| Найдено документов - 12 | Статьи из номера журнала: Защита информации. Инсайд = Защита информации. INSiDE : информационно-методический журнал / учредитель ООО "Издательский Дом "Афина". - Санкт-Петербург, 2004- . - Выходит 6 раз в год. - 16+. ... | Версия для печати |
Сортировать по:
1. Статья из журнала
Решение типовых задач защиты информации на этапе эксплуатации объекта информатизации = Solutions to Typical Information Security Problems at the Operational Stage / А. С. Петренко, И. А. Бугаев, А. Д. Костюков, М. А. Молдаванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 30-39. - Библиогр.: с. 39 (23 назв.). - ил., табл.
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 30-39. - Библиогр.: с. 39 (23 назв.). - ил., табл.
Авторы: Петренко Алексей Сергеевич, Бугаев Иван Андреевич, Костюков Александр Дмитриевич, Молдаванов Максим Андреевич
Ключевые слова: защита информации, угрозы безопасности, информационная безопасность, меры безопасности
Подробнее
Аннотация: Как правило, к типовым задачам защиты информации на этапе эксплуатации объекта информатизации относятся: планирование организационных и технических мероприятий по защите информации на основе риск-ориентированного подхода, анализ угроз безопасности и потенциала злоумышленников. В статье некоторые из этих задач рассмотрены подробнее, с учетом современных процессов цифровой трансформации отечественных компаний и организаций.
2. Статья из журнала
Лысов, Андрей Владимирович (кандидат технических наук; доцент; АО "Лаборатория ППШ").
Организация перехвата информации, обрабатываемой в информационных системах, с помощью радиолокационных систем зондирования = Organization of Interception of Information Processed in Information Systems Using Radar-Sensing Systems / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 19-27. - Библиогр.: с. 27 (14 назв.). - ил.
Организация перехвата информации, обрабатываемой в информационных системах, с помощью радиолокационных систем зондирования = Organization of Interception of Information Processed in Information Systems Using Radar-Sensing Systems / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 19-27. - Библиогр.: с. 27 (14 назв.). - ил.
Авторы: Лысов Андрей Владимирович
Ключевые слова: радиолокационные системы, акустическая разведка, защита информации, технические средства разведки
Подробнее
Аннотация: Проведен анализ используемых американской разведкой закладочных устройств, для функционирования которых необходимо внешнее зондирование сигналами в радиочастотном диапазоне. Приведены их возможные схемотехнические решения.
3. Статья из журнала
Григорьева, Наталья Максимовна (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
О повышении интерпретируемости моделей искусственного интеллекта для решения задач обнаружения вторжений и аномалий = On Increasing the Interpretability of Artificial Intelligence Models for Intrusion and Anomaly Detection / Н. М. Григорьева, А. С. Петренко, Р. И. Компаниец. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 44-50. - Библиогр.: с. 49-50 (28 назв.). - ил., табл.
О повышении интерпретируемости моделей искусственного интеллекта для решения задач обнаружения вторжений и аномалий = On Increasing the Interpretability of Artificial Intelligence Models for Intrusion and Anomaly Detection / Н. М. Григорьева, А. С. Петренко, Р. И. Компаниец. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 44-50. - Библиогр.: с. 49-50 (28 назв.). - ил., табл.
Авторы: Григорьева Наталья Максимовна, Петренко Алексей Сергеевич, Компаниец Радион Иванович
Ключевые слова: искусственный интеллект, компьютерная безопасность, машинное обучение, обнаружение вторжений
Подробнее
Аннотация: В статье представлены результаты исследования интерпретируемости моделей искусственного интеллекта, нашедших широкое применение в решении задач предиктивного обнаружения вторжений и аномалий. Представлены результаты практических экспериментов, в ходе которых были получены оценки значимости информативных признаков на основе известных методов SHAP, Boruta, RandomForest и др.
4. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 2-3.
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 2-3.
Ключевые слова: защита данных, информационная безопасность, кибербезопасность, искусственный интеллект
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
5. Статья из журнала
Кузнецов, Александр Васильевич (кандидат технических наук; РТК Информационная безопасность).
Некоторые вопросы применения искусственного интеллекта в разрезе обеспечения информационной безопасности Российской Федерации = Some Issues of Artificial Intelligence Application in the Context of Ensuring Information Security of the Russian Federation / А. В. Кузнецов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 4-9. - Библиогр.: с. 8-9 (35 назв.).
Некоторые вопросы применения искусственного интеллекта в разрезе обеспечения информационной безопасности Российской Федерации = Some Issues of Artificial Intelligence Application in the Context of Ensuring Information Security of the Russian Federation / А. В. Кузнецов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 4-9. - Библиогр.: с. 8-9 (35 назв.).
