• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Статья
Inpainting Semantic and Depth Features to Improve Visual Place Recognition in the Wild

Semenkov I., Karpov A., Savchenko A. et al.

IEEE Access. 2024. Vol. 12. P. 5163-5176.

Глава в книге
Facial Expression Recognition with Adaptive Frame Rate based on Multiple Testing Correction

Savchenko A.

In bk.: Proceedings of the 40th International Conference on Machine Learning: Volume 202: International Conference on Machine Learning, 23-29 July 2023, Honolulu, Hawaii, USA. Vol. 202: International Conference on Machine Learning, 23-29 July 2023, Honolulu, Hawaii, USA. PMLR, 2023. P. 30119-30129.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Introduction to Cybersecurity for Business

2019/2020
Учебный год
ENG
Обучение ведется на английском языке
3
Кредиты

Преподаватель

Баевский Юрий Евгеньевич

Баевский Юрий Евгеньевич

Course Syllabus

Abstract

Дисциплина направлена на получение знаний в области кибербезопасности на уровне пользователя информационной системы. Дисциплина реализуется на 4 курсе и базируется на курсе программирования 1 и 2 года обучения.
Learning Objectives

Learning Objectives

  • Умеет пользоваться современными глобальными информационными ресурсами, адекватно оценивая возникающие риски.
Expected Learning Outcomes

Expected Learning Outcomes

  • Уметь оценивать риски использования глобальных сетей
  • Уметь использовать программные продукты, обеспечивающие нужный уровень безопасности
  • Понимание жизненого цикла атаки
Course Contents

Course Contents

  • Введение
    Отличие кибербезопасности от информационной безопасности. Триада КДЦ. Определение понятий уязвимость, угроза, атака, эксплоит
  • The CIA Triad
    Confidentiality, Integrity and Availability are the cornerstones of security. Do you know how they apply?
  • How we assess risk daily
    Risk in business is inevitable. You will explore what risk means and how to assess it
  • Practical Application of Daily Security
    Often times we may not know how to assess our security daily. We may think we are secure when we may not be. This module covers some of the tools, ports, and protocols used in everyday computing to remain secure.
  • Архитектура, модели, стандарты
    Архитектура бизнес-процессов атаки и защиты. Модель Cyber Kill Chain
  • Управление и метрики. Управление рисками.
    Эффективность системы киберзащиты: индикаторы компрометации (IoC) и индикаторы атак ( IOA). База знаний MITRE ATT&CK, управление рисками и киберустойчивость
  • Защита данных и автоматизация процессов
. SOC (Security operation center)
    Центры операций по обеспечению безопасности (SOC): люди, процессы, технологии. Выявление, анализ и реакция на киберинциденты.
  • Криптография и стеганография

    Криптографические протоколы и стандарты. Квантовая криптография. Методы стеганографии.
Assessment Elements

Assessment Elements

  • non-blocking Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле.
  • non-blocking Контрольная работа
Interim Assessment

Interim Assessment

  • Interim assessment (3 module)
    0.3 * Контрольная работа + 0.7 * Экзамен
Bibliography

Bibliography

Recommended Core Bibliography

  • Cybersecurity and cyber-information sharing : legal and economic analyses, Morgan, J. M., 2015
  • Singer, P. W. . (DE-588)131662260, (DE-627)609812491, (DE-576)31105563X. (2014). Cybersecurity and cyberwar what everyone needs to know Peter W. Singer and Allan Friedman. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edswao&AN=edswao.399723471

Recommended Additional Bibliography

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189