| Найдено документов - 14 | Статьи из номера журнала: Защита информации. Инсайд = Защита информации. INSiDE : информационно-методический журнал / учредитель ООО "Издательский Дом "Афина". - Санкт-Петербург, 2004- . - Выходит 6 раз в год. - 16+. ... | Версия для печати |
Сортировать по:
1. Статья из журнала
Цифровое наследие SIM-карт. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 55-57. - ил.
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 55-57. - ил.
Ключевые слова: SIM-карты, отчеты, цифровизация, аутентификация
Подробнее
Аннотация: Согласно исследованию Positive Technologies, более трети изученных SIM-карт дают возможность для попыток аутентификации в сервисах и приложениях.
2. Статья из журнала
Басыня, Евгений Александрович (кандидат технических наук; доцент; Национальный исследовательский ядерный университет "МИФИ").
Система безопасного удаленного доступа = Secure Remote Access System / Е. А. Басыня, А. А. Колпакова, М. Ф. Эйхман. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 50-54. - Библиогр.: с. 54 (15 назв.). - ил.
Система безопасного удаленного доступа = Secure Remote Access System / Е. А. Басыня, А. А. Колпакова, М. Ф. Эйхман. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 50-54. - Библиогр.: с. 54 (15 назв.). - ил.
Авторы: Басыня Евгений Александрович, Колпакова Анастасия Артемовна, Эйхман Максим Федорович
Ключевые слова: удаленный доступ, каналы связи, IP-адреса, информационная безопасность
Подробнее
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности процесса удаленного сетевого взаимодействия в вычислительных сетях, функционирующих на базе стека протоколов TCP/IP. Предлагается одно из возможных решений по организации безопасного удаленного доступа в условиях отсутствия "белых" IP-адресов. Повышение уровня информационной безопасности процесса удаленного администрирования достигается применением технологий виртуальных частных сетей OpenVPN и WireGuard.
3. Статья из журнала
Ломако, Александр Григорьевич (доктор технических наук; профессор; Военно-космическая академия им. А. Ф. Можайского).
Программный комплекс исследования защищенности прикладных моделей машинного обучения = Software Package for Ensuring the Security of Applied Artificial Intelligence Systems from Advanced Cyber Threats / А. Г. Ломако, А. Б. Менисов, Т. Р. Сабиров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 12-17. - Библиогр.: с. 17 (24 назв.). - ил.
Программный комплекс исследования защищенности прикладных моделей машинного обучения = Software Package for Ensuring the Security of Applied Artificial Intelligence Systems from Advanced Cyber Threats / А. Г. Ломако, А. Б. Менисов, Т. Р. Сабиров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 12-17. - Библиогр.: с. 17 (24 назв.). - ил.
Авторы: Ломако Александр Григорьевич, Менисов Артем Бакытжанович, Сабиров Тимур Римович
Ключевые слова: искусственный интеллект, машинное обучение, информационная безопасность, киберугрозы
Подробнее
Аннотация: Поскольку компоненты искусственного интеллекта стали неотъемлемой частью различных информационных инфраструктур, потребность в адаптированных к этим системам отечественных средствах безопасности становится первостепенной. В работе представлен программный комплекс исследования защищенности прикладных систем искусственного интеллекта от перспективных киберугроз.
4. Статья из журнала
Безродных, Олег Анатольевич.
Оценка угроз информационной безопасности с помощью нечеткой логики = Assessing Information Security Threats Using Fuzzy Logic / О. А. Безродных. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 31-35. - Библиогр.: с. 34-35 (28 назв.). - ил.
Оценка угроз информационной безопасности с помощью нечеткой логики = Assessing Information Security Threats Using Fuzzy Logic / О. А. Безродных. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 31-35. - Библиогр.: с. 34-35 (28 назв.). - ил.
