Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Николаев, Сергей Александрович (Томский государственный университет систем управления и радиоэлектроники).
Структура СУБД для алгоритма кластеризации и поиска изображений = DBMS Structure for the Clustering and Image Search Algorithm / С. А. Николаев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 76-80. - Библиогр.: с. 80 (6 назв.). - ил.
Авторы: Николаев Сергей Александрович
Ключевые слова: алгоритм кластеризации, машинное обучение, цифровая обработка изображений
Подробнее
Аннотация: Целью работы является разработка модификации алгоритма агломеративной кластеризации для повышения качества последней и возможности поиска по разнородным коллекциям, а также структуры системы управления базами данных для применения данного алгоритма и хранения изображений с возможностью дальнейшего уменьшения времени поиска. Для решения поставленных в работе задач использовались основные методы теории распознавания образов, машинного обучения, методов цифровой обработки изображений, а также сравнительный анализ.
2. Статья из журнала
bookCover
Бобоназаров, Руслан Чориевич (Казанский (Приволжский) федеральный университет).
Сравнение эффективности процедуры оптимального биннинга с другими способами представления данных в задаче кредитного скоринга = Comparison of the Efficiency of the Optimal Binning Procedure with Other Methods of Data Presentation in the Credit Scoring Problem / Р. Ч. Бобоназаров, Д. В. Шкодырев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 68-75. - Библиогр.: с. 75 (17 назв.). - ил.
Авторы: Бобоназаров Руслан Чориевич, Шкодырев Дмитрий Владимирович
Ключевые слова: оптимальный биннинг, кредитный скоринг, машинное обучение, кредитование
Подробнее
Аннотация: Задача кредитного скоринга - одна из ключевых в банковской сфере. Для ее решения с помощью алгоритмов машинного обучения строятся специальные скоринг-карты и модели-классификаторы. В работе проведено практическое исследование эффективности данной процедуры, а именно, недавно разработанного оптимального биннинга. Эффективность при этом оценивалась как на стандартной для кредитного скоринга логистической регрессии, так и на непрозрачных методах.
3. Статья из журнала
bookCover
Гончаренко, Юлия Юрьевна (доктор технических наук; доцент; Севастопольский государственный университет).
Системные подходы к обнаружению объектов волновыми методами в различных средах = System Approaches to Detecting Objects by Wave Methods in Different Media / Ю. Ю. Гончаренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 53-57. - Библиогр.: с. 57 (12 назв.). - ил.
Авторы: Гончаренко Юлия Юрьевна
Ключевые слова: волновые процессы, физические закономерности, лучевые построения, речевая информация
Подробнее
Аннотация: В работе проанализированы физические закономерности распространения волн в сплошных средах. Показано, что в различных физических моделях распространения волн в сплошных средах, разрабатываемых для обнаружения точечных и распределенных объектов, могут использоваться лучевые построения, формируемые искусственными волновыми полями в интересах решения различных прикладных задач, в том числе и для недопущения съема речевой информации и поиска закладных устройств.
4. Статья из журнала
bookCover
Сизов, Алексей Максимович (Финансовый университет при правительстве РФ).
Обзор технологии блокчейн и ее информационной безопасности = Overview of Blockchain Technology and Its Information Security / А. М. Сизов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 38-43. - Библиогр.: с. 43 (24 назв.). - ил.
Авторы: Сизов Алексей Максимович
Ключевые слова: блокчейн, информационная безопасность, угрозы безопасности, уязвимости информационных систем, фреймворки, технология блокчейн
Подробнее
Аннотация: Блокчейн - технология, которая предоставляет пользователю возможности децентрализации, автономности, интегрированности, неизменяемости, подтверждаемости, защиты от ошибок, анонимности, аудированности (логирования) и прозрачности. В статье рассматриваются различные аспекты информационной безопасности этой технологии, начиная от анализа рисков и заканчивая реальными атаками и багами данной системы.
5. Статья из журнала
bookCover
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 2-3.
Ключевые слова: иностранные мессенджеры, кибератаки, информационная безопасность, мошеннические действия, хакерские атаки
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
6. Статья из журнала
bookCover
Новая книга: "Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей". - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 6. - ил.
Ключевые слова: цифровая криминалистика, кибератаки, кибербезопасность, киберугрозы, шифровальщики
Подробнее
Аннотация: Руководитель лаборатории цифровой криминалистики Group-IB Олег Скулкин выпустил книгу "Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей". Исследование поможет получить полное представление о современных угрозах, связанных с шифровальщиками, и о том, как правильно планировать реагирование на такие инциденты, чтобы минимизировать ущерб от атаки, когда счет идет на минуты.
7. Статья из журнала
bookCover
Полтавцева, Мария Анатольевна (доктор технических наук; доцент; Санкт-Петербургский политехнический университет Петра Великого).
Комплексное организационное обеспечение управления информационной безопасностью субъекта КИИ = Comprehensive Organizational Support for Information Security Management of the CII Subject / М. А. Полтавцева, Е. А. Ворошин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 7-13. - Библиогр.: с. 12-13 (30 назв.). - ил.
Авторы: Полтавцева Мария Анатольевна, Ворошин Евгений Александрович
Ключевые слова: информационная безопасность, организационное обеспечение, управление информационной безопасностью, защита информации
Подробнее
Аннотация: В статье рассматривается задача обеспечения индивидуализации организационных процессов предприятия и внедрения аспектов безопасности в повседневную деятельность подразделений с учетом внутренних особенностей субъекта критической информационной инфраструктуры. Авторами предлагаются принципы системности и динамической иерархичности при построении организационной системы защиты информации и документационного обеспечения управления информационной безопасностью.
