| Найдено документов - 16 | Статьи из номера журнала: Защита информации. Инсайд. № 3. - 2021. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Утверждена Методика оценки угроз безопасности информации. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 3. | |
| Аннотация: | В соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента РФ от 16 августа 2004 года № 1085, ФСТЭК России разработана и утверждена Методика оценки угроз безопасности информации. |
| Ключевые слова: | безопасность информации, методики оценки, информационная безопасность |
| Поиск: | Источник |
2. Статья из журнала
| Полтавцева Мария Анатольевна. Управление адаптивным мониторингом информационной безопасности КФС = CPS Adaptive Information Security Monitoring Control / М. А. Полтавцева. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 47-53. - Библиогр.: с. 53 (19 назв.). - ил. | |
| Авторы: | Полтавцева Мария Анатольевна, Poltavtseva M. A. |
| Аннотация: | В статье сформулирован системологический подход к адаптивному мониторингу, базирующийся на принципах целостности, конвергенции и иерархической связанности. Представлен метод управления адаптивным мониторингом, основанный на тройственном отображении между задачами безопасности, методами их решения и данными об объекте защиты. Рассмотрена задача поиска оптимальной схемы обработки данных мониторинга. |
| Ключевые слова: | информационная безопасность, мониторинг безопасности, адаптивный мониторинг, киберфизические системы |
| Поиск: | Источник |
3. Статья из журнала
| Стандарты кибербезопасности Четвертой промышленной революции и Индустрии 4.0 = Cybersecurity Standards of the Fourth Industrial Revolution and Industry 4.0 / А. С. Марков, Ю. А. Тимофеев. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 54-60. - Библиогр.: с. 60 (17 назв.). - ил. | |
| Авторы: | Марков Алексей Сергеевич, Тимофеев Юрий Андреевич, Markov A. S., Timofeev Yu. A. |
| Аннотация: | В статье рассмотрены вопросы трансформации угроз и вызовов кибербезопасности в промышленности. Представлен анализ концептуальных и нормативных документов немецкой инициативы - Платформы Industrie 4. 0. |
| Ключевые слова: | информационная безопасность, промышленная безопасность, платформы, индустрия 4. 0, Industrie 4. 0 |
| Поиск: | Источник |
4. Статья из журнала
| Создание иерархической системы документов в области информационной безопасности. Стандартизация ИБ-процессов объектов КИИ / О. В. Михайличенко, С. В. Коловангин, А. Г. Никифорова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 30-36. - Библиогр.: с.34 (10 назв.). | |
| Авторы: | Михайличенко Ольга Викторовна, Коловангин Сергей Викторович, Никифорова Алена Георгиевна, Mikhaylichenko O. V., Kolovangin S. V., Nikiforova A. G. |
| Аннотация: | В статье рассматриваются принципы и основы построения системы документов в области обеспечения информационной безопасности организации. Определен полный комплект документов, разрабатываемых в рамках создания системы безопасности значимых объектов критической информационной инфраструктуры. |
| Ключевые слова: | информационная безопасность, системы документов, системы безопасности, обеспечение безопасности |
| Поиск: | Источник |
5. Статья из журнала
| Шаханова Марина Владимировна. Разработка программного комплекса защищенной передачи файлов в компьютерных сетях = Development of a Software Package for Secure File Transfer in Computer Networks / М. В. Шаханова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 66-73. - Библиогр.: с. 73 (14 назв.). - ил. | |
| Авторы: | Шаханова Марина Владимировна, Shakhanova M. V. |
| Аннотация: | Представленная статья включает в себя описание и обоснование выбора алгоритма шифрования, разработку программного комплекса защищенной передачи файлов в компьютерных сетях, написание клиентского и серверного приложений для безопасной передачи файлов, посредством использования алгоритма шифрования ChaCha20. |
| Ключевые слова: | системы шифрования, поточные криптосистемы, программные комплексы, компьютерные сети |
| Поиск: | Источник |
6. Статья из журнала
| Подход к идентификации состояний сетевых объектов с учетом особенностей функционирования беспроводной сетевой инфраструктуры = An Approach to Identifying the Network States, Based on the Functional Features of Wireless Network Infrastructure / И. А. Бугаев, В. В. Данилов, П. А. Романов, П. В. Мажников. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 61-65. - Библиогр.: с. 65 (14 назв.). - ил. | |
