?
Информационная безопасность и защита информации. Учебное пособие
М. :
ИНФРА-М, РИОР, 2014.
Баранова Е. К., Бабаш А. В.
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Книга представляет интерес для студентов вычших учебных заведений, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации
Баранов А. П., Информационная безопасность 2016 № 4 С. 58-60
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни челове по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы. Решена даже проблемы визуализации в разных операционных системах, которая вначале представлялась катастрофичной. И вот, когда все технические аспекты кажутся ...
Добавлено: 17 января 2017 г.
Савельева А. А., Открытое образование 2011 № 5 С. 12-17
В данной работе предлагается подход к преподаванию информационной безопасности, основанный на использовании метода case study для проведения практических занятий. Обосновывается целесообразность применения метода case study на примере его использования в рамках курсов «Организация и технология защиты информации» и «Технологии обеспечения информационной безопасности», читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. ...
Добавлено: 8 декабря 2012 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2016
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы “Информационная безопасность” и “Управление информационной безопасностью”, а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Добавлено: 9 июля 2015 г.
Нестеренко А. Ю., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы. ...
Добавлено: 27 ноября 2012 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2020
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угроз; анализ и управление рисками информационной безопасности с использованием программного пакета Coras и программного комплекса ГРИФ; система поддержки принятия парето-оптимальных решений в области проектирования системы ...
Добавлено: 9 марта 2020 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2016
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с ...
Добавлено: 24 мая 2016 г.
Нестеренко А. Ю., Системы высокой доступности 2012 № 2 С. 81-90
Исследована возможность компрометации нового протокола выработки общего ключа, реализованного в группе точек эллиптической кривой, определенной над конечным полем. Показано соответствие протокола основным криптографическим требованиям. ...
Добавлено: 30 ноября 2012 г.
Бабаш А. В., Баранова Е. К., М. : ИНФРА-М, РИОР, 2017
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации.
Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а так- же ...
Добавлено: 10 апреля 2017 г.
Елин В. М., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 111-120
По результатам анализа программных документов Российской Федерации и ряда зарубежных стран в сфере информационной безопасности делается вывод о том, что существующий в России подход не в полной мере отвечает требованиям современного общества. В статье обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах подлежащих разработке и ...
Добавлено: 18 марта 2015 г.
Баранова Е. К., Бабаш А. В., М. : КноРус, 2015
Учебное пособие посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Пособие предназначено для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующим федеральный ...
Добавлено: 2 июня 2014 г.
Нестеренко А. Ю., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
Статья посвящена построению кодов аутентификации сообщений на основе универсального хэширующего преобразования. Дается описание нового алгоритма выработки кода аутентификации сообщений, а также проводится исследование трудоемкости компрометации предложенного алгоритма. ...
Добавлено: 30 ноября 2012 г.
Баранова Е. К., Сиротский А. А., Информационное противодействие угрозам терроризма 2015 Т. 2 № 25: Материалы XIX пленума учебно–методического объединения по образованию в области информационной безопасности. Учебно-методическое обеспечение образовательных программ в области информационной безопасности С. 31-37
Анализируются проблемы, возникающие при преподавании дисциплин по информационной безопасности в гуманитарном университете; формулируется ряд мер, которые позволили бы если не окончательно решить эти проблемы, то по крайней мере ослабить их негативное влияние на основную цель программы подготовки бакалавров: формирование грамотных специалистов в сфере информационной безопасности для нужд управления проектами создания, эксплуатации и развития современных защищенных ...
Добавлено: 24 сентября 2015 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Баранова Е. К., Мальцева А. Н., Директор по безопасности 2015 № 9 С. 58-63
В статье приводится сравнение методик анализа рисков информационной безопасности для малого и среднего бизнеса и даются рекомендации для эффективного использования этих методик. ...
Добавлено: 4 сентября 2015 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Малашина А. Г., В кн. : Материалы конференции. Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : М. : МИЭМ НИУ ВШЭ, 2020. С. 179-182.
Добавлено: 10 апреля 2020 г.
Визгунов А. Н., Визгунов А. Н., Бизнес-информатика 2010 № 2 С. 37-45
Статья посвящена анализу направлений повышения уровня информационной безопасности в рамках систем дистанционного банковского обслуживания. Рассматриваются достоинства и недостатки различных технологических решений, призванных обеспечить высокий уровень безопасности при работе в системе. Авторами предлагается комплексный подоход к обеспечению информационной безопасности, противодействия широкому спектру угроз различного рода. ...
Добавлено: 27 сентября 2012 г.
Тарасов П. А., Исаев Е. А., Корнилов В. В., Проблемы информационной безопасности. Компьютерные системы 2016 Т. 1 С. 53-60
Рассмотрены различные виды уязвимости беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей. ...
Добавлено: 14 июня 2016 г.
Баранова Е. К., Смирнов Д. В., В кн. : Проблемы информационной безопасности: труды V Всероссийской с международным участием научно-практической конференции (Симферополь-Гурзуф, 14-16 февраля 2019 г.). : Симф. : ИП Зуева Т.В., 2019. С. 79-80.
Приводятся результаты исследования возможностей получения информации о защищенности информационной системы (ИС) организации с использованием открытых источников информации. ...
Добавлено: 25 февраля 2019 г.
Внуков А. А., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Добавлено: 21 июля 2014 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Добавлено: 15 октября 2018 г.