Сортировать по:
1. Статья из журнала
Социотехническое тестирование: какое лучше выбрать в 2021 году? = Sociotechnical Testing: Which is Better to Choose in 2021? / Т. А. Пронина, В. И. Васин. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 37-43. - ил.
Авторы:Пронина Татьяна Александровна, Васин Вячеслав Иванович, Pronina T. A., Vasin V. I.
Аннотация:Статья содержит обобщенную статистику по различным видам атак на проектах 2020 года, где подробно разобраны наиболее интересные случаи с позиции моделируемого злоумышленника. Публикация заинтересует, в первую очередь, специалистов по информационной безопасности, которые хотят опробовать данный вид тестирования для выявления недостатков в обеспечении информационной безопасности своей компании и провести мероприятия по усилению мер защиты от социотехнических воздействий на персонал.
Ключевые слова:информационная безопасность, кибербезопасность, социальная инженерия, обучение сотрудников
Поиск:Источник
2. Статья из журнала
Полтавцева Мария Анатольевна.
Системологический подход к адаптивному мониторингу информационной безопасности КФС = Systemological Approach to CPS Information Security Adaptive Monitoring / М. А. Полтавцева. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 77-83. - Библиогр.: с. 82-83 (20 назв.). - ил.
Авторы:Полтавцева Мария Анатольевна, Poltavtseva M. A.
Аннотация:Статья посвящена актуальной задаче построения системы адаптивного мониторинга безопасности киберфизических систем в условиях эволюции объекта защиты, целей и задач безопасности, методов достижения безопасности. Предлагается новый системологический подход к адаптивному мониторингу КФС, основанный на принципах системного анализа и системологии и заключающийся в представлении объекта защиты с использованием иерархии системологических моделей.
Ключевые слова:информационная безопасность, мониторинг безопасности, киберфизические системы, адаптивный мониторинг
Поиск:Источник
3. Статья из журнала
Раткин Леонид Сергеевич.
Разработка типовых АРМ для дистанционной работы = Development of Standart Automated Workstations for Remote Work / Л. С. Раткин. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 4-8. - Библиогр.: с. 8 (4 назв.).
Авторы:Раткин Леонид Сергеевич, Rathkeen L. S.
Аннотация:В феврале 2021 года в рамках ежегодного форума "Технологии безопасности" в Москве была проведена серия семинаров и круглых столов по вопросам обеспечения безопасности в банковской сфере, транспортной и других отраслях. Особое внимание экспонентов и гостей форума было привлечено к актуальным вопросам защиты информации.
Ключевые слова:форумы, круглые столы, дистанционная работа, защита информации, информационные системы, информационная безопасность, электронные подписи
Поиск:Источник
4. Статья из журнала
Лысов Андрей Владимирович.
Размышления о предельно допустимой мощности лазерных систем акустической разведки = Reflections on the Permissible Power of Laser Acoustic Reconnaissance Systems / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 84-89. - Библиогр.: с. 89 (9 назв.). - ил.
Авторы:Лысов Андрей Владимирович, Lysov A. V.
Аннотация:Рассмотрен вопрос о допустимой мощности источников излучения лазерных систем акустической разведки. Дано объяснение причин ограничения производителями данной характеристики. Приводятся примеры параметров реальных систем разведки.
Ключевые слова:лазерные системы, защита информации, технические средства разведки
Поиск:Источник
5. Статья из журнала
Приватность государственных мобильных приложений в России = Privacy of State-Owned Mobile Apps in Russia / И. В. Бегтин, В. В. Буров, К. В. Орлова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 58-64. - ил.
Авторы:Бегтин Иван Викторович, Буров Василий Владимирович, Орлова Ксения Викторовна, Begtin I. V., Burov V. V., Orlova K. V.
Аннотация:Пользователи мобильных приложений, как правило, пребывают в неведении о том, какие данные о них собираются разработчиками этого ПО, как и кем эти данные используются впоследствии. Данная статья представляет собой анализ практик использования сервисов отслеживания граждан на государственном уровне через мобильные приложения, создаваемые разработчиками государственных приложений в Российской Федерации.
Ключевые слова:мобильные приложения, персональные данные, государственное регулирование
Поиск:Источник
6. Статья из журнала
Подход к онтологическому представлению субъективных оценочных характеристик интернет-контента = An Approach to the Ontological Representation of Subjective Evaluation Characteristics of Internet Content / Т. Р. Сабиров, М. А. Еремеев, К. О. Гнидко. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 65-67. - Библиогр.: с. 67 (5 назв.). - ил.