Авторы: Безродных Олег Анатольевич
Ключевые слова: угрозы безопасности, защита информации, безопасность информации, нечеткая логика, информационная безопасность
Подробнее
Аннотация: В статье подняты вопросы оценки угроз безопасности информации с помощью механизмов нечеткой логики. Рассматривается отличие определения актуальных угроз безопасности информации по методике, отраженной в нормативном документе ФСТЭК России "Методика оценки угроз безопасности информации", основывающейся на экспертной оценке, и по разработанной методике определения актуальных угроз безопасности информации с помощью нечеткой логики и статистического анализа.
5. Статья из журнала
Лытнев, Тимофей Дмитриевич (МИРЭА - Российский технологический университет).
Обеспечение информационной безопасности конвейера разработки программного обеспечения, рассмотренного с точки зрения микросервисной архитектуры = Ensuring Information Security of the Software Development Pipeline, Considered from the Point of View of Microservice Architecture / Т. Д. Лытнев. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 74-78. - Библиогр.: с. 78 (7 назв.). - ил.
Обеспечение информационной безопасности конвейера разработки программного обеспечения, рассмотренного с точки зрения микросервисной архитектуры = Ensuring Information Security of the Software Development Pipeline, Considered from the Point of View of Microservice Architecture / Т. Д. Лытнев. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 74-78. - Библиогр.: с. 78 (7 назв.). - ил.
Авторы: Лытнев Тимофей Дмитриевич
Ключевые слова: контейнеризированные приложения, микросервисная архитектура, информационная безопасность, операционные системы
Подробнее
Аннотация: В статье рассмотрены этапы разработки, сборки, развертывания и эксплуатации контейнеризированных приложений. Исследуется микросервисная архитектура и способы обеспечения информационной безопасности конвейера разработки с точки зрения модели микросервисов. Приведены известные методы атак на инфраструктуру.
6. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 2-3.
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 2-3.
Ключевые слова: информационные технологии, цифровая валюта, кибербезопасность, персональные данные
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
7. Статья из журнала
Добрышин, Михаил Михайлович (кандидат технических наук; Академия ФСО России, г. Орёл).
Модель влияния изменения поверхности защиты корпоративной сети на качество предоставляемых услуг связи / М. М. Добрышин, А. С. Белов, Д. Е. Шугуров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 64-69. - Библиогр.: с. 69 (13 назв.). - ил.
Модель влияния изменения поверхности защиты корпоративной сети на качество предоставляемых услуг связи / М. М. Добрышин, А. С. Белов, Д. Е. Шугуров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 64-69. - Библиогр.: с. 69 (13 назв.). - ил.
Авторы: Добрышин Михаил Михайлович, Белов Андрей Сергеевич, Шугуров Дмитрий Евгеньевич
Ключевые слова: информационная безопасность, услуги связи, телекоммуникационные системы, корпоративные сети
Подробнее
Аннотация: Технологический прогресс в области телекоммуникационных систем создал предпосылки к эволюционированию процесса обеспечения информационной безопасности. Текущий этап защиты ресурсов корпоративной сети требует проведения комплекса взаимосвязанных мероприятий по защите информации. На решение задачи обеспечения безопасности накладываются ограничения, которые описываются двумя противоречиями. Исходя из этого, разработана модель, позволяющая оценить защищенность отдельного объекта защиты и его влияние на изменения уровня информационной безопасности корпоративной сети, учитывающая применяемые средства защиты.
8. Статья из журнала
Дорофеев, Александр Владимирович ("Эшелон Технологии").
Легковесное управление уязвимостями = Lightweight Vulnerability Management / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 18-25. - Библиогр.: с. 25 (19 назв.). - ил.
Легковесное управление уязвимостями = Lightweight Vulnerability Management / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 18-25. - Библиогр.: с. 25 (19 назв.). - ил.
