| Найдено документов - 12 | Статьи из номера журнала: Защита информации. Инсайд = Защита информации. INSiDE : информационно-методический журнал / учредитель ООО "Издательский Дом "Афина". - Санкт-Петербург, 2004- . - Выходит 6 раз в год. - 16+. ... | Версия для печати |
Сортировать по:
1. Статья из журнала
Филиппов, Дмитрий Николаевич (Московский финансово-юридический университет).
Теоретические основы разработки системы управления ИТ-ресурсами в облачной гетерогенной среде финансовой организации = Theoretical Foundations for Developing an IT Resource Management System in a Cloud Heterogeneous Environment of a Financial Organization / Д. Н. Филиппов, И. Д. Алекперов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 58-61. - Библиогр.: с. 61. - ил.
Теоретические основы разработки системы управления ИТ-ресурсами в облачной гетерогенной среде финансовой организации = Theoretical Foundations for Developing an IT Resource Management System in a Cloud Heterogeneous Environment of a Financial Organization / Д. Н. Филиппов, И. Д. Алекперов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 58-61. - Библиогр.: с. 61. - ил.
Авторы: Филиппов Дмитрий Николаевич, Алекперов Ильгар Джабиевич
Ключевые слова: облачные технологии, финансовое учреждение, ИТ-ресурсы, автоматизированная система, информационные технологии, банковская система
Подробнее
Аннотация: Разработка системы управления ИТ-ресурсами в облачной гетерогенной среде является сложной и ответственной задачей для финансовых организаций. Данная статья посвящена теоретическим основам таких систем и их практическому внедрению российскими и зарубежными финансовыми организациями. В статье обсуждаются преимущества использования облачных технологий и подчеркивается важность интеграции различных облачных платформ для достижения бизнес-целей.
2. Статья из журнала
Лэсри, Джордж (Кассельский университет).
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart’s Lost Letters from 1578–1584. Part 2. Ч. 2 / Д. Лэсри, Н. Бирманн, С. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 70-80. - Библиогр.: с. 80. - ил.
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart’s Lost Letters from 1578–1584. Part 2. Ч. 2 / Д. Лэсри, Н. Бирманн, С. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 70-80. - Библиогр.: с. 80. - ил.
Авторы: Лэсри Джордж, Бирманн Норберт, Томокие Сатоси
Ключевые слова: криптография, дешифрование, зашифрованные письма, утерянные письма, переписка, королевы
Подробнее
Аннотация: Настоящий материал является второй частью цикла публикаций, представляющих собой перевод отчета по исследованию обнаруженной группой ученых в архивах Национальной библиотеки Франции коллекции неизвестных ранее зашифрованных писем королевы Шотландии Марии I Стюарт, написанных в годы, предшествовавшие ее казни в 1587 году, и адресованных, главным образом, французскому послу в Англии Мишелю де Кастельно.
3. Статья из журнала
Басыня, Евгений Александрович (кандидат технических наук; доцент; Национальный исследовательский ядерный университет "МИФИ").
Обеспечение достоверности результатов научно-практических изысканий с применением программной инженерии = Ensuring the Reliability of Scientific Research Results Using Software Engineering / Е. А. Басыня, Е. А. Малышев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 14-21. - Библиогр.: с. 21. - ил.
Обеспечение достоверности результатов научно-практических изысканий с применением программной инженерии = Ensuring the Reliability of Scientific Research Results Using Software Engineering / Е. А. Басыня, Е. А. Малышев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 14-21. - Библиогр.: с. 21. - ил.
Авторы: Басыня Евгений Александрович, Малышев Егор Алексеевич
Ключевые слова: облачные вычисления, DevSecOps, SDLC, DevOps, программное обеспечение
Подробнее
Аннотация: В статье систематизируется проблематика обеспечения достоверности результатов научно-исследовательских работ, полученных с использованием программной или аппаратно-программной реализации. Описывается жизненный цикл проекта согласно комплексной методологии организации и сопровождения технологического конвейера разработки программных и аппаратно-программных решений DevSecOps.
4. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 2-3.
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 2-3.
Ключевые слова: операторы связи, киберпреступники, средства защиты информации, вредоносные программы, кибербезопасность
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
5. Статья из журнала
Тарасенко, Сергей Сергеевич (Академия ФСО России, г. Орел).
Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей = Mathematical Model of a Cryptographic System for Secure Information Exchange Based on the Vernam Cipher and Ephemeral Keys / С. С. Тарасенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 62-69. - Библиогр.: с. 69. - ил.
Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей = Mathematical Model of a Cryptographic System for Secure Information Exchange Based on the Vernam Cipher and Ephemeral Keys / С. С. Тарасенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 62-69. - Библиогр.: с. 69. - ил.
Авторы: Тарасенко Сергей Сергеевич
Ключевые слова: криптографическая система, обмен информацией, криптоанализ, шифрование, шифр Вернама, эфемерные ключи, Вернама шифр
Подробнее
Аннотация: В статье представлено описание криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей. В предлагаемой криптографической системе осуществляется разбиение передаваемого ключа на две зашифрованные части. В указанной криптосистеме стойкость первой зашифрованной части ключа много выше стойкости второй. Таким образом, ее стойкость будет не ниже, чем стойкость данных, зашифрованных с использованием случайных рассеиваний и перемешиваний. Этот факт позволяет использовать предлагаемую систему защищенного обмена информацией в областях, где необходимо сохранить заданную криптографическую стойкость данных к вскрытию в долгосрочной перспективе.
6. Статья из журнала
Григорьева, Наталья Максимовна (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Классификация атак злоумышленников на системы машинного обучения = Classification of Attacks According to the Machine Learning Systems / Н. М. Григорьева, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 34-39. - Библиогр.: с. 39. - ил.
Классификация атак злоумышленников на системы машинного обучения = Classification of Attacks According to the Machine Learning Systems / Н. М. Григорьева, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 34-39. - Библиогр.: с. 39. - ил.
Авторы: Григорьева Наталья Максимовна, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич
Ключевые слова: искусственный интеллект, Yandex SpeechKit, Yandex Vision, Logi Predict, видеоинтеллект, MITRE, машинное обучение, системы машинного обучения, атаки злоумышленников, классификация атак
Подробнее
Аннотация: В настоящее время наблюдается беспрецедентный рост угроз безопасности в отношении известных систем машинного обучения, в том числе Yandex SpeechKit, Yandex Vision, "Видеоинтеллект", Logi Predict и др., получивших широкое применение в цифровой экономике Российской Федерации. В настоящей статье представлены возможные классификации атак злоумышленников на системы машинного обучения на основе модели угроз безопасности ФСТЭК России, а также на основе развития первой известной матрицы угроз MITRE.
7. Статья из журнала
Как считать эффективность ИБ-отдела. Три рабочих варианта. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 4-5.
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 4-5.
Ключевые слова: информационная безопасность, кибербезопасность, корпоративная кибербезопасность, программное обеспечение
Подробнее
Аннотация: Отсутствие вклада в повышение предприятия, стабильные затраты на закупку ПО, оборудование и в расширение команды, а также постоянно ускользающий образ результата: во многом из-за этих факторов на CISO косо смотрят как финансовые директора, так и собственники бизнеса.
8. Статья из журнала
Сабанов, Алексей Геннадьевич (доктор технических наук; доцент; МГТУ им. Н. Э. Баумана).
Защита высокотехнологичного оборудования в локальной вычислительной сети = Protection of High-Tech Equipment in a Local Computer Network / А. Г. Сабанов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 6-13. - Библиогр.: с. 13. - ил., табл.
Защита высокотехнологичного оборудования в локальной вычислительной сети = Protection of High-Tech Equipment in a Local Computer Network / А. Г. Сабанов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 6-13. - Библиогр.: с. 13. - ил., табл.
Авторы: Сабанов Алексей Геннадьевич
Ключевые слова: защита высокотехнологичного оборудования, локальная вычислительная сеть, модель нарушителя, угрозы безопасности
Подробнее
Аннотация: В статье рассмотрена задача защиты высокотехнологичного оборудования, включенного в состав локальной вычислительной сети, не подключенной к системам общего пользования. Представлены типовые угрозы, разработана типовая модель нарушителя. На основе анализа полученных результатов и идентификации рисков разработана типовая модель защиты.
9. Статья из журнала
Григорьева, Наталья Максимовна (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Атаки на модели данных систем машинного обучения = Attacks on Machine Learning Data Models / Н. М. Григорьева, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 29-33. - Библиогр.: с. 33. - ил.
Атаки на модели данных систем машинного обучения = Attacks on Machine Learning Data Models / Н. М. Григорьева, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 29-33. - Библиогр.: с. 33. - ил.
