| Найдено документов - 16 | Статьи из номера журнала: Защита информации. Инсайд. № 2. - 2021. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Социотехническое тестирование: какое лучше выбрать в 2021 году? = Sociotechnical Testing: Which is Better to Choose in 2021? / Т. А. Пронина, В. И. Васин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 37-43. - ил. | |
| Авторы: | Пронина Татьяна Александровна, Васин Вячеслав Иванович, Pronina T. A., Vasin V. I. |
| Аннотация: | Статья содержит обобщенную статистику по различным видам атак на проектах 2020 года, где подробно разобраны наиболее интересные случаи с позиции моделируемого злоумышленника. Публикация заинтересует, в первую очередь, специалистов по информационной безопасности, которые хотят опробовать данный вид тестирования для выявления недостатков в обеспечении информационной безопасности своей компании и провести мероприятия по усилению мер защиты от социотехнических воздействий на персонал. |
| Ключевые слова: | информационная безопасность, кибербезопасность, социальная инженерия, обучение сотрудников |
| Поиск: | Источник |
2. Статья из журнала
| Полтавцева Мария Анатольевна. Системологический подход к адаптивному мониторингу информационной безопасности КФС = Systemological Approach to CPS Information Security Adaptive Monitoring / М. А. Полтавцева. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 77-83. - Библиогр.: с. 82-83 (20 назв.). - ил. | |
| Авторы: | Полтавцева Мария Анатольевна, Poltavtseva M. A. |
| Аннотация: | Статья посвящена актуальной задаче построения системы адаптивного мониторинга безопасности киберфизических систем в условиях эволюции объекта защиты, целей и задач безопасности, методов достижения безопасности. Предлагается новый системологический подход к адаптивному мониторингу КФС, основанный на принципах системного анализа и системологии и заключающийся в представлении объекта защиты с использованием иерархии системологических моделей. |
| Ключевые слова: | информационная безопасность, мониторинг безопасности, киберфизические системы, адаптивный мониторинг |
| Поиск: | Источник |
3. Статья из журнала
| Раткин Леонид Сергеевич. Разработка типовых АРМ для дистанционной работы = Development of Standart Automated Workstations for Remote Work / Л. С. Раткин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 4-8. - Библиогр.: с. 8 (4 назв.). | |
| Авторы: | Раткин Леонид Сергеевич, Rathkeen L. S. |
| Аннотация: | В феврале 2021 года в рамках ежегодного форума "Технологии безопасности" в Москве была проведена серия семинаров и круглых столов по вопросам обеспечения безопасности в банковской сфере, транспортной и других отраслях. Особое внимание экспонентов и гостей форума было привлечено к актуальным вопросам защиты информации. |
| Ключевые слова: | форумы, круглые столы, дистанционная работа, защита информации, информационные системы, информационная безопасность, электронные подписи |
| Поиск: | Источник |
4. Статья из журнала
| Лысов Андрей Владимирович. Размышления о предельно допустимой мощности лазерных систем акустической разведки = Reflections on the Permissible Power of Laser Acoustic Reconnaissance Systems / А. В. Лысов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 84-89. - Библиогр.: с. 89 (9 назв.). - ил. | |
| Авторы: | Лысов Андрей Владимирович, Lysov A. V. |
| Аннотация: | Рассмотрен вопрос о допустимой мощности источников излучения лазерных систем акустической разведки. Дано объяснение причин ограничения производителями данной характеристики. Приводятся примеры параметров реальных систем разведки. |
| Ключевые слова: | лазерные системы, защита информации, технические средства разведки |
| Поиск: | Источник |
5. Статья из журнала
| Приватность государственных мобильных приложений в России = Privacy of State-Owned Mobile Apps in Russia / И. В. Бегтин, В. В. Буров, К. В. Орлова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 58-64. - ил. | |
| Авторы: | Бегтин Иван Викторович, Буров Василий Владимирович, Орлова Ксения Викторовна, Begtin I. V., Burov V. V., Orlova K. V. |
| Аннотация: | Пользователи мобильных приложений, как правило, пребывают в неведении о том, какие данные о них собираются разработчиками этого ПО, как и кем эти данные используются впоследствии. Данная статья представляет собой анализ практик использования сервисов отслеживания граждан на государственном уровне через мобильные приложения, создаваемые разработчиками государственных приложений в Российской Федерации. |
| Ключевые слова: | мобильные приложения, персональные данные, государственное регулирование |
| Поиск: | Источник |
6. Статья из журнала
| Подход к онтологическому представлению субъективных оценочных характеристик интернет-контента = An Approach to the Ontological Representation of Subjective Evaluation Characteristics of Internet Content / Т. Р. Сабиров, М. А. Еремеев, К. О. Гнидко. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 65-67. - Библиогр.: с. 67 (5 назв.). - ил. | |