Авторы: Кузнецов Александр Васильевич
Ключевые слова: уязвимости, информационная безопасность, искусственный интеллект, информационные системы
Подробнее
Аннотация: В статье осуществлена постановка научной задачи применения искусственного интеллекта в разрезе обеспечения информационной безопасности, применимая как для отдельных информационных систем, так и для страны в целом, которая в отличие от известных постановок аналогичных задач носит комплексный характер, то есть учитывает применимость искусственного интеллекта и для оборонительных, и для наступательных действий, а также то, что в этой ситуации искусственный интеллект сам выступает объектом защиты.
6. Статья из журнала
Блохина, Ксения Константиновна (МИРЭА - Российский технологический университет).
Методика внедрения интеллектуальных технологий и компьютерного зрения в мобильные приложения на базе ОС Android = Methodology for Introducing Intelligent Technologies and Computer Vision into Mobile Applications Based on the Android Operating System / К. К. Блохина, Д. А. Изергин, С. И. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 64-72. - Библиогр.: с. 72 (12 назв.). - ил., табл.
Методика внедрения интеллектуальных технологий и компьютерного зрения в мобильные приложения на базе ОС Android = Methodology for Introducing Intelligent Technologies and Computer Vision into Mobile Applications Based on the Android Operating System / К. К. Блохина, Д. А. Изергин, С. И. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 64-72. - Библиогр.: с. 72 (12 назв.). - ил., табл.
Авторы: Блохина Ксения Константиновна, Изергин Дмитрий Андреевич, Смирнов Станислав Игоревич
Ключевые слова: искусственный интеллект, машинное обучение, Android, компьютерное зрение, мобильные приложения
Подробнее
Аннотация: В статье представлен обзор существующих типов задач, решаемых с помощью технологий машинного обучения, и область их применения. Проведено исследование потенциала интеллектуальных технологий для решения различных задач анализа данных, а также их влияния на пользовательский опыт. Предложена методика применения методов машинного обучения при разработке Android-приложений.
7. Статья из журнала
Смирнов, Михаил Борисович (ГК "ИнфоВотч").
Кибербезопасность АСУ для субъектов КИИ = Cybercecurity ICS of Critical Information Infrastructure Organization / М. Б. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 28-29. - Библиогр.: с. 29 (2 назв.).
Кибербезопасность АСУ для субъектов КИИ = Cybercecurity ICS of Critical Information Infrastructure Organization / М. Б. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 28-29. - Библиогр.: с. 29 (2 назв.).
Авторы: Смирнов Михаил Борисович
Ключевые слова: кибербезопасность, информационная безопасность, защита информации, критическая информационная инфраструктура
Подробнее
Аннотация: В статье рассматриваются основные проблемы в области обеспечения субъектов критической информационной инфраструктуры, направления и способы их решения, прежде всего, для АСУ. Данные получены в ходе исследований экспертно-аналитического центра "ИнфоВотч" путем опроса экспертов, а также путем представления на специализированных конференциях.
8. Статья из журнала
К вопросу об использовании блокчейн-технологий в области здравоохранения = On the Issue of Using Blockchain Technologies in Healthcare / В. С. Аверьянов, М. Д. Красников, М. А. Казынгашев, И. Н. Карцан. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 60-63. - Библиогр.: с. 63 (9 назв.). - ил., табл.
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 60-63. - Библиогр.: с. 63 (9 назв.). - ил., табл.
Авторы: Аверьянов Виталий Сергеевич, Красников Максим Дмитриевич, Казынгашев Максим Андреевич, Карцан Игорь Николаевич
Ключевые слова: безопасность информации, блокчейн-технологии, цифровая защита
Подробнее
Аннотация: Представлена концепция, в основе которой лежит распределенный реестр с децентрализованной одноранговой структурой, что позволяет достигать неизменности цепочки блоков данных и прозрачности консенсуса легитимных пользователей. Приведен анализ ландшафта угроз блокчейн-систем, новые возможности по масштабируемости и усилению криптостойкости алгоритмов шифрования, включая направления будущих исследований.
9. Статья из журнала
Хорев, Анатолий Анатольевич (доктор технических наук; профессор; Национальный исследовательский университет "МИЭТ").
Исследование характерных признаков работы IMSI-catchers / А. А. Хорев, В. О. Барма, А. В. Захаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 73-80. - Библиогр.: с. 80 (14 назв.). - ил., табл.
