Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Мазнина, Юлия Александровна (Магнитогорский государственный технический университет им. Г. И. Носова).
Типовые ошибки при организации обработки персональных данных в учебном заведении = Typical Mistakes in the Organization of Personal Data Processing in an Educational Institution / Ю. А. Мазнина, Д. Н. Мазнин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 10-14. - Библиогр.: с. 14 (5 назв.).
Авторы: Мазнина Юлия Александровна, Мазнин Дмитрий Николаевич
Ключевые слова: персональные данные, обработка персональных данных, информационная система, высшие учебные заведения
Подробнее
Аннотация: Автор рассматривает типовые ошибки, совершаемые учебными заведениями Российской Федерации при организации процесса обработки персональных данных. На примере высшего учебного заведения проанализированы распространенные ошибки при составлении форм согласий на обработку персональных данных. В статье представлен набор рекомендаций, позволяющий избежать наиболее распространенных ошибок при организации обработки персональных данных в учебном заведении.
2. Статья из журнала
bookCover
Денисов, Владислав Сергеевич (Московский государственный технический университет им. Н. Э. Баумана).
Технология анализа программного кода критических приложений цифровой экономики России = Technologies for Analyzing the Program Code of Critical Applications of the Digital Economy of the Russian Federation / В. С. Денисов, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 27-33. - Библиогр.: с. 33 (28 назв.).
Авторы: Денисов Владислав Сергеевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич
Ключевые слова: информационная безопасность, угрозы безопасности, цифровая экономика, цифровые платформы
Подробнее
Аннотация: Актуальность технологии анализа программного кода объясняется необходимостью обеспечить требуемую безопасность приложений цифровой экономики Российской Федерации в условиях роста угроз безопасности и недостаточности известных моделей. При этом различают статический и динамический анализ кода программ. В ходе первого исследуется структура некоторой программной системы на предмет ошибок и уязвимостей. В ходе второго изучается функционирование программной системы в реальных условиях эксплуатации, в том числе в условиях компьютерных атак злоумышленников. В статье рассматриваются востребованные сегодня технологии анализа кода программ.
3. Статья из журнала
bookCover
Карцан, Игорь Николаевич (доктор технических наук; профессор; Морской гидрофизический институт РАН).
Телекоммуникационные сети и системы передачи данных второй постквантовой революции = Telecommunication Networks and Data Transmission Systems of the Second Post-Quantum Revolution / И. Н. Карцан, В. С. Аверьянов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 50-56. - Библиогр.: с. 56 (22 назв.).
Авторы: Карцан Игорь Николаевич, Аверьянов Виталий Сергеевич
Ключевые слова: информационная безопасность, методические рекомендации, передача данных, постквантовая революция, телекоммуникационные системы
Подробнее
Аннотация: Цель исследования заключается в разработке методических рекомендаций "Телекоммуникационные сети и системы передачи данных второй постквантовой революции", в которых рассмотрены основные решения и ряд системных вопросов квантовой механики, физики, оптики и других смежных наук, включая частные случаи и общие квантово-механические проблемы. В краткой и доступной форме изложены основные понятия квантовой механики, макроскопического и микроскопического представления систем и объектов, современных квантовых технологий, основ квантовой теории, элементов нелинейной оптики.
4. Статья из журнала
bookCover
Система моделирования киберугроз и управления инцидентами ИБ в ИТ-инфраструктурах (киберполигон Purple Ground) = System for Cyber Threats Simulation and Cybersecurity Incidents Elimination in Information Infrastructures (Cyber Range Purple Ground) / В. Н. Богданов, А. П. Вихлянцев, П. С. Вихлянцев [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 57-65. - Библиогр.: с. 65 (10 назв.). - ил.