| Авторы: | Сабиров Тимур Римович, Еремеев Михаил Алексеевич, Гнидко Константин Олегович, Sabirov T. R., Eremeev M. A., Gnidko K. O. |
| Аннотация: | Описан подход, позволяющий сформировать онтологическую модель интернет-контента, шкалу оценивания этого контента испытуемыми, а также сам результат оценивания. |
| Ключевые слова: | интернет-контенты, онтология, шкала оценивания |
| Поиск: | Источник |
7. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | информационная безопасность, информационные технологии, персональная информация, защита данных, утечка информации |
| Поиск: | Источник |
8. Статья из журнала
| Альтовский Евгений Валерьевич. Небезопасные госуслуги = Unsecured Governmental Services / Е. В. Альтовский. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 50-57. - ил. | |
| Авторы: | Альтовский Евгений Валерьевич, Altovskiy E. V. |
| Аннотация: | В статье исследуется реальная надежность защищенного соединения, устанавливаемого между порталами госуслуг и их посетителями, а также уязвимость этих порталов к несанкционированной загрузке контента и кода третьих лиц. |
| Ключевые слова: | информационная безопасность, госуслуги, портал государственных услуг, исследования |
| Поиск: | Источник |
9. Статья из журнала
| Модель протокола сети передачи данных в условиях деструктивных кибернетических воздействий = Model of the Data Transmission Network Protocol in the Conditions of Destructive Cybernetic Influences. Часть 2 / А. А. Чулков, В. Е. Дементьев. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 68-76. - Библиогр.: с. 76 (8 назв.). - ил. | |
| Авторы: | Чулков Александр Анатольевич, Дементьев Владислав Евгеньевич, Chulkov A. A., Dementyev V. E. |
| Аннотация: | Предложена модель протоколов сети передачи данных, использующая особенности реализации генеративно-состязательных нейронных сетей, совмещающая функционал выработки и анализа последовательности признаков протоколов сети передачи данных, их оценку в близком к реальному режиму времени. Модель построена на фундаментальных принципах применения нейросетевых технологий, подбора классификаторов и функций активации. |
| Ключевые слова: | генеративно-состязательные сети, сеть передачи данных, протоколы, нейронные сети, кибервоздействия |
| Поиск: | Источник |
10. Статья из журнала
| Многофункциональное ПО для защиты учетных записей пользователей с использованием биометрических технологий = Multifunctional Software for Protecting User Accounts Using Biometric Technologies / А. С. Исмагилова, Н. Д. Лушников. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 28-31. - Библиогр.: с. 31 (10 назв.). - ил. | |
| Авторы: | Исмагилова Альбина Сабирьяновна, Лушников Никита Дмитриевич, Ismagilova А. S., Lushnikov N. D. |
| Аннотация: | Статья содержит теоретическую основу и практический материал по биометрическим технологиям в области защиты информации. Основным результатом работы является интегрирование и применение разработанного программного продукта пользователями персонального компьютера. Предложенное программное решение авторы планируют в дальнейшем представить в виде приложения для мобильных устройств. |
| Ключевые слова: | защита информации, идентификация, нейронные сети, биометрические технологии |
| Поиск: | Источник |
11. Статья из журнала
| Куранов Анатолий Иванович. К 100-летию со дня создания Спецотдела при ВЧК = On the Occasion of the Centennial Anniversary of Cheka’s Special Department / А. И. Куранов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 90-96. - Библиогр.: с. 96 (12 назв.). - ил. | |
| Авторы: | Куранов Анатолий Иванович, Kuranov A. I. |
| Аннотация: | В статье рассказывается о событиях, состоявшихся сразу после Октябрьской революции и относящихся к деятельности созданных новой властью органов, имевших целью организацию криптографической службы в Советской России. Приведены в хронологическом порядке результаты деятельности по созданию криптографических подразделений в различных ведомствах для скорейшего обеспечения сохранности секретов молодой Республики Советов и централизованного управления этим процессом в будущем. |
| Ключевые слова: | криптографические службы, шифры, радиоразведки, шифртелеграммы |
| Поиск: | Источник |
12. Статья из журнала
| Иванов Александр Иванович. Интеллектуализация статистической обработки малых выборок биометрических данных = Benefits of Intellectualizing Statistical Processing of Small Biometric Data Samples / А. И. Иванов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 32-36. - Библиогр.: с. 36 (13 назв.). - ил. | |
| Авторы: | Иванов Александр Иванович, Ivanov A. I. |
