|
|
|
Информационная безопасность - статьи, обзоры, книги
- Простые лайфхаки по защите домашнего компьютера от интернет-угроз
- Защита от утечки информации на предприятии
- Технические средства защиты информации
Василий Тихонов
- Управление рисками: обзор употребительных подходов
Информационный бюллетень JET INFO
Обзор подготовлен по материалам учебного курса "Основы информационной безопасности" доктора физ.-мат. наук, заведующего сектором в отделе информационной безопасности НИИ системных исследований РАН В.А. Галатенко
- Безопасность в Microsoft SQL Server 2005
Анна Иванова, "IT News"
- Как защитить сеть: 5 советов
Антон Разумов
- Информационная безопасность ERP-систем
Юрий Зырянов
- Кевин Митник: поймай меня, если сможешь...
Андрей Кадацкий
- ITIL и информационная безопасность
Анна Штейн, IDS Scheer Россия и страны СНГ
- Проблемы управления средствами ITSEC в больших компаниях
Борис Тоботрас, Дмитрий Михеев, Инфосистемы Джет
- Построение системы управления рисками IT-безопасности
Андрей Коптелов, IDS Scheer Россия и страны СНГ
- Управление инцидентами
Иван Мелехин, Инфосистемы Джет
- Саботаж в корпоративной среде
Алексей Доля
"Экспресс Электроника"
- Защита информации в корпоративных приложениях. Частные решения
А. Щеглов, А. Оголюк
"Экспресс Электроника"
- Защита конфиденциальных данных на ноутбуках и КПК
Алексей Доля
"Экспресс Электроника"
- Распределенные атаки на распределенные системы
А.А. Грушо, Е.Е. Тимонина, Информационный бюллетень JET INFO
- О каналах скрытых, потайных, побочных. И не только
В.А. Галатенко, Информационный бюллетень JET INFO
- Предотвращение сетевых атак: технологии и решения
Алексей Лукацкий, Cisco Systems
"Экспресс Электроника"
- Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности
В.А.Галатенко, Информационный бюллетень JET INFO
- Программные решения для выявления и предотвращения
утечек конфиденциальных данных
Алексей Доля,
"Экспресс Электроника"
- Мой офис - моя крепость
Евгений Патий, "IT News"
- Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?
Константин Марченко,
Digital Security
- Защита домашнего компьютера
Андрей Кочетов, http://goldenask.narod.ru/
- Усиление безопасности функционирования сервисов путем помещения их в chrooted окружение
Денис Шергин, "Slackware Linux в Томске"
- Обнаружение несанкционированных подключений к локальной сети в режиме реального времени
Антон Костров
- Как ломаются беспроводные сети
Василий Леонов
Тестовая лаборатория Ferra
- Безопасность в сетях хранения данных
Евгений Патий, "Экспресс-Электроника"
- Идентификация и аутентификация, управление доступом
Лекция из курса "Основы информационной безопасности"
В.А.Галатенко, INTUIT.ru
- IAM-системы и информационная безопасность
Михаил Савельев, компания «Информзащита»
- Windows и Linux: что безопаснее?
Николас Петрели, Информационный бюллетень Jet Info
- Защита информации и беспроводные сети
Сергей Монин, REDCENTER
- К вопросу защиты карточек пополнения счета мобильных операторов связи
Алексей Владимирович Гаенко, Игорь Васильевич Шестак, Украинский Государственный Университет информационно-коммуникационных технологий
- Безопасность СУБД
Михаил Савельев, "Экспресс-электроника"
- Система управления безопасностью: простые рецепты
Михаил Савельев, "Экспресс-электроника"
- Проблемы безопасности в беспроводных сетях
Евгений Патий, IT News
- IPSec: панацея или вынужденная мера?
Евгений Патий, IT News
- Девять мифов о незащищённости ip-телефонии
Алексей Лукацкий, PC Week/RE
- Службы сертификации и безопасность почты Windows 2000/2003
Александр Безмалый, Компьютеры+Программы
- Поддержка безопасности. Глава из книги "IT-безопасность. Стоит ли рисковать корпорацией?"