Авторы: Григорьева Наталья Максимовна, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна
Ключевые слова: искусственный интеллект, машинное обучение, цифровая экономика, противодействие компьютерным атакам, безопасность компьютерных систем
Подробнее
Аннотация: Зачастую разработчики для ускорения процесса разработки приложений цифровой экономики Российской Федерации используют модели машинного обучения, предобученные на больших объемах данных. Однако на практике такой подход небезопасен. В статье рассмотрены типовые атаки злоумышленников на модели систем машинного обучения и предложен ряд рекомендаций по эффективному противодействию этим атакам.
10. Статья из журнала
Парамонов, Александр Александрович (МИРЭА - Российский технологический университет).
Асимптотический анализ алгоритма поиска почти-периодов в данных с упорядоченным аргументом = Asymptotic Analysis of an Algorithm for Searching for Almost-Periods in Data with an Ordered Argument / А. А. Парамонов, Б. А. Крынецкий. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 53-57. - Библиогр.: с. 57. - ил.
Асимптотический анализ алгоритма поиска почти-периодов в данных с упорядоченным аргументом = Asymptotic Analysis of an Algorithm for Searching for Almost-Periods in Data with an Ordered Argument / А. А. Парамонов, Б. А. Крынецкий. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 53-57. - Библиогр.: с. 57. - ил.
Авторы: Парамонов Александр Александрович, Крынецкий Борис Алексеевич
Ключевые слова: нелинейные колебания, почти-период, временные ряды, период колебаний, асимптотический анализ
Подробнее
Аннотация: В статье проводится асимптотический анализ алгоритма определения значений почти-периодов в данных с упорядоченным аргументом, известных также как временные ряды. По результатам анализа, ожидается оценивание сложности алгоритма в нотации О-большое, а также оценивание достигнутого ускорения времени исполнения реализованного программного обеспечения, основанного на распараллеленной версии предлагаемого алгоритма и выполняемого на разнородных временных рядах.
11. Статья из журнала
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна = Analysis of the Current State of Research Blockchain Quantum Resilience Problems. Part 2. Ч. 2 / А. С. Петренко, А. Г. Ломако, С. А. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 40-52. - Библиогр.: с. 51-52. - ил.
Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна = Analysis of the Current State of Research Blockchain Quantum Resilience Problems. Part 2. Ч. 2 / А. С. Петренко, А. Г. Ломако, С. А. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 40-52. - Библиогр.: с. 51-52. - ил.
Авторы: Петренко Алексей Сергеевич, Ломако Александр Григорьевич, Петренко Сергей Анатольевич
Ключевые слова: технология блокчейн, угрозы безопасности, квантовая криптография, квантово-устойчивый блокчейн
Подробнее
Аннотация: Достижения в области квантовой информатики наглядно показывают высокий технологический потенциал квантовых технологий. Вместе с тем, стало понятно, что квантовые компьютеры скоро достигнут достаточной зрелости и окажутся способны к взлому большей части криптографических примитивов блокчейна. Более того, криптоаналитически релевантный компьютер может поставить под угрозу объекты критической информационной инфраструктуры Российской Федерации. Для нейтрализации этой угрозы предлагается, в первую очередь, создать и внедрить квантово-устойчивые протоколы передачи данных и постквантовые схемы асимметричного шифрования и электронной подписи. В статье на практике рассматриваются специфика и особенности решения перечисленных задач.
12. Статья из журнала
Полещук, Евгения Михайловна (Морской государственный университет им. адмирала Г. И. Невельского).
Анализ подходов в обеспечении информационной безопасности при разработке смарт-контрактов = Analysis of Information Security Approaches in the Smart Contracts Development / Е. М. Полещук, И. А. Щербинина, М. С. Янголь. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 22-28. - Библиогр.: с. 28. - ил.
Анализ подходов в обеспечении информационной безопасности при разработке смарт-контрактов = Analysis of Information Security Approaches in the Smart Contracts Development / Е. М. Полещук, И. А. Щербинина, М. С. Янголь. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 4 (112). - С. 22-28. - Библиогр.: с. 28. - ил.
Авторы: Полещук Евгения Михайловна, Щербинина Инна Александровна, Янголь Мария Сергеевна
Ключевые слова: информационная безопасность, блокчейн, смарт-контракты, угрозы безопасности
Подробнее
Аннотация: Смарт-контракты чрезвычайно гибки и способны контролировать большие объемы данных, выполняя неизменяемую логику на основе кода, развернутого в блокчейне. Это создало динамичную экосистему надежных и децентрализованных приложений, которые предоставляют множество преимуществ по сравнению с системами, реализованными на основе других технологий. В данной работе авторы рассматривают подходы нейтрализации угроз информационной безопасности в процессах разработки смарт-контрактов.