Поиск по строке:

Архитектура предприятия

Наталья Пустовалова

18 декабря, 2024

Книги

68874960 [Наталья Пустовалова] Архитектура предприятия

Описание книги:

Учебное пособие предназначено для студентов бакалавриата направления «Бизнес-информатика» всех форм обучения, изучающих дисциплину «Архитектура предприятия», читаемую кафедрой экономической информатики Новосибирского государственного технического университета. Пособие содержит краткие теоретические материалы, задания к лабораторным работам, контрольной и курсовой работам.

В пособии рассмотрены вопросы выбора методик и моделей, используемых для описания архитектуры конкретных предприятий, а также вопросы их применения в архитектурных проектах.

Пособие составлено на основе федерального государственного стандарта высшего образования по направлению «Бизнес-информатика» и локальных нормативных актов вуза.


Компьютерные бизнес-технологии

А. А. Поскребышев, Б. Д. Бышовец

18 декабря, 2024

Книги

69374296 [А. А. Поскребышев, Б. Д. Бышовец] Компьютерные бизнес технологии

Описание книги:

Рассмотрено содержание восьми лабораторных работ, выполняемых при изучении дисциплины «Компьютерные бизнес-технологии». Приведены краткие теоретические сведения, даны критерии оценивания качества выполнения лабораторных работ и требования к оформлению отчета.

Для студентов факультета «Инженерный бизнес и менеджмент» МГТУ им. Н. Э. Баумана, обучающихся по направлению подготовки «Инноватика» (уровень бакалавриата).


Продакт-менеджмент. Учебник для вузов

А. Н. Баланов

18 декабря, 2024

Книги

71268856 [А. Н. Баланов] Продакт менеджмент. Учебник для вузов

Описание книги:

Учебник написан с целью полной реализации в своем содержании такой учебной дисциплины, как «Продакт-менеджмент». В нем широко представлены и теоретическая составляющая, и практические аспекты: кейсы с примерами, контрольные вопросы, темы для проведения практикумов, лабораторных и самостоятельных работ. Материал учебника полностью готов к интеграции в образовательные программы высшего профессионального образования, а также для проведения курсов повышения квалификации. Он может быть использован как единственный источник для изучения дисциплины «Продакт-менеджмент», но также может быть полезен для самостоятельного овладения знаниями этого раздела экономики.

Учебник рассчитан на студентов вузов, обучающихся по экономическим специальностям и направлениям подготовки. А также на тех, кто решил самостоятельно разобраться в специфике такого вида экономической деятельности, как продакт-менеджмент, или повысить уже имеющийся уровень квалификации в этом аспекте.


Рекурсия

Константин Оборотов

12 октября, 2024

Книги

71206267 [Константин Оборотов] Рекурсия

Описание книги:

Рекурсия – очень популярное явление и в нашем реальном мире, и в мире математической абстракции. Понять, что это такое, очень просто. Встаньте между двумя зеркалами. В результате вы увидите большое количество собственных отображений. Большое, но не бесконечное. В нашем мире нет ничего бесконечного, кроме надежд и обещаний. Мораль этой истории такая. Всегда следует учитывать объем имеющихся в распоряжении ресурсов, включая терпение задействованных в процессе персон.


Выявление аномальных отклонений при функционировании устройств киберфизических систем

К. И. Салахутдинова, И. С. Лебедев, В. В. Семенов, М. Е. Сухопаров

26 октября, 2023

Книги

49317979 [К. И. Салахутдинова, И. С. Лебедев, В. В. Семенов, М. Е. Сухопаров] Выявление аномальных отклонений при функционировании устройств киберфизических систем

Описание книги:

В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на изучение параметров функционирования беспилотных транспортных средств в различных ситуациях функционирования. Показаны внешний вид и статистические характеристики сигналов, благодаря которым можно выявить аномальные отклонения при функционировании беспилотных транспортных средств. Представлен алгоритм двух- и трехклассовой классификации состояний исследуемых объектов. Анализ полученной выборки очень чувствителен к любым изменениям программной и аппаратной конфигурации. Одновременно с этим, при минимальном времени накопления статистической информации с использованием предложенного подхода на основании заданного порога становится возможным определить точку, в которой произошло начало атаки. Предложенная модель подхода предполагает возможность применения различного математического аппарата, методов статистики и машинного обучения для достижения заданных показателей оценки состояния информационной безопасности объекта.


Порядок и методика проведения пилотных проектов в области кибербезопасности

А. Ю. Юршев, М. Б. Смирнов

26 октября, 2023

Книги

49316406 [А. Ю. Юршев, М. Б. Смирнов] Порядок и методика проведения пилотных проектов в области кибербезопасности

Описание книги:

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в области обеспечения кибербезопасности.