Линда Маккарти Издательство "КУДИЦ-ОБРАЗ"
- Системы защиты: фокус на комплексные решения
Лев Фисенко
"Экспресс-электроника", #06/2005
- Защищаем беспроводное соединение
Евгений Патий, «Экспресс-Электроника» #6/2005
- Обфускация и защита программных продуктов
LynX
- Безопасность IP-телефонии - полевые зарисовки
Александр Веселов, СЕТИ и Телекоммуникации
- Политический момент
Лидия Сирота, СЕТИ и Телекоммуникации
- Моделирование процессов создания и оценки эффективности систем защиты информации
Домарев В.В., www.security.ukrnet.net
- Функциональная безопасность программных средств
В.В Липаев,
Jet Info Online #08(135)/2004
- Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств
В.В Липаев,
Jet Info Online #03(130)/2004
- Методология оценки безопасности информационных технологий по общим критериям
Марк Кобзарь, Алексей Сидак, Jet Info Online №6 2004
- Техника безопасности в беспроводном мире
Елена Полонская, Издательский Дом "КОМИЗДАТ"
- Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.
Алексей Кошкин, Наталья Кошкина,
Королевство Delphi
- Информационная безопасность в современных системах управления базами данных
Лилия Козленко, КомпьютерПресс 3'2002
- Корреляция на службе безопасности
Лукацкий А.В., НИП "Информзащита", опубликовано в журнале BYTE #10/2003
- Delphi и Windows API для защиты секретов (части 1,2,3)
Константин Виноградов, Лилия Виноградова, Издательский Дом "КОМИЗДАТ"
- Windows и Delphi на защите секретов (часть 4 - Сертификаты)
Константин Виноградов, Издательский Дом "КОМИЗДАТ"
- Как защититься от программ-сканеров
Издательский Дом "Комиздат"
- Экономически оправданная безопасность
Сергей Петренко, Сергей Симонов, журнал "IT Manager" #15(3)/2004
- Компьютер на замке
Елена Полонская, Издательский Дом "КОМИЗДАТ"
- Социальная инженерия: защита от умного, который использует дурака
Елена Полонская, Комиздат
- Безопасность сети: то, что должен знать каждый
Елена Полонская, Издательский Дом "КОМИЗДАТ"
- Бесполезный Perl и общая теория улучшения мира
Арсений Чеботарев, Издательский Дом "КОМИЗДАТ"
- Один в поле не воин: межсетевые экраны и антивирусы - братья навеки!
Олег Сыч, Издательский Дом "КОМИЗДАТ"
- Анализ рынка средств защиты от копирования и взлома программных средств
Новичков Александр, Сардарян Рубен
- Обеспечение непрерывности деятельности организации в нештатных ситуациях
Б.Д. Альтерман, В.И. Дрожжинов, Г.Е. Моисеенко, Jet Info Online №5 2003
- Руководство по составлению Плана действий для Отдела Информационных технологий
Непрерывность бизнеса в нештатных ситуациях
Б.Д. Альтерман, В.И. Дрожжинов, Г.Е. Моисеенко, Jet Info Online №8 2003
- BCP: SOS для вашего бизнеса
Арсений Ефремов, IT Manager #12/2003
- Проблемы математического, алгоритмического и программного обеспечения
компьютерной безопасности в Интернет
В. А. Васенин. Доклад на конференции "Математика и
безопасность информационных технологий" (МаБИТ-03, МГУ,
23-24 октября 2003 г.)
Доклад был опубликован на сайте Cryptography.Ru
- Возможности нападения на
информационные системы банка из Интернета и некоторые способы
отражения этих атак
Юрий Мельников, Алексей Теренин
Статья была опубликована в журнале "Банковские технологии" и на сайте Cryptography.Ru
- Системы обнаружения аномалий: новые идеи
в защите информации
Андрей Беляев, Сергей Петренко, «Экспресс-Электроника» #2/2004
- Информационная безопасность: экономические аспекты
Сергей Петренко, Сергей Симонов, Роман Кислов, Jet Info Online №10 2003
- Атака на Windows NT
Крис Касперски, опубликовано в Журнале сетевых решений LAN
- Чем измерить безопасность Интернет?
