Тема 19 «Разграничение доступа | Обзор». Учебный курс DEV1 в Твери 2018


Тема 19 «Разграничение доступа | Обзор». DEV1 «Разработка серверной части приложений PostgreSQL 9.6. Базовый курс»
Страница курса и материалы на сайте: postgrespro.page.link/dev1

Авторы курса: Егор Рогов, Павел Лузанов
© Postgres Professional, 2018. postgrespro.ru/
При использовании ссылка на сайт обязательна.

Видеозапись курса проводилась с 26 по 29 марта 2018 года в Твери.

#PostgreSQL #PostgresPro #Education #DEV1

Импортозамещение. ОС Astra Linux: особенности перехода, технические и организационные вопросы.


Вебинар в записи.

В программе:

Описывается реальный опыт перевода более 300 АРМ органов исполнительной власти с ОС Windows на Astra Linux менее чем за месяц.
Рассматриваются технологии и подходы автоматизации процесса разворачивания ОС, пользовательского окружения и переноса пользовательских данных, позволяющих пользователю максимально быстро включиться в работу.
Рассматриваются основные технические и организационные проблемы реализации подобных проектов и возможные пути их решения.

По результатам участия в вебинаре вы сможете принять решение об обучении персонала вашей организации на авторизованных курсах AstraLinux в Академии АйТи.
www.academyit.ru/courses/fields/importozameshchenie/

ТБ Форум 2018. Елена Торбенко, ФСТЭК России: Категорирование объектов критической инфраструктуры


Показатели критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значения, а также порядок и сроки осуществления их категорирования.

Елена Торбенко, Заместитель начальника управления ФСТЭК России.

Защита информации. История криптографии


Краткая история криптографии, начиная от древнего мира и до нашего времени
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
00:18
История криптографии
01:40
Криптография древнего мира
14:10
Криптография в арабских странах
19:40
Криптография в эпоху возрождения
37:37
Криптография в 19 веке
42:43
Криптография в 20 веке
52:38
Конечные поля

Защита информации. Хеш-функции


Хеш-функции в программировании и криптографии. Российские стандарты хеш-функций, «Стрибог»
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Хэш-Функции
12:23
Хеш-Функция в криптографии
22:52
Российский стандарт хеш-функций
42:00
Применение хэш функций (дополнение)

Основы режима секретности – 3


Защита информации ограниченного распространения

Автор: Гулак Максим Леонидович
Кандидат технических наук, доцент

О курсе профессиональной переподготовки по информационной безопасности: infobezopasnost.ru/?utm_source=youtube

[secsem][seccourse] Симметричные шифры.


Полное название лекции: Глава 1. Криптография. Часть 1. Симметричные шифры.
Видео в оригинальном разрешении: esyr.name/video/security/security_11_10_04.raw.ogv esyr.name/video/security/security_11_10_04.raw.webm
Видео в низком качестве: esyr.name/video/security/security_11_10_04.lq.ogv esyr.name/video/security/security_11_10_04.lq.webm
Аудиозапись: esyr.org/lections/audio/security_2011_winter/security_11_10_04.ogg
Презентация: course.secsem.ru/lections?action=AttachFile

Защита информации. Криптография с открытым ключом, RSA


Криптография с помощью публичного ключа, который можно передавать по открытому каналу и не бояться подслушки. RSA. Цифровая подпись. Большие псевдопростые числа
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Виды криптографии
02:23
История криптографии с открытым ключом
06:19
Отступление
06:53
История криптографии с открытым ключом (продолжение)
11:04
Шифрование с открытым ключом
13:02
Пример с телефонной книгой
16:00
RSA (Rivest-Shamir-Adleman). Генерация пары ключей
22:18
RSA. Шифрование и расшифрование
23:55
Отступление
25:15
RSA. Шифрование и расшифрование (продолжение)
25:55
RSA. Корректность
30:36
RSA. Сложность
36:31
RSA. Цифровая подпись
40:01
RSA. Криптоанализ
48:45
Алгоритмы генерации псевдобольших простых чисел (дополнение)