Авторы:Сабиров Тимур Римович, Еремеев Михаил Алексеевич, Гнидко Константин Олегович, Sabirov T. R., Eremeev M. A., Gnidko K. O.
Аннотация:Описан подход, позволяющий сформировать онтологическую модель интернет-контента, шкалу оценивания этого контента испытуемыми, а также сам результат оценивания.
Ключевые слова:интернет-контенты, онтология, шкала оценивания
Поиск:Источник
7. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:информационная безопасность, информационные технологии, персональная информация, защита данных, утечка информации
Поиск:Источник
8. Статья из журнала
Альтовский Евгений Валерьевич.
Небезопасные госуслуги = Unsecured Governmental Services / Е. В. Альтовский. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 50-57. - ил.
Авторы:Альтовский Евгений Валерьевич, Altovskiy E. V.
Аннотация:В статье исследуется реальная надежность защищенного соединения, устанавливаемого между порталами госуслуг и их посетителями, а также уязвимость этих порталов к несанкционированной загрузке контента и кода третьих лиц.
Ключевые слова:информационная безопасность, госуслуги, портал государственных услуг, исследования
Поиск:Источник
9. Статья из журнала
Модель протокола сети передачи данных в условиях деструктивных кибернетических воздействий = Model of the Data Transmission Network Protocol in the Conditions of Destructive Cybernetic Influences. Часть 2 / А. А. Чулков, В. Е. Дементьев. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 68-76. - Библиогр.: с. 76 (8 назв.). - ил.
Авторы:Чулков Александр Анатольевич, Дементьев Владислав Евгеньевич, Chulkov A. A., Dementyev V. E.
Аннотация:Предложена модель протоколов сети передачи данных, использующая особенности реализации генеративно-состязательных нейронных сетей, совмещающая функционал выработки и анализа последовательности признаков протоколов сети передачи данных, их оценку в близком к реальному режиму времени. Модель построена на фундаментальных принципах применения нейросетевых технологий, подбора классификаторов и функций активации.
Ключевые слова:генеративно-состязательные сети, сеть передачи данных, протоколы, нейронные сети, кибервоздействия
Поиск:Источник
10. Статья из журнала
Многофункциональное ПО для защиты учетных записей пользователей с использованием биометрических технологий = Multifunctional Software for Protecting User Accounts Using Biometric Technologies / А. С. Исмагилова, Н. Д. Лушников. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 28-31. - Библиогр.: с. 31 (10 назв.). - ил.
Авторы:Исмагилова Альбина Сабирьяновна, Лушников Никита Дмитриевич, Ismagilova А. S., Lushnikov N. D.
Аннотация:Статья содержит теоретическую основу и практический материал по биометрическим технологиям в области защиты информации. Основным результатом работы является интегрирование и применение разработанного программного продукта пользователями персонального компьютера. Предложенное программное решение авторы планируют в дальнейшем представить в виде приложения для мобильных устройств.
Ключевые слова:защита информации, идентификация, нейронные сети, биометрические технологии
Поиск:Источник
11. Статья из журнала
Куранов Анатолий Иванович.
К 100-летию со дня создания Спецотдела при ВЧК = On the Occasion of the Centennial Anniversary of Cheka’s Special Department / А. И. Куранов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 90-96. - Библиогр.: с. 96 (12 назв.). - ил.
Авторы:Куранов Анатолий Иванович, Kuranov A. I.
Аннотация:В статье рассказывается о событиях, состоявшихся сразу после Октябрьской революции и относящихся к деятельности созданных новой властью органов, имевших целью организацию криптографической службы в Советской России. Приведены в хронологическом порядке результаты деятельности по созданию криптографических подразделений в различных ведомствах для скорейшего обеспечения сохранности секретов молодой Республики Советов и централизованного управления этим процессом в будущем.
Ключевые слова:криптографические службы, шифры, радиоразведки, шифртелеграммы
Поиск:Источник
12. Статья из журнала
Иванов Александр Иванович.
Интеллектуализация статистической обработки малых выборок биометрических данных = Benefits of Intellectualizing Statistical Processing of Small Biometric Data Samples / А. И. Иванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 32-36. - Библиогр.: с. 36 (13 назв.). - ил.
Авторы:Иванов Александр Иванович, Ivanov A. I.