Алексей Лукацкий, Научно-инженерное предприятие "Информзащита"
Опубликовано в журнале "Технологии и средства связи"
- Киберкрыша
Александр Мурадян,
руководитель направления "Эффективность IT",
"Коминфо Консалтинг"
«IT News», #1(2)/2004
- Технология LaGrande: аппаратная защита будущего
Александр Дудкин,
«Экспресс-Электроника», #1/2004
- Неизвестная уязвимость функции printf
Крис Касперски Опубликовано в журнале "Открытые системы"
- IP - опасность для бизнеса
Алексей Лукацкий, Научно-инженерное предприятие "Информзащита"
Опубликовано в журнале "Мир связи. Connect"
- Что общего между шифрованием и линией Мажино?
Алексей Лукацкий, Научно-инженерное предприятие "Информзащита"
Опубликовано в журнале "PCWeek/RE"
- Почему не существует абсолютной защиты?
Алексей Лукацкий, Научно-инженерное предприятие "Информзащита"
Опубликовано в "PCWeek/RE"
- Безопасность технологии GPRS
Алексей Лукацкий, Научно-инженерное предприятие "Информзащита"
Опубликовано в журнале "Мобильные системы"
- Безопасность ноутбука
Крис Касперски, опубликовано в журнале "Мобильные Системы"
- Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)
Безмалый В.Ф., Безмалая Е.В., www.zahist.kiev.ua, опубликовано на сайте www.bezpeka.com
- Безопасность программного обеспечения компьютерных систем.
Казарин О.В., www.cryptography.ru
- Профили защиты на основе "Общих критериев". Аналитический обзор
В.Б. Бетелин (член-корреспондент РАН), В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков,
бюллетень JET INFO
- Методы и средства защиты информации
Беляев А.В., ЧФ СПбГТУ
- Анализ запутывающих преобразований программ
Чернов А. В.,
Труды Института Системного программирования РАН 2002 г.
- Об одном методе маскировки программ
Чернов А. В.,
Труды Института Системного программирования РАН 2003 г.
- Накрутка баннеров - приемы противодействия
Крис Касперски,"Журнал Сетевых Решений LAN"
- Лазерный диск с нулевым треком как средство защиты от копирования
Крис Касперски, журнал CODE
- Секретное оружие социальной инженерии
Крис Касперски
- Безопасное программирование на языке Perl
Крис Касперски, книга "ПК: решение проблем"
- Как сделать свои программы надежнее?
Крис Касперски, книга "ПК: решение проблем"
- Философия и архитектура NT против UNIX с точки зрения безопасности
Крис Касперски
- Эффективность защиты информации
Андрей Баутов, Открытые системы, #07-08/2003
- Методики и технологии управления информационными рисками
Сергей Петренко, Сергей Симонов, "IT Manager", #3/2003
- Доверительная открытая платформа
Пол Инглэнд, Батлер Лэмпсон, Джон Манферделли, Маркус Пейнадо, Брайан Уиллман, Открытые системы, #07-08/2003
- Безопасность систем с открытым кодом
Криспин Кован, Открытые системы, #07-08/2003
- Юридические аспекты борьбы со спамом
Ольга Поликарпова, Открытые системы, #07-08/2003
- О скрытых каналах и не только
Алексей Галатенко, http://www.jetinfo.ru/
- Методика построения корпоративной системы защиты информации
Сергей Петренко
- Оценка затрат компании на Информационную безопасность
Сергей Петренко
- Это должен знать каждый, или кому можно передавать свои секреты
С. В. Вихорев, ОАО "Элвис-Плюс", В. М. Трушин, ООО "Дельный совет"
- Методические основы защиты информационных активов компании
Сергей Петренко, "Конфидент"
- Практическое применение международного стандарта информационной безопасности ISO 17799
Илья Медведовский, "Domina Security"
- Информационная безопасность и интересы бизнеса
А. Березин, ОАО "ЭЛВИС-ПЛЮС"
- Как определить источники угроз?
Сергей Вихорев, Роман Кобцев, Открытые системы No.7-8/2002
- Закон об ЭЦП принят. Что дальше?
С. В. Вихорев, ОАО "ЭЛВИС-ПЛЮС"
- Основные положения стеганографии
О. В. Генне, ООО "Конфидент" журнал "Защита информации. Конфидент", No.3, 2000
- Компьютерные преступления (кто и как их совершает)
Владимир Казеннов
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|