Публикации о компьютерной безопасности


Здесь вы можете найти интересные материалы из области компьютерной безопасности - статьи, переводы глав книг, тексты выступлений.

Заранее предупреждаю, что точки зрения авторов не обязательно совпадают с моей. Здесь вы можете встретить порой диаметрально противоположные точки зрения.

Грушо,Тимонина"Теоретические основы защиты информации"
Формат:zip-архив файла в формате MS Word 6.0

"Защита информации в автоматизированных системах обработки данных. Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации"
Формат:текстовый файл(72Кб)
В кpаткой фоpме дано описание основных пpоблем пpи защите инфоpмации в АС и путей их pешения.

"Руководство по анализу безопасности ЛВС"(FIPS 191)
Формат:zip-архив файла в формате MS Word 6.0(56Кб)
Целью этого документа является помощь читателям в понимании необходимости защиты ЛВС и обеспечение рекомендаций по определению эффективных средств защиты ЛВС. Документ сначала обсуждает свойства ЛВС и проблемы с защитой, являющиеся следствиями этих свойств. Затем описываются угрозы, соответствующие уязвимые места и возможные службы и механизмы защиты, которые могут быть использованы для защиты ЛВС от этих угроз. В конце кратко описывается процесс управления риском и то, как он может быть использован для планирования и внедрения соответствующей защиты ЛВС.

Д.Бодье, В.Сваруп "Интеграция служб безопасности в техническую инфрастуктуру NORAD/USSPACECOM"
Формат:zip-архив файла в формате MS Word 6.0(64Кб)
Существует тенденция описывать архитектуры информационных систем в терминах справочных моделей. Эта статья является примером того, как можно интегрировать службы и механизмы безопасности в специфическую справочную модель, техническую инфрастуктуру NORAD/USSPACECOM(N/U TI). Конкретный набор служб безопасности и их распределение по компонентам N/U TI является результатом предварительно сформулированных целей политики безопасности.

И. Винклер "Профессия: промышленный шпион"
В популярной форме на примере собственного расследования автор описывает приемы работы промышленных шпионов.

И.Винклер"Социальные инженеры несут хаос"
Статья по теме предыдущей статьи

"Введение в компьютерную безопасность"
Описание для нетехнических сотрудников-руководителей основных принципов компьютерной безопасности.

Разные материалы по делу Левина

А.Щербаков"Разрушающие программные средства"

"Основы обеспечения безопасности в компьютерных сетях"
Учебное пособие для студентов старших курсов

В.Жельников"Криптография от папируса до компьютера"

"Шпионские штучки"
Избранные главы с рисунками из популярной книги

"Информационная война в 21 веке"
Сценарий конфликтов будущего глазами американцев

Англо-русский словарь по компьютерной безопасности
Сделан для системы LINGVO

И.Э.Моисеенков"Суета вокург Роберта или Моррис-сын и все-все-все"
Подробное описание сетевого червя

Что творят вирусы
Примеры того, что вирусы могут оказаться в самых неожиданых местах


Если Вас заинтересовали вопросы, затронутые в этих публикациях, пишите письма по адресу [email protected]