Показать полную графическую версию : Статьи | статьи по защите информации (информационной безопасности)
Топик организован для публикации ссылок на интересные статьи по информационной безопасности (в т.ч. защите информации) и описаний к ним. Обсуждение статей в данном топике не допускается, в случае такой необходимости открывайте отдельные темы. Посты-нарушители будут жестоко удаляться. Замечания по неработоспособности оттельных ссылок или по их описаниям можно сообщать с помощью предназначенного для этого стандартного средства - ссылка "Сообщить модератору".
При публикации ссылки указывается:
Название статьи
Ссылка на статью (в т.ч. оформленная совместно с п.1.)
Автор или авторы (если авторы не известны, то это помечается дополнительно)
Дата написания (не путать с датой публикации на конкретном источнике, если дата написания не известна, то указывается известная дата с соответствующим помечанием - дата публикации на ..., дата переиздания, дата рассылки новостей и т.д. и т.п.)
Краткое описание затрагиваемых в статье вопросов (если описание не самомтоятельное, а цитировано с другого источника, то д/б указание на источник)
В принципе, общего форматирования можно и не придерживаться, главное чтоб необходимая информация была доступна. Просто при правильном оформлении данные становятся более информативными и понятными для пользователя. Я могу оформление и самостоятельно в последствии поправлять, просто хотелось бы чтоб этой работы было поменьше...
Шаблон:
1.Название статьи (html://ссылка)
2. Автор
3. Дата
4. Описание
1. Эффективность защиты информации (http://www.osp.ru/os/2003/07-08/056.htm)
2. Андрей Баутов
3. 07.08.2003
4. Рассматриваются основные направления и методы по оценке эффективности принимаемых мер по защите информации. Основной упор делается на то, что при оценке эффективности ЗИ нельзя учитывать только объективные обстоятельства, а обязательно необходимо рассматривать и вероятностные факторы.
1. Контроль содержимого почтового и интернет–трафика компании (http://www.securitylab.ru/52629.html)
2. 13.02.2005
3. hlam on
4. Статья, затрагивающая такой вопрос защиты периметра компании, как Контент–защита, состоящей из mail и web – контента (контроль содержимого почтового и интернет трафика). Носит описательно-теоретический характер, без приведений конкретных примеров реализации тех или иных методов. Полезна начинающим админам, работающим в организациях, где руководство предъявляет аналогичные требования.
1. Прикладная информационная безопасность шаг за шагом (http://www.securitylab.ru/52764.html)
2. 17.02.2005
3. Сергей Никитин aka Lucefer
4. В статье разбираются конкретные практические примерs и действия, способствующие повышению уровня защиты информации на разных этапах ее существования в электронном виде. Материал изложен простым и доступным языком и рассчитан на широкий круг читателей, с целью повышения общей культуры работы с информацией и уровня безопасности.
Продолжение (http://www.securitylab.ru/52765.html)
1. Оценка затрат компании на Информационную безопасность (http://www.citforum.ru/security/articles/ocenka_zatrat/)
2. 2003 г
3. Сергей Петренко
4. В статье приведена попытка дать ответы на такие вопросы, как: Как оценить эффективность планируемой или существующей корпоративной системы ЗИ? Как оценить эффективность инвестиционного бюджета на ИБ компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать и управлять бюджетом компании на ИБ?
1. Приватность в российском Интернете – 2005 (http://privacy.hro.org/docs/report2005/).
2. 10.03.2005
3. Сергей Смирнов, Ольга Кочева (при участии Евгения Ковригина, Ирины Семеновой).
4. В обзоре рассматриваются различные аспекты онлайновой приватности (права на неприкосновенность частной жизни). Законодательные и практические проблемы ее защиты, различные источники угрозы для нее.
Можно скачать в виде архива (http://privacy.hro.org/docs/report2005/privacy2005.zip) (~81 кб)
1. Стеганографический камуфляж в джунглях интернета (http://www.upload2.net/download2/9lyhuX2f6zR8QmS/Skvdi.zip.html)
2. БАРСУКОВ Вячеслав Сергеевич
3. Публикация в жернале "Специальная техника" 2005 №5
4. В статье ассматриваются основные направления развития современных стеганографических технологий, позволяющих защищать информацию, используя сокрытие сведений о самом ее существовании.
Статья отсканирована, переведена в PDF и загнана в ZIP-архив (~ 200 Кб).
1. Безопасность GSM: реальная или виртуальная? (http://www.upload2.net/download2/KJwFJygASh11vGC/bgriv.zip.html)
2. БАРСУКОВ Вячеслав Сергеевич
3. Публикация в жернале "Специальная техника" 2006 №1
4. В статье рассматриваются основы стандарта GSM в плане обеспечения безопасности, возможные угрозы для нее в настоящее время и варианты ее повышения.
Статья отсканирована, переведена в PDF и загнана в ZIP-архив (~ 210 Кб).
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.