?
Специальные методы криптографической деятельности в период между Первой и Второй мировыми войнами
Технологии техносферной безопасности. 2011. № 2(36).
Бабаш А. В., Баранова Е. К.
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами.
Научное направление:
Компьютерные науки
Приоритетные направления:
компьютерно-математическое
Язык:
русский
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Добавлено: 6 августа 2018 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 21 июля 2014 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 24 июля 2014 г.
Бабаш А. В., Баранова Е. К., Мельников Ю. Н., М. : КноРус, 2013
Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего ...
Добавлено: 11 декабря 2013 г.
Внуков А. А., М. : Юрайт, 2016
В учебном пособии рассмотрены основные понятия защиты информации, правовая сторона защиты информации в банках и банковских системах, концепции и принципы политики безопасности в банках и банковских системах, техническое обеспечение безопсности коммерческого банка. Дан материал об атаках на цифровую подпись, алгоритмы, криптосистему; алгоритмах электронной цифровой подписи, основанных на асимметричных и симметричных криптосистемах; полиграфических и голографических методах ...
Добавлено: 28 февраля 2017 г.
Внуков А. А., М. : Издательство РУДН, 2009
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 24 июля 2014 г.
Байбикова Т. Н., Качество. Инновации. Образование 2014 № 10 С. 27-34
Рассмотрена задача защиты информации посредством ее стеганографического сокрытия в графическом контейнере. Проведен анализ метода Куттера-Джордана-Боссена для внедрения данных в пространственную область растрового изображения. Предлагается метод, позволяющий улучшить некоторые характеристики метода Куттера-Джордана-Боссена. Проведен сравнительный анализ методов. Приведены результаты исследования усовершенствованного метода в разработанной среде его программной реализации. ...
Добавлено: 26 ноября 2014 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2019
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 6 марта 2019 г.
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Добавлено: 31 марта 2016 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции.
Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции.
Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Добавлено: 26 февраля 2017 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Нестеренко А. Ю., Математические вопросы криптографии 2013 Т. 4 № 2 С. 101-111
В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей. ...
Добавлено: 2 сентября 2013 г.
Внуков А. А., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Добавлено: 21 июля 2014 г.
Баранова Е. К., М. : ИНФРА-М, 2013
В книге изложены основы современной информатики как отрасли знаний, основанной на использовании средств вычислительной техники и изучающей структуру и общие свойства информации, а также закономерности и методы ее создания, хранения, поиска, преобразования, передачи, защиты и применения в различных сферах деятельности.
В приложении к учебному пособию приводятся варианты контрольных заданий и описание лабораторных работ по основным разделам ...
Добавлено: 11 декабря 2013 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Сорокин А. В., Лебедев П. А., Актуальные инновационные исследования: наука и практика 2013 № 4
В работе изложен опыт авторов по реализации системы защищённого хранения файлов в облачных службах. Актуальность проблемы высока в связи с тем, что объём данных в облачных службах хранения увеличивается с каждым днём, включая строго конфиденциальную информацию. Дано сравнение путей организации прозрачного пользовательского интер-фейса, а также технических характеристик популярных облачных служб, имеющих прямое отношение к задаче. ...
Добавлено: 3 февраля 2014 г.