?
Защита информации в банковских системах
M. :
Urait, 2016.
Vnukov A., М. : Издательство РУДН, 2009
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 24, 2014
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 24, 2014
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Added: December 19, 2013
Babash A. V., Baranova E., Мельников Ю. Н., М. : КноРус, 2013
Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего ...
Added: December 11, 2013
Babash A. V., Baranova E., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Added: August 6, 2018
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Added: December 19, 2013
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Второй мировой войны. ...
Added: December 19, 2013
Babash A. V., Baranova E., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Added: December 19, 2013
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Added: December 19, 2013
Babash A. V., Baranova E., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Added: December 19, 2013
Migalin S., Skuratov A., Los A., Вопросы кибербезопасности 2019 № 5(33) С. 34-41
The purpose of the article is to develop a universal tool for tunneling TCP traffic via DNS Protocol, which provides
information exchange between the local network of the enterprise and the global network when TCP connections are
banned by the firewall.
Method: development of application architecture and the protocol, taking into account the shortcomings of existing
solutions and runtime ...
Added: November 5, 2019
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Added: March 31, 2016
Nesterenko A., Системы высокой доступности 2012 № 2 С. 81-90
We present a new variant of Diffie-Hellman protocol, which is realized in a group of points of elliptic curve over finite field and contains a possibility of key confirmation. An important feature of this protocol is mutual authentication of protocol entities. We make some security demands to the protocol such as key security, long-term keys ...
Added: November 30, 2012
Vnukov A., М. : Юрайт, 2016
В учебном пособии представлены основные современные проблемы защиты информации, соответствующие описательные примеры в предпринимательской деятельности, методы решения и статистические данные. В нем рассмотрены вопросы правовой и административной защиты инфрмации, интеллектуальной собственности в предпринимательской деятельности, работа службы безопасности предприятия, организации системыбезопасности предприятия. Дан материал о возникновении различных каналов утечки информации, разработке и применении технических методов поиска, ...
Added: February 22, 2017
Babash A. V., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Sorokin A., Lebedev P. A., Актуальные инновационные исследования: наука и практика 2013 № 4
In this work we describe the experience of implementing a secure file storage system that utilizes a cloud storage service. The urgency of the problem rises with every day due to cloud storage been used for storage of all kinds of data, from that being valuable to an individual, to ultra-confidential. We compare different approaches ...
Added: February 3, 2014
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
Nesterenko A., Математические вопросы криптографии 2013 Т. 4 № 2 С. 101-111
В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей. ...
Added: September 2, 2013
Baranova E., М. : ИНФРА-М, 2013
В книге изложены основы современной информатики как отрасли знаний, основанной на использовании средств вычислительной техники и изучающей структуру и общие свойства информации, а также закономерности и методы ее создания, хранения, поиска, преобразования, передачи, защиты и применения в различных сферах деятельности.
В приложении к учебному пособию приводятся варианты контрольных заданий и описание лабораторных работ по основным разделам ...
Added: December 11, 2013
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Vnukov A., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Added: July 21, 2014
Козачок А. В., Копылов С. А., Мещеряков Р. В. et al., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
This paper presents an approach to a robust watermark extraction from images containing text. Data extraction based on developed approach to robust watermark embedding into text data, characterizing by conversion invariance of text data into an image format. The comparative analysis of existing approaches of steganographic data embedding into text data is carried out, their ...
Added: September 3, 2019
Babash A. V., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Added: January 22, 2014