Карта сайта

Книга

Предисловие

Часть 1. Европейская история

        1.1.  Появление шифров
        1.2.  Шифрование как наука
        1.3.  Эра «чёрных кабинетов»
        1.4.  Криптография ХІХ века
        1.5.  Спецслужбы Англии
        1.6.  Немецкие спецслужбы
        1.7.  Первые шифраторы
        1.8.  Расшифровка «Энигмы»
        1.9.  Операция «Ультра»
        1.10. Первые компьютеры

Часть 2. Американская история

        2.1.  Криптография до ХХ века
        2.2.  Изобретение линейного шифрования
        2.3. «Чёрный кабинет» Ярдли
        2.4.  Армейские спецслужбы
        2.5.  Первые шифраторы
        2.6.  Семья Фридманов
        2.7.  Создание скремблера
        2.8.  Военная радиоразведка
        2.9.  Агентство национальной безопасности
        2.10. Спецоперации «прослушки»
        2.11. АНБ и компьютерная «опасность»
        2.12. Рождение «открытых» ключей
        2.13. Смарт-карты «Фортецца»
        2.14. Военные сети спецсвязи

Часть 3. Российская история

        3.1.  Древнерусская тайнопись
        3.2. «Цифирные азбуки» Петра I
        3.3. «Чёрный кабинет» цариц
        3.4.  Секретные «экспедиции» МИД
        3.5.  Таланты Шиллинга
        3.6.  Криптография при Николае II
        3.7.  Перехват и расшифровка
        3.8.  Революционная тайнопись
        3.9.  Рождение телеграфной связи
        3.10. Изобретение радиосвязи
        3.11. Военные шифры
        3.12. Ошибки Первой Мировой

Часть 4. Советская история

        4.1.  Рождение спецслужб
        4.2.  Специальный отдел ВЧК
        4.3.  Становление криптослужб
        4.4.  Первые шифраторы
        4.5. «Битва» в Испании
        4.6.  Фронтовые и послевоенные успехи
        4.7.  Коды разведчиков
        4.8.  От ГУСС до ГУ КГБ
        4.9. «Охота» за шифрами
        4.10. «Наши» люди в «Голливуде»
        4.11. Шпионы и предатели
        4.12. Русская радиоразведка
        4.13. Радиоэлектронная разведка
        4.14. Спецсвязь России

Часть 5. Телефонная история

        5.1. Появление телефонной связи
        5.2. Рождение правительственной связи
        5.3. Первая аппаратура засекречивания
        5.4. Развитие сетей спецсвязи
        5.5. «Советское ухо» и «Большой террор»
        5.6. Спецсвязь в Отечественной войне
        5.7. Войска правительственной связи
        5.8. Секреты Марфинской «шарашки»
        5.9. Разработка стойких шифраторов
        5.10. Создание научно-промышленной базы
        5.11. Послевоенные успехи ОПС КГБ
        5.12. Управление правительственной связи
        5.13. Несбывшаяся «кавказская» мечта
        5.14. Госспецсвязи Украины

Часть 6. История стеганографии

        6.1. Вступление
        6.2. Невидимые чернила
        6.3. Маскировка
        6.4. Микроточки
        6.5. Цифровая стеганография

Эпилог

Использованная литература

Использованные сайты

Рекомендованные фильмы

Автор

Статьи

Фильмы

       1. Спецсвязь
       2. Криптология
       3. WWII: дешифровка
       4. Шифры и коды
       5. Спецслужбы
       6. Шпионы
       7. Предатели
       8. Хакеры
       9. Киберсекреты
       10. Кибервойны
       11. Кибербезопасность
       12. Киберистория
       13. Художественные
       14. В круге первом (10 серий, 2006)

Фото

       1. Арлингтон Холл (США)
       2. Берлинский тоннель
       3. Блетчли Парк (Англия)
       4. Военные фото
       5. Спецсвязь (СССР)
       6. Вьюнок (Кокон)
       7. М-125 (СССР)
       8. М-209 (США)
       9. Мои грамоты
       10. Мои награды
       11. Музей АНБ США
       12. Памятники
       13. Патенты
       14. Простые шифраторы
       15. Рацпредложения
       16. Спецтелефоны
       17. Техника Германии
       18. Техника США
       19. Техника Швеции
       20. Шифровки
       21. Шифры и коды
       22. Эмблемы спецслужб
       23. Энигма (Германия)

Студентам

       1. Нормативно-правовое обеспечение ИБ (семестр 5)

           1. Основные положения ИБ в нормативно-правовых актах (НПА)
           2. НПА по информатизации и електронному правительству
           3. НПА по вопросам защиты общественной морали
           4. НПА по ИБ телекоммуникаций и радиоресурсов
           5. НПА по безопасности информационно-телекоммуникационных систем
           6. НПА по защите конфиденциальной информации
           7. НПА по охране государственной тайны
           8. НПА по технической защите информации
           9. НПА по криптографии и электронной цифровой подписи
           10. НПА по электронным документам и документообмену
           11. НПА по лицензированию деятельности в сфере ИБ
           12. НПА по техническому регулированию сферы ИБ
           13. НПА по государственной экспертизе в сфере ИБ
           14. НПА по государственному контролю сферы информационной безопасности
           15. Административная ответственность за нарушения в сфере ИБ
           16. Криминальная ответственность за преступления в сфере ИБ

       2. Управление информационной безопасностью (семестр 7)

