Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Дождиков, Владимир Григорьевич (кандидат технических наук; ООО Фирма "Радиостандарт-ЦНИИРЭС").
Уточнение терминологических понятий из области радиоэлектронной борьбы в свете особенностей современных вооруженных конфликтов = Clarification of Terminological Definitions from the Field of Radio-Electronic Warfare in Light of Specifities of Modern Armed Conflicts / В. Г. Дождиков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 4-7. - Библиогр.: с. 7 (11 назв.).
Авторы: Дождиков Владимир Григорьевич
Ключевые слова: радиоэлектронная борьба, вооруженные конфликты, беспилотные летательные аппараты, БПЛА
Подробнее
Аннотация: Предлагаются скорректированные, по сравнению с ныне применяемыми, основополагающие термины и определения в области техники радиоэлектронной борьбы. Рекомендуемая коррекция обусловлена особенностями ведения боевых действий в ходе Специальной военной операции, в том числе широким применением в них беспилотных летательных аппаратов и комплексов.
2. Статья из журнала
bookCover
Буйневич, Михаил Викторович (доктор технических наук; профессор; Санкт-Петербургский университет государственной противопожарной службы МЧС России).
Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции = Signature Search for Vulnerabilities in Machine Code Based on Genetic Decompilation / М. В. Буйневич, К. Е. Израилов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 8-17. - Библиогр.: с. 16-17 (30 назв.). - ил.
Авторы: Буйневич Михаил Викторович, Израилов Константин Евгеньевич
Ключевые слова: программное обеспечение, сигнатурный анализ, машинный код, генетическая декомпиляция, информационная безопасность
Подробнее
Аннотация: Работа посвящена поиску уязвимостей в машинном коде, основанному на сигнатурном анализе и использующему авторскую генетическую декомпиляцию. Суть предложенной декомпиляции заключается в эволюционном решении оптимизационной задачи по итерационному подбору исходного кода, компилируемого в заданный машинный с помощью генетических алгоритмов.
3. Статья из журнала
bookCover
Рассвет эпохи безопасной разработки : развитие методологии РБПО на примере ГОСТ Р 71207-2024. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 87-89. - ил., табл.
Ключевые слова: программное обеспечение, статический анализатор, статический анализ
Подробнее
Аннотация: Компания ПВС, занимающаяся развитием технологий статического анализа, которые помогают разработчикам программного обеспечения улучшать качество, надежность и защищенность исходного кода, представляет статический анализатор PVS-Studio.
4. Статья из журнала
bookCover
Оранчак, Дэвид (Университет Уолдена).
Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 90-96. - Библиогр.: с. 96 (10 назв.). - ил.
Авторы: Оранчак Дэвид, Блейк Сэм, Ван Эйк Ярл
Ключевые слова: шифры, криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы
Подробнее
Аннотация: Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода.
5. Статья из журнала
bookCover
Русаков, Алексей Михайлович (МИРЭА - Российский технологический университет).
Прогнозирование рисков инфраструктурного деструктивизма с помощью антропоморфического подхода для сервисной архитектуры = Forecasting the Risks of Infrastructure Destructivism Using an Anthropomorphic Approach for Service Architecture / А. М. Русаков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 32-37. - Библиогр.: с. 37 (12 назв.). - ил., граф.
Авторы: Русаков Алексей Михайлович
Ключевые слова: инфраструктурный деструктивизм, облачные технологии, антропоморфический подход, безопасность компьютерных систем
Подробнее
Аннотация: В статье рассмотрен способ прогнозирования рисков инфраструктурного деструктивизма на основе анализа журналов событий облачной платформы. Описан эффект инфраструктурного деструктивизма как деструктивное воздействие на инфраструктуру, в результате которого проявляется непредвиденное или нежелательное событие неконтролируемого саморазрушения инфраструктуры.
6. Статья из журнала
bookCover
Шипулин, Георгий Фаризович (кандидат юридических наук; Российский технологический университет МИРЭА).
Построение подсистемы поиска и анализа данных из открытых источников на базе сервисов управления уязвимостями и цифровыми угрозами = Building a Subsystem for Searching and Analyzing Data from Open Sources Based on Vulnerability and Digital Threat Management Services / Г. Ф. Шипулин, И. В. Калуцкий, Д. М. Дроздов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 28-31. - Библиогр.: с. 31 (10 назв.). - ил.
Авторы: Шипулин Георгий Фаризович, Калуцкий Игорь Владимирович, Дроздов Даниил Михайлович
Ключевые слова: информационная безопасность, управление уязвимостями, цифровые угрозы
Подробнее
Аннотация: Статья посвящена рассмотрению подсистемы поиска и анализа данных из открытых источников в рамках функционирования систем управления уязвимостями и цифровыми угрозами. Данные системы, предназначенные для выявления, оценки и мониторинга уязвимостей в информационных системах и сетевой инфраструктуре предприятия, а также инвентаризации объектов информатизации предприятия.