Актуальность настоящего исследования заключается в необходимости создания систем безопасности объектов критической информационной инфраструктуры Российской Федерации, ключевым элементом которых являются средства защиты информации, прошедшие оценку соответствия для применения на конкретных объектах с учетом специфики их реализации, эксплуатации и модели угроз. Проблематика заключается в отсутствии в отрасли единого понимания целей и задач пилотных проектов, в ходе которых должна проводиться такая оценка соответствия, вследствие чего происходит завышение временных затрат на согласование и проведение проектов, прежде всего – на формирование целей и задач, перечня ожидаемых результатов и критериев их оценки, назначение специалистов необходимой квалификации. Статья основана на опыте успешного проведения аналогичных проектов в 2017‑2019 гг. в соответствии с разработанной оригинальной методикой.


Особенности технического задания на разработку блокчейн-систем управления

Т. В. Алексеева, Э. А. Гумеров

26 октября, 2023

Книги

55471976 [Т. В. Алексеева, Э. А. Гумеров] Особенности технического задания на разработку блокчейн систем управления

Описание книги:

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученными результатами. Это определяет актуальность темы исследований. Цель написания статьи – определить особенности технического задания на проектирование блокчейн-системы управления как криптографической системы распределённого реестра, чтобы оно точно и безошибочно обеспечило функционал будущей блокчейн-системы управления и необходимую степень информационной безопасности. Перед авторами стояли задачи рассмотрения структуры технического задания, выявления разделов, в которых должны быть учтены те или иные особенности блокчейн-системы. Задачи разработки рекомендаций по выбору платформы разработки, рекомендаций по составу необходимых действий на разных этапах разработки, направленных на повышение качества технического задания. В процессе исследований были использованы методы обзора научной литературы по тематике исследования, сбора, структурирования и анализа полученной информации, методы выбора решений. В результате исследования на конкретном примере были определены особенности технического задания в части выбора конфигурации и архитектуры проектируемой системы, в части выбора ролей пользователей, в создании групп пользователей для обмена конфиденциальной информацией. Предложенный подход к разработке качественного технического задания на проектирование блокчейн-системы управления позволит избежать ошибок в самом начале проектирования и создать эффективное решение. Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.


К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)

А. А. Гавришев

26 октября, 2023

Книги

55488335 [А. А. Гавришев] К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно пожарных систем)

Описание книги:

В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция интернет-технологий с автоматизированными системами управления производства, энергетики, транспорта, медицины, банковской сферы, домашних устройств, систем безопасности. Важным вопросом является оценка защищённости киберфизических объектов, в частности каналов систем передачи данных, в особенности беспроводных, которые могут как подавить, так передать по ним ложные данные или перехватить передаваемые данные для последующего анализа. Целью данной статьи является установление взаимосвязи между оценкой защищённости охранно-пожарных систем на основе нечёткой логики, приведённой в работе [6], и значениями максимального показателя Ляпунова передаваемых сигналов беспроводных охранно-пожарных систем, полученных с помощью моделирования в работе [3]. Задачей данной статьи является построение графика зависимости между оценками защищённости на основе нечёткой логики, приведёнными в работе [6], и усреднёнными значениями максимального показателя Ляпунова передаваемых сигналов беспроводных охранно-пожарных систем, полученными с помощью моделирования в работе [3]. В результате проведённых исследований установлено, что с увеличением оценки защищённости на основе нечёткой логики увеличивается и значение максимального показателя Ляпунова.


Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

К. С. Ткаченко

26 октября, 2023

Книги

57062465 [К. С. Ткаченко] Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Описание книги:

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности в рамках повседневных задач по формированию и модернизации новых деятельностных моделей. Значимость этого приводит к необходимости анализа дальнейших возможных путей развития информационной инфраструктуры, которая при исключении из рассмотрения низкоуровневых сетевых и коммуникационных подсистем сводится к отдельным компьютерным узлам. Информационные контуры современных организаций включают в свой состав большое количество компьютерных узлов. Эти компьютерные узлы подвержены несанкционированным атакам, которые приводят к ухудшению их основных характеристик.

Ухудшения влияют на экономические показатели эффективности организаций. Целью работы является разработка аналитической модели компьютерного узла и постановка оптимизационной задачи на ее основе для корректировки узловых параметров. Рассматривается подход на основе аналитического моделирования. Подход позволяет производить корректировку параметров компьютерного узла, которая может компенсировать входные несанкционированные вторжения. В основе подхода лежит использование систем массового обслуживания. Рассматривается система массового обслуживания одноканальная с буферированием. На основе ее аналитической модели строится оптимизационная задача. В результате её решения с использованием известных методов получены требуемые параметры компьютерного узла. Их установка является необходимой корректировкой для компенсации входных несанкционированных вторжений. Также рассматриваемый подход позволяет производить управление компьютерном узлом при изменении входного потока заявок. Определённое по выведенным в статье формулам значение производительности является оптимальным значением производительности компьютерного узла. Это значение может быть установлено средствами управления узлом на нём в зависимости от полученных с узловых подсистем мониторинга значений интенсивности.


