| Найдено документов - 12 | Статьи из номера журнала: Защита информации. Инсайд = Защита информации. INSiDE : информационно-методический журнал / учредитель ООО "Издательский Дом "Афина". - Санкт-Петербург, 2004- . - Выходит 6 раз в год. - 16+. ... | Версия для печати |
Сортировать по:
1. Статья из журнала
Нуриев, Сури Айкович (Морской гидрофизический институт РАН).
Совершенствование цифровых каналов связи / С. А. Нуриев, И. Н. Карцан. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 5-9. - Библиогр.: с. 9.
Совершенствование цифровых каналов связи / С. А. Нуриев, И. Н. Карцан. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 5-9. - Библиогр.: с. 9.
Авторы: Нуриев Сури Айкович, Карцан Игорь Николаевич
Ключевые слова: обмен информацией, помехоустойчивое кодирование, тестирование, передача данных, каналы связи
Подробнее
Аннотация: Цифровые каналы связи играют важнейшую роль в современном взаимосвязанном мире, обеспечивая бесперебойный обмен информацией на огромных расстояниях. Однако наличие помех представляет собой серьезную проблему, приводящую к ухудшению качества сигнала и сбоям связи. Статья посвящена исследованию различных способов помехоустойчивого кодирования. Представлены ключевые положения и математические основы помехоустойчивого кодирования, а также рассмотрены его основные способы.
2. Статья из журнала
Сергей Груздев: переоценка киберугроз, выявление и устранение точек отказа при построении безопасной доверенной ИТ-инфраструктуры. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 10-15. - ил., фот.
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 10-15. - ил., фот.
Ключевые слова: киберугрозы, ИТ-инфраструктура, электронные подписи, программы импортозамещения, конференции, защита данных, форумы
Подробнее
Аннотация: На прошедшей с 12 по 14 сентября 2023 года XXI международной конференции по проблематике инфраструктуры открытых ключей и электронной подписи (PKI-форум) прозвучало немало ярких докладов, вызвавших глубокий интерес участников. Одним из наиболее резонансных стало выступление генерального директора компании "Аладдин" Сергея Львовича Груздева. В статье представлена беседа с ним после завершения форума, где он более подробно раскрыл проблематику выступления и затронул ряд "смежных" с ней вопросов.
3. Статья из журнала
Лэсри, Джордж (Кассельский университет).
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart’s Lost Letters from 1578–1584. Part 3. Ч. 3 / Д. Лэсри, Н. Бирманн, С. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 68-80. - Библиогр.: с. 80. - ил.
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart’s Lost Letters from 1578–1584. Part 3. Ч. 3 / Д. Лэсри, Н. Бирманн, С. Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 68-80. - Библиогр.: с. 80. - ил.
Авторы: Лэсри Джордж, Бирманн Норберт, Томокие Сатоси
Ключевые слова: криптография, дешифрование, переписка, королевы, расшифровка писем
Подробнее
Аннотация: Настоящий материал является третьей частью цикла публикаций, представляющих собой перевод отчета по исследованию обнаруженной группой ученых в архивах Национальной библиотеки Франции коллекции неизвестных ранее зашифрованных писем королевы Шотландии Марии I Стюарт, написанных в годы, предшествовавшие ее казни в 1587 году, и адресованных, главным образом, французскому послу в Англии Мишелю де Кастельно.
4. Статья из журнала
Никитенко, Андрей Владимирович (кандидат педагогических наук; Ярославский государственный технический университет).
Оценка эффективности алгоритмов встраивания цифровых водяных знаков в изображения = Evaluation of the Effectiveness of Algorithms for Embedding Digital Watermarks in Images / А. В. Никитенко, С. Ю. Бойков, А. А. Грушина. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 45-51. - Библиогр.: с. 51. - ил.
Оценка эффективности алгоритмов встраивания цифровых водяных знаков в изображения = Evaluation of the Effectiveness of Algorithms for Embedding Digital Watermarks in Images / А. В. Никитенко, С. Ю. Бойков, А. А. Грушина. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 45-51. - Библиогр.: с. 51. - ил.
Авторы: Никитенко Андрей Владимирович, Бойков Сергей Юрьевич, Грушина Анна Александровна
Ключевые слова: стеганография, Коха алгоритм, Куттера алгоритм, алгоритм Лангелаара, цифровые водяные знаки, алгоритм Куттера, алгоритм LSB, Лангелаара алгоритм, алгоритм Коха, алгоритмы встраивания
Подробнее
Аннотация: В статье с помощью разработанного приложения проводится оценка эффективности алгоритмов LSB, Куттера, Лангелаара, Коха встраивания цифровых водяных знаков в неподвижные изображения. В качестве контейнера для встраивания цифровых водяных знаков выбраны изображения форматов JPEG, BMP и PNG, отличающиеся по цветовой составляющей, плавности переходов между пикселями, размеру. Оценка проводится по таким критериям, как визуальные искажения, робастность, время работы, максимальный размер встраиваемого сообщения.
