Цифровые технологии и проблемы информационной безопасности

Цифровые технологии и проблемы информационной безопасности / под ред. Е.В. Стельмашонок, И.Н. Васильевой. – СПб. : Изд-во СПбГЭУ, 2021.  – 163 с. (Скачать PDF)

ГЛАВА 1. ВЫЯВЛЕНИЕ УГРОЗ БЕЗОПАСНОСТИ
И ЗЛОУПОТРЕБЛЕНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 
1.1. Разработка программного комплекса анализа исходных текстов программного обеспечения на отсутствие недекларированных возможностей
1.2. Сложности выполнения требований руководящего документа при проведении исследований на отсутствие недекларированных
возможностей программного обеспечения
1.3. Разработка предложений по созданию средства осуществления
контроля исходных текстов ПО на отсутствие заимствований
(плагиата)
1.4. Применение аналитического моделирования
к задаче выявления аномалий в сетевом трафике
1.5. Применение алгоритмов искусственного иммунитета
для обнаружения вторжений

ГЛАВА 2. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЦИФРОВЫХ
ТЕХНОЛОГИЙ 
2.1. Использование платформы Firebase для аутентификации
пользователей
2.2. Особенности обеспечения безопасности NoSQL баз данных
2.3. Уязвимости npm-пакетов при разработке приложений
на платформе Node.js
2.4. Применение сетевых протоколов для криптографической
защиты DNS
2.5. Безопасность протоколов цифровых валют
2.6. Проблемы защиты персональных данных в Интернете вещей
2.7. Программные инструменты стеганографии для ОС Windows
2.8. Генерация общего секретного ключа на основе искусственных
нейронных сетей
2.9. Использование технологии объемных изображений
в системах контроля управления доступом
2.10. Использование сетей Wi-Fi системах дистанционного
мониторинга сотрудников охраны

2.11. Использование программно-аппаратных решений
НВП «Болид» в системах дистанционного мониторинга
и предотвращения аварийных ситуаций в инженерных сетях

ГЛАВА 3. МЕТОДИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ
3.1. Алгоритм (этапы) создания системы обработки и обеспечения
безопасности персональных данных в органе власти, организации
3.2. Методические аспекты внедрения GDPR в организации
3.3. Подходы к разработке типовой модели нарушителя
информационной безопасности организации
3.4. Об аттестации информационной системы по принципу
выделения перечня «типовых сегментов»
3.5. Экономическая эффективность затрат на инфраструктуру
защиты информации промышленного предприятии
3.6. Гуманитарные аспекты информационной безопасности:
специфика научного знания в социальном контексте

ГЛАВА 4. ОБРАЗОВАНИЕ И ВОПРОСЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ 
4.1. Основные требования к безопасности информационных
процессов при организации обучения с использованием
дистанционных образовательных технологий
4.2. Использование интерактивной среды Jupyter Lab
для формирования аналитических навыков у бакалавров
информационной безопасности
4.3. Подход к созданию испытательной лаборатории
по пентестингу
4.4. Контрольная точка с элементами деловой игры
Заключение