Опубликован: 03.09.2003 | Доступ: свободный | Студентов: 8694 / 2417 | Оценка: 4.21 / 3.93 | Длительность: 20:03:00
ISBN: 978-5-9556-0053-6
  • 1.
    Безопасность информационных технологий. Контролируемый доступ. Профиль защиты (первая редакция)
  • 2.
    Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция)
  • 3.
    Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)
  • 4.
    Безопасность информационных технологий. Одноуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)
  • 5.
    Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция)
  • 6.
    Бетелин В.Б., Галатенко А.В., Галатенко В.А., Кобзарь М.Т., Сидак А.А.
    Классификация средств активного аудита в терминах "Общих критериев"
  • 7.
    Браунли Н., Гатмэн Э.
    Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21)
  • 8.
    Галатенко А.В.
    О скрытых каналах и не только
  • 9.
    Галатенко В., Макстенек М., Трифаленков И.
    Сетевые протоколы нового поколения
  • 10.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
  • 11.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
  • 12.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
  • 13.
    Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации
  • 14.
    Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
  • 15.
    Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
  • 16.
    Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники
  • 17.
    Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
  • 18.
    Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
  • 19.
    Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
  • 20.
    Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект)
  • 21.
    Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект)
  • 22.
    Дебопюи Т. (редактор)
    Дополнение к Руководству по информационной безопасности предприятия: Как выбирать поставщика Интернет-услуг
  • 23.
    Профиль защиты для межсетевых экранов корпоративного уровня
  • 24.
    Профиль защиты для межсетевых экранов провайдерского уровня
  • 25.
    Управление информационной безопасностью. Практические правила
  • 26.
    Рейнольдс Дж. (редакторы), Холбрук П.
    Руководство по информационной безопасности предприятия
  • 27.
    Bainer C., Hines J., Shah S.
    U.S. Department of Defense Biometric System Protection Profile For Medium Robustness Environments. Version 1.01
  • 28.
    British Standard. Code of practice for information security management
  • 29.
    British Standard. Information security management systems - Specification with guidance for use
  • 30.
    Brownlee N., Guttman E.
    Expectations for Computer Security Incident Response
  • 31.
    Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1
  • 32.
    Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1
  • 33.
    Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1
  • 34.
    Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0
  • 35.
    Controlled Access Protection Profile. Version 1.d
  • 36.
    Cryptographic Module Validation Program
  • 37.
    Debeaupuis T. (Editor)
    Site Security Handbook Addendum for ISPs
  • 38.
    Department of Defense Trusted Computer System Evaliation Criteria
  • 39.
    Allen C., Dierks T.
    The TLS Protocol. Version 1.0
  • 40.
    Dolan K., Gilmore L., Hall C., Mayer B., Montequin R., Wright P.
    Final U.S. Department of Defense Traffic-Filter Firewall Protection Profile For Medium Robustness Environments. Version 1.4
  • 41.
    FIPS PUB 140-2: Security Requirements for Cryptographic Modules
  • 42.
    Fraser B. (Editor)
    Site Security Handbook
  • 43.
    Carrel D., Harkins D.
    The Internet Key Exchange (IKE)
  • 44.
    Holbrook P., Reynolds J. (Editors)
    Site Security Handbook
  • 45.
    Iachello G.
    User-Oriented Protection Profile for Unobservable Message Delivery using MIX networks, Revision 2.4
  • 46.
    Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services.
  • 47.
    Information technology - Open Systems Interconnection - The Directory: Models
  • 48.
    Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks
  • 49.
    Information technology - Open Systems Interconnection - The Directory: Abstract service definition
  • 50.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model
  • 51.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements
  • 52.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements
  • 53.
    Information technology - Security techniques - Guide for Production of Protection Profiles and Security Targets. Version. 0.9
  • 54.
    Intrusion Detection System Analyser Protection Profile. Draft 3
  • 55.
    Intrusion Detection System Sensor Protection Profile. Draft 3
  • 56.
    Jansen W., Walsh J.
    Draft U.S. Government Application-Level Firewall Protection Profile for Low-Risk Environments. Version 1.b
  • 57.
    Dolan K., Jansen W., Walsh J., Wright P
    Final U.S. Government Traffic-Filter Firewall Protection Profile for Low-Risk Environments. Version 1.1
  • 58.
    Atkinson R., Kent S.
    IP Authentication Header
  • 59.
    Atkinson R., Kent S.
    IP Encapsulating Security Payload (ESP)
  • 60.
    Atkinson R., Kent S.
    Security Architecture for the Internet Protocol
  • 61.
    Kohl J.
    The Kerberos Network Authentication Service (V5)
  • 62.
    Labeled Security Protection Profile. Version 1.b
  • 63.
    et. al., Lee A.
    Certificate Issuing and Management Components Family of Protection Profiles. Version 1.0
  • 64.
    Linn J.
    Generic Security Service Application Program Interface. Version 2, Update 1
  • 65.
    Glenn R., Madson C.
    The Use of HMAC-MD5-96 within ESP and AH
  • 66.
    Glenn R., Madson C.
    The Use of HMAC-SHA-1-96 within ESP and AH
  • 67.
    Maughan D., Schertler M., Schneider M., Turner J.
    Internet Security Association and Key Management Protocol (ISAKMP)
  • 68.
    National Computer Security Center. Trusted Network Interpretation
  • 69.
    Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22
  • 70.
    Protection Profile For Single-level Operating Systems In Environments Requiring Medium Robustness. Version 1.22
  • 71.
    Iachello G., Rannenberg K.
    Protection Profiles for Remailer Mixes
  • 72.
    Rational for RBAC Protection Profile. Version 1.0
  • 73.
    Rescorla E. HTTP Over TLS
  • 74.
    Chandramouli R., Reynolds J.
    Role-Based Access Control Protection Profile. Version 1.0
  • 75.
    Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800
  • 76.
    Sheridan M., Sohmer E., Varnum R.
    A Goal VPN Protection Profile For Protecting Sensitive Information. Release 2.0
  • 77.
    Smart Card Protection Profile (SCSUG-SCPP). Version 3.0
  • 78.
    Smith H.
    Database Management System Protection Profile (DBMS PP). Version 2.1
  • 79.
    Stoneburner G.
    CSPP - Guidance for COTS Security Protection Profiles. Version 1.0. NISTIR 6462
  • 80.
    Stoneburner G.
    CSPP-OS - COTS Security Protection Profile - Operating Systems. Draft Version 0.4
  • 81.
    Stoneburner G.
    Rationale for CSPP - COTS Security Protection Profile - Operating Systems. Draft Version 0.4
  • 82.
    Wray J.
    Generic Security Service API Version 2: C-bindings
  • 83.
    Галатенко В.А.
    Информационная безопасность - практический подход
  • 84.
    Трубачев А.П. и др.
    Оценка безопасности информационных технологий
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Марина Марченкова
Марина Марченкова
Анна Инина
Анна Инина
Россия, г. Пенза
Артем Хмелев
Артем Хмелев
Россия, 5