Кибероружие и кибербезопасность. О сложных вещах простыми словами

А. И. Белоус, В. А. Солодуха

26 октября, 2023

Книги

57142650 [А. И. Белоус, В. А. Солодуха] Кибероружие и кибербезопасность. О сложных вещах простыми словами

Описание книги:

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.

Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.


Безопасное применение смарт-контрактов в блокчейн-системах управления

Э. А. Гумеров, Т. В. Алексеева

26 октября, 2023

Книги

57062493 [Э. А. Гумеров, Т. В. Алексеева] Безопасное применение смарт контрактов в блокчейн системах управления

Описание книги:

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление бизнесом. Работа в этой сфере требует от специалистов высоких компетенций в области современных информационных технологий. Они должны хорошо понимать специфику работы со смарт-контрактами, знать современные блокчейн-системы, ориентироваться в вопросах безопасности, уметь применить свои знания на практике. Следовательно, тема исследования достаточно актуальна. Цель написания статьи – дать представление о безопасных технологиях применения и процессе разработки смарт-контрактов. Перед авторами стояли задачи исследования всех уязвимостей, связанных с применением смарт-контрактов и разработки рекомендаций по развитию у студентов компетенций в области разработки смарт-контрактов. В результате исследования были определены меры безопасного применения смарт-контрактов в блокчейн-системах управления, разработан лабораторный практикум по моделированию процесса разработки смарт-контрактов. Данный лабораторный практикум направлен на развитие у студентов профессиональных навыков в сфере блокчейна и смарт-контрактов, востребованных в современном цифровом обществе. Он может быть использован для проведения лабораторных занятий по дисциплинам направления «Информационные системы и технологии», «Прикладная информатика», «Бизнес-информатика». Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.


Основные драйверы и тенденции развития DLP-систем в Российской Федерации

С. В. Харитонов, А. В. Зарубин, Д. В. Денисов, М. Б. Смирнов

26 октября, 2023

Книги

57062445 [С. В. Харитонов, А. В. Зарубин, Д. В. Денисов, М. Б. Смирнов] Основные драйверы и тенденции развития DLP систем в Российской Федерации

Описание книги:

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы реализации новых возможностей DLP-систем на базе современных информационных технологий (BigData, IOT, искусственный интеллект и машинное обучение), рассматриваются способы и средства интеграции DLP в рамках комплексных систем защиты информации (СЗИ) в соответствии с требованиям основных нормативно-правовых и методических документов РФ в сфере информационной безопасности. Для решения указанных задач используются методы анализа, синтеза, системного анализа, формализации, сравнения и аналогий. В качестве основных драйверов развития как средств защиты информации, так и информационных технологий рассматриваются импортозамещение, цифровизация экономики, обеспечение безопасности критической информационной инфраструктуры, а также необходимость контроля автоматизированных систем, средств связи и пользователей при распределённой работе, в том числе в условиях пандемии, вызвавшей требования к ограничению личных контактов. В результате проведённого анализа определены наиболее приоритетные направления развития автоматизированных систем контроля информационных потоков: аналитика, визуализация данных, системная интеграция, поведенческий анализ угроз информационной безопасности.


Протоколы защищенных вычислений на основе линейных схем разделения секрета

Ю. В. Косолапов

26 октября, 2023

Книги

57387393 [Ю. В. Косолапов] Протоколы защищенных вычислений на основе линейных схем разделения секрета

Описание книги:

Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС).

В частности, рассмотрены мультипликативные и строго мультипликативные ЛСРС, которые используются в протоколах защищенных вычислений, устойчивых к пассивным и активным нарушителям.

Настоящее пособие содержит материал, входящий в учебную программу курса «Криптографические протоколы», изучаемого студентами по направлению подготовки «Прикладная математика и информатика», специализирующимися в области защиты информации.


Криптографические протоколы на основе линейных кодов

Ю. В. Косолапов

26 октября, 2023

Книги

57387475 [Ю. В. Косолапов] Криптографические протоколы на основе линейных кодов

Описание книги:

В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую эпоху.

Настоящее пособие содержит материал, входящий в учебную программу курса «Криптографические протоколы», изучаемого студентами по направлению подготовки «Прикладная математика и информатика», специализирующимися в области защиты информации.


Рекомендуем