7. Статья из журнала
bookCover
Федин, Федор Олегович (кандидат военных наук; доцент; МИРЭА - Российский технологический университет).
Поиск последовательных шаблонов в действиях нарушителей безопасности информации автоматизированной системы предприятия = Search for Consistent Patterns in the Actions of Information Security Violators of an Automated Enterprise System / Ф. О. Федин, В. Л. Коданев, А. В. Комиссаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 65-69. - Библиогр.: с. 69 (9 назв.). - ил., табл.
Авторы: Федин Федор Олегович, Коданев Владимир Леонидович, Комиссаров Антон Владимирович
Ключевые слова: аффинитивный анализ, безопасность информации, компьютерные атаки, нарушители безопасности
Подробнее
Аннотация: В работе представлен разработанный авторами подход к прогнозированию последовательности действий злоумышленника, основанный на применении аффинитивного анализа: поиске последовательных шаблонов. Применение разработанного подхода позволит существенно сократить время, необходимое для предотвращения атак на автоматизированные системы предприятия, и повысить результативность работы специалистов в области информационной безопасности.
8. Статья из журнала
bookCover
Тураев, Саиджон Эркинович (Национальный исследовательский университет ИТМО).
Обнаружение вредоносного трафика в компьютерных системах нейросетевыми средствами = Detection of Malicious Traffic in Computer Systems Using Neural Networks / С. Э. Тураев, Д. А. Заколдаев. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 82-86. - Библиогр.: с. 86 (10 назв.). - ил.
Авторы: Тураев Саиджон Эркинович, Заколдаев Данил Анатольевич
Ключевые слова: информационная безопасность, сверточные нейронные сети, машинное обучение, киберугрозы, DDoS-атаки, SQL-инъекции, нейросетевые технологии
Подробнее
Аннотация: В работе рассматривается проблема обнаружения вредоносного трафика в современных компьютерных системах. Актуальность исследования обусловлена ростом киберугроз, таких как DDoS-атаки, SQL-инъекции и атаки нулевого дня, которые могут привести к серьезным последствиям, включая утечку данных и нарушение работы критически важных инфраструктур. Целью работы является разработка и экспериментальная проверка системы обнаружения вредоносного трафика с использованием нейросетевых методов.
9. Статья из журнала
bookCover
Глухов, Александр Александрович (АО "Научно-производственное объединение "Критические информационные системы").
О риск-ориентированном управлении параметрами защищенности доверенных программно-аппаратных комплексов = About Risk-Oriented Management of Security Parameters of Trusted Software and Hardware Complexes / А. А. Глухов, А. П. Глухов, А. А. Корниенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 52-57. - Библиогр.: с. 57 (8 назв.). - ил.
Авторы: Глухов Александр Александрович, Глухов Александр Петрович, Корниенко Анатолий Адамович
Ключевые слова: программно-аппаратные комплексы, компьютерные атаки, информационная безопасность
Подробнее
Аннотация: Рассмотрены основные положения методического подхода к решению задачи управления параметрами защищенности доверенных программно-аппаратных комплексов от компьютерных атак в интересах гарантированного выполнения ими своих функциональных задач в условиях неопределенности данных. Предлагаемый подход может применяться при создании и совершенствовании систем мониторинга и управления информационной безопасностью доверенных программно-аппаратных комплексов.
10. Статья из журнала
bookCover
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 2-3.
Ключевые слова: кибербезопасность, вредоносные программы, искусственный интеллект
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
11. Статья из журнала
bookCover
Моляков, Андрей Сергеевич (кандидат технических наук; доцент; Российский государственный гуманитарный университет).
Модель безопасных операций для стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Secure Operations for Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 47-51. - Библиогр.: с. 51 (5 назв.).
Авторы: Моляков Андрей Сергеевич
Ключевые слова: кибериммунитет, темпоральная логика, вычислительные системы, электронно-вычислительные машины
Подробнее
Аннотация: В статье описывается разработанная автором модель безопасных операций, основанная на декомпозиции информационных процессов в виде 8-уровневой иерархической структуры и принципах кибериммунитета, отличающаяся оценкой безопасности состояний в виде логической функции контроля доступа и проверкой истинности принимаемых решений на каждой возможной интерпретации правил политик безопасности с помощью математических выражений темпоральной логики.
12. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Метод анализа квантовой устойчивости национальных блокчейн-экосистем и платформ = Method for Analyzing the Quantum Resilience of National Blockchain Ecosystems and Platforms / А. С. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 18-27. - Библиогр.: с. 27 (20 назв.). - ил.
Авторы: Петренко Алексей Сергеевич
Ключевые слова: квантовая информатика, квантовые вычисления, безопасность информации, угрозы безопасности, квантовая криптография
Подробнее
Аннотация: Сегодня не существует формальных методов для количественного оценивания устойчивости функционирования блокчейн-систем в условиях квантовых атак злоумышленников. Разработка такого метода позволяет количественно оценить влияние квантовых атак на различные компоненты блокчейн-экосистем и платформ, предложить соответствующие метрики и меры обеспечения их устойчивости и спрогнозировать сроки потенциального взлома криптопримитивов названных систем с учетом возможностей современных квантовых компьютеров.