5. Статья из журнала
Лазырин, Максим Викторович (МИРЭА - Российский технологический университет).
Обзор методов синтеза программ для автоматизации разработки программного обеспечения встраиваемых систем = Overview of Program Synthesis Methods for Automating The Development of Software for Embedded Systems Annotation / М. В. Лазырин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 23-27. - Библиогр.: с. 27.
Обзор методов синтеза программ для автоматизации разработки программного обеспечения встраиваемых систем = Overview of Program Synthesis Methods for Automating The Development of Software for Embedded Systems Annotation / М. В. Лазырин. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 23-27. - Библиогр.: с. 27.
Авторы: Лазырин Максим Викторович
Ключевые слова: синтез программ, генерация кода, встраиваемые системы, драйверы, программное обеспечение
Подробнее
Аннотация: С целью изучения возможностей и перспектив применения синтеза программ в коммерческой разработке программного обеспечения встраиваемых систем выполнен обзор предметной области и анализ существующих работ по теме. Рассмотрена и подтверждена целесообразность и перспективность применения синтеза программ при разработке системного программного обеспечения встраиваемых систем.
6. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 2-4.
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 2-4.
Ключевые слова: двухфакторная аутентификация, дактилоскопическая регистрация, квантовая криптография, киберугрозы, киберучения
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
7. Статья из журнала
Александров, Александр Сергеевич (Московский финансово-юридический университет).
Моделирование эффекта умышленного вредоносного воздействия внутреннего нарушителя на информационную систему организации = Modeling of the Effect of Intentional Malicious Impact of an Internal Violator on the Organization’s Information System / А. С. Александров. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 62-67. - Библиогр.: с. 67. - ил., схем.
Моделирование эффекта умышленного вредоносного воздействия внутреннего нарушителя на информационную систему организации = Modeling of the Effect of Intentional Malicious Impact of an Internal Violator on the Organization’s Information System / А. С. Александров. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 62-67. - Библиогр.: с. 67. - ил., схем.
Авторы: Александров Александр Сергеевич
Ключевые слова: информационная безопасность, внутренний нарушитель, психология нарушителя, моделирование поведения
Подробнее
Аннотация: Предлагается к рассмотрению классификация пользователей корпоративной информационной системы и определение их мотивации как со стороны психоэмоционального состояния, так и в отношении основных предпосылок поведения в качестве внутреннего нарушителя. Моделирование поведения внутреннего нарушителя информационной безопасности и эффекта его умышленного воздействия на информационную систему помогает приблизиться к решению проблемы, которая связана с разработкой мер, направленных на выработку у сотрудников искреннего желания соблюдать политику информационной безопасности организации.
8. Статья из журнала
Костогрызов, Андрей Иванович (доктор технических наук; профессор; Федеральный исследовательский центр "Информатика и управление" РАН).
Моделирование процесса выявления закладок при тестировании ПО систем с искусственным интеллектом после машинного дообучения = Modeling the Process of Revealing Bugs When Testing Artificial Intelligence Systems Software After Machine Learning / А. И. Костогрызов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 28-35. - Библиогр.: с. 35. - ил., граф.
Моделирование процесса выявления закладок при тестировании ПО систем с искусственным интеллектом после машинного дообучения = Modeling the Process of Revealing Bugs When Testing Artificial Intelligence Systems Software After Machine Learning / А. И. Костогрызов. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 28-35. - Библиогр.: с. 35. - ил., граф.
Авторы: Костогрызов Андрей Иванович
Ключевые слова: вероятность, машинное дообучение, программное обеспечение, искусственный интеллект, угрозы безопасности
Подробнее
Аннотация: Предложена вероятностная модель для оценки риска невыявления программных закладок при тестировании программного обеспечения после его дообучения в системах с искусственным интеллектом в условиях потенциальных угроз безопасности информации. Работоспособность модели проиллюстрирована наглядными примерами с количественными оценками и расчетными зависимостями от исходных данных.
9. Статья из журнала
Басыня, Евгений Александрович (кандидат технических наук; доцент; Научно-исследовательский институт информационно-коммуникационных технологий).
Моделирование метода обеспечения качества выпускаемого ПО с использованием аппарата сетей Петри = Modeling Quality Assurance Methods for the Produced Software Using Petri Network Machinery / Е. А. Басыня, Е. А. Малышев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 16-22. - Библиогр.: с. 22. - ил., схем.
