Опубликован: 03.09.2003 | Уровень: специалист | Доступ: свободно
  • 1.
    Безопасность информационных технологий. Контролируемый доступ. Профиль защиты (первая редакция)
  • 2.
    Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция)
  • 3.
    Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)
  • 4.
    Безопасность информационных технологий. Одноуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)
  • 5.
    Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция)
  • 6.
    Классификация средств активного аудита в терминах "Общих критериев"
  • 7.
    Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21)
  • 8.
    О скрытых каналах и не только
  • 9.
    Сетевые протоколы нового поколения
  • 10.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
  • 11.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
  • 12.
    Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
  • 13.
    Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации
  • 14.
    Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
  • 15.
    Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
  • 16.
    Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники
  • 17.
    Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
  • 18.
    Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
  • 19.
    Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
  • 20.
    Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект)
  • 21.
    Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект)
  • 22.
    Дополнение к Руководству по информационной безопасности предприятия: Как выбирать поставщика Интернет-услуг
  • 23.
    Профиль защиты для межсетевых экранов корпоративного уровня
  • 24.
    Профиль защиты для межсетевых экранов провайдерского уровня
  • 25.
    Управление информационной безопасностью. Практические правила
  • 26.
    Руководство по информационной безопасности предприятия
  • 27.
    U.S. Department of Defense Biometric System Protection Profile For Medium Robustness Environments. Version 1.01
  • 28.
    British Standard. Code of practice for information security management
  • 29.
    British Standard. Information security management systems - Specification with guidance for use
  • 30.
    Expectations for Computer Security Incident Response
  • 31.
    Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1
  • 32.
    Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1
  • 33.
    Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1
  • 34.
    Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0
  • 35.
    Controlled Access Protection Profile. Version 1.d
  • 36.
    Cryptographic Module Validation Program
  • 37.
    Site Security Handbook Addendum for ISPs
  • 38.
    Department of Defense Trusted Computer System Evaliation Criteria
  • 39.
    The TLS Protocol. Version 1.0
  • 40.
    Final U.S. Department of Defense Traffic-Filter Firewall Protection Profile For Medium Robustness Environments. Version 1.4
  • 41.
    FIPS PUB 140-2: Security Requirements for Cryptographic Modules
  • 42.
    Site Security Handbook
  • 43.
    The Internet Key Exchange (IKE)
  • 44.
    Site Security Handbook
  • 45.
    User-Oriented Protection Profile for Unobservable Message Delivery using MIX networks, Revision 2.4
  • 46.
    Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services.
  • 47.
    Information technology - Open Systems Interconnection - The Directory: Models
  • 48.
    Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks
  • 49.
    Information technology - Open Systems Interconnection - The Directory: Abstract service definition
  • 50.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model
  • 51.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements
  • 52.
    Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements
  • 53.
    Information technology - Security techniques - Guide for Production of Protection Profiles and Security Targets. Version. 0.9
  • 54.
    Intrusion Detection System Analyser Protection Profile. Draft 3
  • 55.
    Intrusion Detection System Sensor Protection Profile. Draft 3
  • 56.
    Draft U.S. Government Application-Level Firewall Protection Profile for Low-Risk Environments. Version 1.b
  • 57.
    Final U.S. Government Traffic-Filter Firewall Protection Profile for Low-Risk Environments. Version 1.1
  • 58.
    IP Authentication Header
  • 59.
    IP Encapsulating Security Payload (ESP)
  • 60.
    Security Architecture for the Internet Protocol
  • 61.
    The Kerberos Network Authentication Service (V5)
  • 62.
    Labeled Security Protection Profile. Version 1.b
  • 63.
    Certificate Issuing and Management Components Family of Protection Profiles. Version 1.0
  • 64.
    Generic Security Service Application Program Interface. Version 2, Update 1
  • 65.
    The Use of HMAC-MD5-96 within ESP and AH
  • 66.
    The Use of HMAC-SHA-1-96 within ESP and AH
  • 67.
    Internet Security Association and Key Management Protocol (ISAKMP)
  • 68.
    National Computer Security Center. Trusted Network Interpretation
  • 69.
    Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22
  • 70.
    Protection Profile For Single-level Operating Systems In Environments Requiring Medium Robustness. Version 1.22
  • 71.
    Protection Profiles for Remailer Mixes
  • 72.
    Rational for RBAC Protection Profile. Version 1.0
  • 73.
    Rescorla E. HTTP Over TLS
  • 74.
    Role-Based Access Control Protection Profile. Version 1.0
  • 75.
    Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800
  • 76.
    A Goal VPN Protection Profile For Protecting Sensitive Information. Release 2.0
  • 77.
    Smart Card Protection Profile (SCSUG-SCPP). Version 3.0
  • 78.
    Database Management System Protection Profile (DBMS PP). Version 2.1
  • 79.
    CSPP - Guidance for COTS Security Protection Profiles. Version 1.0. NISTIR 6462
  • 80.
    CSPP-OS - COTS Security Protection Profile - Operating Systems. Draft Version 0.4
  • 81.
    Rationale for CSPP - COTS Security Protection Profile - Operating Systems. Draft Version 0.4
  • 82.
    Generic Security Service API Version 2: C-bindings
  • 83.
    Информационная безопасность - практический подход
  • 84.
    Оценка безопасности информационных технологий
Евгений Виноградов
Евгений Виноградов
Экстернат
Илья Сидоркин
Илья Сидоркин
Как получить диплом?
Енот Полоскун
Енот Полоскун
Россия
Алексей Долженко
Алексей Долженко
Россия, Россия, Ростовская область, Тарасовский район, хутор Дубы, улица Песчаная, 8