| Авторы: | Бугаев Иван Андреевич, Данилов Виталий Валерьевич, Романов Павел Андреевич, Мажников Павел Викторович, Bugayev I. A., Danilov V. V., Romanov P. A., Mazhnikov P. V. |
| Аннотация: | В данной статье проанализированы функциональности средств мониторинга информационной обстановки, а также технологии, которые применяются в них. На основе результатов проведенного анализа созданы профили функционирования объектов в беспроводных сетевых инфраструктурах. |
| Ключевые слова: | беспроводные сети, компьютерные атаки, информационные технологии |
| Поиск: | Источник |
7. Статья из журнала
| Лысов Андрей Владимирович. Особенности выбора длины волны применительно к лазерным системам акустической разведки = Features of Wavelength Selection for Laser Acoustic Reconnaissance Systems / А. В. Лысов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 74-80. - Библиогр.: с. 80 (18 назв.). - ил. | |
| Авторы: | Лысов Андрей Владимирович, Lysov A. V. |
| Аннотация: | Рассмотрена проблема выбора длины волны источников излучения лазерных систем акустической разведки. Приведены преимущества и недостатки различных частотных диапазонов. Приводится пример сравнения параметров систем разведки в зависимости от длины волны. |
| Ключевые слова: | защита информации, технические средства разведки, лазерные системы |
| Поиск: | Источник |
8. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 2. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | информационная безопасность, информационные технологии, защита данных, утечка информации |
| Поиск: | Источник |
9. Статья из журнала
| Модели форензики и расследование инцидентов в СУБД = Forensic Models and Incident Investigation in DBMS / М. А. Полтавцева, М. И. Ожиганова, А. О. Егорова [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 18-23. - Библиогр.: с. 23 (36 назв.). | |
| Авторы: | Полтавцева Мария Анатольевна, Ожиганова Марина Ивановна, Егорова Анастасия Олеговна, Костюков Александр Дмитриевич, Миронова Анастасия Олеговна, Poltavtseva M. A., Ozhiganova M. I., Egorova A. O., Kostyukov A. D., Mironova A. O. |
| Аннотация: | В статье обобщаются исследования в области форензики баз данных. Авторами предлагается обобщенная, универсальная модель форензики, которая включает детализированный процесс расследования инцидента, систематизацию артефактов, участвующих в расследовании, и применяемых инструментов. |
| Ключевые слова: | информационная безопасность, модели форензики, инструменты форензики |
| Поиск: | Источник |
10. Статья из журнала
| Метод защиты информационно-телекоммуникационной сети с использованием идентификаторов = Method of Protecting Information and Telecommunications Network Using Identifiers / В. В. Бухарин, А. В. Казачкин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 24-29. - Библиогр.: с. 29 (11 назв.). - ил. | |
| Авторы: | Бухарин Владимир Владимирович, Казачкин Антон Владимирович, Bukharin V. V., Kazachkin A. V. |
| Аннотация: | В статье рассматривается метод защиты информационно-телекоммуникационной сети с использованием идентификаторов, позволяющий повысить защищенность информационно-телекоммуникационных сетей за счет блокирования несанкционированных потоков данных. |
| Ключевые слова: | информационно-телекоммуникационные сети, формирование идентификаторов, программное обеспечение, инфокоммуникационные системы |
| Поиск: | Источник |
11. Статья из журнала
| Ларин Дмитрий Александрович. Криптографическая деятельность в Великобритании = Cryptographic Activities in UK. Часть 8. Чарльз Бэббидж / Д. А. Ларин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 81-88. - Библиогр.: с. 88 (11 назв.). - ил. | |
| Авторы: | Ларин Дмитрий Александрович, Larin D. A. |
| Аннотация: | Статья посвящена деятельности выдающегося британского ученого Чарльза Бэббиджа. Рассказывается об основных достижениях исследователя: вскрытии шифра Виженера, конструировании вычислительных машин, названных разностной и аналитической машинами Бэббиджа, и об основных принципах их работы. |
| Ключевые слова: | криптография, криптоанализ, аналитическая машина, вычислительные машины |
| Поиск: | Источник |
12. Статья из журнала
