Библиотека по теме выпускной работы
Собственные публикации и доклады
- 1.Исследование метода информационной безопасности в компьютерных системах на базе интерфейса USB.
- Авторы: Варавка А.В., Цололо С.А.
Описание: в данной работе выполнен анализ особенностей архитектуры, принципов работы и взаимодействия компонентов USB. Предложен метод информационной безопасности в компьютерных системах на базе интерфейса USB. Рассмотрен пример реализации предложенного метода. - Источник: Інформатика та комп’ютерні технології (ІКТ – 2011)/ Збірка праць VІІ мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2011, Том 1, с. 264-267.
- Авторы: Варавка А.В., Цололо С.А.
Описание: в данной работе выполнен анализ особенностей архитектуры, принципов работы USB. Предложена система анализа и контроля пользовательских потоков данных с внешних устройств в рамках обеспечения информационной безопасности предприятия. Приведен способ идентификации USB-устройств в рамках предложенной системы. - Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС та КМ-2012) / Матерiали IIІ міжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2012, Електронна збірка, с. 371-375.
-
- Тематические статьи
- 3. Защита информации в корпоративных сетях.
- Автор: Савельев М.
Описание: в статье проведен анализ средств информационной защиты, выявлены тенденции развития рынка продуктов информационной безопасности.
Источник: http://www.hr-portal.ru/article/zashchita-informatsii-v-korporativnykh-setyakh
- Автор: Королев М.И.
Описание: в статье подчеркивается необходимость обеспечения информационной безопасности в практике предприятия. Автор предлагает модель построения корпоративной системы защиты информации, которая демонстрирует влияние объективных внешних «внутренних факторов на состояние информационной безопасности предприятия. - Источник: http://www.sec4all.net/modules/myarticles/article.php?storyid=1135
- Автор: Мухин С.В.
Описание: в данной статье анализируются существующие виды утечки информации, а также определяются методы их устранения.
Источник: http://communications.narod.ru/sbornic/security/security.htm
- Автор: Доля Алексей
Описание: в данной статье анализируются виды утечек информации, установлены наиболее опасные угрозы IT-безопасности, а также описаны существующие программные решения для обеспечения безопасности конфиденциальных данных.
Источник: http://citforum.ru/security/articles/antispy_software/
- Автор: Тарасенко Александр
Описание: статья посвящена основам создания приложений в среде windows, взаимодействующих с usb устройствами. Кратко рассматривается архитектура usb шины, программная модель и отрывки кода реализации драйвера usb устройства, доступ к драйверу из приложения.
Источник: http://articles.org.ru/cfaq/index.php?qid=1124&frommostrecent=yes
- Автор: Щеглов А., Оголюк А.
Описание: в статье проведен анализ существующих IT- угроз, а также рассмотрены частные решения информационной защиты.
Источник: http://citforum.ru/security/articles/corp-net/
Переводы статей
- Перевод: Варавка А.
Автор: Laura Acevedo
Оригинал: http://www.ehow.com/how_6461447_develop-corporate-information-security-policy.htm