Книга
Основы информационной безопасности
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной безопасности. Кроме того, в учебнике дан краткий обзор криптографических методов защиты информации, а также методов и средств, используемых для противодействия угрозам информационной безопасности.
Предназначен для студентов учебных заведений среднего профессионального образования, может быть полезен студентам высших учебных заведений, изучающим курс «Основы информационной безопасности».

Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего профессионального образования третьего поколения. Для студентов бакалавриата и магистратуры по направлениям, использующим федеральный компонент по основам информационной безопасности и защите информации.
Автор рассматривает вопросы надзора и контроля в национальной платежной системе России. В частности, уделяется внимание полномочиям Центрального банка Российской Федерации и Правительства Российской Федерации, направленным на обеспечение защиты информации в национальной платежной системе, а также разграничению компетенции названных органов государства в процессе реализации таких полномочий.
Рассмотрена общая модель противодействия угрозам нарушения информационной безопасности корпоративных порталов. Сформулирован общий алгоритм поведения системы информационной безопасности. Предложен детализированный алгоритм функционирования системы защиты, основанный на сочетании элементов антагонистических игр и комбинированной двухуровневой дискретно-параметрической адаптации и использовании в качестве основного оцениваемого показателя – достижимого уровня уязвимости. Обосновано целесообразное количество и содержание стратегий защиты и их взаимосвязь с показателями текущей стоимости информационных ресурсов КП.
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами обоих направлений. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и электромагнитной совместимости, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки.
Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и электромагнитной совместимости. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
В статье рассматриваются методы защиты цифровой информации и способы внедрения дополнительной информации в цифровые графические изображения.
В статье представлены противоположные, но взаимосвязанные реальности - информационная война и информационная безопасность, цели и задачи их изучения в рамках схемы "вызов - ответ", методологическое и аналитическое обеспечение, роль элит и информационного общества в продвижении информационной безопасности.
Одной из черт современности является глобальное рапространение информационно-коммуникационных технологий, сочетающееся в ряде стран с неэффективным управлением и иными трудностями в строительстве базирующихся на них инновационных инфраструктур. Это приводит к воспроизводству угроз, прежде всего связанных с возможностью использования информационно-коммуникационных технологий в целях, несовместимых с задачами: поддержания международного мира и безопасности; соблюдения принципов отказа от применения силы; невмешательства во внутренние дела государств и тп.
Рассмотрены проблемы обеспечения информационной безопасности корпоративных порталов. Определена актуальность задачи обеспечения информационной безопасности корпоративных порталов. Описано взаимодействие двух противодействующих систем – нарушителя и системы защиты. Сформулированы основные подходы к выбору критерия эффективности, количества и состава оцениваемых параметров, а также аналитические соотношения, описывающие модель взаимодействия, генеральную целевую функцию для оценки эффективности и ресурсные ограничения.
В данной работе рассматривается пятое уравнение Пенлеве, которое имеет 4 комплексных параметра α, β, γ, δ. Методами степенной геометрии ищутся асимптотические разложения его решений при x → ∞. При α≠0 найдено 10 степенных разложений с двумя экспоненциальными добавками каждое. Шесть из них - по целым степеням x (они были известны), и четыре по полуцелым (они новые). При α=0 найдено 4 однопараметрических семейства экспоненциальных асимптотик y(x) и 3 однопараметрических семейства сложных разложений x=x(y). Все экспоненциальные добавки, экспоненциальные асимптотики и сложные разложения найдены впервые. Также уточнена техника вычисления экспоненциальных добавок.
Электронное издание является сборником материалов международной научно-практической конференции "Теория активных систем" (ТАС-2014)
Я выписываю точную формулу для (теоретико-множественной) системы результантов как набора коэффициентов одного результанта.