8. Статья из журнала
bookCover
Комплексная методика проведения расследования инцидента информационной безопасности = Comprehensive Methodology for Conducting an Information Security Incident Investigation / С. И. Смирнов, А. Н. Киселев, В. Д. Азерский [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 14-26. - Библиогр.: с. 26 (23 назв.). - ил.
Авторы: Смирнов Станислав Игоревич, Киселев Алексей Николаевич, Азерский Владислав Дмитриевич, Карельский Дмитрий Владимирович, Кумуржи Георгий Максимович
Ключевые слова: информационная безопасность, цифровые артефакты, целевые атаки, средства защиты информации
Подробнее
Аннотация: В статье обоснована актуальность и необходимость создания комплексной методики, направленной на проведение расследования инцидента информационной безопасности от целевых атак. Сформулированы основные понятия в области расследования инцидентов информационной безопасности. Приведен обзор изменений законодательства в сфере информационной безопасности за 2022 год.
9. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Инновационная платформа для квантового криптоанализа известных криптопримитивов блокчейна = An Innovative Platform for Quantum Cryptanalysis Famous Blockchain Crypto Primitives / А. С. Петренко, С. А. Петренко, А. А. Бучнев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 58-67. - Библиогр.: с. 67 (42 назв.). - ил.
Авторы: Петренко Алексей Сергеевич, Петренко Сергей Анатольевич, Бучнев Александр Андреевич
Ключевые слова: технология блокчейн, смарт-контракты, угрозы безопасности, криптографические атаки, квантовая криптография
Подробнее
Аннотация: В статье проведен анализ наиболее распространенных криптопримитивов блокчейна, а затем предложена и обоснована возможная архитектура платформы для квантового криптоанализа криптопримитивов под названием "Квант-К". Представлены результаты опытной апробации упомянутой платформы.
10. Статья из журнала
bookCover
Заседание Комитета Госдумы по информационной политике на тему безопасности персональных данных. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 4-5. - ил.
Ключевые слова: информационная безопасность, информационные технологии, безопасность персональных данных, киберугрозы, персональные данные, заседания
Подробнее
Аннотация: 10 февраля в Москве в Центре кибербезопасности "Ростелеком-Солар" прошло выездное заседание Комитета государственной Думы по информационной политике, информационным технологиям и связи на тему "Безопасность граждан и их персональных данных в информационной среде". По итогам заседания участники пришли к выводу, что необходимо повышение ответственности за утечки и незаконный оборот персональных данных с тем, чтобы у них появился стимул повышать защищенность своих информационных систем.
11. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Динамическая модель квантово-устойчивого блокчейна = Dynamic Model of a Quantum-Resistant Blockchain / А. С. Петренко, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 44-52. - Библиогр.: с. 52 (18 назв.). - ил.
Авторы: Петренко Алексей Сергеевич, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна
Ключевые слова: квантово-устойчивый блокчейн, блокчейны, постквантовая криптография, угрозы безопасности, математические модели
Подробнее
Аннотация: В условиях роста квантовой угрозы для ключевых блокчейн-экосистем и платформ государства и бизнеса, назрела необходимость разработки концептуальной и математической моделей квантово-устойчивого блокчейна. В статье предложены и обоснованы возможные варианты моделей. При этом предлагаемая концептуальная блокчейн-модель позволила существенно упростить процессы создания и внедрения квантово-устойчивого блокчейна, а математическая модель позволила исследовать не только качественные, но и количественные закономерности поведения такого блокчейна.
12. Статья из журнала
bookCover
Полтавцева, Мария Анатольевна (доктор технических наук; доцент; Санкт-Петербургский политехнический университет Петра Великого).
Анализ функциональных зависимостей при проактивной защите от логического вывода в РСУБД = Documentation Support for IS Management of a CII Subject / М. А. Полтавцева, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 27-33. - Библиогр.: с. 33 (35 назв.). - ил.
Авторы: Полтавцева Мария Анатольевна, Костюков Александр Дмитриевич
Ключевые слова: информационная безопасность, проактивная защита, логический вывод, каналы вывода, утечка информации
Подробнее
Аннотация: В статье рассматривается проблема логического вывода в (пост)реляционных серверах баз данных, связанная с утечками конфиденциальных данных без нарушения политики безопасности. Авторы приводят примеры кода для автоматического формирования исходных данных при проведении анализа и общую архитектуру системы проактивной защиты.
13. Статья из журнала
bookCover
Белов, Никита Игоревич (Университет ИТМО).
Алгоритм биометрической аутентификации пользователя по термограмме лица на базе нейросетевой архитектуры = Biometric Authentication Algorithm by the Thermal Face Image Using Neural Network Approach / Н. И. Белов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 2 (110). - С. 34-37. - Библиогр.: с. 37 (10 назв.). - ил.
Авторы: Белов Никита Игоревич
Ключевые слова: биометрическая аутентификация, нейронные сети, нейросетевые архитектуры, безопасность компьютерных систем
Подробнее
Аннотация: Использующиеся сегодня алгоритмы биометрической аутентификации имеют ряд недостатков, с которыми успешно справляются алгоритмы, построенные на базе анализа термографических снимков лиц людей. Для этого были поставлены задачи по обучению и тестированию алгоритма на базе нейронной сети с несколькими входными слоями, по выбору метрики оценки качества алгоритма. Разработанный в ходе исследования алгоритм успешно справляется с задачей аутентификации.