Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Иванов, Александр Иванович (доктор технических наук; профессор; АО "Пензенский научно-исследовательский электротехнический институт").
Устранение методической погрешности оценки энтропии в пространстве расстояний Хэмминга = Eliminating the Methodological Error of Entropy Estimation in the Space of Hamming Distances / А. И. Иванов, А. П. Иванов, А. П. Юнин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 55-59. - Библиогр.: с. 59 (12 назв.). - ил.
Авторы: Иванов Александр Иванович, Иванов Алексей Петрович, Юнин Алексей Петрович
Ключевые слова: энтропия Шеннона, Шеннона энтропия, расстояния Хэмминга, Хэмминга расстояния, предсказание вероятности, энтропия термодинамики, нейросетевая биометрия
Подробнее
Аннотация: Клод Шеннон в середине прошлого века переложил энтропию термодинамики на тексты, что сегодня является классической основой данного направление исследований. К сожалению, для длинных чисел, например, кодов длинной в 256 бит, оценка по Шеннону требует выборки текстов огромного размера. Причина - экспоненциальная вычислительная сложность оценок энтропии по Шеннону. Одним из путей обхода экспоненциальной вычислительной сложности является переход в пространство расстояний Хэмминга по ГОСТ Р 52633.3-2011, так как в этом случае задача оценки энтропии имеет линейную вычислительную сложность. При этом результат всегда оказывается заниженным. Предложено устранить методическую погрешность, возникающую из-за вычислений в пространстве расстояний Хэмминга.
2. Статья из журнала
bookCover
Лысов, Андрей Владимирович (кандидат технических наук; доцент; АО "Лаборатория ППШ").
Технические причины перехода от механических резонаторов к пассивным электронным закладочным устройствам в радиолокационных системах акустической разведки = Technical Reasons for the Transition from Mechanical Resonators to Passive Electronic Passive Elements in Acoustic Reconnaissance Radar Systems / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 22-26. - Библиогр.: с. 26 (10 назв.). - ил.
Авторы: Лысов Андрей Владимирович
Ключевые слова: радиолокационная система акустической разведки, разведка, защита информации, технические средства разведки, радиолокационные системы, акустическая разведка
Подробнее
Аннотация: Рассмотрены исследования и разработки радиолокационных систем акустической разведки, осуществлявшиеся в США в середине ХХ века. Приведены некоторые технические характеристики подобных систем с электронным закладочным устройством. Определены возможности применения таких систем разведслужбами.
3. Статья из журнала
bookCover
Александров, Илья Андреевич (Тверской государственный технический университет).
Современные подходы к обнаружению АРТ-атак = Modern Approaches to Detecting Apt Attacks / И. А. Александров, М. А. Полтавцева, А. Р. Хабаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 27-33. - Библиогр.: с. 33 (25 назв.). - ил.
Авторы: Александров Илья Андреевич, Полтавцева Мария Анатольевна, Хабаров Алексей Ростиславович
Ключевые слова: арт-атака, методы исследования, обеспечение безопасности, защита коммерческой информации, целевые атаки, защита информации
Подробнее
Аннотация: В статье рассмотрены вопросы обеспечения безопасности при реализации APT-атак. Проведена систематизация известных подходов по обнаружению APT-атак, показаны их преимущества и недостатки. Приведены критерии сравнения, необходимые для полноценного применения подходов на практике. Для наглядного представления реализации APT-атаки разработана ее обобщенная модель, в которой отображены события, протекающие во всех фазах жизненного цикла APT-атаки.
4. Статья из журнала
bookCover
Лэсри, Джордж (Кассельский университет).
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart's Lost Letters from 1578–1584. Part 4. Ч. 4 / Д. Лэсри, Н. Бирманн, С. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 72-78. - Библиогр.: с. 78 (5 назв.). - ил.
Авторы: Лэсри Джордж, Бирманн Норберт, Томокие Сатоси
Ключевые слова: криптография, дешифрование, зашифрованные письма, письма королевы, переписка
Подробнее
Аннотация: Настоящий материал является четвертой частью цикла публикаций, представляющих собой перевод отчета по исследованию обнаруженной группой ученых в архивах Национальной библиотеки Франции коллекции неизвестных ранее зашифрованных писем королевы Шотландии Марии I Стюарт, написанных в годы, предшествовавшие ее казни в 1587 году, и адресованных, главным образом, французскому послу в Англии Мишелю де Кастельно.
