?
Информационная безопасность и защита информации
М. :
ИНФРА-М, РИОР, 2016.
Баранова Е. К., Бабаш А. В.
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы “Информационная безопасность” и “Управление информационной безопасностью”, а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.
Научное направление:
Компьютерные науки
Язык:
русский
Баранов А. П., Информационная безопасность 2016 № 4 С. 58-60
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни челове по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы. Решена даже проблемы визуализации в разных операционных системах, которая вначале представлялась катастрофичной. И вот, когда все технические аспекты кажутся ...
Добавлено: 17 января 2017 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Добавлено: 31 марта 2016 г.
Нестеренко А. Ю., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
Статья посвящена построению кодов аутентификации сообщений на основе универсального хэширующего преобразования. Дается описание нового алгоритма выработки кода аутентификации сообщений, а также проводится исследование трудоемкости компрометации предложенного алгоритма. ...
Добавлено: 30 ноября 2012 г.
Новокузнецк : МАОУ ДПО ИПК, 2011
Представлены труды заочной электронной конференции рассматривающие здоровье работающего населения г. Новокузнецка, жителей пенсионного возраста, об актуальных проблемах репродуктивного здоровья. ...
Добавлено: 24 февраля 2013 г.
Нестеренко А. Ю., Системы высокой доступности 2012 № 2 С. 81-90
Исследована возможность компрометации нового протокола выработки общего ключа, реализованного в группе точек эллиптической кривой, определенной над конечным полем. Показано соответствие протокола основным криптографическим требованиям. ...
Добавлено: 30 ноября 2012 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Нестеренко А. Ю., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы. ...
Добавлено: 27 ноября 2012 г.
Исаев Е. А., Думский Д. В., Самодуров В. А. и др., Математическая биология и биоинформатика 2015 Т. 10 № 2 С. 567-579
Стремительное развитие информационных технологий в современном обществе диктует новые требования к технологиям обеспечения информационной безопасности данных, методам удалённого доступа и обработки информации, комплексному снижению финансовых затрат на работу с информацией. В последние годы в качестве идеального решения всех этих задач активно предлагается концепция облачных вычислений. Данная методика действительно даёт ряд несомненных преимуществ при работе с ...
Добавлено: 19 декабря 2015 г.
Внуков А. А., Билык Т. А., Вестник Российского университета дружбы народов. Серия «Инженерные исследования» Научный журнал. 2012 № 2 С. 68-77
В статье предлагаются три алгоритма кода аутентификации сообщений, обеспечивающие подлинность и целостность передаваемых данных в системах доверяющих друг другу абонентов. Приводится описание программной реализации алгоритмов и сравнительный анализ их эффективности. ...
Добавлено: 19 марта 2013 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
М. : МИЭМ НИУ ВШЭ, 2014
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Добавлено: 20 мая 2014 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 21 июля 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 24 июля 2014 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Внуков А. А., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Добавлено: 21 июля 2014 г.
Тарасов П. А., Исаев Е. А., Корнилов В. В., Проблемы информационной безопасности. Компьютерные системы 2016 Т. 1 С. 53-60
Рассмотрены различные виды уязвимости беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей. ...
Добавлено: 14 июня 2016 г.
Проведен обзор предметной области киберстрахования с описанием классических терминов из отрасли страхования. Рассмотрены два, на сегодняшний момент самых исчерпывающих, определений киберриска по мнению авторов. Приведена схема процессов управления киберриском с помощью страхования, а также показано место киберриска среди других рисков компании, т.е. показан контекст киберриска среди рисков любой коммерческой организации. Описан типовой процесс киберстрахования и ...
Добавлено: 2 октября 2019 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.