13. Статья из журнала
bookCover
Рогов, Максим Алексеевич (ООО "Яндекс.Технологии").
Исследование реализации программного обеспечения для извлечения учетных данных = Research on the Technical Implementation of Software for Extracting Credentials / М. А. Рогов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 58-64. - Библиогр.: с. 64 (16 назв.).
Авторы: Рогов Максим Алексеевич
Ключевые слова: информационная безопасность, защита информации, угрозы безопасности, кибербезопасность, вредоносное программное обеспечение
Подробнее
Аннотация: Статья посвящена исследованию технической реализации программного обеспечения для извлечения учетных данных с персональных компьютеров, которое все чаще используется в современных атаках как на частных пользователей, так и на корпоративную инфраструктуру. Исследование проведено с целью определения принципа работы указанного ПО и разработки средств противодействия вредоносным действиям.
14. Статья из журнала
bookCover
Петренко, Александр Анатольевич (кандидат технических наук; доцент; МИРЭА - Российский технологический университет, Институт информационных технологий).
Безопасный квантовый Интернет. Начало отсчета = Secure Quantum Internet: Start of the Countdown / А. А. Петренко, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 38-46. - Библиогр.: с. 45-46 (27 назв.). - ил.
Авторы: Петренко Александр Анатольевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич
Ключевые слова: технологический суверенитет, информационная безопасность, квантовые технологии
Подробнее
Аннотация: В настоящее время в технологически развитых странах мира стремительно развиваются квантовые технологии, в том числе квантовые вычисления и квантовые коммуникации. Однако до создания полноценного квантового Интернета, да еще и безопасного, пока достаточно далеко. В статье рассмотрено текущее состояние обозначенного вопроса, а также тренды и перспективы создания квантового Интернета.
15. Статья из журнала
bookCover
Анализатор спектра со встроенным генератором "СК4 НОВО АСП-100". - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 80-81. - ил.
Ключевые слова: радиоизмерительная техника, контрольно-измерительная техника, анализаторы спектра
Подробнее
Аннотация: Компания "Ново" в рамках наращивания компетенций в области разработки собственной линейки отечественной радиоизмерительной техники и в сфере оказания услуг по комплексному оснащению предприятий контрольно-измерительным оборудованием, представляет портативный двухканальный анализатор спектра "СК4 НОВО АСП-100" со встроенным генератором, предназначенный для измерения параметров спектральных составляющих низкочастотных сигналов, а также для генерации сигналов звукового и ультразвукового диапазонов.
16. Статья из журнала
bookCover
Балыбердин, Алексей Викторович (Финансовый университет при правительстве РФ).
Анализ методов обнаружения злоупотреблений в трафике DNS over HTTPS (DoH) = Analysis of Abuse Detection Methods in DNS over HTTPS (DoH) Traffic / А. В. Балыбердин. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 70-74. - Библиогр.: с. 74 (27 назв.). - ил., табл.
Авторы: Балыбердин Алексей Викторович
Ключевые слова: DNS, кибератаки, шифрование трафика, DNS over HTTPS, корпоративные сети
Подробнее
Аннотация: Система обнаружения вторжений является важным элементом защиты корпоративной сети, анализирующим сетевой трафик и выявляющим кибератаки на сеть. Злоумышленники для совершения кибератак используют протокол DNS over HTTPS (DoH). В связи с распространением DoH-протокола обнаружение злоупотреблений DoH является важной и актуальной задачей. В работе представлен анализ современных методов обнаружения DoH.
17. Статья из журнала
bookCover
Копытов, Павел Дмитриевич (4 Государственный центральный межвидовой полигон).
Анализ воздействия воздушной угрозы на объекты информатизации в условиях применения технических средств разведки иностранных государств = Analysis of the Impact of the Air Threat on Informatization Objects under the Conditions of Application of Technical Means of Reconnaissance of Foreign States / П. Д. Копытов, И. Д. Королев, А. В. Юрковец. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 75-79. - Библиогр.: с. 79 (11 назв.). - ил.
Авторы: Копытов Павел Дмитриевич, Королев Игорь Дмитриевич, Юрковец Артем Владимирович
Ключевые слова: беспилотные летательные аппараты, БПЛА, технические средства разведки, электромагнитные излучения
Подробнее
Аннотация: В статье анализируются возможности технических решений зарубежных стран, в которых использованы совмещенные разработки в области беспилотных летательных аппаратов и портативных анализаторов спектра с целью их применения в разведывательных операциях для задач перехвата информативного сигнала побочных электромагнитных излучений с объектов информатизации, находящихся на режимной территории или охраняемом объекте.