Библиотека | RUS | UKR | ENG | ДонНТУ | Портал магистров ДонНТУ e-mail: ynosko@ami.ua


Реферат


Библиотека


Ссылки


Отчет о поиске


Индивидуальное задание

  1. Семь мифов о безопасности сети

    Джон Луаконо

    Оригинал статьи на английском: http://comment.cio.com/weighin/021405.html
    Статья на английском в моей библиотеке
    Перевод статьи с английского в моей библиотеке

    Успех, как я слышал, лежит в знании разницы между тем, о чем вы должны беспокоиться и тем, чем вы можете безопасно пренебрегать.

    Для начальников службы безопасности трудность состоит в том, что разница не всегда очевидна. Контрпейн, компания Силиконовой долины, которая контролирует клиентские сети на предмет угроз корпоративной информации, расследовала приблизительно 391,000 событий. Из них только 20,000 (или 5 процентов) требовало следующий шаг в форме телефонного звонка, электронного письма или другого ответа, т.е. представляло угрозу корпоративной сети.

  2. The Seven Myths of Network Security

    By John Loiacono

    Original text: http://comment.cio.com/weighin/021405.html
    Russian translation of the article
    Original English text in my library

    Success, I once heard, lies in knowing the difference between what you should care about and what you can safely ignore.

    The problem for network security managers, however, is that the difference isn't always so clear. Counterpane, a Silicon Valley company that monitors client networks for threats to enterprise data, investigated approximately 391,000 discrete "events" from all of their customer logs. Of these, only 20,000, or 5 percent, required a "next step" in the form of a phone call, e-mail or other mitigating activity.

  3. Экономически оправданная безопасность

    Сергей Петренко, Сергей Симонов, журнал "IT Manager" #15(3)/2004

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить, какие информационные активы компании нужно защищать, воздействию каких угроз эти активы подвержены, а затем выработать рекомендации по защите данных. Давайте посмотрим, как на практике можно оценить и управлять информационными рисками компании исходя из поставленных целей и задач.

  4. Безопасность сети: то, что должен знать каждый

    Елена Полонская, Издательский Дом "КОМИЗДАТ"

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения

  5. Один в поле не воин: межсетевые экраны и антивирусы - братья навеки!

    Олег Сыч, Комиздат

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    В наш век информационных технологий компьютер просто обязан быть подключенным к глобальной или, в крайнем случае, локальной вычислительной сети. Без этого он превращается или в печатную машинку, или в калькулятор

  6. ГОЛОВНІ РЕЗУЛЬТАТИ ДІЯЛЬНОСТІ ТА ПЕРСПЕКТИВИ ПОДАЛЬШОГО РОЗВИТКУ СИСТЕМИ ТЗІ

    Діхтяренко М. Д.

    Державний комітет України з питань державних секретів та технічного захисту інформації, м. Київ.

    Оригинал статьи на сайте Bezpeka.com
    Подробнее в моей библиотеке

    Суттю положень Концепції технічного захисту інформації в Україні є забезпечення таких властивостей інформації як конфіденційність, цілісність та доступність. Пріоритетність забезпечення цих властивостей залежить від типу, приналежності та важливості інформації, а ступінь невідповідності зазначеним вимогам визначає шкоду, нанесену власнику інформації.

    Вимога доступності інформації передбачає гарантії безперешкодного, своєчасного та на належному рівні доступу до інформації користувачам та учасникам інформаційного обміну.

  7. РОЗВИТОК НОРМАТИВНОЇ БАЗИ ISO В ГАЛУЗІ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

    Нікітін А. І., Коваленко М. Г., Карнаух М. В.

    МНДІ ПМ “Ритм” НТУУ “КПІ”, м. Київ

    Оригинал статьи на сайте Bezpeka.com
    Подробнее в моей библиотеке

    Наприкінці 20-го сторіччя, коли вся світова спільнота спирається на глобальні інформаційні зв’язки, зайво говорити про важливість стандартизації мережних протоколів, інтерфейсів, а також послуг і механізмів безпеки. В доповіді наведено огляд деяких напрямків зі стандартизації забезпечення безпеки інформаційних технологій (ІТ) з використанням криптографічних перетворень.

  8. Системы обнаружения аномалий: новые идеи в защите информации

    Андрей Беляев, Сергей Петренко,
    «Экспресс-Электроника»#2/2004

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий. На каких инженерных принципах базируются эти перспективные системы? Какие методики и алгоритмы обнаружения аномалий могут быть полезны для практики отечественных служб защиты информации? Давайте посмотрим вместе.

  9. "Методы и средства защиты информации"
    (курс лекций)

    Авторские права: Беляев А.В.
    Имущественные права: ЧФ СПбГТУ

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации.

    Что же такое "атака на информацию"?

    Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов.

  10. Методика построения корпоративной системы защиты информации

    Сергей ПЕТРЕНКО

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: “Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации?”. Давайте попробуем найти ответ на этот актуальный вопрос.

  11. Введение в технику волоконно-оптических сетей

    Спирин Алексей Алексеевич, Сервер Vimcom Optic Ltd.

    Оригинал статьи на сайте Citforum.ru
    Подробнее в моей библиотеке

    Волоконно-оптические линии связи - это вид связи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".

    Оптическое волокно в настоящее время считается самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния. Основания так считать вытекают из ряда особенностей, присущих оптическим волноводам.


Библиотека | RUS | UKR | ENG | ДонНТУ | Портал магитров ДонНТУ e-mail: ynosko@ami.ua