?
Совершенность шифра Джефферсона по нападению на открытый текст
С. 11-14.
Babash A. V., Baranova E.
In book
Т. 1. , М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019
Baranova E., Babash A. V., М. : КноРус, 2015
Учебное пособие посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Пособие предназначено для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующим федеральный ...
Added: June 2, 2014
Babash A. V., Baranova E., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Added: August 30, 2021
Babash A. V., Baranova E., В кн. : Интеллектуальные системы в информационном противоборстве. Сборник научных трудов Российской научной конференции 22-24 ноября 2016 г. В 2-х томах. Т. 1.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016. С. 12-15.
Рассматриваются возможности обеспечения конфиденциальности данных, передаваемых в гетерогенных сетях (таких как системы «умного дома», облачные технологии, ad-hoc сети) с применением гомоморфной криптографии. ...
Added: March 20, 2017
Babash A. V., Baranova E., М. : КноРус, 2016
Рассмотрены основные вопросы криптографической защиты информации:
математические основы криптографии; элементы истории развития криптографии;
алгоритмы наиболее распространенных современных симметричных и асимме
тричных систем шифрования и современные области их применения. Учитывая
специфику студентов гуманитарного профиля, доступно излагается необходимый
математический аппарат криптографии, не прибегая в некоторых случаях к пол
ным доказательствам теорем, приводя лишь их схемы. Каждая глава организована
таким образом, чтобы студент мог изучать ...
Added: December 11, 2015
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Added: October 15, 2018
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 77-81.
Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров. ...
Added: October 15, 2018
Babash A. V., Baranova E., М. : ИНФРА-М, РИОР, 2017
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации.
Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а так- же ...
Added: April 10, 2017
М. : Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Added: August 30, 2021
Babash A. V., Baranova E., Мельников Ю. Н., М. : КноРус, 2013
Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего ...
Added: December 11, 2013
Babash A. V., Baranova E., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Added: August 6, 2018
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP.
As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low ...
Added: July 31, 2019
Podmarev A., Информационная безопасность 2020 № 1 С. 6-7
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИ ...
Added: September 2, 2021
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Purpose. The article will analyze the Russian legislation about the operation of self-driving cars, as well as the prospects for its development. The main theoretical and practical difficulties of legal regulation of the operation of self-driving cars on public roads will be identified. Also the ways to overcome them will be proposed. Attention will also ...
Added: May 20, 2022
Tuv A., Gudkov Y., В кн. : Менеджмент качества и менеджмент информационных систем (MQ&ISM-2012). Материалы международной конференции. : М. : Фонд «Качество», 2012. С. 91-94.
Рассматриваются новые методы регистрации движения на базе активных инфракрасных датчиков движения для систем управления информационной безопасностью. Исследуются источники погрешностей таких датчиков и структурные решения компенсации влияния помех. ...
Added: February 6, 2013
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Control sum mechanism efficiency research aimed at distortion revealing in a message being transmitted is a relevant task that is solved using different possible information transfer operation condition models.
In the paper distortions are modelled as an overlay of noise component with low signal/noise ratio , which poses most practical interest. Considered class of control sums ...
Added: December 29, 2019
Борисов М. А., Budnik R., Войниканис Е. А. et al., М. : Юрайт, 2023
The course outlines the basic concepts and institutions of information law in Russia. The theoretical foundations of the legal regulation of information relations are highlighted, the principles of information law are considered, its norms and sources are analyzed at the level of deep problematization, the features of information and legal relations that are formed under ...
Added: March 1, 2023
Gracheva Y., Чучаев А. И., Маликов С. В., Право. Журнал Высшей школы экономики 2021 Т. 13 № 4 С. 152-176
Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии ...
Added: January 27, 2022
Zinovyeva E. S., М. : МГИМО (У) МИД РФ, 2014
В связи с развитием Интернета и формированием глобального информационного общества на международной повестке дня появляются новые вызовы и угрозы транснационального характера. Актуализируется проблема международной информационной безопасности, которая в силу транснационального характера информационной сферы не может быть разрешена на уровне отдельных государств и требует международных ответов. Международное взаимодействие, направленное на обеспечение информационной безопасности, находит свое отражение ...
Added: February 26, 2015
Baranova E., Babash A. V., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: December 19, 2013
Шульц В. Л., Yurchenko A. V., Rudchenko A., М. : Юрайт, 2020
Учебник является первым системным пособием, рассматривающим теоретические основы, историю и современное состояние безопасности предпринимательской деятельности в Российской Федерации и за рубежом. На основе концепции комплексной безопасности предприятия в издании рассмотрены наиболее актуальные аспекты обеспечения экономической, финансовой, информационной, физической, инженерно-технической и кадровой безопасности субъектов предпринимательской деятельности. По каждому из разделов авторами раскрыты риски и угрозы безопасности ...
Added: July 31, 2019
Baranova E., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Added: September 28, 2015
Васильев А. М., Issaev L., Korotayev A. et al., Азия и Африка сегодня 2018 № 12 С. 3-10
В статье рассматриваются медиастратегии «Исламского государства» (ИГ). Авторы приходят к выводу, что «мягкая сила» ИГ основывается на трех составляющих: культура, политическая идеология и внешняя политика. Источниками «мягкой силы» являются компоненты ее привлекательности для потребителя, т.е. те элементы и образы, которые позволяют заинтересованному и применяющему «мягкую силу» добиться контроля над потребителем. За время своего существования ИГ ...
Added: October 13, 2018
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
The paper considers error probability in every of four message block integrity checking methods: digital signature, cyclical redundant code, control sums in vector space over a field of two elements and control sums in a ring of integers. Comparison of asymptotic representations of transmitted binary signal and for large transmitted block’s volume is presented in ...
Added: December 29, 2019