Передача хранение преобразование и использование информации в техникеАнара Айтуганова
Информационные процессы-процессы сбора,обработки,накопления,хранения,поиска и распространение информации. Слово процесс обозначает некоторое событие,происходящее во времени. У каждого процесса есть объект воздействия:ученик,растение и т. д. Очевидно,что в информационных процессах объектом воздействия является информация.
Информационные технологии- это широкий класс дисциплин и областей деятельности,относящихся к технологиям управления и обработки данных вычислительной техникой. Обычно под информационными технологиями понимают компьютерные технологии. В частности Информационные технологии имеют дело с использованием компьютеров и программного обеспечения для хранения,преобразования,защиты,обработки,передачи и получения информации.
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
Информационные процессы-процессы сбора,обработки,накопления,хранения,поиска и распространение информации. Слово процесс обозначает некоторое событие,происходящее во времени. У каждого процесса есть объект воздействия:ученик,растение и т. д. Очевидно,что в информационных процессах объектом воздействия является информация.
Информационные технологии- это широкий класс дисциплин и областей деятельности,относящихся к технологиям управления и обработки данных вычислительной техникой. Обычно под информационными технологиями понимают компьютерные технологии. В частности Информационные технологии имеют дело с использованием компьютеров и программного обеспечения для хранения,преобразования,защиты,обработки,передачи и получения информации.
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС, Руководитель направления по работе с финансовыми организациями Trend Micro. Доклад "Целевые атаки – минимизация рисков ИБ в новой геополитической реальности" на CISO Forum 2014
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС, Руководитель направления по работе с финансовыми организациями Trend Micro. Доклад "Целевые атаки – минимизация рисков ИБ в новой геополитической реальности" на CISO Forum 2014
Презентация предназначена для изучения темы "Сетевые протоколы. Адресация в сети Интернет" в 10 классе. Рассматриваются понятия: протокол, стек протоколов, TCP/IP протокол, IP - адрес, доменное имя, URL-адрес.
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
Автор: Александр Сербул, руководитель направления контроля качества и внедрений компании "1С-Битрикс".
Pасскажет об эффективной работе с сетевыми технологиями (tcp/ip, dns, tls, spdy, websockets, long polling, http 2.0) при разработке
Доклад Владимира Мельника на конференции "Вокруг облака" (Grand-2013).
Презентация для доклада "Мой сайт – неваляшка, или О противодействии DDoS -атакам с помощью облачных сервисов".
В нём содержатся такие слайды:
1. DDoS-атаки на просторах родного интернета. Данные про стоимость атак в Украине, последствия (Рунет и мир).
2. План действия на случай DDoS. Содержит три ключевых этапа защиты от атаки - подготовка, во время атаки и после неё.
3. Готовим среду для защиты от DDoS. Схема решения в Tucha.
4. Действуем комплексно и вовремя. Слайд содержит основные шаги, которые следует предпринять, чтобы противостоять DDoS.
5. Разбор полётов: учиться, учиться и учиться.
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Yaware — это легко интегрируемый с Tucha онлайн-сервис для учёта рабочего времени сотрудников за компьютером, который даёт чёткую картину того, как используется рабочее время — самый ценный и, часто, самый дорогой ресурс компании. Подробнее - здесь: http://tucha.ua/productivity/.
NetResident - мониторинг и контент-анализ трафикаMilla Bren
A brief description of NetResident - a network content monitoring program that captures, stores, analyzes, and reconstructs network events such as e-mail messages, Web pages, downloaded files, instant messages and VoIP conversations (in Russian).
Краткое описание NetResident - программы сетевого мониторинга, предназначенной для перехвата, хранения, анализа и восстановления различных сетевых событий: сообщений электронной почты, веб-страниц, загруженных файлов, сообщений коммуникационных программ (ICQ/AIM, MSN) и разговоров по IP-телефонии (VoIP). (На русском языке).
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Презентация с потока по Industrial IoT на форуме "Интернет вещей", посвященная кибербезопасности промышленного Интернета вещей. Текущее состояние, тенденции и все такое.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
5. Учебные вопросы
1. Как выявить кибертерроризм?
2. На что направлен кибертерроризм?
3. Какие существуют методы совершения
кибертеррористических действий?
4. Какими методами осуществить
информационную безопасность?
5. Какие есть программные средства для защиты
информации?
6. Как не стать жертвой кибертеррористов?
7. Примеры:
• сетевые атаки на компьютерные системы,
скажем, ядерной электростанции с целью
вызвать аварию;
• сетевые атаки для сброса колоссальных масс
воды, сдерживаемых плотиной;
• сетевые атаки для нарушения работы
диспетчерской службы аэропорта, чтобы
провоцировать столкновения самолетов.
8. Три основных слоя
киберпространства:
• физический (инфраструктура, кабели
маршрутизаторы и коммутаторы),
• семантический (передаваемые в
киберпространстве необработанные
данные, которые использует машина или
человек),
• синтаксический (связывает между собой
два предыдущих путем форматирования
информации).
9. Различает атаки на:
• физический слой (нападение на
реальные объекты инфраструктуры,
подразумевающее использование
физических средств).
• семантические (похищение, изменение
или уничтожение информации),
• синтаксические (нарушение потоков
передачи данных с помощью вирусов
или других вредоносных программ).
10. Основные цели
это жизненно важные или
стратегические инфраструктуры и их
контрольные и коммуникационные
системы, которые необходимы для
нормальной повседневной жизни людей
и функционирования экономики
12. Основными целями обеспечения информационной
безопасности общества являются:
• защита национальных интересов;
• обеспечение человека и общества
достоверной и полной
информацией;
• правовая защита человека и
общества при получении,
распространении и использовании
информации.
13. К мерам защиты относятся:
• экранирование помещений, в которых идет обработка данных.
• запитка оборудования от независимого источника питания или через
специальные сетевые фильтры;
• доступ к обработке и передаче конфиденциальной информации только
проверенных должностных лиц;
• периодическая смена пароля пользователей;
• ограничение доступа в помещения, в которых происходит подготовка и
обработка информации:
• шифрование информации при передаче по компьютерным каналам связи;
• уничтожение картриджей, копировальной бумаги, содержащей фрагменты
данных;
• периодические профилактические мероприятия для оборудования;
• стирание информации, находящейся в оперативной памяти и хранящейся на
винчестере при списании или отправке компьютера в ремонт;
• создание резервных копий данных;
• архивирование данных.
14. Задание
• Разделиться на подгруппы
• Распределить учебные вопросы
• Подготовить презентации для
конференции