Средства защиты информации от внешних к АСУ угроз Защита информации системами обнаружения вторжений. <...> Защита информации средствами антивирусной защиты. <...> Защита информации при применении средств доверенной загрузки. <...> Защита информации средствами контроля съемных носителей информации.
Автор: Дорофеев
М.: ДМК Пресс
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
Криптографическая защита информации ...............106 4.1. <...> Метод прост и распространен в большинстве систем защиты информации. <...> Каждому типу средства защиты информации поставлен в соответствие пакет профилей защиты. <...> Криптографическая защита информации. Функция хэширования». <...> Защита информации в информационных системах от несанкционированного доступа.
Предпросмотр: Семь безопасных информационных технологий.pdf (0,3 Мб)
Цель: ручная обработка информации, связанной с безопасностью, может привести к упущению важных факторов
и, в конечном итоге, к выбору неэффективных защитных мер. Целью исследования является автоматизация процесса
выбора защитных мер путем обработки данных по безопасности. Результаты: разработана методика выбора контрмер
в процессе управления информацией и событиями безопасности, основанная на предложенной авторами комплексной
системе показателей защищенности, отражающих ситуацию по безопасности в сети. Для выбора контрмер в систему
показателей вводится дополнительный уровень поддержки принятия решений, базирующийся на показателях оценки
эффективности применения контрмер. Основными особенностями предлагаемого подхода являются использование
графов атак и зависимостей сервисов, применение предлагаемых модели контрмер и показателей защищенности,
а также возможность предоставления решения по выбору контрмер в любой момент времени в соответствии с текущей
информацией о состоянии защищенности и событиях безопасности. Практическая значимость: разработанная мето-
дика позволит повысить эффективность процесса принятия решений по выбору защитных мер в системах управления
информацией и событиями безопасности.
ИНФОРМАЦИЕЙ И СОБЫТИЯМИ БЕЗОПАСНОСТИ И. <...> Эту информацию необходимо обрабатывать в целях выявления возможных уязвимостей в защите, идентификации <...> ИНФОРМАЦИИ функционирования. <...> Применение технологии управления информацией и событиями безопасности для защиты информации в критически <...> ИНФОРМАЦИИ Events.
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
технологиях и о защите информации» (далее — Закон об информации) — это «сведения (сообщения, данные) <...> Классификационные признаки информации, подлежащей защите Агрегированное описание информации, доступ к <...> ИНФОРМАЦИИ 20 Третий классификационный признак информации, подлежащей защите, касающийся порядка ее <...> Документированная информация, подлежащая защите Недокументированная информация, содержащая сведения <...> Формирование облика подсистемы защиты информации Подсистема защиты информации (ПЗИ), входящая в состав
Предпросмотр: Мир и безопасность №5 2009.pdf (0,6 Мб)
Автор: Бондарев В. В.
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
в области защиты информации. 5.1. <...> Защита информации. Основные термины и определения; • ГОСТ Р 51275–2006. Защита информации. <...> Контроль состояния защиты информации Контроль состояния защиты информации проводят для своевременного <...> Какова структура государственной системы защиты информации? 5. Каковы цели защиты информации? 6. <...> Защита информации. Основные термины и определения. ГОСТ Р 51275–2006. Защита информации.
Предпросмотр: Введение в информационную безопасность автоматизированных систем.pdf (0,3 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
Обоснование критериев эффективности защиты речевой. информации// Защита информации. Инсайд. – С. <...> Обоснование критериев эффективности защиты речевой. информации// Защита информации. Инсайд. – С. <...> и защите информации». <...> информации и защиты от информации. <...> и защиты от информации.
Предпросмотр: Вопросы кибербезопасности №5 (0) 2024.pdf (0,1 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Технические средства программирования психики как реальность XXI века ЗАЩИТА ИНФОРМАЦИИ 32 А. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 5`2008 ЗАЩИТА ИНФОРМАЦИИ <...> несертифицированных средств защиты информации, – грубое нарушение условий, предусмотренных лицензией. <...> Нарушение правил защиты информации. 5. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 5`2008 ЗАЩИТА ИНФОРМАЦИИ
Предпросмотр: Мир и безопасность №5 2008.pdf (0,7 Мб)