?
Основы информационной безопасности: учебник
M. :
ИНФРА-М, РИОР, 2019.
Baranova E., Babash A. V.
Research target:
Computer Science
Language:
Russian
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Мн. : Академия управления при Президенте Республики Беларусь, 2017
В издании представлены материалы XIV Международной научно-практической конференции «Управление информационными ресурсами». В рамках конференции рассматривается широкий спектр вопросов, затрагивающих теоретические и практические аспекты разработки и использования современных информационных технологий, систем и ресурсов в Республике Беларусь и за рубежом. Основноевнимание уделено анализу трендов в сфере IT, включая архитектуру и технологии электронного правительства, современные образовательные технологии, проблемы ...
Added: December 20, 2017
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Kabanov A. S., Los A., Sorokin A., Издательский центр «Академия», 2021
The textbook "Fundamentals of Information Security" is intended for students of higher educational institutions, students of advanced training courses and training schools for specialists studying the problems of information security. The material presented in this textbook will allow the reader to get a comprehensive understanding and understanding of the main problems in the field of ...
Added: March 4, 2021
IEEE, 2016
X МЕЖДУНАРОДНАЯ IEEE НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ «ДИНАМИКА СИСТЕМ, МЕХАНИЗМОВ И МАШИН». Конференция направлена на демонстрацию и популяризацию результатов научной деятельности, развитие системы эффективных коммуникаций научной общественности, повышение уровня международного обмена научными знаниями, повышение статуса инженерного образования, повышение качественного уровня и соответствие международным стандартам публикаций конференции.
Конференция посвящена рассмотрению актуальных вопросов в различных отраслях науки, таких как проектирование машин ...
Added: October 4, 2018
Vnukov A., М. : Издательство РУДН, 2009
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 24, 2014
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 24, 2014
Vnukov A., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Added: July 21, 2014
М. : МИЭМ НИУ ВШЭ, 2014
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Added: May 20, 2014
Babash A. V., Baranova E., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Added: August 6, 2018
М. : МИЭМ НИУ ВШЭ, 2015
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Added: February 13, 2015
Vnukov A., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Added: July 24, 2014
Baranova E., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 1(9) С. 73-79
Статья посвящена вопросам управления рисками информационной безопасности с использованием современных методик. В общем случае под риском понимают возможность наступления некоторого неблагоприятного события, влекущего за собой различного рода потери. В соответствии с международным стандартом ISO 27001 «Система управления информационной безопасностью» – процесс управления рисками представляет собой скоординированные действия по управлению и контролю организации в отношении риска ...
Added: April 17, 2015
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2016
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы “Информационная безопасность” и “Управление информационной безопасностью”, а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: July 9, 2015
Nesterenko A., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
We present a new algorithm for message and data authentication. Some security properties are inspected and efficiency of realization inspected too. ...
Added: November 30, 2012
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP.
As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low ...
Added: July 31, 2019
Omsk : IEEE, 2017
XI МЕЖДУНАРОДНАЯ IEEE НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ «ДИНАМИКА СИСТЕМ, МЕХАНИЗМОВ И МАШИН». Конференция направлена на демонстрацию и популяризацию результатов научной деятельности, развитие системы эффективных коммуникаций научной общественности, повышение уровня международного обмена научными знаниями, повышение статуса инженерного образования, повышение качественного уровня и соответствие международным стандартам публикаций конференции.
Конференция посвящена рассмотрению актуальных вопросов в различных отраслях науки, таких как проектирование ...
Added: November 24, 2017
Zarubin A., Kharitonov S., Денисов Д. В. et al., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
The rapid development of information technologies, the introduction of new cloud services, and the transfer of employees to remote work necessitate the adequate development of data leak Prevention (DLP) systems. The purpose of this article is to determine factors that affect this process and identify main trends in the development of DLP systems in the ...
Added: July 21, 2020
Nesterenko A., М. : Московский государственный институт электроники и математики, 2012
Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях.
Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных степеней по простому и составному модулям, а также методы доказательства простоты и построения больших простых чисел, методы решения задач дискретного логарифмирования и разложения ...
Added: December 9, 2012
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
Nesterenko A., Системы высокой доступности 2012 № 2 С. 81-90
We present a new variant of Diffie-Hellman protocol, which is realized in a group of points of elliptic curve over finite field and contains a possibility of key confirmation. An important feature of this protocol is mutual authentication of protocol entities. We make some security demands to the protocol such as key security, long-term keys ...
Added: November 30, 2012
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Added: March 31, 2016
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016
Baranov A., Информационная безопасность 2016 № 4 С. 58-60
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни челове по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы. Решена даже проблемы визуализации в разных операционных системах, которая вначале представлялась катастрофичной. И вот, когда все технические аспекты кажутся ...
Added: January 17, 2017