Сортировать по:
1. Статья из журнала
Современные вызовы и угрозы информационной безопасности публичных облачных решений и необходимые меры защиты = Actual Challenges and Threats to Information Security of Public Cloud Solutions and Necessary Protection Measures / А. В. Зубарев, А. В. Пярн. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 48-51. - ил.
Авторы:Зубарев Александр Васильевич, Пярн Артур Владимирович, Zubarev A. V., Pyarn A. V.
Аннотация:В статье рассмотрены проблемы безопасного использования публичных облачных сервисов. Рассказывается об угрозах информационной безопасности публичных облаков, основных требованиях корпоративных пользователей для перехода в публичное облако. Предложена схема разделения ответственности за обеспечение информационной безопасности между облачным провайдером и пользователем облачных услуг.
Ключевые слова:облачные сервисы, облачные услуги, информационная безопасность
Поиск:Источник
2. Статья из журнала
Преимущества и механизмы безопасности HarmonyOS 2.0 = Benefits and Security Mechanisms of HarmonyOS 2.0 / А. В. Зубарев, Д. В. Качан. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 38-42. - ил.
Авторы:Зубарев Александр Васильевич, Качан Дмитрий Владимирович, Zubarev A. V., Kachan D. V.
Аннотация:В статье описаны основные свойства операционной системы нового поколения Huawei HarmonyOS 2. 0. Изложены методы и особенности аутентификации пользователей, а также дана классификация пяти уровней безопасности устройств, использующих ОС HarmonyOS 2. 0, и описана безопасность приложений.
Ключевые слова:операционные системы, архитектура безопасности, безопасность приложений
Поиск:Источник
3. Статья из журнала
Куранов Анатолий Иванович.
О критериях оценки и требованиях, предъявляемых к процессу стандартизации в постквантовой криптографии = Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process / А. И. Куранов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 77-79. - Библиогр.: с. 79 (2 назв.).
Авторы:Куранов Анатолий Иванович, Kuranov A. I.
Аннотация:В статье рассматриваются "Критерии оценки и требования, предъявляемые к процессу стандартизации в постквантовой криптографии". Наибольшее внимание уделяется требованиям и критериям безопасности и стойкости криптографических алгоритмов, способных противостоять квантовым компьютерам.
Ключевые слова:постквантовая криптография, криптографические стандарты, квантовые компьютеры
Поиск:Источник
4. Статья из журнала
О безопасной разработке продукции компании Huawei = On Huawei’s Secure Product Development / А. В. Зубарев, Ю. Е. Чернокожина. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 43-47. - ил.
Авторы:Зубарев Александр Васильевич, Чернокожина Юлия Евгеньевна, Zubarev A. V., Chernokozhina Yu. E.
Аннотация:В статье представлен комплексный подход компании Huawei к обеспечению информационной безопасности производимых ИКТ-продуктов. На основе стратегии компании в области кибербезопасности и защиты конфиденциальности описаны процессы безопасной разработки продукции, реагирования на уязвимости, а также направления работы в области независимой оценки соответствия программного обеспечения требованиям безопасности.
Ключевые слова:безопасность информации, кибербезопасность, программное обеспечение
Поиск:Источник
5. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:искусственный интеллект, утечка данных, кибербезопасность, информационная безопасность
Поиск:Источник
6. Статья из журнала
Модель стегосистемы, основанной на текстовом контейнере, устойчивом к преобразованию формата = Steganographic System Model Based on a Text Container Robust to Format Conversion / А. В. Козачок, П. Н. Горбачев, Ю. В. Маркин [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 61-67. - Библиогр.: с. 67 (26 назв.). - ил.
Авторы:Козачок Александр Васильевич, Горбачев Павел Николаевич, Маркин Юрий Витальевич, Гайнов Артур Евгеньевич, Кондратьев Борис Владимирович, Kozachok A. V., Gorbachev P. N., Markin Yu. V., Gaynov A. E., Kondratyev B. V.
Аннотация:В статье представлена модель стеганографической системы, основанной на текстовом контейнере, устойчивом к преобразованию формата электронного текстового документа в изображение посредством применения операции "печать - сканирование" или "печать - фотографирование".
Ключевые слова:защита информации, идентификация данных, текстовая стеганография
Поиск:Источник
7. Статья из журнала
Метод количественной оценки ущерба от воздействия угроз безопасности информации = A Method for Quantifying the Damage Caused by the Impact of Information Security Threats / А. Н. Люльченко, В. Г. Швед, М. И. Ожиганова, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 11-15. - Библиогр.: с. 15 (10 назв.). - ил.
Авторы:Люльченко Андрей Николаевич, Швед Виктор Григорьевич, Ожиганова Марина Ивановна, Костюков Александр Николаевич, Lyulchenko A. N., Shved V. G., Ozhiganova M. I., Kostyukov A. D.
Аннотация:Статья посвящена актуальной задаче количественной оценки ущерба предприятиям в условиях дестабилизирующих воздействий угроз безопасности информации. Разработан математический инструментарий, представляющий возможность расчета ущерба от воздействия угроз безопасности информации как на этапе планирования, так и на этапе реализации производственной программы.
Ключевые слова:информационная безопасность, угрозы безопасности, автоматизированные системы управления
Поиск:Источник
8. Статья из журнала
Синцова Ксения Анатольевна.
Математическое моделирование дискреционной политики разграничения доступа = Mathematical Modeling of Discretionary Access Control Policy / К. А. Синцова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 52-60. - Библиогр.: с. 60 (15 назв.).
Авторы:Синцова Ксения Анатольевна, Sintsova K. A.