5. Статья из журнала
bookCover
Разработка алгоритма безопасного взаимодействия устройств Интернета вещей и информационных систем медицинских учреждений = Development of an Algorithm for Secure Interaction of IoT Devices and Information Systems of Medical Institutions / И. С. Снетков, Н. И. Хахилев, С. С. Кондратенко, В. М. Коржук. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 34-41. - Библиогр.: с. 41 (14 назв.). - ил.
Авторы: Снетков Иван Сергеевич, Хахилев Никита Игоревич, Кондратенко Станислав Сергеевич, Коржук Виктория Михайловна
Ключевые слова: интернет вещей, медицинская информация, WBAN, IoT, протокол аутентификации, криптографическая схема, схемы аутентификации, беспроводные сети, анализ угроз
Подробнее
Аннотация: В статье поднимается проблема обеспечения безопасности передачи конфиденциальной медицинской информации. Рассматривается предметная область беспроводной телесной сети (WBAN), выделяются ее проблемы. Анализируются существующие протоколы аутентификации Интернета вещей (IoT) в области медицины, наиболее перспективные и эффективные из них сравниваются по различным параметрам безопасности.
6. Статья из журнала
bookCover
Принтеры как недооцененная угроза. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 4.
Ключевые слова: принтеры, ИТ-специалисты, сервер печати, обслуживание принтеров
Подробнее
Аннотация: Безопасность подсистемы печати нечасто принимается в расчет бизнесом. Однако, по мнению аналитиков Quocirca, оставленные в организации без должного присмотра принтеры могут обернуться гораздо большими расходами, чем грамотная организация контроля над ними.
7. Статья из журнала
bookCover
Подход к комплексной вероятностной оценке защищенности информации от несанкционированного доступа в информационной системе критического назначения = An Approach to a Comprehensive Probabilistic Assessment of the Security of Information from Unauthorized Access in a Critical Information System / П. В. Корчагин, А. Б. Кириенко, Э. С. Левчик, С. В. Войцеховский. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 14-21. - Библиогр.: с. 21 (7 назв.). - ил.
Авторы: Корчагин Павел Викторович, Кириенко Андрей Борисович, Левчик Эдуард Степанович, Войцеховский Станислав Витальевич
Ключевые слова: защита информации, оценка защищенности, информационная система, несанкционированный доступ, угрозы безопасности
Подробнее
Аннотация: В статье предложен подход, который может быть использован для комплексной оценки эффективности мероприятий защиты информации от несанкционированного доступа к информационной системе. Рассматриваются модель нарушителя безопасности информации и показатели эффективности мер, принимаемых для защиты информации от несанкционированного доступа.
8. Статья из журнала
bookCover
Дорофеев, Александр Владимирович (АО "Эшелон Технологии").
Обучение специалистов в области кибербезопасности в стиле Purple Team = Purple Team Style Cybersecurity Training / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 66-71. - Библиогр.: с. 71 (21 назв.). - ил.
Авторы: Дорофеев Александр Владимирович, Марков Алексей Сергеевич
Ключевые слова: кибербезопасность, обучение, информационная безопасность, красная команда, синяя команда, киберполигон
Подробнее
Аннотация: Цель публикации состоит в показе преимуществ нового подхода в обучении специалистов в области кибербезопасности, состоящего в сотрудничестве атакующих команд и команд, защищающих информационные ресурсы. Отмечены преимущества имитации реальных инцидентов при обучении специалистов. Описаны цели и задачи наступающей и обороняющейся команд в ходе обучения.
9. Статья из журнала
bookCover
Конявская, Светлана Валерьевна (кандидат филологических наук; ОКБ САПР).
О научном методе, научном дискурсе и клиповом мышлении = About the Scientific Method, Scientific Discourse and Clip Culture / С. В. Конявская. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 5-13. - Библиогр.: с. 13 (27 назв.).
