?
Сравнительный анализ методик оценки экономической эффективности проектов системы защиты информации в организации
С. 12-28.
Антонова Е. К., Баранова Е. К., Кондрина А. А.
Теоретический обзор и сравнительный анализ методик оценки экономической эффективности проектов по защите информации. Результат анализа представляет собой заключение относительно использования методик разными типами организаций; обозначены проблемы экономики информационной безопасности и предложены практические рекомендации их решения.
В книге
М. : Издательский дом НИУ ВШЭ, 2017
Антонова Е. К., Баранова Е. К., Бабаш А. В., В кн. : Материалы 26-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. 26-29 июня 2017. : СПб. : Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого", 2017. С. 68-77.
Рассматриваются подходы к определению экономической эффективности системы защиты информации в компании. Проводится сравнительный анализ методов оценки экономической эффективности применительно к системам защиты информации. ...
Добавлено: 6 июля 2017 г.
Бабаш А. В., Баранова Е. К., В кн. : Интеллектуальные системы в информационном противоборстве. Сборник научных трудов Российской научной конференции 15-17 декабря 2017 г. В 2-х томах. Т. 1.: М. : Российский экономический университет имени Г.В. Плеханова, 2018. С. 12-20.
Работа представляет собой теоретический обзор и сравнительный анализ методик оценки экономической эффективности проектов по обеспечению информационной безопасности. За базу сравнения выбраны четыре методики – TCO, ROI, PP и NPV. Результат анализа представляет собой заключение относительно использования методик разными типами компаний; обозначены проблемы экономики информационной безопасности и предложены практические рекомендации их решения. ...
Добавлено: 13 февраля 2018 г.
Баранова Е. К., Завадская Е. Д., Системы высокой доступности 2018 Т. 14 № 4 С. 8-13
Рассматриваются особенности построения центра управления событиями информационной безопасности, SOC (Security Operations Center) в компании и принципы работы системы контроля и выявления инцидентов, SIEM (Security Information and Event Management); приводятся шаблоны построения SOC в компании. ...
Добавлено: 4 декабря 2018 г.
Нестеренко А. Ю., М. : Московский государственный институт электроники и математики, 2012
Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях.
Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных степеней по простому и составному модулям, а также методы доказательства простоты и построения больших простых чисел, методы решения задач дискретного логарифмирования и разложения ...
Добавлено: 9 декабря 2012 г.
Баранова Е. К., Гырнец К. В., В кн. : Моделирование и анализ безопасности и риска в сложных системах: Труды Международной научной школы МАБР – 2016 (Санкт-Петербург, 25 - 28 октября, 2016). : СПб. : ГУАП, 2016. С. 155-161.
Рассматриваются современные DDoS атаки, как угроза для Интернет-бизнеса; классифицируются и анализируются самые популярные современные DDoS атаки и приводится стратегия построения системы предупреждения и защиты от DDoS атак. ...
Добавлено: 7 ноября 2016 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2016
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с ...
Добавлено: 24 мая 2016 г.
Баранова Е. К., Смирнов Д. В., В кн. : Проблемы информационной безопасности: труды V Всероссийской с международным участием научно-практической конференции (Симферополь-Гурзуф, 14-16 февраля 2019 г.). : Симф. : ИП Зуева Т.В., 2019. С. 79-80.
Приводятся результаты исследования возможностей получения информации о защищенности информационной системы (ИС) организации с использованием открытых источников информации. ...
Добавлено: 25 февраля 2019 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Малашина А. Г., В кн. : Материалы конференции. Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : М. : МИЭМ НИУ ВШЭ, 2020. С. 179-182.
Добавлено: 10 апреля 2020 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Нестеренко А. Ю., Системы высокой доступности 2012 № 2 С. 81-90
Исследована возможность компрометации нового протокола выработки общего ключа, реализованного в группе точек эллиптической кривой, определенной над конечным полем. Показано соответствие протокола основным криптографическим требованиям. ...
Добавлено: 30 ноября 2012 г.
Савельева А. А., Открытое образование 2011 № 5 С. 12-17
В данной работе предлагается подход к преподаванию информационной безопасности, основанный на использовании метода case study для проведения практических занятий. Обосновывается целесообразность применения метода case study на примере его использования в рамках курсов «Организация и технология защиты информации» и «Технологии обеспечения информационной безопасности», читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. ...
Добавлено: 8 декабря 2012 г.
Елин В. М., Государство и право 2012 № 12 С. 52-58
В статье раскрываются вопросы правовой квалификации договоров, основанных на электронном документообороте (EDI), особенности интернет- договоров как сделок, обязательств и соглашений особой формы, заключаемых с использованием ресурсов сети интернет, а также анализируются форма указанных договоров, моменты их заключения, возникновение обязательств при заключении интернет-договора, определяется место и роль электронного документа, электронной подписи при заключении договоров в глобальной ...
Добавлено: 26 декабря 2012 г.
Демьянец М. В., В кн. : Эволюция государственных и правовых институтов в условиях развития информационного общества. : М. : Юркомпани, 2012. С. 188-198.
Автор рассматривает вопросы надзора и контроля в национальной платежной системе России. В частности, уделяется внимание полномочиям Центрального банка Российской Федерации и Правительства Российской Федерации, направленным на обеспечение защиты информации в национальной платежной системе, а также разграничению компетенции названных органов государства в процессе реализации таких полномочий. ...
Добавлено: 25 января 2013 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Добавлено: 15 октября 2018 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Нестеренко А. Ю., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы. ...
Добавлено: 27 ноября 2012 г.
Нестеренко А. Ю., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
Статья посвящена построению кодов аутентификации сообщений на основе универсального хэширующего преобразования. Дается описание нового алгоритма выработки кода аутентификации сообщений, а также проводится исследование трудоемкости компрометации предложенного алгоритма. ...
Добавлено: 30 ноября 2012 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 77-81.
Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров. ...
Добавлено: 15 октября 2018 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Книга представляет интерес для студентов вычших учебных заведений, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации ...
Добавлено: 8 марта 2015 г.
Баранова Е. К., Чернова М. В., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 160-168
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности. ...
Добавлено: 20 апреля 2015 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2018
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная
безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Добавлено: 23 апреля 2018 г.