| Инциденты информационной безопасности: итоги 2020 года = Information Security Events: Results of 2020. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 8-12. - ил. | |
| Аннотация: | Компания "Ростелеком-Солар" - национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью - подготовила отчет "Solar JSOC Security Report. Итоги 2020 года". Solar JSOC - это первый российский центр мониторинга и реагирования на кибератаки. Отчет составлен на основе анализа инцидентов, выявленных командой Solar JSOC в 2020 году. |
| Ключевые слова: | кибератаки, киберпреступники, вредоносное программное обеспечение, инциденты информационной безопасности, отчеты |
| Поиск: | Источник |
13. Статья из журнала
| Зиненко Ольга Андреевна. Главные угрозы безопасности корпоративных сетей и как от них защититься = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7. - ил. | |
| Авторы: | Зиненко Ольга Андреевна, Zinenko O. A. |
| Аннотация: | В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений. |
| Ключевые слова: | информационная безопасность, вредоносные программы, корпоративные сети, сетевые атаки |
| Поиск: | Источник |
14. Статья из журнала
| Автоматизация процессов категорирования объектов критической информационной инфраструктуры = Automation of Critical Information Infrastructure Categorization Processes / Д. А. Заколдаев, В. Г. Швед, О. А. Копырулина. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 37-43. - Библиогр.: с. 43 (4 назв.). - ил. | |
| Авторы: | Заколдаев Данил Анатольевич, Швед Виктор Григорьевич, Копырулина Ольга Александровна, Zakoldaev D. A., Shved V. G., Kopyrulina O. A. |
| Аннотация: | В статье рассматривается методика категорирования объектов критической информационной инфраструктуры и дается описание ее программной реализации. Рассматриваются способы внедрения технологии в организационную структуру предприятия на примере определенной группы сотрудников, занимающихся категорированием объектов критической информационной инфраструктуры. |
| Ключевые слова: | информационные инфраструктуры, категорирование объектов, автоматизация процессов |
| Поиск: | Источник |
15. Статья из журнала
| Автоматизация процесса определения класса защищенности информационной системы и мер для ее защиты = Automating the Process of Determining the Security Class of An Information System and Measures to Protect It / С. П. Сазонов, Н. И. Федонюк, М. А. Кузнецова [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 44-46. - Библиогр.: с. 46 (8 назв.). - ил. | |
| Авторы: | Сазонов Сергей Петрович, Федонюк Наталья Игоревна, Кузнецова Майя Анатольевна, Какорина Олеся Александровна, Петрищева Татьяна Сергеевна, Топилин Ярослав Николаевич, Sazonov S. P., Fedonyuk N. I., Kuznetsova M. A., Kakorina O. A., Petrishcheva T. S., Topilin Ya. N. |
| Аннотация: | В статье представлена программа для автоматизации процедуры определения класса защищенности информационной системы и базового набора мер ее защиты. Данная программа может быть использована в любой организации или ведомстве, в том числе в органах государственной и муниципальной власти. |
| Ключевые слова: | защита информации, информационные системы, автоматизация процессов |
| Поиск: | Источник |
16. Статья из журнала
| SOAR: автоматизация работы с инцидентами информационной безопасности = SOAR: Automating Information Security Incidents / В. В. Богданов, Н. А. Домуховский, М. В. Савин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 3. - С. 13-17. - Библиогр.: с. 17 (5 назв.). - ил. | |
| Авторы: | Богданов Валентин Викторович, Домуховский Николай Анатольевич, Савин Михаил Валерьевич, Bogdanov V. V., Domukhovsky N. A., Savin M. V. |
| Аннотация: | В статье обоснована необходимость использования систем класса Security Orchestration, Automation and Response, рассмотрены актуальные проблемы, связанные с рациональным и эффективным применением систем защиты информации, масштабированием функций информационной безопасности, управлением инцидентами и процессами обеспечения ИБ. Авторы рассмотрели функциональную архитектуру систем класса SOAR и описали состав основных подсистем, реализующих функции оркестровки средств защиты информации и автоматизации реагирования на инциденты ИБ. |
| Ключевые слова: | защита информации, информационная безопасность, средства защиты информации |
| Поиск: | Источник |