• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты
Заведующий кафедрой Асеева Наталья Владимировна

E-mail: naseeva@hse.ru

Осипова Анастасия Ивановна
Менеджер Осипова Анастасия Ивановна

E-mail: aiosipova@hse.ru

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Статья
Adversarial Attacks and Defenses in Fault Detection and Diagnosis: A Comprehensive Benchmark on the Tennessee Eastman Process
В печати

Pozdnyakov V., Kovalenko A., Makarov I. et al.

IEEE Open Journal of the Industrial Electronics Society. 2024. No. 5. P. 428-440.

Глава в книге
To Kill a Student’s Disengagement: Personalized Engagement Detection in Facial Video

Churaev E., Savchenko A.

In bk.: Artificial Intelligence in Education. Posters and Late Breaking Results, Workshops and Tutorials, Industry and Innovation Tracks, Practitioners, Doctoral Consortium and Blue Sky. AIED 2024,. Vol. 1: Part I. Springer, 2024. P. 329-337.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Введение в информационную безопасность

2020/2021
Учебный год
RUS
Обучение ведется на русском языке
3
Кредиты

Преподаватели

Баевский Юрий Евгеньевич

Баевский Юрий Евгеньевич

Программа дисциплины

Аннотация

Дисциплина направлена на получение знаний в области кибербезопасности на уровне пользователя информационной системы. Дисциплина реализуется на 4 курсе и базируется на курсе программирования 1 и 2 года обучения.
Цель освоения дисциплины

Цель освоения дисциплины

  • Умеет пользоваться современными глобальными информационными ресурсами, адекватно оценивая возникающие риски.
Планируемые результаты обучения

Планируемые результаты обучения

  • Понимание жизненого цикла атаки
  • Интуитивное понимание основных атрибутов кибербезопасности системы
  • Понимание значений основных метрик и оценки риска в анализе эффективности систем кибербезопасности
  • the tools, ports, and protocols used in everyday computing skills
  • attack surfaces and risk assessment skills
  • Понимание рвлияния социокультурных различий на бизнес-процессы в управлении жизненым циклом систем кибербезопасности
  • Понимание важности оценки ценности систем кибербезопасности для бизнеса
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Архитектура, модели, стандарты
    Архитектура бизнес-процессов атаки и защиты. Модель Cyber Kill Chain
  • Управление и метрики. Управление рисками.
    Эффективность системы киберзащиты: индикаторы компрометации (IoC) и индикаторы атак ( IOA). База знаний MITRE ATT&CK, управление рисками и киберустойчивость
  • Защита данных и автоматизация процессов
. SOC (Security operation center)
    Центры операций по обеспечению безопасности (SOC): люди, процессы, технологии. Выявление, анализ и реакция на киберинциденты.
  • Криптография и стеганография

    Криптографические протоколы и стандарты. Квантовая криптография. Методы стеганографии.
  • Итоговый проект.
    Кибербезопасность как бизнес-стратегия. Демонстрация принципов, стандартов, практик и технологий кибербезопасности на информационной бизнес-модели
  • Законодательство, стандарты, соответствие нормативным требованиям и социальные нормы
    Влияние законодательных и культурных практик на эффективность системы кибербезопасности предприятия.
  • Введение
    Отличие кибербезопасности от информационной безопасности. Триада КДЦ. Определение понятий уязвимость, угроза, атака, эксплоит
Элементы контроля

Элементы контроля

  • неблокирующий Тест
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (1 модуль)
    0.3 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Cybersecurity and cyber-information sharing : legal and economic analyses, Morgan, J. M., 2015
  • Singer, P. W. . (DE-588)131662260, (DE-627)609812491, (DE-576)31105563X. (2014). Cybersecurity and cyberwar what everyone needs to know Peter W. Singer and Allan Friedman. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edswao&AN=edswao.399723471

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189