Мы используем файлы cookies для улучшения работы сайта НИУ ВШЭ и большего удобства его использования. Более подробную информацию об использовании файлов cookies можно найти здесь, наши правила обработки персональных данных – здесь. Продолжая пользоваться сайтом, вы подтверждаете, что были проинформированы об использовании файлов cookies сайтом НИУ ВШЭ и согласны с нашими правилами обработки персональных данных. Вы можете отключить файлы cookies в настройках Вашего браузера.

  • A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Статья
SensorDBSCAN: Semi-Supervised Active Learning Powered Method for Anomaly Detection and Diagnosis

Ivanov P., Shtark M., Kozhevnikov A. et al.

IEEE Access. 2025. Vol. 13. P. 25186-25197.

Глава в книге
Elements of Sustainable Enterprise Architecture for the Energy Sector Business Modeling

Malyzhenkov P. V., Rossi F., Masi M.

In bk.: Information Systems for Intelligent Systems. Proceedings of ISBM 2024, Volume 2. (SIST, volume 431). Vol. 2. Springer, 2025. P. 27-37.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Введение в информационную безопасность

2020/2021
Учебный год
RUS
Обучение ведется на русском языке
3
Кредиты

Преподаватели

Баевский Юрий Евгеньевич

Баевский Юрий Евгеньевич

Программа дисциплины

Аннотация

Дисциплина направлена на получение знаний в области кибербезопасности на уровне пользователя информационной системы. Дисциплина реализуется на 4 курсе и базируется на курсе программирования 1 и 2 года обучения.
Цель освоения дисциплины

Цель освоения дисциплины

  • Умеет пользоваться современными глобальными информационными ресурсами, адекватно оценивая возникающие риски.
Планируемые результаты обучения

Планируемые результаты обучения

  • Понимание жизненого цикла атаки
  • Интуитивное понимание основных атрибутов кибербезопасности системы
  • Понимание значений основных метрик и оценки риска в анализе эффективности систем кибербезопасности
  • the tools, ports, and protocols used in everyday computing skills
  • attack surfaces and risk assessment skills
  • Понимание рвлияния социокультурных различий на бизнес-процессы в управлении жизненым циклом систем кибербезопасности
  • Понимание важности оценки ценности систем кибербезопасности для бизнеса
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Архитектура, модели, стандарты
    Архитектура бизнес-процессов атаки и защиты. Модель Cyber Kill Chain
  • Управление и метрики. Управление рисками.
    Эффективность системы киберзащиты: индикаторы компрометации (IoC) и индикаторы атак ( IOA). База знаний MITRE ATT&CK, управление рисками и киберустойчивость
  • Защита данных и автоматизация процессов
. SOC (Security operation center)
    Центры операций по обеспечению безопасности (SOC): люди, процессы, технологии. Выявление, анализ и реакция на киберинциденты.
  • Криптография и стеганография

    Криптографические протоколы и стандарты. Квантовая криптография. Методы стеганографии.
  • Итоговый проект.
    Кибербезопасность как бизнес-стратегия. Демонстрация принципов, стандартов, практик и технологий кибербезопасности на информационной бизнес-модели
  • Законодательство, стандарты, соответствие нормативным требованиям и социальные нормы
    Влияние законодательных и культурных практик на эффективность системы кибербезопасности предприятия.
  • Введение
    Отличие кибербезопасности от информационной безопасности. Триада КДЦ. Определение понятий уязвимость, угроза, атака, эксплоит
Элементы контроля

Элементы контроля

  • неблокирующий Тест
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (1 модуль)
    0.3 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Cybersecurity and cyber-information sharing : legal and economic analyses, Morgan, J. M., 2015
  • Singer, P. W. . (DE-588)131662260, (DE-627)609812491, (DE-576)31105563X. (2014). Cybersecurity and cyberwar what everyone needs to know Peter W. Singer and Allan Friedman. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edswao&AN=edswao.399723471

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189