Здесь вы можете найти интересные материалы из области компьютерной безопасности - статьи, переводы глав книг, тексты выступлений.
Заранее предупреждаю, что точки зрения авторов не обязательно совпадают с моей. Здесь вы можете встретить порой диаметрально противоположные точки зрения.
Грушо,Тимонина"Теоретические основы защиты информации"
Формат:zip-архив файла в формате MS Word 6.0
"Защита информации в автоматизированных системах
обработки данных. Некоторые вопросы правового обеспечения, лицензирования
и сертификации в области защиты информации"
Формат:текстовый файл(72Кб)
В кpаткой фоpме дано описание основных пpоблем пpи защите инфоpмации
в АС и путей их pешения.
"Руководство по анализу безопасности ЛВС"(FIPS
191)
Формат:zip-архив файла в формате MS Word 6.0(56Кб)
Целью этого документа является помощь читателям в понимании необходимости
защиты ЛВС и обеспечение рекомендаций по определению эффективных средств
защиты ЛВС. Документ сначала обсуждает свойства ЛВС и проблемы с защитой,
являющиеся следствиями этих свойств. Затем описываются угрозы, соответствующие
уязвимые места и возможные службы и механизмы защиты, которые могут быть
использованы для защиты ЛВС от этих угроз. В конце кратко описывается процесс
управления риском и то, как он может быть использован для планирования
и внедрения соответствующей защиты ЛВС.
Д.Бодье, В.Сваруп "Интеграция служб безопасности
в техническую инфрастуктуру NORAD/USSPACECOM"
Формат:zip-архив файла в формате MS Word 6.0(64Кб)
Существует тенденция описывать архитектуры информационных систем в
терминах справочных моделей. Эта статья является примером того, как можно
интегрировать службы и механизмы безопасности в специфическую справочную
модель, техническую инфрастуктуру NORAD/USSPACECOM(N/U TI). Конкретный
набор служб безопасности и их распределение по компонентам N/U TI является
результатом предварительно сформулированных целей политики безопасности.
И. Винклер "Профессия: промышленный шпион"
В популярной форме на примере собственного расследования автор описывает
приемы работы промышленных шпионов.
И.Винклер"Социальные инженеры несут хаос"
Статья по теме предыдущей статьи
"Введение в компьютерную безопасность"
Описание для нетехнических сотрудников-руководителей основных принципов
компьютерной безопасности.
Разные материалы по делу Левина
А.Щербаков"Разрушающие программные средства"
"Основы обеспечения безопасности в компьютерных
сетях"
Учебное пособие для студентов старших курсов
В.Жельников"Криптография от папируса до компьютера"
"Шпионские штучки"
Избранные главы с рисунками из популярной книги
"Информационная война в 21 веке"
Сценарий конфликтов будущего глазами американцев
Англо-русский словарь по компьютерной безопасности
Сделан для системы LINGVO
И.Э.Моисеенков"Суета вокург Роберта
или Моррис-сын и все-все-все"
Подробное описание сетевого червя
Что творят вирусы
Примеры того, что вирусы могут оказаться в самых неожиданых местах
Если Вас заинтересовали вопросы, затронутые в этих публикациях, пишите письма по адресу [email protected]