Моделирование метода обеспечения качества выпускаемого ПО с использованием аппарата сетей Петри = Modeling Quality Assurance Methods for the Produced Software Using Petri Network Machinery / Е. А. Басыня, Е. А. Малышев. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 16-22. - Библиогр.: с. 22. - ил., схем.
Авторы: Басыня Евгений Александрович, Малышев Егор Алексеевич
Ключевые слова: сеть Петри, Петри сеть, программное обеспечение, разработка программного обеспечения, автоматизированное тестирование
Подробнее
Аннотация: В статье представлены результаты моделирования и проектирования метода обеспечения качества выпускаемого программного обеспечения как одного из возможных составных решений, подтверждающих аутентичность и достоверность результатов научно-исследовательских работ. Осуществлен анализ аппарата сетей Петри, отображены входные и выходные позиции переходов, а также приведена графическая формализация процесса моделирования. Исследуется динамика поведения сетей Петри. В заключение производится анализ свойств сети Петри предлагаемого метода, гарантирующий ее соответствие исходным заявленным параметрам.
10. Статья из журнала
Калабишка, Михаил Михайлович (Университет ИТМО).
Метод защиты цифровых копий документов с использованием модели взвешенного стеганографического контейнера = A Method for Protecting Digital Copies of Documents Using a Weighted Steganographic Container Model / М. М. Калабишка, Н. В. Волошина. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 52-57. - Библиогр.: с. 57. - ил.
Метод защиты цифровых копий документов с использованием модели взвешенного стеганографического контейнера = A Method for Protecting Digital Copies of Documents Using a Weighted Steganographic Container Model / М. М. Калабишка, Н. В. Волошина. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 52-57. - Библиогр.: с. 57. - ил.
Авторы: Калабишка Михаил Михайлович, Волошина Наталия Викторовна
Ключевые слова: стеганография, неформатные изображения, атака фальсификации, цифровой водяной знак, цифровые копии документов
Подробнее
Аннотация: В работе исследуется возможность применения специальных конструкций стеганографического контейнера встраивания для предотвращения атак фальсификации как самих данных, так и цифрового водяного знака. Рассматриваемый подход позволяет предотвратить искажение данных, представленных на цифровом объекте, и предотвратить фальсификацию цифрового водяного знака, внедренного в файл методами стеганографии.
11. Статья из журнала
Альтовский, Евгений Валерьевич (Общественное движение "Информация для всех").
Информационная безопасность сайтов российских госорганов, или Культура отмены информационной безопасности = Information Security of Russian Government Websites, or Culture of Information Security Call-Out / Е. В. Альтовский. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 36-44. - ил.
Информационная безопасность сайтов российских госорганов, или Культура отмены информационной безопасности = Information Security of Russian Government Websites, or Culture of Information Security Call-Out / Е. В. Альтовский. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 36-44. - ил.
Авторы: Альтовский Евгений Валерьевич
Ключевые слова: российские госорганы, официальные сайты, информационная безопасность, государственные органы
Подробнее
Аннотация: В 2010 году Общественное движение "Информация для всех" опубликовало результаты первого мониторинга сайтов государственных органов на соответствие их определению "официальный сайт государственного органа", установленному Федеральным законом от 9 февраля 2009 года № 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления". Предметом следующих мониторингов стали обеспечение на этих сайтах защищенного обмена данными с их посетителями, защиты от утечки данных о посетителях к третьим лицами и от межсайтового скриптинга. С 2020 года мониторинги стали ежегодными. Настоящая статья подготовлена на основе отчета об исследовании 2023 года.
12. Статья из журнала
Олейник, Александр Сергеевич (Национальный исследовательский ядерный университет "МИФИ").
Анализ принципов и способов построения территориально распределенных информационных систем ФОИВ = Analysis of Principles and Methods of Building Geographically Distributed Information Systems of Federal Executive Authorities / А. С. Олейник. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 58-61. - Библиогр.: с. 61. - ил.
Анализ принципов и способов построения территориально распределенных информационных систем ФОИВ = Analysis of Principles and Methods of Building Geographically Distributed Information Systems of Federal Executive Authorities / А. С. Олейник. - Текст : непосредственный
// Защита информации. Инсайд. - 2023. - № 5 (113). - С. 58-61. - Библиогр.: с. 61. - ил.
Авторы: Олейник Александр Сергеевич
Ключевые слова: защита информации, сетевая разведка, виртуальная частная сеть, информационная система, информационно-телекоммуникационная сеть
Подробнее
Аннотация: В статье рассматриваются принципы и способы построения, а также проблема обеспечения защиты информационного взаимодействия, объектов территориально распределенных информационных систем федеральных органов исполнительной власти. Проведен анализ технологий и способов, применяемых при построении виртуальных частных сетей, мер защиты информации, а также анализ способов проведения сетевой разведки злоумышленником.