Аннотация:В работе решается задача построения и доказательства математической модели средства защиты информации с дискреционным видом доступа. Автор попытался структурировать ранее накопленные знания в области информационной безопасности, а также дополнить их математическими выкладками.
Ключевые слова:информационная безопасность, математическое моделирование, защита информации
Поиск:Источник
9. Статья из журнала
Криптография и клептография. Лазейки в цифровых подписях класса мета-ЭльГамаль / А. Е. Жуков, А. В. Маркелова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 68-76. - Библиогр.: с. 75-76 (24 назв.). - ил.
Авторы:Жуков Алексей Евгеньевич, Маркелова Александра Викторовна, Zhukov A. E., Markelova A. V.
Аннотация:В статье описываются способы встраивания закладок в цифровые подписи, основанные на принципе подписи Эль-Гамаля. Приведен общий вид подписи класса мета-ЭльГамаль. Для обобщенного уравнения подписи рассмотрены клептографические закладки, предоставляющие доступ владельцу ключа закладки к пользовательскому ключу.
Ключевые слова:клептография, цифровая подпись, клептографические закладки
Поиск:Источник
10. Статья из журнала
Контроль действий привилегированных пользователей в критически важных автоматизированных системах = Monitoring of the Superusers Actions in Critical Automated Systems / В. М. Зима, Р. О. Крюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 30-37. - Библиогр.: с. 37 (5 назв.). - ил.
Авторы:Зима Владимир Михайлович, Крюков Роман Олегович, Zima V. M., Kryukov R. O.
Аннотация:Представлен практический подход к обеспечению контроля действий администраторов как привилегированных пользователей в критически важных автоматизированных системах, основанный на комплексном использовании различных механизмов защиты информации. Рассмотрены особенности реализации архитектуры системы контроля действий администраторов, приведены достоинства и недостатки различных типов подобных систем.
Ключевые слова:безопасность информации, средства защиты информации, системы обнаружения вторжений, автоматизированные системы
Поиск:Источник
11. Статья из журнала
Басыня Евгений Александрович.
Комплексная методология интеллектуально-адаптивного управления информационной инфраструктурой предприятия = Comprehensive Methodology of Intelligently Adaptive Management of an Enterprise Information Infrastructure / Е. А. Басыня. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 16-25. - Библиогр.: с. 25 (10 назв.). - ил.
Авторы:Басыня Евгений Александрович, Basinya E. A.
Аннотация:В статье представлен анализ ключевых проблем управления информационной инфраструктурой предприятия, функционирующей на основе стека протоколов TCP/IP. В качестве объекта исследования выделены управляемые аппаратно-программные хосты корпоративной вычислительной сети, а предметом исследования являются трафик вычислительных сетей и информационные процессы операционных систем семейства Linux и Windows.
Ключевые слова:информационные процессы, интеллектуально-адаптивное управление, информационная инфраструктура предприятия
Поиск:Источник
12. Статья из журнала
Лысов Андрей Владимирович.
Защита помещений от лазерных систем акустической разведки организационными методами и пассивными средствами = Protection of Facilities from Laser Acoustic Reconnaissance Systems by Organizational Methods and Passive Means / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 80-90. - Библиогр.: с. 90 (22 назв.). - ил.
Авторы:Лысов Андрей Владимирович, Lysov A. V.
Аннотация:Рассмотрена проблема выбора пассивных методов и средств защиты помещений от лазерных систем акустической разведки. Приведены наиболее популярные варианты реализации подобных мер. Разъясняются преимущества и недостатки их применения в практической деятельности.
Ключевые слова:лазерные системы, защита информации, защита помещений
Поиск:Источник
13. Статья из журнала
Максимова Елена Александровна.
Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма = Analysis of the Life Cycle of the Subject of Critical Information Infrastructure in the Context of Infrastructure Destructivism / Е. А. Максимова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 4-10. - Библиогр.: с. 10 (10 назв.). - ил.
Авторы:Максимова Елена Александровна
Аннотация:В настоящей статье исследуется вопрос установления системы отношений между этапами жизненного цикла субъекта критической информационной инфраструктуры и его системы защиты информации.
Ключевые слова:критическая информационная инфраструктура, жизненный цикл, защита информации
Поиск:Источник
14. Статья из журнала
Разумовская Мария Романовна.
DLP next generation для защиты от внутренних угроз = Development of Intelligent Information Security Technologies to Protect Against Internal Threats / М. Р. Разумовская. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 26-29. - ил.
Авторы:Разумовская Мария Романовна, Razumovskaya M. R.
Аннотация:В статье описана смена парадигмы систем предотвращения утечки информации, переход от регистрации инцидентов к оценке рисков в отношении информационных ресурсов, каналов, сотрудников и других сущностей.
Ключевые слова:DLP, защита информации, искусственный интеллект, интеллектуальные технологии
Поиск:Источник
15. Статья из журнала
Ларин Дмитрий Александрович.
Трагедия Перл-Харбор: криптографические аспекты = The Pearl Harbor Tragedy: Cruptographic Aspects. Часть 1. Япония / Д. А. Ларин. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 5. - С. 91-96. - Библиогр.: с. 96 (7 назв.). - ил.
Авторы:Ларин Дмитрий Александрович
Аннотация:В статье рассказывается об одной из наиболее трагических страниц в истории боевых действий на Тихом океане во время Второй мировой войны: атаке японской авиации на базу американского флота в Пёрл-Харбор. Приводятся меры, принятые японской стороной для сокрытия планировавшейся операции. Раскрывается роль криптографов обеих стран в событиях, так или иначе связанных с главной темой статьи.
Ключевые слова:криптография, шифрование, криптоанализ, шифратор
Поиск:Источник