0.00
0 читателей, 4943 топика

Категорирование объектов критической информационной инфраструктуры (КИИ)


Запись вебинара «Категорирование объектов критической информационной инфраструктуры» от 28.06.2018.

С целью разъяснения положений Постановления Правительства РФ №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений», 236 Приказа ФСТЭК, а также сопутствующих им нормативно-правовых актов 28 июня 2018 года «ИТ Энигма» провела открытый вебинар на тему «Категорирование объектов критической информационной инфраструктуры». 

На вебинаре были подробно освещены вопросы:

— Описание основных нормативных правовых актов по категорированию: 127 Постановление Правительства РФ и 236 Приказ ФСТЭК.
— Основные этапы и содержание работ по категорированию объектов КИИ. Описание этапов и связей между ними. Основные требования.
— Что такое критический процесс и как его определить? Типы критических процесов. Как соотносится критический процесс с объектов КИИ?
— Форма подачи перечня объектов КИИ в ФСТЭК. Как определить границы объекта КИИ?
— Специфика модели угроз для объектов КИИ. Порядок оценки последствий от возможных компьютерных инцидентов.
— Присвоение категории значимости.
— Формирование и согласование сведений о результатах категорирования со ФСТЭК. Основные сроки. Исправление предписаний и замечаний.

Защита информации. Выработка сеансового ключа и пороговые схемы


Протоколы выработки общего сеансового ключа: «Wide-Mouth Frog», «Yahalom», протокол Нидхема-Шредера, «Kerberos». Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Схемы распределения ключей (повторение)
01:40
Проблемы систем на закрытых ключах
07:39
Протокол Wide-Mouth Frog
11:28
Вопросы из зала
15:30
Протокол Yahalom
22:58
Вопросы из зала
24:13
Протокол Нидхема-Шредера
27:47
Протокол Kerberos
31:18
Вопросы из зала
34:07
Отступление
36:11
Задача разделения секрета
42:04
Поговая схема Блекли
47:30
Пороговая схема Шамира
52:44
Другие пороговые схемы
54:33
Схема распределения ключей Блома
58:00
Отступление
59:17
Схема распределения ключей Блома (продолжение)
1:03:36
Вопросы из зала

001. Операционные системы - Виктор Ашик


Лекция рассчитана на начинающих системных администраторов *nix систем. Дополнительные материалы:

Курс Intuit.ru, К.А. Коньков, В.Е. Карпов Основы операционных систем
Курс MIT. 6.828 Operating System Engineering
Курс Standford CS140: Operating Systems
А.В. Гордеев Операционные системы, 2007 (2-е изд.) 2007
Э. Таненбаум Современные операционные системы (3-е изд.) 2010

Урок 5. Форматы столбцов в Power Query


У каждого столбца в Power Query должен быть правильный формат, иначе не избежать ошибок. В уроке показано, как задавать или изменять формат столбцов. Также показано, как работать с данными, сохраненными в других локальных настройках.

Файл с примером и другие уроки о Power Query по ссылке statanaliz.info/uroki-power-query/

► Корпоративный тренинг «Продвинутый уровень MS Excel»:
statanaliz.info/trening-prodvinutyj-uroven-ms-excel/

► Онлайн курс «Продвинутый уровень MS Excel»:
statanaliz.info/kurs-prodvinuty-uroven-excel/

**************************

*** Мой сайт об Excel и статистике ***
statanaliz.info/

*** Странички и аккаунты в соцсетях ***
Facebook: https://www.facebook.com/statanaliz.info/
Вконтакте: https://vk.com/id_statanaliz_info
Твиттер: https://twitter.com/statanaliz_info
Telegram: t.me/statanaliz

Познер - Гость Амос Оз. Выпуск от 10.12.2018


В гостях у Владимира Познера израильский писатель, прозаик и журналист, лауреат литературной премии «Ясная Поляна» в номинации «Иностранная литература» Амос Оз. Он побеседовал с ведущим о книге «Иуда» и своей трактовке образа Иуды, о литературных премиях и русских писателях, а также об арабо-израильском конфликте, человеческой природе и о том, что значит для него быть евреем.

История религий | Зороастризм


Смотрите полный курс по ссылке: nefiktivnoe.ru/video/istoriya-religiy

В первой лекции из курса «История религий» рассказывается об одной из древнейших мировых религий — зороастризме.

Лектор: Животовский Тимофей Иванович

18.02.2020

Узнать о проводимых мероприятиях можно где-то здесь:
vk.com/nefiktivnoe
t.me/nefiktiv
www.instagram.com/nefiktivnoe.ru
www.facebook.com/nefiktivnoe.obrazovanie/
chat.whatsapp.com/2OkXNhRsOaLJsv1XyJWOX3

Риски безопасности применения техник искусственного интеллекта


Вебинар прошел 11 июля 2019

Сегодня многие сервисы работают на основе алгоритмов анализа данных. Как показывает практика, риски скрываются не только в уязвимой функциональности, но и в самих данных, на основе которых система принимает решения.

Вместе с появлением новых алгоритмов машинного обучения расширилась и область их применения. Уже несколько лет машинное обучение в сфере информационной безопасности используется не только для обнаружения атак, но и для их проведения. Исследователи активно изучают вредоносное машинное обучение (adversarial attack). Однако в попытке обогнать злоумышленников и предсказать их следующий шаг они забывают о возможностях, которыми атакующие пользуются сейчас: кража модели, уязвимости во фрейморке, подмена данных для обучения, логические уязвимости.

На вебинаре эксперты Positive Technologies рассмотрят риски применения техник машинного обучения в приложениях. Приглашаем специалистов по машинному обучению, ИБ-специалистов, а также представителей бизнеса, которые планируют использовать техники ИИ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Закон Мура мертв


История появления закона Мура, современные темпы развития микроэлектроники, аналитика мирового и отечественного производства микросхем.

Текст читал: www.youtube.com/c/ненувсё

Спонсировать: www.youtube.com/channel/UCM2qHCPylAaoSjN5LAi0cHw/join
Поддержать автора: money.yandex.ru/to/41001765701452
Карта Сбера: 2202 2008 1515 8744

Материалы по выпуску:
semiengineering.com/5-3nm-wars-begin
aftershock.news/?q=node/745507
habr.com/ru/post/486326

Мы в ВК: vk.com/nht_group
Мы в Steam: steamcommunity.com/groups/nht-group
Twitter: twitter.com/RiddleRiderOne
Инстаграм: www.instagram.com/house_of_nhti

Приятного просмотра!