| Аннотация: | Автор рассматривает аспект ускорения подбора биометрического образа при извлечении знаний из параметров нейросети и аспект повышения достоверности статистического анализа малых выборок. Наблюдение амплитуд вероятности спектральных линий Хэмминга невозможно в статике. Нужен переход в динамику. В этом случае появляются эффекты, предсказанные в конце прошлого века математиками для "идеальных" квантовых вычислителей. Нет смысла ждать появления "идеальных" квантовых процессоров, следует идти гораздо более простым путем, воспроизводя эффекты нейродинамики на обычных компьютерах. |
| Ключевые слова: | нейронные сети, биометрические данные, квантовые вычислители, спектральные линии |
| Поиск: | Источник |
13. Статья из журнала
| Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации = Analysis of Eye Movement Tool Complex for Tasks of Interactive Reflex Identification / В. А. Конявский, С. Н. Петров, С. А. Тренин [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 18-22. - Библиогр.: с. 22 (6 назв.). - ил. | |
| Авторы: | Конявский Валерий Аркадьевич, Петров Сергей Николаевич, Тренин Сергей Алексеевич, Самосюк Алексей Владимирович, Абдуллаева Ирина Альбертовна, Konyavskiy V. A., Petrov S. N., Trenin S. A., Samosyuk A. V., Abdullaeva I. A. |
| Аннотация: | Наиболее удобный способ идентификации - это использование биометрических признаков. Но при этом разработанные для криминалистических целей методы биометрической идентификации оказались непригодны для использования в информационных системах цифровой экономики. Предложено использование движения глаз в интерактивной системе идентификации. Для изучения особенностей движения глаз при стимуляции случайными стимулами создан инструментальный комплекс. |
| Ключевые слова: | цифровая экономика, биометрическая идентификация, дистанционная диагностика, идентификация |
| Поиск: | Источник |
14. Статья из журнала
| Иерархическая групповая аутентификация для защищенного взаимодействия узлов в промышленном Интернете вещей = Hierarhical Group-Based Authentication for Industrial Internet of Things / Е. Б. Александрова, А. В. Ярмак. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 23-27. - Библиогр.: с. 27 (17 назв.). - ил. | |
| Авторы: | Александрова Елена Борисовна, Ярмак Анастасия Викторовна, Aleksandrova E. B., Yarmak А. V. |
| Аннотация: | Одним из альтернативных подходов к организации защищенного взаимодействия между узлами промышленного Интернета вещей является аутентификация, ориентированная на объединение устройств в группы и формирование коллективной подписи от имени этой группы. В статье предлагается использование иерархической групповой аутентификации, рассмотрены сценарии ее применения, а также возможность разработки схем с использованием изогений эллиптических кривых и решеток. |
| Ключевые слова: | групповая аутентификация, иерархическая аутентификация, промышленный интернет вещей, цифровая подпись |
| Поиск: | Источник |
15. Статья из журнала
| Добкач Леонид Яковлевич. Выбор математического аппарата для распознавания компьютерных атак ансамблем искусственных нейронных сетей = Selection of the Mathematical Tools for Identification of Computer Attacks by the Artificial Neural Networks Ensemble / Л. Я. Добкач. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 44-49. - Библиогр.: с. 49 (15 назв.). - ил. | |
| Авторы: | Добкач Леонид Яковлевич, Dobkach L. Ya. |
| Аннотация: | В статье описывается поиск математического аппарата, отвечающего задаче распознавания и классификации компьютерных атак по совокупности параметров. Исходя из утверждения, что новые и модифицированные попытки вторжений лучше других выявляют ансамблевые гибридные методы, рассмотрены различные варианты формализованной реализации терминального классификатора, что оказывается наиболее важной частью классификации с помощью ансамблевых структур. |
| Ключевые слова: | обнаружение вторжений, искусственные нейронные сети, гибридные методы, компьютерные атаки |
| Поиск: | Источник |
16. Статья из журнала
| Сабанов Алексей Геннадьевич. Аутентификация и системы разграничения логического доступа: концепция оценки доверия к результатам = Authentication and Logical Access Control Systems: the Concept of Evaluating Trust in Results / А. Г. Сабанов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 2. - С. 10-17. - Библиогр.: с. 17 (16 назв.). - ил. | |
| Авторы: | Сабанов Алексей Геннадьевич, Sabanov A. G. |
| Аннотация: | На основе международного стандарта ISO/IEC 29146 рассмотрены состав и архитектура типовой системы управления доступом, а также модели разграничения доступа. Показана роль идентификации и аутентификации субъекта доступа. Предложена концепция оценки доверия к результатам функционирования системы управления доступом. |
| Ключевые слова: | идентификация, аутентификация, система управления доступом |
| Поиск: | Источник |