Авторы: Дорофеев Александр Владимирович, Марков Алексей Сергеевич
Ключевые слова: информационная безопасность, сканеры безопасности, менеджмент уязвимостей, обновление по безопасности
Подробнее
Аннотация: Работа посвящена актуальным вопросам создания системы управления уязвимостями. Рассмотрены субъективные барьеры внедрения системы управления уязвимостями. Дан обзор понятийного аппарата, подходов и методических документов по управлению уязвимостями. Рассмотрен цикл управления уязвимостями на основании отечественной нормативной базы.
9. Статья из журнала
Компьютерная криминалистика. Анализ механизмов сбора информации в Windows-системах = Digital Forensics. Analysis of Mechanisms Collecting Information in Windows Systems / С. В. Артемова, А. А. Бакаев, Ж. Г. Вегера [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 45-49. - Библиогр.: с. 49 (10 назв.). - ил.
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 45-49. - Библиогр.: с. 49 (10 назв.). - ил.
Авторы: Артемова Светлана Валерьевна, Бакаев Анатолий Александрович, Вегера Жанна Геннадьевна, Лонин Алексей Михайлович, Ермаков Глеб Сергеевич
Ключевые слова: компьютерная криминалистика, информационная безопасность, информационные технологии, Windows, кибербезопасность, вредоносные программы
Подробнее
Аннотация: Рассматривается применение основных механизмов Windows, собирающих информацию о действиях пользователя, для проведения компьютерной криминалистической экспертизы. Кроме того, приведены основные методы и подходы к извлечению и анализу данных, полученных с помощью указанных механизмов, с целью выявления следов вредоносной активности как пользователей, так и вредоносного программного обеспечения.
10. Статья из журнала
Комплексные решения для минимизации внутренних угроз кибербезопасности = Comprehensive Solutions to Minimize Internal Cybersecurity Threats / В. Е. Морозов, С. В. Артемова, А. А. Бакаев [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 36-44. - Библиогр.: с. 44 (5 назв.). - ил.
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 36-44. - Библиогр.: с. 44 (5 назв.). - ил.
Авторы: Морозов Виктор Егорович, Артемова Светлана Валерьевна, Бакаев Анатолий Александрович, Митяков Евгений Сергеевич, Вегера Жанна Геннадьевна
Ключевые слова: DLP, DCAP, SIEM, киберпреступления, управление информационной безопасностью, безопасность компьютерных систем, кибербезопасность
Подробнее
Аннотация: Изложены вопросы практического применения решений, составляющих основу системы комплексного мониторинга и управления информационной безопасностью современного предприятия либо достаточно крупной организации. Основное внимание уделено DLP, DCAP и SIEM системам на примере программных комплексов. Рассмотрены основные концепции и технологии, на базе которых были разработаны данные системы, описаны их архитектура, особенности функционирования и аналитические возможности.
11. Статья из журнала
Иванов, Александр Иванович (доктор технических наук; профессор; АО "Пензенский научно-исследовательский электротехнический институт").
Квантовая неопределенность Гейзенберга для "средне-групповой" скорости математических молекул / А. И. Иванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 58-63. - Библиогр.: с. 63 (10 назв.). - ил.
Квантовая неопределенность Гейзенберга для "средне-групповой" скорости математических молекул / А. И. Иванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 58-63. - Библиогр.: с. 63 (10 назв.). - ил.
Авторы: Иванов Александр Иванович
Ключевые слова: принцип неопределенности, квантовые вычисления, неопределенность Гейзенберга, Гейзенберга неопределенность, броуновское движение, энтропия Шеннона, Шеннона энтропия, квантовая запутанность
Подробнее
Аннотация: Почти 100 лет назад, в 1927 году, Вернер Гейзенберг сформулировал принцип неопределенности, который стал краеугольным камнем современной теории квантовых вычислений. Неопределенность по Гейзенбергу сформулирована им только в отношении одного микрообъекта: одного фотона, одной молекулы, одного бита, одного кубита. По отношению к нескольким микрообъектам теория квантовых вычислений использует такие понятия как квантовая сцепленность или квантовая запутанность, которые принято учитывать через решения уравнений Шредингера. В статье предпринята попытка показать, что можно обойтись без решений уравнений Шредингера.
