Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Исаков, Ильяс (ФГБОУ ВО "Московский государственный университет им. М. В. Ломоносова").
Статический анализ безопасности контейнеров Kubernetes = Static Security Analysis of Kubernetes Containers / И. Исаков, Д. Е. Намиот. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 22-27. - Библиогр.: с. 27 (11 назв.). - ил.
Авторы: Исаков Ильяс, Намиот Дмитрий Евгеньевич
Ключевые слова: Kubernetes, тестирование, программное обеспечение
Подробнее
Аннотация: Инструментарий для Infrastructure as Code тестирования Kubernetes представляет собой комплексный набор инструментов, предназначенный для автоматизации процессов проверки конфигурации и развертывания кластеров Kubernetes. Этот инструмент позволяет разработчикам и администраторам эффективно тестировать инфраструктуру, написанную с использованием декларативных подходов. В работе рассмотрена структура Kubernetes, а также решения с открытым кодом по статическому анализу конфигурации кластеров.
2. Статья из журнала
bookCover
Кузнецов, Александр Васильевич (кандидат технических наук; Финансовый университет при Правительстве Российской Федерации).
Средства, модели и алгоритм реагирования на инциденты на основе подхода Data-Driven = Data-Driven Incident Response Tools, Models and Algorithm / А. В. Кузнецов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 32-36. - Библиогр.: с. 35-36 (30 назв.). - ил.
Авторы: Кузнецов Александр Васильевич
Ключевые слова: data-driven, угрозы безопасности, защита информации, киберразведка, информационная безопасность
Подробнее
Аннотация: В статье рассмотрены современные классы технических средств реагирования на инциденты информационной безопасности. Предложена концептуальная модель организации и взаимодействия технических средств реагирования на инциденты информационной безопасности, которая, в отличие от прочих, разделяет все используемые средства на три логических уровня, принимает во внимание направления потоков, обрабатываемых и формируемых данных, а также выделяет контур хранения данных.
3. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Решение оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-платформ методом квантового отжига = Solving Optimization Problems of Ensuring Quantum Stability of National Blockchain Platforms by Quantum Annealing / А. С. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 78-90. - Библиогр.: с. 89-90 (42 назв.). - ил.
Авторы: Петренко Алексей Сергеевич
Ключевые слова: блокчейн, блокчейн-технологии, кибератаки, защита информации, угрозы безопасности
Подробнее
Аннотация: Сложность оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-экосистем и платформ является экспоненциальной по времени. Современные компьютеры не в состоянии за разумное время найти точное решение таких задач для практически релевантных размерностей. Одним из возможных путей разрешения данной проблемы является создание и использование машин, основанных на различных физических принципах, специально предназначенных для решения задач оптимизации.
4. Статья из журнала
bookCover
Оранчак, Дэвид (Университет Уолдена).
Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher. Part 3. Ч. 3 / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 91-96. - Продолж. Начало: № 5, 2024; № 2, 2025. - Библиогр.: с. 96 (11 назв.). - ил.
Авторы: Оранчак Дэвид, Блейк Сэм, Ван Эйк Ярл
Ключевые слова: криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы, шифры
Подробнее
Аннотация: Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода.
5. Статья из журнала
bookCover
Воробьев, Евгений Германович (доктор технических наук; доцент; Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В. И. Ульянова (Ленина)).
Проектирование доверенного удостоверяющего центра = Designing a Trusted Certificate Authority / Е. Г. Воробьев, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 37-39. - Библиогр.: с. 39 (10 назв.). - ил.
Авторы: Воробьев Евгений Германович, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна
Ключевые слова: технология VipNet, электронная подпись, средства защиты информации, защита информации
Подробнее
Аннотация: Рассмотрены особенности создания удостоверяющего центра на основе отечественной доверенной технологии ViPNet. При этом учтены требования Федерального закона Российской Федерации от 6 апреля 2011 года № 63 "Об электронной подписи", приказов ФСБ России от 27 декабря 2011 года № 796 "Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра", а также № 795 "Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи". Предложен и обоснован возможный системный облик упомянутого удостоверяющего центра.
6. Статья из журнала
bookCover
Коданев, Владимир Леонидович (кандидат технических наук; доцент; МИРЭА - Российский технологический университет).
Применение корреляционного анализа для определения зависимости характеристик клавиатурного почерка = Application of Correlation Analysis to Determine the Dependence of Keystroke Dynamics Characteristics / В. Л. Коданев, В. А. Ефрюкова. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 53-57. - Библиогр.: с. 57 (11 назв.). - ил.
Авторы: Коданев Владимир Леонидович, Ефрюкова Виктория Андреевна
Ключевые слова: клавиатурный почерк, биометрическая аутентификация, корреляционный анализ, корреляция, кибербезопасность
Подробнее
Аннотация: Популярным методом аутентификации является использование биометрических метрик как факторов идентификации пользователя. Существующие методы биометрической аутентификации, в сравнении с аутентификацией по логину и паролю, имеют более высокий уровень защиты доступа к системе. Одним из методов динамической биометрической аутентификации является аутентификация по клавиатурному почерку, в основе которого лежит статистический набор значений, описывающих свойство печати на клавиатуре. Для определения зависимости между характеристиками почерка можно использовать корреляционный анализ.
7. Статья из журнала
bookCover
Петренко, Сергей Анатольевич (доктор технических наук; профессор; МИРЭА - Российский технологический университет).
Опыт создания передового научно-образовательного центра квантовых технологий в Университете "Сириус" = Experience in Creating an Advanced Scientific and Educational Center for Quantum Technologies at Sirius University / С. А. Петренко, А. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 4-13. - Библиогр.: с. 13 (21 назв.). - ил.
Авторы: Петренко Сергей Анатольевич, Петренко Александр Анатольевич, Костюков Александр Дмитриевич
Ключевые слова: информационная безопасность, квантовые технологии, квантовые вычисления, информационные технологии
Подробнее
Аннотация: В 2025 году российские научные сети вышли на новый уровень развития: технологии защищенных квантовых систем передачи данных были отнесены к важнейшим наукоемким критическим технологиям. По поручению Президента России стала активно развиваться Межуниверситетская квантовая сеть, которая позволяет создать новую коммуникационную квантовую систему с открытой платформой, и, по сути, является первым шагом к созданию квантового Интернета будущего.
8. Статья из журнала
bookCover
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 2-3.
Ключевые слова: средства связи, персональные данные, квантовые компьютеры, идентификация уязвимостей
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
9. Статья из журнала
bookCover
Моляков, Андрей Сергеевич (кандидат технических наук; доцент; Российский государственный гуманитарный университет).
Модель угроз информационной безопасности стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Threats to Information Security of Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 28-31. - Библиогр.: с. 31 (6 назв.). - ил.
Авторы: Моляков Андрей Сергеевич
Ключевые слова: дескриптор, гипервизор, информационная безопасность
Подробнее
Аннотация: В статье описывается разработанная автором модель угроз целостности среды выполнения процессов, основанная на новой парадигме определения правил политик безопасности, отличающаяся заданием сущностей "субъект", "объект" и "дескриптор оценки безопасности состояний" вместо классической связки "субъект, объект, предикат".
10. Статья из журнала
bookCover
Минцифры разработало рекомендации по формированию перечня недопустимых событий. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 14-16.
Ключевые слова: методические рекомендации, компьютерные атаки, кибербезопасность, информационные системы
Подробнее
Аннотация: Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации представило "Методические рекомендации по формированию перечня недопустимых событий для обеспечения непрерывности операционной деятельности организаций при выполнении показателей оперативного рейтинга эффективности и результативности ответственных за цифровую трансформацию".
11. Статья из журнала
bookCover
Безвершенко, Леонид Олегович (ФГБОУ ВО "Московский государственный университет им. М. В. Ломоносова").
Методы автоматической генерации YARA-правил для повышения уровня обнаружения вредоносного ПО = Automated YARA Rule Generation Methods to Increase Malware Detection Rate / Л. О. Безвершенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 44-52. - Библиогр.: с. 52 (15 назв.). - ил.
Авторы: Безвершенко Леонид Олегович
Ключевые слова: вредоносное программное обеспечение, сигнатурный анализ, YARA-правила, вредоносные программы
Подробнее
Аннотация: В настоящее время для сигнатурного анализа вредоносного программного обеспечения широко используется YARA - мощный инструмент для создания правил, описывающих уникальные характеристики файлов, включая вредоносные программы. Эти правила могут включать различные сигнатуры, строковые паттерны, двоичные последовательности, метаданные и сложные условия.
12. Статья из журнала
bookCover
Леонов, Николай Викторович (кандидат технических наук; доцент; Государственный научно-исследовательский институт прикладных проблем).
Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО = Methodology and Elements of Technology for Modeling Strategic Tasks of Software Vulnerability Management. Part 1. Conceptual Foundations and Ontological Model. Ч. 1. Концептуальные основы и онтологическая модель / Н. В. Леонов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 17-21. - Библиогр.: с. 21 (32 назв.). - ил.
Авторы: Леонов Николай Викторович
Ключевые слова: информационная безопасность, программное обеспечение, онтологическая модель, аналитическая модель
Подробнее
Аннотация: Целью приведенного исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении. В интересах этого выделено главное противоречие предметной области, которое декомпозировано на пять основных противоречий. Их последовательное разрешение приводит к получению соответствующих основных научных результатов.
13. Статья из журнала
bookCover
Шипулин, Георгий Фаризович (кандидат юридических наук; доцент; Московский политехнический университет).
Метод расследования инцидентов информационной безопасности на основе использования системы Velociraptor и YARA-правил = Method of Investigating Information Security Incidents Based on the Use of the Velociraptor System and YARA Rules / Г. Ф. Шипулин, И. А. Непомнящих. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 40-43. - Библиогр.: с. 43 (10 назв.).
Авторы: Шипулин Георгий Фаризович, Непомнящих Игорь Алексеевич
Ключевые слова: угрозы информационной безопасности, индикатор компрометации, расследование инцидентов, информационная безопасность, YARA-правила, системы Velociraptor
Подробнее
Аннотация: В статье описан процесс расследования инцидентов информационной безопасности, включающий этапы выявления инцидента, сбора и анализа данных, а также локализации и устранения угрозы и последствий инцидента. Общим недостатком применяемых методов и средств сбора цифровых доказательств в рамках расследования инцидентов информационной безопасности является фрагментированность собранных данных, что усложняет корреляцию и сопоставление событий из разных источников и систем в корпоративной сети.
14. Статья из журнала
bookCover
Никитенко, Андрей Владимирович (кандидат педагогических наук; Ярославский государственный технический университет).
Исследование режимов работы блочного алгоритма шифрования "Кузнечик" = Investigation of Operation Modes of the Block Encryption Algorithm "Kuznechik" / А. В. Никитенко, Ю. Н. Шулева, А. Д. Безднин. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 66-71. - Библиогр.: с. 71 (7 назв.). - ил.
Авторы: Никитенко Андрей Владимирович, Шулева Юлия Николаевна, Безднин Алексей Дмитриевич
Ключевые слова: алгоритм шифрования Кузнечик, защита информации, блочное шифрование, режим работы
Подробнее
Аннотация: В статье с помощью разработанного приложения исследуются шесть режимов работы алгоритма блочного шифрования "Кузнечик". Проведено сравнение режимов при шифровании случайно сгенерированного текста объемом до 10 тыс. байт и изображений форматов PNG, JPG, BMP. По результатам исследования даны рекомендации по выбору режима работы в зависимости от сценария использования, требований к защищенности и скорости обработки данных.
15. Статья из журнала
bookCover
Горячкин, Борис Сергеевич (кандидат технических наук; доцент; Московский государственный технический университет им. Н. Э. Баумана).
Исследование производительности векторных баз данных = Research on the Performance of Vector Databases / Б. С. Горячкин, А. А. Сухобоков, Е. Е. Киричков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 58-65. - Библиогр.: с. 64-65 (11 назв.). - ил.
Авторы: Горячкин Борис Сергеевич, Сухобоков Артем Андреевич, Киричков Евсей Евгеньевич
Ключевые слова: векторные базы данных, машинное обучение, контейнеризация, искусственный интеллект
Подробнее
Аннотация: Рост объемов и сложности данных требует эффективных решений для хранения и поиска многомерных векторных представлений. Векторные базы данных становятся ключевым компонентом современных систем искусственного интеллекта, однако методы объективной оценки их возможностей в различных прикладных сценариях остаются малоизученными. Цель работы заключается в проведении сравнительного исследования производительности популярных векторных баз данных с использованием стандартизированного тестового окружения на основе контейнеризации Docker и оценка влияния различных конфигураций на их эффективность.
16. Статья из журнала
bookCover
Постников, Николай Андреевич (Пензенский государственный университет).
Блочный метод оценки энтропии Шеннона бинарных последовательностей = Block Method for Estimating the Shannon Entropy of Binary Sequences / Н. А. Постников. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 72-77. - Библиогр.: с. 76-77 (14 назв.). - ил.
Авторы: Постников Николай Андреевич
Ключевые слова: блочный метод, энтропия Шеннона, Шеннона энтропия, биометрия, корреляционный анализ
Подробнее
Аннотация: В работе рассматривается задача оценки энтропии Шеннона бинарных последовательностей, в том числе выходных состояний преобразователя биометрия - код, генерирующего уникальные 256-разрядные коды. Прямое вычисление энтропии такой разрядности связано с экспоненциальным ростом вычислительной сложности. Для преодоления данной проблемы предлагается блочный метод, заключающийся в разбиении последовательности на блоки фиксированной длины.