Авторы: Богданов Владимир Николаевич, Вихлянцев Александр Петрович, Вихлянцев Петр Сергеевич, Анисимов Александр Дмитриевич, Герасимов Александр Николаевич, Шмырин Евгений Александрович, Костюлин Илья Николаевич, Сердюков Николай Николаевич
Ключевые слова: информационная безопасность, киберполигон, киберугрозы, компьютерные инциденты, кибератаки
Подробнее
Аннотация: Вследствие увеличения количества киберугроз возрастает потребность в подготовке специалистов по информационной безопасности, в привитии им практических навыков выявления событий информационной безопасности и управления компьютерными инцидентами в целях минимизации неблагоприятного воздействия кибератак на системы. В статье показана актуальность проведения тренировок с использованием систем моделирования воздействий кибератак на реалистичные ИТ-инфраструктуры.
5. Статья из журнала
bookCover
Лэсри, Джордж (Кассельский университет).
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart’s Lost Letters from 1578–1584. Part 1. Ч. 1 / Д. Лэсри, Н. Бирманн, C. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 66-80. - Библиогр.: с. 80 (19 назв.). - ил.
Авторы: Лэсри Джордж, Бирманн Норберт, Томокие Сатоси
Ключевые слова: криптография, расшифровка писем, письма, королевы, дешифрование, омофонические шифры, архивные коллекции
Подробнее
Аннотация: В архивах найдена коллекция писем, написанных необычными символами, которая лежала забытой в папке с неправильной маркировкой, пока трое исследователей не заинтересовались их историческим происхождением. Используя для взлома шифра специальный алгоритм и ручной анализ, они смогли расшифровать документы и идентифицировать их как неизвестные ранее письма королевы Шотландии Марии Стюарт в годы, предшествовавшие ее казни в 1587 году. Авторы представляют цикл публикаций, представляющих собой перевод отчета по указанному исследованию.
6. Статья из журнала
bookCover
Дорофеев, Александр Владимирович (АО "Эшелон Технологии").
Применение отечественных технологий для мониторинга информационной безопасности в условиях импортозамещения = Utilization of Domestic Technologies for Monitoring Information Security in the Context of Import Substitution / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 20-26. - Библиогр.: с. 26 (23 назв.). - ил.
Авторы: Дорофеев Александр Владимирович, Марков Алексей Сергеевич
Ключевые слова: кибербезопасность, импортозамещение, анализ трафика, информационная безопасность, управление уязвимостями
Подробнее
Аннотация: Цель работы состоит в иллюстрировании возможности обеспечения технологической независимости страны при решении задач мониторинга информационной безопасности. Рассмотрены нормативно-методические основы мониторинга информационной безопасности. Сделан вывод о востребованности центров мониторинга для малого и среднего бизнеса. Показаны технологические решения, позволяющие реализовать центр мониторинга информационной безопасности по принципу "ничего лишнего" в организациях среднего размера. Сделан вывод о возможности решения проблемы технологического суверенитета страны.
7. Статья из журнала
bookCover
Раткин, Леонид Сергеевич (кандидат технических наук; профессор; Академия военных наук; Совет ветеранов Российской академии наук; Международная академия связи).
Перспективы развития российской системы защиты информации = Prospects for the Development of Russian Information Security System / Л. С. Раткин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 4-9. - Библиогр.: с. 9 (3 назв.). - ил.
Авторы: Раткин Леонид Сергеевич
Ключевые слова: нормативно-правовые документы, защита информации, информационные системы, угрозы безопасности, безопасность информации
Подробнее
Аннотация: В рамках Форума "Технологии безопасности" в Москве в феврале 2023 года был проведен широкий спектр научных конференций. Представители академических институтов и промышленных корпораций и их деловых партнеров обсудили особенности разработки систем для информационной безопасности. Особое внимание участников и гостей форума вызвала конференция "Актуальные вопросы защиты информации", на которой рассматривалась проблематика разработки систем и средств технической защиты информации, инструментария по безопасной разработке программного обеспечения.
8. Статья из журнала
bookCover
Якшин, Андрей Алексеевич (кандидат технических наук; Краснодарское высшее военное училище).
Обеспечение достоверности информации, представленной в штриховом коде, методами модулярной арифметики = Ensuring the Accuracy of Information Presented in the Bar Code Using Modular Arithmetic Methods / А. А. Якшин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 34-37. - Библиогр.: с. 37 (10 назв.). - ил.