12. Статья из журнала
Конявский, Валерий Аркадьевич (доктор технических наук; Московский физико-технический институт).
Искусственный интеллект и защита информации = Artificial Intelligence and Information Security / В. А. Конявский, С. В. Конявская-Счастная. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 4-11. - Библиогр.: с. 11 (2 назв.).
Искусственный интеллект и защита информации = Artificial Intelligence and Information Security / В. А. Конявский, С. В. Конявская-Счастная. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 4-11. - Библиогр.: с. 11 (2 назв.).
Авторы: Конявский Валерий Аркадьевич, Конявская-Счастная Светлана Валерьевна
Ключевые слова: искусственный интеллект, системы искусственного интеллекта, защита информации
Подробнее
Аннотация: Статья посвящена широко обсуждаемой сегодня проблеме регулирования искусственного интеллекта. Для решения этой проблемы предлагается в первую очередь выделить, идентифицировать и классифицировать предмет регулирования: системы искусственного интеллекта. Основанием для регулирования систем искусственного интеллекта является то, что человек взаимодействует именно с системой искусственного интеллекта, и, стало быть, именно они могут оказывать непосредственное влияние на жизнь человека.
13. Статья из журнала
Зыков, Сергей Викторович (кандидат технических наук; профессор; Национальный исследовательский университет "Высшая школа экономики").
Вероятностный алгоритм взвешенного разделения потока в программно-конфигурируемых сетях = Probabilistic Algorithm for Weighted Stream Splitting in Software-Defined Networks / С. В. Зыков, С. В. Маличенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 70-73. - Библиогр.: с. 73 (12 назв.). - ил.
Вероятностный алгоритм взвешенного разделения потока в программно-конфигурируемых сетях = Probabilistic Algorithm for Weighted Stream Splitting in Software-Defined Networks / С. В. Зыков, С. В. Маличенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 70-73. - Библиогр.: с. 73 (12 назв.). - ил.
Авторы: Зыков Сергей Викторович, Маличенко Сергей Владимирович
Ключевые слова: программно-конфигурируемые сети, балансировка трафика, экспериментальные исследования
Подробнее
Аннотация: Предложен обновленный алгоритм взвешенной балансировки с возможностью его задействования для распределения потоков в программно-конфигурируемых сетях. Целью исследования стала необходимость в адаптации существующих алгоритмов к задачам поиска решений в моделях транспортного равновесия. В разработке использовались методы глубокой аналогии, теории вероятностей, математической статистики.
14. Статья из журнала
Бельченко, Артем Олегович (Омский государственный университет им. Ф. М. Достоевского).
Анализ классификаций киберугроз в компьютерных сетях = Analysis of Cyber Threat Classifications in Computer Networks / А. О. Бельченко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 26-30. - Библиогр.: с. 30 (10 назв.). - ил.
Анализ классификаций киберугроз в компьютерных сетях = Analysis of Cyber Threat Classifications in Computer Networks / А. О. Бельченко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 6 (120). - С. 26-30. - Библиогр.: с. 30 (10 назв.). - ил.
Авторы: Бельченко Артем Олегович
Ключевые слова: компьютерные атаки, обнаружение вторжений, кибератаки, безопасность сетей, защита информации
Подробнее
Аннотация: Интернет широко распространен во всех сферах нашей жизни, в том числе в коммерческой. Большинство компаний используют сетевую инфраструктуру для эффективного проектирования информационных систем и внутреннего взаимодействия. Соответственно, возникает необходимость защиты сетевой инфраструктуры от возможных кибератак. Для эффективной защиты сетевого периметра компаний используются различные программные и аппаратные средства, направленные на своевременное обнаружение и предотвращение вредоносной активности, например, сетевые системы обнаружения вторжений.