Аннотация:Автор рассматривает аспект ускорения подбора биометрического образа при извлечении знаний из параметров нейросети и аспект повышения достоверности статистического анализа малых выборок. Наблюдение амплитуд вероятности спектральных линий Хэмминга невозможно в статике. Нужен переход в динамику. В этом случае появляются эффекты, предсказанные в конце прошлого века математиками для "идеальных" квантовых вычислителей. Нет смысла ждать появления "идеальных" квантовых процессоров, следует идти гораздо более простым путем, воспроизводя эффекты нейродинамики на обычных компьютерах.
Ключевые слова:нейронные сети, биометрические данные, квантовые вычислители, спектральные линии
Поиск:Источник
13. Статья из журнала
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации = Analysis of Eye Movement Tool Complex for Tasks of Interactive Reflex Identification / В. А. Конявский, С. Н. Петров, С. А. Тренин [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 18-22. - Библиогр.: с. 22 (6 назв.). - ил.
Авторы:Конявский Валерий Аркадьевич, Петров Сергей Николаевич, Тренин Сергей Алексеевич, Самосюк Алексей Владимирович, Абдуллаева Ирина Альбертовна, Konyavskiy V. A., Petrov S. N., Trenin S. A., Samosyuk A. V., Abdullaeva I. A.
Аннотация:Наиболее удобный способ идентификации - это использование биометрических признаков. Но при этом разработанные для криминалистических целей методы биометрической идентификации оказались непригодны для использования в информационных системах цифровой экономики. Предложено использование движения глаз в интерактивной системе идентификации. Для изучения особенностей движения глаз при стимуляции случайными стимулами создан инструментальный комплекс.
Ключевые слова:цифровая экономика, биометрическая идентификация, дистанционная диагностика, идентификация
Поиск:Источник
14. Статья из журнала
Иерархическая групповая аутентификация для защищенного взаимодействия узлов в промышленном Интернете вещей = Hierarhical Group-Based Authentication for Industrial Internet of Things / Е. Б. Александрова, А. В. Ярмак. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 23-27. - Библиогр.: с. 27 (17 назв.). - ил.
Авторы:Александрова Елена Борисовна, Ярмак Анастасия Викторовна, Aleksandrova E. B., Yarmak А. V.
Аннотация:Одним из альтернативных подходов к организации защищенного взаимодействия между узлами промышленного Интернета вещей является аутентификация, ориентированная на объединение устройств в группы и формирование коллективной подписи от имени этой группы. В статье предлагается использование иерархической групповой аутентификации, рассмотрены сценарии ее применения, а также возможность разработки схем с использованием изогений эллиптических кривых и решеток.
Ключевые слова:групповая аутентификация, иерархическая аутентификация, промышленный интернет вещей, цифровая подпись
Поиск:Источник
15. Статья из журнала
Добкач Леонид Яковлевич.
Выбор математического аппарата для распознавания компьютерных атак ансамблем искусственных нейронных сетей = Selection of the Mathematical Tools for Identification of Computer Attacks by the Artificial Neural Networks Ensemble / Л. Я. Добкач. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 44-49. - Библиогр.: с. 49 (15 назв.). - ил.
Авторы:Добкач Леонид Яковлевич, Dobkach L. Ya.
Аннотация:В статье описывается поиск математического аппарата, отвечающего задаче распознавания и классификации компьютерных атак по совокупности параметров. Исходя из утверждения, что новые и модифицированные попытки вторжений лучше других выявляют ансамблевые гибридные методы, рассмотрены различные варианты формализованной реализации терминального классификатора, что оказывается наиболее важной частью классификации с помощью ансамблевых структур.
Ключевые слова:обнаружение вторжений, искусственные нейронные сети, гибридные методы, компьютерные атаки
Поиск:Источник
16. Статья из журнала
Сабанов Алексей Геннадьевич.
Аутентификация и системы разграничения логического доступа: концепция оценки доверия к результатам = Authentication and Logical Access Control Systems: the Concept of Evaluating Trust in Results / А. Г. Сабанов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 2. - С. 10-17. - Библиогр.: с. 17 (16 назв.). - ил.
Авторы:Сабанов Алексей Геннадьевич, Sabanov A. G.
Аннотация:На основе международного стандарта ISO/IEC 29146 рассмотрены состав и архитектура типовой системы управления доступом, а также модели разграничения доступа. Показана роль идентификации и аутентификации субъекта доступа. Предложена концепция оценки доверия к результатам функционирования системы управления доступом.
Ключевые слова:идентификация, аутентификация, система управления доступом
Поиск:Источник