           1. Основные термины и понятия информационной безопасности
           2. Международные стандарты по оценке информационной безопасности
           3. Международные стандарты управления ИБ. ISO/IEC 27000-2016
           4. Требования к системе управления ИБ (ISO/IEC 27001-2013)
           5. Свод правил СУИБ (ISO/IEC 27002-2013). Часть 1
           6. Свод правил СУИБ (ISO/IEC 27002-2013). Часть 2
           7. Свод правил СУИБ (ISO/IEC 27002-2013). Часть 3
           8. Свод правил СУИБ (ISO/IEC 27002-2013). Часть 4
           9. Свод правил СУИБ (ISO/IEC 27002-2013). Часть 5
           10. Разработка СУИБ (ISO/IEC 27003-2010). Часть 1
           11. Разработка СУИБ (ISO/IEC 27003-2010). Часть 2
           12. Управление рисками ИБ (ISO/IEC 27005-2011). Часть 1
           13. Управление рисками ИБ (ISO/IEC 27005-2011). Часть 2
           14. Управление инцидентами ИБ (ISO/IEС 27035-2011). Часть 1
           15. Управление инцидентами ИБ (ISO/IEС 27035-2011). Часть 2
           16. Управление инцидентами ИБ (ISO/IEС 27035-2011). Часть 3

       3. Комплексные системы защиты информации (семестр 7)

           1. Базовые принципы и этапы защиты от угроз. НПА по защите информации
           2. Нормативно-правовые акты по созданию КСЗИ в ИТС
           3. Проведение категорирования и обследования ИТС
           4. Положение о службе защиты информации в ИТС
           5. Составление модели нарушителя политики безопасности информации
           6. Составление модели угроз для информации в ИТС
           7. Формирование задачи на создание КСЗИ в ИТС
           8. Основные требования к комплексу защиты от НСД
           9. Построение и структура услуг безопасности информации
           10. Построение и структура гарантий реализации услуг безопасности
           11. Требования защиты информации от НСД в АС класса 1
           12. Требования защиты секретной информации в АС класса 1
           13. Требования защиты информации от НСД в АС класса 2
           14. Требования защиты информации WEB-сайта

       4. Комплексные системы защиты информации (семестр 8)

           1. 2-й этап: разработка политики безопасности информации в ИТС
           2. Составление Плана защиты информации в ИТС
           3. Выбор операционной системы, антивирусной программы и КСЗ от НСД
           4. Описание КСЗ от НСД, имеющих позитивное экспертное заключение
           5. 3-й этап: разработка технического задания на создание КСЗИ
           6. 4-й этап: составление техно-рабочого проекта КСЗИ
           7. 5-й этап: подготовка КСЗИ к введению в действие
           8. Проведение предварительных испытаний КСЗИ
           9. Проведение опытной эксплуатации КСЗИ
           10. Проведение государственной экспертизы КСЗИ
           11. 6-й этап: обеспечение сопровождения КСЗИ
           12. Примеры КСЗИ в ИТС класса 3
           13. Проведение государственной контроля состояния ТЗИ
           14. Нарушения в сфере ТЗИ и ответственность за них

       5. Курсовая работа по КСЗИ (4 курс)

       6. Нормативно-правовые акты по информационной безопасности

       7. Ведомственные приказы по информационной безопасности

       8. Нормативные документы по технической защите информации

       9. Стандарты в сфере информационной безопасности

           ISO/IEC 27001:2013 ИТ. Методы защиты. Системы управления ИБ. Требования
           ISO/IEC 27002:2013 ИТ. Методы защиты. Свод норм и правил управления ИБ
           ISO/IEC 27003:2010 ИТ. Методы защиты. Руководство по реализации СУИБ
           ISO/IEC 27005:2011 ИТ. Методы защиты. Управление рисками ИБ
           ISO/IEC 27032:2012 ИТ. Методы защиты. Руководство по кибербезопасности
           ISO/IEC 27035:2011 ИТ. Методы защиты. Управление инцидентами ИБ
           ISO/IEC 27035-2016 ИТ. Методы защиты. Управление инцидентами ИБ
                                                (содержание и картинки)

       10. Учебные пособия по информационной безопасности

       11. Эксплуатационно-техническая документация

       12. Перечень типовых документов КСЗИ в ИТС

       13. История криптологии и секретной связи (на украинском)

       14. Полезные ссылки

       15. Объявления и успеваемость студентов

       16. Смотреть фильмы

Ветеранам

       01. Свидетельство о регистрации
       02. Текст Устава Организации
       03. Нормативно-правовые акты
       04. Льготы для ветеранов
       05. Санаторно-курортное лечение
       06. Возмещение затрат на лечение
       07. Закарпатские события 1944 года
       08. Правительственная связь на Закарпатье (СССР)
       09. Правительственная связь на Закарпатье (Украина)
       10. Фотографии ветеранов
       11. Полезные ссылки
       12. Интересные фильмы

Астрология

       1. Персональный гороскоп
       2. Прогноз на день
       3. Прогноз на месяц
       4. Долгосрочный прогноз
       5. Гороскоп профессии
       6. Гороскоп талантов
       7. Бизнес-гороскоп
       8. Гороскоп совместимости
       9. Таблица совместимости
       10. Свадебный календарь
       11. Календарь зачатия
       12. Толкование сновидений
       13. Гадание по Книге перемен

Ссылки

Отзывы

Контакт

Новости информационной безопасности

Скачать книгу

Зороастризм - древняя мировая религия

           Зороастрийский календарь
           Тотемы месяцев и дней календаря
           Лунный календарь
           Колесо Зороастра (жизни и смерти)

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика