Выбор каталога
Сортировать по:
1. Статья из журнала
bookCover
Моисеенко, Григорий Юрьевич (Министерство обороны Российской Федерации).
Формальная постановка задачи противодействия неумышленному инсайдингу в организации путем корректировки должностных инструкций = Formal Statement of the Problem of Countering Unintentional Insiding in the Organization by Adjusting Job Descriptions / Г. Ю. Моисеенко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 61-69. - Библиогр.: с. 69 (13 назв.). - ил.
Авторы: Моисеенко Григорий Юрьевич
Ключевые слова: информационная безопасность, неумышленный инсайдинг, информационные системы
Подробнее
Аннотация: Работа посвящена проблеме отклонения сотрудника от выполнения должностных обязанностей в интерфейсе информационной системы из-за девиации его поведения; система относится к виду продукционных, предназначенных для создания информационного продукта на основании введенных пользователем данных. Для противодействия этому предлагается корректировка должностных инструкций, что должно снизить вероятности нарушений конфиденциальности, целостности и доступности информации.
2. Статья из журнала
bookCover
Коупленд, Брайан Джек (профессор философии; Кентерберийский университет).
Утраченная история секретного проекта Алана Тьюринга "Далила" = The Lost Story of Alan Turing's Secret "Delilah" Project / Б. Д. Коупленд. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 89-94. - ил.
Авторы: Коупленд Брайан Джек
Ключевые слова: Далила проект, шифрование речи, искусственный интеллект, проект Далила
Подробнее
Аннотация: Заслуги знаменитого британского ученого Алана Тьюринга во взломе шифров фашистской Германии уже давно не являются тайной. Кроме того, его признают одним из основоположников компьютерных наук и пионером в области искусственного интеллекта. Однако его достижения в сфере электротехники до недавнего времени оставались в тени. Все изменилось в ноябре 2023 года, когда на лондонском аукционе за почти полмиллиона долларов была продана обширная коллекция документов.
3. Статья из журнала
bookCover
Афанасьева, Маргарита Владимировна (Магнитогорский государственный технический университет им. Г. И. Носова).
Теория игр для поддержки решений в SOC = Game Theory for Decision Support in SOC / М. В. Афанасьева, С. Е. Наследов, В. С. Русецкас. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 30-37. - Библиогр.: с. 37 (10 назв.). - ил.
Авторы: Афанасьева Маргарита Владимировна, Наследов Сергей Евгеньевич, Русецкас Виктор Сергеевич
Ключевые слова: теория игр, кибератаки, кибербезопасность
Подробнее
Аннотация: В работе предложена методология применения теории игр для оптимизации распределения ресурсов в SOC в условиях эволюционирующих кибератак. Исследуется проблема противодействия адаптивным угрозам при ограниченных ресурсах и высокой нагрузке на аналитиков, ведущей к "усталости от оповещений". Рассмотрены игровые модели для разработки оптимальных стратегий защиты.
4. Статья из журнала
bookCover
Петренко, Алексей Сергеевич (Санкт-Петербургский институт информатики и автоматизации Российской академии наук).
Построение постквантовых алгебраических алгоритмов ЭЦП с использованием матриц увеличенной размерности и двух вспомогательных скрытых групп = Construction of Post-Quantum Algebraic Algorithms of EDS Using Matrices of Increased Dimension and Two Auxiliary Hidden Groups / А. С. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 84-88. - Библиогр.: с. 88 (28 назв.). - ил.
Авторы: Петренко Алексей Сергеевич
Ключевые слова: электронная подпись, многовариантная криптография, алгебраические алгоритмы
Подробнее
Аннотация: Представлена новая конструкция алгебраических алгоритмов постквантовой электронной подписи многовариантной криптографии с открытым ключом, в которой используются две скрытые группы, генерируемые матрицами одного и того же простого порядка.
5. Статья из журнала
bookCover
Митяков, Евгений Сергеевич (доктор экономических наук; профессор; Институт кибербезопасности и цифровых технологий).
Онтологическое моделирование анализа угроз информационной безопасности объектам КИИ на основе цифровых двойников = Ontological Modeling of Information Security Threat Analysis for Critical Information Infrastructure Objects Based on Digital Twins / Е. С. Митяков. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 45-49. - Библиогр.: с. 49 (17 назв.). - ил.
Авторы: Митяков Евгений Сергеевич
Ключевые слова: цифровой двойник, онтология, информационная безопасность, информационная инфраструктура
Подробнее
Аннотация: В статье представлена онтологическая модель анализа угроз информационной безопасности объектам критической информационной инфраструктуры с использованием цифровых двойников. Модель обеспечивает формализованное, структурированное и систематизированное представление знаний о цифровых двойниках, угрозах, уязвимостях и защитных мерах на различных уровнях декомпозиции объектов КИИ. Предложенная онтология включает ключевые классы: цифровой двойник, объект КИИ, угроза, уязвимость, злоумышленник, контрмера, нормативный документ и риск.
6. Статья из журнала
bookCover
Новости. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 2-3.
Ключевые слова: противодействие киберпреступности, кибербезопасность, вредоносное программное обеспечение
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
7. Статья из журнала
bookCover
Кобозева, Елена Михайловна (кандидат экономических наук; доцент; Финансовый университет при Правительстве Российской Федерации).
Мониторинг событий кибербезопасности в цифровом финансовом секторе = Monitoring of the Cybersecurity Events in the Digital Financial Sector / Е. М. Кобозева, Т. Р. Курданов. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 70-73. - Библиогр.: с. 73 (11 назв.). - ил.
Авторы: Кобозева Елена Михайловна, Курданов Таубий Русланович
Ключевые слова: финансовая система, кибератаки, имитационное моделирование
Подробнее
Аннотация: Обеспечение эффективности управления кибербезопасностью финансового сектора - это актуальная проблема, исследование которой стимулируется цифровыми трансформациями. В работе исследуются задачи событийного анализа кибербезопасности, мониторинга и имитационного моделирования кибератак на систему, оценивания стохастических процессов и моделей.
8. Статья из журнала
bookCover
Борзых, Владимир Константинович (Новосибирский государственный технический университет).
Методика поиска оптимального вектора атаки для тестирования сетей на проникновение с применением глубокого обучения с подкреплением = A Methodology for Identifying the Optimal Attack Vector in Penetration Testing Using Deep Reinforcement Learning / В. К. Борзых, А. В. Иванов. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 50-60. - Библиогр.: с. 60 (24 назв.). - ил.
Авторы: Борзых Владимир Константинович, Иванов Андрей Валерьевич
Ключевые слова: обучение с подкреплением, глубокое обучение, графы атак, информационная безопасность
Подробнее
Аннотация: Основной целью исследования является разработка новой методики автоматизированного поиска оптимального вектора атаки на основе глубокого обучения с подкреплением. Актуальность исследования обусловлена необходимостью автоматизации процесса тестирования на проникновение, который традиционно опирается на экспертные знания.
9. Статья из журнала
bookCover
Балябин, Артем Алексеевич (Научно-технологический университет "Сириус").
Метод обеспечения киберустойчивости платформ управления киберфизическими объектами на основе кибериммунитета / А. А. Балябин, С. А. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 21-29. - Библиогр.: с. 28-29 (48 назв.). - ил.
Авторы: Балябин Артем Алексеевич, Петренко Сергей Анатольевич
Ключевые слова: облачная платформа, угрозы безопасности, киберфизические объекты
Подробнее
Аннотация: В настоящей статье представлен новый метод обеспечения киберустойчивости платформ управления киберфизическими объектами на основе кибериммунитета. Метод позволяет обеспечивать киберустойчивость упомянутых платформ оптимальным образом путем варьирования коэффициента покрытия кибериммунитета с учетом требований к вероятности достижения цели функционирования и времени выполнения программного цикла.
10. Статья из журнала
bookCover
Калабишка, Михаил Михайлович (ООО "ЗероПоинт").
Метод защиты цифровых копий документов с использованием неравномерной модели контейнера встраивания и синдромного встраивания в частотной области = Digital Copies of Documents Protection Method Based on a Non-Uniform Embedding Container Model and Syndrome Embedding / М. М. Калабишка, Н. В. Волошина, С. В. Беззатеев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 78-83. - Библиогр.: с. 83 (4 назв.). - ил.
Авторы: Калабишка Михаил Михайлович, Волошина Наталия Викторовна, Беззатеев Сергей Валентинович
Ключевые слова: стеганографическая защита информации, защита информации, цифровые копии документов
Подробнее
Аннотация: В работе исследуется возможность применения предложенной ранее неравномерной многоуровневой модели контейнера стеганографического встраивания в частотной области цифрового изображения для его защиты. Исследуемый в работе подход позволяет противодействовать атакам фальсификации цифровых водяных знаков, внедренных в частотную область. Предложенный метод может быть применен как в системах цифрового документооборота, так и в системах, требующих постоянного контроля целостности обрабатываемых данных.
11. Статья из журнала
bookCover
Гайдамакин, Николай Александрович (доктор технических наук; профессор; Уральский федеральный университет им. первого Президента России Б. Н. Ельцина).
Киберполигоны = Cyber Range: History of Creation, Functionality, Technologies, Functional and Technical Architecture : история создания, функциональность, технологии, функционально-техническая архитектура / Н. А. Гайдамакин. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 10-20. - Библиогр.: с. 19-20 (35 назв.). - ил., схем.
Авторы: Гайдамакин Николай Александрович
Ключевые слова: киберполигон, компьютерные атаки, киберучения
Подробнее
Аннотация: Рассматриваются происхождение и содержание понятия "киберполигон" как ИТ-инфраструктуры для отработки практических навыков противодействия компьютерным атакам, проведения исследований в области технологий осуществления компьютерных атак и тестирования сетевых средств защиты информации. Представлен обзор истории создания киберполигонов и работ по функционально-технической архитектуре и технологиям программных платформ, реализующих киберполигоны.
12. Статья из журнала
bookCover
Иванов, Анатолий Викторович (доктор социологических наук; профессор; Институт цифровых технологий ФГОБУ ВО "Финансовый университет при Правительстве Российской Федерации").
Инфраструктура защищенность системы цифрового рубля = Infrastructure Security of the Digital Ruble System: Recommendations and Suggestions : рекомендации и предложения / А. В. Иванов, А. В. Царегородцев, М. В. Валеев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 4-9. - Библиогр.: с. 8-9 (21 назв.).
Авторы: Иванов Анатолий Викторович, Царегородцев Анатолий Валерьевич, Валеев Михаил Владимирович
Ключевые слова: цифровой рубль, криптовалюта, криптографические ключи
Подробнее
Аннотация: Целью исследования является определение предложений и рекомендаций по инфраструктурной защищенности цифрового рубля. В рамках исследования выполнены следующие задачи: сделан контент-анализ существующего законодательства в области безопасности и защищенности инфраструктуры доверия цифрового рубля; разработана группа рекомендаций и предложений в рамках формирования доверия для системы цифрового рубля.
13. Статья из журнала
bookCover
Анализ скрытых неоднородностей ограждающих конструкций с целью повышения эффективности защиты акустической информации = Analysis of Hidden Heterogeneities of Enclosing Structures to Increase the Efficiency of Acoustic Information Protection / С. Н. Смирнов, И. А. Агуреев, А. С. Васильев, А. Д. Закурдаев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 74-77. - Библиогр.: с. 77 (5 назв.). - ил.
Авторы: Смирнов Сергей Николаевич, Агуреев Иван Александрович, Васильев Андрей Савельевич, Закурдаев Александр Денисович
Ключевые слова: акустический контроль, защита речевой информации, утечка акустической информации, спектральный анализ
Подробнее
Аннотация: Предложен метод акустического контроля, позволяющий выявлять неоднородности ограждающих конструкций для повышения уровня информационной безопасности. На основе анализа спектральных характеристик отраженного звука разработан алгоритм неразрушающего контроля, обеспечивающий локализацию скрытых дефектов в ограждающих конструкциях. Метод включает кластеризацию частотных диапазонов для повышения точности обнаружения аномалий и интеграцию с системами оценки звукоизоляции.
14. Статья из журнала
bookCover
Пешнин, Макар Андреевич (Краснодарское высшее военное училище им. генерала армии С. М. Штеменко).
Алгоритмическое обеспечение интегративной целостности электронных документов, обрабатываемых системами электронного документооборота = Algorithmic Provision of Integrative Integrity of Electronic Documents Processed by Electronic Document Management Systems / М. А. Пешнин, Я. А. Васильев, Д. И. Тали. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 6 (126). - С. 38-44. - Библиогр.: с. 44 (24 назв.). - ил.
Авторы: Пешнин Макар Андреевич, Васильев Ярослав Александрович, Тали Дмитрий Иосифович
Ключевые слова: электронный документооборот, электронные документы, СЭД
Подробнее
Аннотация: В статье рассмотрен ряд возможных угроз безопасности информации, обрабатываемой в системах электронного документооборота. Выявлена уязвимость, состоящая в структуре электронного документа, которая представляет собой совокупность контента и метаданных, имеющих в настоящее время разную степень защиты. В качестве одного из источников угроз определены внутренние нарушители (инсайдеры) с различным уровнем полномочий.