• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты
Заведующий кафедрой Асеева Наталья Владимировна

E-mail: naseeva@hse.ru

Осипова Анастасия Ивановна
Менеджер Осипова Анастасия Ивановна

E-mail: aiosipova@hse.ru

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Книга
Компьютерные средства лингвистического исследования. Лабораторные работы

Демидовский А. В., Зайцева В. В.

Нижегородский государственный технический университет им. Р.Е. Алексеева, 2025.

Статья
Explainable Document Classification via Concept Whitening and Stable Graph Patterns

Parakal E. G., Kuznetsov S., Makarov I. et al.

IEEE Access. 2025. P. 149657-149678.

Глава в книге
MuMMy: Multimodal Dataset supporting VLM-based Egyptology Research Assistant

Golyadkin M., Хумонен И. С., Rubanova V. et al.

In bk.: MM '25: Proceedings of the 33rd ACM International Conference on Multimedia. Association for Computing Machinery (ACM), 2025. P. 12875-12881.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Введение в информационную безопасность

2020/2021
Учебный год
RUS
Обучение ведется на русском языке
3
Кредиты

Преподаватели

Баевский Юрий Евгеньевич

Баевский Юрий Евгеньевич

Программа дисциплины

Аннотация

Дисциплина направлена на получение знаний в области кибербезопасности на уровне пользователя информационной системы. Дисциплина реализуется на 4 курсе и базируется на курсе программирования 1 и 2 года обучения.
Цель освоения дисциплины

Цель освоения дисциплины

  • Умеет пользоваться современными глобальными информационными ресурсами, адекватно оценивая возникающие риски.
Планируемые результаты обучения

Планируемые результаты обучения

  • Понимание жизненого цикла атаки
  • Интуитивное понимание основных атрибутов кибербезопасности системы
  • Понимание значений основных метрик и оценки риска в анализе эффективности систем кибербезопасности
  • the tools, ports, and protocols used in everyday computing skills
  • attack surfaces and risk assessment skills
  • Понимание рвлияния социокультурных различий на бизнес-процессы в управлении жизненым циклом систем кибербезопасности
  • Понимание важности оценки ценности систем кибербезопасности для бизнеса
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Архитектура, модели, стандарты
    Архитектура бизнес-процессов атаки и защиты. Модель Cyber Kill Chain
  • Управление и метрики. Управление рисками.
    Эффективность системы киберзащиты: индикаторы компрометации (IoC) и индикаторы атак ( IOA). База знаний MITRE ATT&CK, управление рисками и киберустойчивость
  • Защита данных и автоматизация процессов
. SOC (Security operation center)
    Центры операций по обеспечению безопасности (SOC): люди, процессы, технологии. Выявление, анализ и реакция на киберинциденты.
  • Криптография и стеганография

    Криптографические протоколы и стандарты. Квантовая криптография. Методы стеганографии.
  • Итоговый проект.
    Кибербезопасность как бизнес-стратегия. Демонстрация принципов, стандартов, практик и технологий кибербезопасности на информационной бизнес-модели
  • Законодательство, стандарты, соответствие нормативным требованиям и социальные нормы
    Влияние законодательных и культурных практик на эффективность системы кибербезопасности предприятия.
  • Введение
    Отличие кибербезопасности от информационной безопасности. Триада КДЦ. Определение понятий уязвимость, угроза, атака, эксплоит
Элементы контроля

Элементы контроля

  • неблокирующий Тест
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (1 модуль)
    0.3 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Cybersecurity and cyber-information sharing : legal and economic analyses, Morgan, J. M., 2015
  • Singer, P. W. . (DE-588)131662260, (DE-627)609812491, (DE-576)31105563X. (2014). Cybersecurity and cyberwar what everyone needs to know Peter W. Singer and Allan Friedman. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edswao&AN=edswao.399723471

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189