?
Современные DDoS атаки как угроза для бизнеса в Интернете
С. 155-161.
Baranova E., Гырнец К. В.
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2018
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная
безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: April 23, 2018
Baranova E., Завадская Е. Д., Системы высокой доступности 2018 Т. 14 № 4 С. 8-13
Рассматриваются особенности построения центра управления событиями информационной безопасности, SOC (Security Operations Center) в компании и принципы работы системы контроля и выявления инцидентов, SIEM (Security Information and Event Management); приводятся шаблоны построения SOC в компании. ...
Added: December 4, 2018
Nesterenko A., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
In this work we present two new protocols for secure management of remote objects. These protocols are released in group of points of elliptic curve, defined over finite field, with usage of russian cryptography standards. ...
Added: November 27, 2012
Антонова Е. К., Baranova E., Babash A. V., В кн. : Материалы 26-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. 26-29 июня 2017. : СПб. : Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого", 2017. С. 68-77.
Рассматриваются подходы к определению экономической эффективности системы защиты информации в компании. Проводится сравнительный анализ методов оценки экономической эффективности применительно к системам защиты информации. ...
Added: July 6, 2017
Elin V., Государство и право 2012 № 12 С. 52-58
In the article the questions the legal classification of contracts based on electronic documents (EDI), especially online transactions as contracts, agreements, obligations and specific form, signed with the use of web resources, as well as analyze the form of contracts, the moments of their conclusion, the occurrence of the obligations under conclusion of the contract ...
Added: December 26, 2012
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2016
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с ...
Added: May 24, 2016
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Added: October 15, 2018
Baranova E., Smirnov D., В кн. : Проблемы информационной безопасности: труды V Всероссийской с международным участием научно-практической конференции (Симферополь-Гурзуф, 14-16 февраля 2019 г.). : Симф. : ИП Зуева Т.В., 2019. С. 79-80.
Приводятся результаты исследования возможностей получения информации о защищенности информационной системы (ИС) организации с использованием открытых источников информации. ...
Added: February 25, 2019
Nesterenko A., М. : Московский государственный институт электроники и математики, 2012
Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях.
Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных степеней по простому и составному модулям, а также методы доказательства простоты и построения больших простых чисел, методы решения задач дискретного логарифмирования и разложения ...
Added: December 9, 2012
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
Nesterenko A., Системы высокой доступности 2012 № 2 С. 81-90
We present a new variant of Diffie-Hellman protocol, which is realized in a group of points of elliptic curve over finite field and contains a possibility of key confirmation. An important feature of this protocol is mutual authentication of protocol entities. We make some security demands to the protocol such as key security, long-term keys ...
Added: November 30, 2012
Savelieva A., Открытое образование 2011 № 5 С. 12-17
In this paper the authors propose a new approach to teaching practical information security in higher school based on case studies. They justify its place in information security curriculum by providing an example from the experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on «Technical ...
Added: December 8, 2012
Антонова Е. К., Baranova E., Кондрина А. А., В кн. : V Международная научно-практическая конференция «Управление информационной безопасностью в современном обществе» (30 мая — 1 июня 2017 г.) : сб. науч. тр. : М. : Издательский дом НИУ ВШЭ, 2017. С. 12-28.
Теоретический обзор и сравнительный анализ методик оценки экономической эффективности проектов по защите информации. Результат анализа представляет собой заключение относительно использования методик разными типами организаций; обозначены проблемы экономики информационной безопасности и предложены практические рекомендации их решения. ...
Added: March 5, 2018
Demyanets M. V., В кн. : Эволюция государственных и правовых институтов в условиях развития информационного общества. : М. : Юркомпани, 2012. С. 188-198.
Автор рассматривает вопросы надзора и контроля в национальной платежной системе России. В частности, уделяется внимание полномочиям Центрального банка Российской Федерации и Правительства Российской Федерации, направленным на обеспечение защиты информации в национальной платежной системе, а также разграничению компетенции названных органов государства в процессе реализации таких полномочий. ...
Added: January 25, 2013
Elin V., М. : Московский институт государственного управления и права, 2017
Added: January 31, 2017
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Babash A. V., Baranova E., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Added: October 31, 2020
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016
Malashina A., В кн. : Материалы конференции. Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : М. : МИЭМ НИУ ВШЭ, 2020. С. 179-182.
Added: April 10, 2020
Nesterenko A., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
We present a new algorithm for message and data authentication. Some security properties are inspected and efficiency of realization inspected too. ...
Added: November 30, 2012
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 77-81.
Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров. ...
Added: October 15, 2018
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Книга представляет интерес для студентов вычших учебных заведений, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации ...
Added: March 8, 2015
Baranova E., Чернова М. В., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 160-168
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности. ...
Added: April 20, 2015
Babash A. V., Baranova E., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Added: August 6, 2018