Исследование характерных признаков работы IMSI-catchers / А. А. Хорев, В. О. Барма, А. В. Захаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 73-80. - Библиогр.: с. 80 (14 назв.). - ил., табл.
Авторы: Хорев Анатолий Анатольевич, Барма Виктор Олегович, Захаров Алексей Викторович
Ключевые слова: станции сотовой связи, сотовая связь, виртуальные базовые станции, радиомониторинг, IMSI-catcher
Подробнее
Аннотация: В статье рассмотрены принципы работы активных средств перехвата сотовой связи, построенных на основе виртуальных базовых станции VBTS, получивших название International Mobile Subscriber Identity catcherss (IMSI-catchers). Проведен обзор возможностей IMSI-catchers по перехвату информации, а также демаскирующие признаки VBTS, которые могут быть выявлены с использованием комплексов радиомониторинга.
10. Статья из журнала
Клишин, Данил Владимирович (Национальный исследовательский университет ИТМО).
Выявление количественных показателей процессов для оценки уровня информационной безопасности = Identification of Quantitative Indicators of Processes to Assess the Level of Information Security / Д. В. Клишин, А. А. Чечулин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 10-18. - Библиогр.: с. 17-18 (20 назв.). - ил.
Выявление количественных показателей процессов для оценки уровня информационной безопасности = Identification of Quantitative Indicators of Processes to Assess the Level of Information Security / Д. В. Клишин, А. А. Чечулин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 10-18. - Библиогр.: с. 17-18 (20 назв.). - ил.
Авторы: Клишин Данил Владимирович, Чечулин Андрей Алексеевич
Ключевые слова: уровни информационной безопасности, информационная безопасность, модели информационной безопасности, процессы информационной безопасности
Подробнее
Аннотация: Цель статьи - выявление и анализ количественных показателей процессов управления информационной безопасностью для их дальнейшего использования в оценках уровня информационной безопасности и эффективности процесса. В работе проанализированы используемые методы оценки уровня информационной безопасности, описан унифицированный процесс управления информационной безопасностью.
11. Статья из журнала
Горячкин, Борис Сергеевич (кандидат технических наук; доцент; Московский государственный технический университет им. Н. Э. Баумана).
Возможности использования импульсных нейросетей для классификации текстовой информации = Possibilities of Using Spiking Neural Networks for Textual Information Classification / Б. С. Горячкин, Ю. Г. Нестеров, И. Нобатов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 51-59. - Библиогр.: с. 59 (16 назв.). - ил., схем.
Возможности использования импульсных нейросетей для классификации текстовой информации = Possibilities of Using Spiking Neural Networks for Textual Information Classification / Б. С. Горячкин, Ю. Г. Нестеров, И. Нобатов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 51-59. - Библиогр.: с. 59 (16 назв.). - ил., схем.
Авторы: Горячкин Борис Сергеевич, Нестеров Юрий Григорьевич, Нобатов Ишан
Ключевые слова: искусственные нейросети, импульсные нейросети, правило Хебба, Хебба правило, классификация текстов
Подробнее
Аннотация: В статье описываются изменения в жизненном цикле модели нейросети с импульсными нейронами по сравнению с таковым у обычных нейросетей при внедрении использования онлайн-обучения (обучения в процессе эксплуатации). Также приводятся результаты сравнения ключевых метрик при классификации текстов для классической нейросети и импульсной нейросети, обученной методом STDP.
12. Статья из журнала
Бенюш, Исай Александрович (Российский технологический университет - МИРЭА).
Влияние увеличения контекста LLM на будущее ИБ = Impact of Increasing LLM Context on the Future of Information Security: Forecasts and Scenarios : прогнозы и сценарии / И. А. Бенюш, С. И. Смирнов, Д. А. Изергин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 40-43. - Библиогр.: с. 43 (7 назв.). - ил., табл.
Влияние увеличения контекста LLM на будущее ИБ = Impact of Increasing LLM Context on the Future of Information Security: Forecasts and Scenarios : прогнозы и сценарии / И. А. Бенюш, С. И. Смирнов, Д. А. Изергин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 40-43. - Библиогр.: с. 43 (7 назв.). - ил., табл.
Авторы: Бенюш Исай Александрович, Смирнов Станислав Игоревич, Изергин Дмитрий Андреевич
Ключевые слова: информационная безопасность, киберпреступность, искусственный интеллект, LLM
Подробнее
Аннотация: Развитие языковых моделей с большим контекстным окном (LLM) открывает новые возможности и вызовы в сфере информационной безопасности. В статье рассматривается потенциальное влияние увеличения контекста LLM на будущее киберпреступности и защиты информации.