Статьи | статьи по защите информации (информационной безопасности)
Топик организован для публикации ссылок на интересные статьи по информационной безопасности (в т.ч. защите информации) и описаний к ним. Обсуждение статей в данном топике не допускается, в случае такой необходимости открывайте отдельные темы. Посты-нарушители будут жестоко удаляться. Замечания по неработоспособности оттельных ссылок или по их описаниям можно сообщать с помощью предназначенного для этого стандартного средства - ссылка "Сообщить модератору".
При публикации ссылки указывается:
Шаблон: HTML код:
1.[url=html://ссылка][b]Название статьи[/b][/url] |
1. Эффективность защиты информации
2. Андрей Баутов 3. 07.08.2003 4. Рассматриваются основные направления и методы по оценке эффективности принимаемых мер по защите информации. Основной упор делается на то, что при оценке эффективности ЗИ нельзя учитывать только объективные обстоятельства, а обязательно необходимо рассматривать и вероятностные факторы. |
1. Контроль содержимого почтового и интернет–трафика компании
2. 13.02.2005 3. hlam on 4. Статья, затрагивающая такой вопрос защиты периметра компании, как Контент–защита, состоящей из mail и web – контента (контроль содержимого почтового и интернет трафика). Носит описательно-теоретический характер, без приведений конкретных примеров реализации тех или иных методов. Полезна начинающим админам, работающим в организациях, где руководство предъявляет аналогичные требования. |
1. Прикладная информационная безопасность шаг за шагом
2. 17.02.2005 3. Сергей Никитин aka Lucefer 4. В статье разбираются конкретные практические примерs и действия, способствующие повышению уровня защиты информации на разных этапах ее существования в электронном виде. Материал изложен простым и доступным языком и рассчитан на широкий круг читателей, с целью повышения общей культуры работы с информацией и уровня безопасности. Продолжение |
1. Оценка затрат компании на Информационную безопасность
2. 2003 г 3. Сергей Петренко 4. В статье приведена попытка дать ответы на такие вопросы, как: Как оценить эффективность планируемой или существующей корпоративной системы ЗИ? Как оценить эффективность инвестиционного бюджета на ИБ компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать и управлять бюджетом компании на ИБ? |
1. Приватность в российском Интернете – 2005.
2. 10.03.2005 3. Сергей Смирнов, Ольга Кочева (при участии Евгения Ковригина, Ирины Семеновой). 4. В обзоре рассматриваются различные аспекты онлайновой приватности (права на неприкосновенность частной жизни). Законодательные и практические проблемы ее защиты, различные источники угрозы для нее. Можно скачать в виде архива (~81 кб) |
1. Стеганографический камуфляж в джунглях интернета
2. БАРСУКОВ Вячеслав Сергеевич 3. Публикация в жернале "Специальная техника" 2005 №5 4. В статье ассматриваются основные направления развития современных стеганографических технологий, позволяющих защищать информацию, используя сокрытие сведений о самом ее существовании. Статья отсканирована, переведена в PDF и загнана в ZIP-архив (~ 200 Кб). |
1. Безопасность GSM: реальная или виртуальная?
2. БАРСУКОВ Вячеслав Сергеевич 3. Публикация в жернале "Специальная техника" 2006 №1 4. В статье рассматриваются основы стандарта GSM в плане обеспечения безопасности, возможные угрозы для нее в настоящее время и варианты ее повышения. Статья отсканирована, переведена в PDF и загнана в ZIP-архив (~ 210 Кб). |
Время: 08:19. |
Время: 08:19.
© OSzone.net 2001-