Книга
Информационная безопасность и защита информации
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы “Информационная безопасность” и “Управление информационной безопасностью”, а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.

Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего профессионального образования третьего поколения. Для студентов бакалавриата и магистратуры по направлениям, использующим федеральный компонент по основам информационной безопасности и защите информации.
Автор рассматривает вопросы надзора и контроля в национальной платежной системе России. В частности, уделяется внимание полномочиям Центрального банка Российской Федерации и Правительства Российской Федерации, направленным на обеспечение защиты информации в национальной платежной системе, а также разграничению компетенции названных органов государства в процессе реализации таких полномочий.
Рассмотрена общая модель противодействия угрозам нарушения информационной безопасности корпоративных порталов. Сформулирован общий алгоритм поведения системы информационной безопасности. Предложен детализированный алгоритм функционирования системы защиты, основанный на сочетании элементов антагонистических игр и комбинированной двухуровневой дискретно-параметрической адаптации и использовании в качестве основного оцениваемого показателя – достижимого уровня уязвимости. Обосновано целесообразное количество и содержание стратегий защиты и их взаимосвязь с показателями текущей стоимости информационных ресурсов КП.
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами обоих направлений. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и электромагнитной совместимости, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки.
Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и электромагнитной совместимости. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
В статье рассматриваются методы защиты цифровой информации и способы внедрения дополнительной информации в цифровые графические изображения.
В статье представлены противоположные, но взаимосвязанные реальности - информационная война и информационная безопасность, цели и задачи их изучения в рамках схемы "вызов - ответ", методологическое и аналитическое обеспечение, роль элит и информационного общества в продвижении информационной безопасности.
Одной из черт современности является глобальное рапространение информационно-коммуникационных технологий, сочетающееся в ряде стран с неэффективным управлением и иными трудностями в строительстве базирующихся на них инновационных инфраструктур. Это приводит к воспроизводству угроз, прежде всего связанных с возможностью использования информационно-коммуникационных технологий в целях, несовместимых с задачами: поддержания международного мира и безопасности; соблюдения принципов отказа от применения силы; невмешательства во внутренние дела государств и тп.
Рассмотрены проблемы обеспечения информационной безопасности корпоративных порталов. Определена актуальность задачи обеспечения информационной безопасности корпоративных порталов. Описано взаимодействие двух противодействующих систем – нарушителя и системы защиты. Сформулированы основные подходы к выбору критерия эффективности, количества и состава оцениваемых параметров, а также аналитические соотношения, описывающие модель взаимодействия, генеральную целевую функцию для оценки эффективности и ресурсные ограничения.
Журналы событий, сохраняемые современными информационными и техническими системами, как правило, содержат достаточно данных для автоматизированного восстановления моделей соответствующих процессов. Разработано множество алгоритмов для построения моделей процессов, проверки соответствия фактического поведения системы модельному, сравнения моделей процессов, и т.д. Однако возможность быстрого анализа выбираемых пользователями частей журнала до сих пор не нашла полноценной реализации. В статье описан метод многомерного хранения журналов событий для извлечения и анализа процессов, основанный на подходе ROLAP. Результатом анализа журнала является направленный невзвешенный граф, представляющий собою сумму возможных последовательностей событий, упорядоченных по вероятности их возникновения с учетом заданных условий. Разработанный инструмент позволяет выполнять совместный анализ моделей подпроцессов, восстановленных из частей журнала путем задания критериев отбора событий и требуемого уровня детализации модели.
В монографии приведены результаты исследования, посвященного управлению жизненным циклом информационных систем, а также анализу стандартов, сводов знаний и корпоративных методик, использующихся в ИТ-проектах. Приведены характеристики фаз ЖЦИС из практики управления ИТ-проектами, а также практические рекомендации по управлению такими проектами. Книга предназначена для научных работников, сотрудников научно- технических предприятий и работников государственных органов управлений, а также студентов, аспирантов, слушателей бизнес-школ повышения квалификации и переподготовки кадров. Книга содержит практические рекомендации для руководителей ИТ-проектов, а также сотрудников компаний, занимающихся проектной деятельностью в области ИТ-проектов.
The geographic information system (GIS) is based on the first and only Russian Imperial Census of 1897 and the First All-Union Census of the Soviet Union of 1926. The GIS features vector data (shapefiles) of allprovinces of the two states. For the 1897 census, there is information about linguistic, religious, and social estate groups. The part based on the 1926 census features nationality. Both shapefiles include information on gender, rural and urban population. The GIS allows for producing any necessary maps for individual studies of the period which require the administrative boundaries and demographic information.
В данной работе рассматривается пятое уравнение Пенлеве, которое имеет 4 комплексных параметра α, β, γ, δ. Методами степенной геометрии ищутся асимптотические разложения его решений при x → ∞. При α≠0 найдено 10 степенных разложений с двумя экспоненциальными добавками каждое. Шесть из них - по целым степеням x (они были известны), и четыре по полуцелым (они новые). При α=0 найдено 4 однопараметрических семейства экспоненциальных асимптотик y(x) и 3 однопараметрических семейства сложных разложений x=x(y). Все экспоненциальные добавки, экспоненциальные асимптотики и сложные разложения найдены впервые. Также уточнена техника вычисления экспоненциальных добавок.
Электронное издание является сборником материалов международной научно-практической конференции "Теория активных систем" (ТАС-2014)
Я выписываю точную формулу для (теоретико-множественной) системы результантов как набора коэффициентов одного результанта.