Авторы: Конявская Светлана Валерьевна
Ключевые слова: клиповое мышление, научная методология, защита информации, вычислимый изоморфизм
Подробнее
Аннотация: Статья посвящена анализу причин и следствий фрагментарного подхода к решению научных и методических задач на материале защиты информации, а также разделению клиповости и фрагментарности. Это разделение необходимо провести и обосновать для того, чтобы сделать ясно видимыми попытки объяснить недостатки научных исследований и их результатов тенденциями развития нейробиологических особенностей человека. В качестве иллюстративного материала используются научные и методические тексты в предметной сфере защиты информации, вводящие и использующие термины и их определения.
10. Статья из журнала
bookCover
Петренко, Анна Сергеевна (Санкт-Петербургский государственный университет).
О киберустойчивости и безопасности изобразительных нейросетей = On Cyber Resilience and Security of Visual Neural Networks / А. С. Петренко, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 50-54. - Библиогр.: с. 54 (11 назв.). - ил.
Авторы: Петренко Анна Сергеевна, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна
Ключевые слова: искусственный интеллект, киберустойчивость, генеративные нейросети, произведения цифрового искусства, изобразительные нейросети, цифровые изображения
Подробнее
Аннотация: В настоящее время широкое распространение получают генеративные изобразительные нейросети, которые позволяют копировать стили художников, превращать эскизы в фотореалистичные иллюстрации, "оживлять" портреты и даже синтезировать новые цифровые изображения. Так, генеративно-состязательные нейросети синтезируют картины с использованием стиля других изображений, а языковые модели типа OpenAI GPT-3 и GPT-4 позволяют генерировать изображения по тексту. По мере развития генеративных изобразительных нейросетей у них возникают новые все более эмержентные системные свойства: управляемость, киберустойчивость, кибербезопасность, самоорганизация и адаптивность.
11. Статья из журнала
bookCover
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 2-3.
Ключевые слова: мошенничество, киберпреступления, информационная безопасность, обработка персональных данных, утечка информации
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
12. Статья из журнала
bookCover
Магомедов, Шамиль Гасангусейнович (кандидат технических наук; доцент; МИРЭА - Российский технологический университет).
Метод оценки рисков реализации угроз несанкционированного доступа к образовательным сервисам на основе анализа событий безопасности с использованием нечеткой логики = A Method for Assessing the Risks of Implementing Threats of Unauthorized Access To Educational Services Based on the Analysis of Security Events Using Fuzzy Logic / Ш. Г. Магомедов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 42-49. - Библиогр.: с. 48-49 (18 назв.). - ил.
Авторы: Магомедов Шамиль Гасангусейнович
Ключевые слова: управление доступом, информационные технологии, риск безопасности, агентная система, инкрементальная безопасность, несанкционированный доступ, нечеткая логика
Подробнее
Аннотация: Автор предлагает инновационный метод агрегации риска, основанный на инкрементальной безопасности и нечеткой логике. Система включает четыре агента, отслеживающих аспекты безопасности: удаление пользователей и объектов, неудачные попытки входа, взаимодействие пользователей с ресурсами и активных пользователей. Предложенные агенты используют анализ данных в режиме реального времени и оценивание контекста для оценки риска в зависимости от действий пользователей и характеристик среды.
13. Статья из журнала
bookCover
Петренко, Анна Сергеевна (Санкт-Петербургский государственный университет).
Какие специалисты нужны отрасли информационной безопасности = What Specialists Are Needed in the Information Security Industry: DevSecOps Engineers : DevSecOps-инженеры / А. С. Петренко, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 6 (114). - С. 60-65. - Библиогр.: с. 65 (21 назв.). - ил.
Авторы: Петренко Анна Сергеевна, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич
Ключевые слова: DevSecOps, безопасность контейнеров, информационная безопасность, безопасные приложения, контейнерная безопасность, DevSecOps-инженеры
Подробнее
Аннотация: В настоящее время технологически развитые отечественные государственные и коммерческие компании начали активно переходить на практики разработки безопасных приложений - DevSecOps. При этом известные DevSecOps-технологии зачастую не могут покрыть основные потребности отечественных компаний, в том числе по причине отсутствия на рынке зрелых решений. Следует отметить, что из-за кадрового дефицита на рынке отечественные компании испытывают трудности при найме специалистов по разработке безопасных приложений, главным образом, DevSecOps-инженеров.