Лекции по информационной безопасности


Содержание


Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
Понятие информационной безопасности
Понятие информационной безопасности - часть 2
Основные составляющие информационной безопасности
Основные составляющие информационной безопасности - часть 2
Важность и сложность проблемы информационной безопасности
Важность и сложность проблемы информационной безопасности - часть 2
Важность и сложность проблемы информационной безопасности - часть 3
Важность и сложность проблемы информационной безопасности - часть 4
Лекция 2: Распространение объектно-ориентированного подхода на информационную безопасность[1]
О необходимости объектно-ориентированного подхода к информационной безопасности
Основные понятия объектно-ориентированного подхода
Основные понятия объектно-ориентированного подхода - часть 2
Основные понятия объектно-ориентированного подхода - часть 3
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем - часть 2
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем - часть 3
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения - часть 2
Лекция 3. Наиболее распространенные угрозы
Основные определения и критерии классификации угроз
Основные определения и критерии классификации угроз - часть 2
Основные определения и критерии классификации угроз - часть 3
Некоторые примеры угроз доступности
Некоторые примеры угроз доступности - часть 2
Вредоносное программное обеспечение
Вредоносное программное обеспечение - часть 2
Вредоносное программное обеспечение - часть 3
Вредоносное программное обеспечение - часть 4
Основные угрозы целостности
Основные угрозы целостности - часть 2
Основные угрозы конфиденциальности
Основные угрозы конфиденциальности - часть 2
Что такое законодательный уровень информационной безопасности и почему он важен
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года. - часть 2
Закон "Об информации, информатизации и защите информации"
Закон "Об информации, информатизации и защите информации" - часть 2
Закон "Об информации, информатизации и защите информации" - часть 3
Закон "Об информации, информатизации и защите информации" - часть 4
Другие законы и нормативные акты
Другие законы и нормативные акты - часть 2
Другие законы и нормативные акты - часть 3
Другие законы и нормативные акты - часть 4
Другие законы и нормативные акты - часть 5
Другие законы и нормативные акты - часть 6
Другие законы и нормативные акты - часть 7
Обзор зарубежного законодательства в области информационной безопасности
Обзор зарубежного законодательства в области информационной безопасности - часть 2
Обзор зарубежного законодательства в области информационной безопасности - часть 3
Обзор зарубежного законодательства в области информационной безопасности - часть 4
Обзор зарубежного законодательства в области информационной безопасности - часть 5
Обзор зарубежного законодательства в области информационной безопасности - часть 6
Обзор зарубежного законодательства в области информационной безопасности - часть 7
Основные понятия
Основные понятия - часть 2
Основные понятия - часть 3
Механизмы безопасности
Механизмы безопасности - часть 2
Механизмы безопасности - часть 3
Классы безопасности
Классы безопасности - часть 2
Классы безопасности - часть 3
Классы безопасности - часть 4
Сетевые сервисы безопасности
Сетевые сервисы безопасности - часть 2
Сетевые механизмы безопасности
Сетевые механизмы безопасности - часть 2
Администрирование средств безопасности
Основные понятия
Основные понятия - часть 2
Основные понятия - часть 3
Функциональные требования
Функциональные требования - часть 2
Функциональные требования - часть 3
Требования доверия безопасности
Гармонизированные критерии Европейских стран
Гармонизированные критерии Европейских стран - часть 2
Интерпретация "Оранжевой книги" для сетевых конфигураций
Интерпретация "Оранжевой книги" для сетевых конфигураций - часть 2
Интерпретация "Оранжевой книги" для сетевых конфигураций - часть 3
Руководящие документы Гостехкомиссии России
Руководящие документы Гостехкомиссии России - часть 2
Руководящие документы Гостехкомиссии России - часть 3
Руководящие документы Гостехкомиссии России - часть 4
Лекция 6. Административный уровень информационной безопасности
Основные понятия
Политика безопасности
Политика безопасности - часть 2
Политика безопасности - часть 3
Политика безопасности - часть 4
Программа безопасности
Синхронизация программы безопасности с жизненным циклом систем
Синхронизация программы безопасности с жизненным циклом систем - часть 2
Синхронизация программы безопасности с жизненным циклом систем - часть 3
Основные понятия
Основные понятия - часть 2
Подготовительные этапы управления рисками
Подготовительные этапы управления рисками - часть 2
Подготовительные этапы управления рисками
Подготовительные этапы управления рисками - часть 2
Основные этапы управления рисками
Основные этапы управления рисками - часть 2
Основные этапы управления рисками - часть 3
Основные этапы управления рисками - часть 4
Основные классы мер процедурного уровня
Управление персоналом
Управление персоналом - часть 2
Физическая защита
Физическая защита - часть 2
Физическая защита - часть 3
Поддержание работоспособности
Поддержание работоспособности - часть 2
Поддержание работоспособности - часть 3
Реагирование на нарушения режима безопасности
Планирование восстановительных работ
Планирование восстановительных работ - часть 2
Планирование восстановительных работ - часть 3
Основные понятия программно-технического уровня информационной безопасности
Основные понятия программно-технического уровня информационной безопасности - часть 2
Основные понятия программно-технического уровня информационной безопасности - часть 3
Особенности современных информационных систем, существенные с точки зрения безопасности
Особенности современных информационных систем, существенные с точки зрения безопасности - часть 2
Архитектурная безопасность
Архитектурная безопасность - часть 2
Архитектурная безопасность - часть 3
Архитектурная безопасность - часть 4
Основные понятия
Основные понятия - часть 2
Парольная аутентификация
Одноразовые пароли
Сервер аутентификации Kerberos
Сервер аутентификации Kerberos - часть 2
Идентификация/аутентификация с помощью биометрических данных
Идентификация/аутентификация с помощью биометрических данных - часть 2
Основные понятия
Основные понятия - часть 2
Основные понятия - часть 3
Основные понятия - часть 4
Ролевое управление доступом
Ролевое управление доступом - часть 2
Ролевое управление доступом - часть 3
Ролевое управление доступом - часть 4
Управление доступом в Java-среде
Управление доступом в Java-среде - часть 2
Управление доступом в Java-среде - часть 3
Управление доступом в Java-среде - часть 4
Возможный подход к управлению доступом в распределенной объектной среде
Возможный подход к управлению доступом в распределенной объектной среде - часть 2
Основные понятия
Основные понятия - часть 2
Основные понятия
Основные понятия - часть 2
Функциональные компоненты и архитектура
Функциональные компоненты и архитектура - часть 2
Шифрование
Шифрование - часть 2
Шифрование - часть 3
Контроль целостности
Контроль целостности - часть 2



- Начало -