Авторы: Якшин Андрей Алексеевич
Ключевые слова: автоматизированная информационная система, достоверность информации, линейный штриховой код, модулярный код
Подробнее
Аннотация: Рассматривается обеспечение достоверности ввода буквенно-цифровой информации в автоматизированные информационные системы посредством технологии линейного штрихового кодирования. Показано, что особенностью рассматриваемой технологии является наделение ее способностью корректировать ошибки в условиях деструктивных воздействий.
9. Статья из журнала
bookCover
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 2-3.
Ключевые слова: информационные системы, мошеннические операции, кибербезопасность, кибератаки, информационная безопасность
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
10. Статья из журнала
bookCover
Моделирование угроз безопасности информации для государственной информационной (автоматизированной) системы = Modeling of Information Security Threats for the State Information (Automated) System / С. П. Сазонов, Н. И. Федонюк, О. А. Какорина [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 15-19. - Библиогр.: с. 19 (14 назв.). - ил.
Авторы: Сазонов Сергей Петрович, Федонюк Наталья Игоревна, Какорина Олеся Александровна, Петрищева Татьяна Сергеевна, Топилин Ярослав Николаевич
Ключевые слова: защита информации, угрозы безопасности, моделирование угроз безопасности, государственные информационные системы, государственные автоматизированные системы, информационная система, меры защиты, безопасность информации
Подробнее
Аннотация: В статье предлагается вариант составления и заполнения рекомендуемой структуры и формы модели угроз безопасности информации для государственной информационной системы в соответствии с "Методическим документом. Методикой оценки угроз безопасности информации", утвержденным ФСТЭК России 05.02.2021. Оценка угроз безопасности информации отражается в модели угроз, которая представляет собой описание систем и сетей, а также актуальных угроз безопасности информации, и может быть использована в любой организации или ведомстве, в том числе в органах государственной и муниципальной власти.
11. Статья из журнала
bookCover
Густов, Владимир Владимирович (Университет ИТМО).
Метод автоматизации анализа НЧ электромагнитных полей с последующей верификацией типа электронного устройства = Method for Automating the Analysis of Low-Frequency Electromagnetic Fields with Subsequent Verification of the Type of Electronic Device / В. В. Густов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 47-49. - Библиогр.: с. 49 (4 назв.). - ил.
Авторы: Густов Владимир Владимирович
Ключевые слова: идентификация, электромагнитные поля, фингерпринт, киберпреступления, нейронные сети, электронные устройства
Подробнее
Аннотация: Статья посвящена обзору различных методов идентификации электронных устройств, включая анализ электромагнитных полей и применение нейронных сетей сверточного типа. Описывается метод создания уникального фингерпринта, что является важным шагом в процессе идентификации устройств. На основе полученных данных в ходе анализа был сформирован метод идентификации типа и режимов работы электронных устройств.
12. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна = Analysis of the Current State of Research Blockchain Quantum Resilience Problems. Part 1. Ч. 1 / А. С. Петренко, А. Г. Ломако, С. А. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 3 (111). - С. 38-46. - Библиогр.: с. 45-46 (34 назв.). - ил.
Авторы: Петренко Алексей Сергеевич, Ломако Александр Григорьевич, Петренко Сергей Анатольевич
Ключевые слова: технология блокчейн, угрозы безопасности, квантовая криптография, постквантовая криптография, квантово-устойчивый блокчейн
Подробнее
Аннотация: По мере развития известных блокчейн-платформ у них возникают новые, все более эмержентные системные свойства: управляемость, киберустойчивость, кибербезопасность, самоорганизация и адаптивность. Здесь каждое из перечисленных свойств является предметом исследования кибернетики и каждое последующее свойство имеет смысл лишь при наличии предыдущего. В статье представлены результаты системного анализа научно-технической проблемы обеспечения квантовой устойчивости современных блокчейн-экосистем и платформ в условиях роста угроз безопасности, а также намечены возможные пути разрешения этой проблемы.