| Найдено документов - 15 | Статьи из номера журнала: Защита информации. Инсайд. № 5. - 2021. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Современные вызовы и угрозы информационной безопасности публичных облачных решений и необходимые меры защиты = Actual Challenges and Threats to Information Security of Public Cloud Solutions and Necessary Protection Measures / А. В. Зубарев, А. В. Пярн. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 48-51. - ил. | |
| Авторы: | Зубарев Александр Васильевич, Пярн Артур Владимирович, Zubarev A. V., Pyarn A. V. |
| Аннотация: | В статье рассмотрены проблемы безопасного использования публичных облачных сервисов. Рассказывается об угрозах информационной безопасности публичных облаков, основных требованиях корпоративных пользователей для перехода в публичное облако. Предложена схема разделения ответственности за обеспечение информационной безопасности между облачным провайдером и пользователем облачных услуг. |
| Ключевые слова: | облачные сервисы, облачные услуги, информационная безопасность |
| Поиск: | Источник |
2. Статья из журнала
| Преимущества и механизмы безопасности HarmonyOS 2.0 = Benefits and Security Mechanisms of HarmonyOS 2.0 / А. В. Зубарев, Д. В. Качан. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 38-42. - ил. | |
| Авторы: | Зубарев Александр Васильевич, Качан Дмитрий Владимирович, Zubarev A. V., Kachan D. V. |
| Аннотация: | В статье описаны основные свойства операционной системы нового поколения Huawei HarmonyOS 2. 0. Изложены методы и особенности аутентификации пользователей, а также дана классификация пяти уровней безопасности устройств, использующих ОС HarmonyOS 2. 0, и описана безопасность приложений. |
| Ключевые слова: | операционные системы, архитектура безопасности, безопасность приложений |
| Поиск: | Источник |
3. Статья из журнала
| Куранов Анатолий Иванович. О критериях оценки и требованиях, предъявляемых к процессу стандартизации в постквантовой криптографии = Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process / А. И. Куранов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 77-79. - Библиогр.: с. 79 (2 назв.). | |
| Авторы: | Куранов Анатолий Иванович, Kuranov A. I. |
| Аннотация: | В статье рассматриваются "Критерии оценки и требования, предъявляемые к процессу стандартизации в постквантовой криптографии". Наибольшее внимание уделяется требованиям и критериям безопасности и стойкости криптографических алгоритмов, способных противостоять квантовым компьютерам. |
| Ключевые слова: | постквантовая криптография, криптографические стандарты, квантовые компьютеры |
| Поиск: | Источник |
4. Статья из журнала
| О безопасной разработке продукции компании Huawei = On Huawei’s Secure Product Development / А. В. Зубарев, Ю. Е. Чернокожина. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 43-47. - ил. | |
| Авторы: | Зубарев Александр Васильевич, Чернокожина Юлия Евгеньевна, Zubarev A. V., Chernokozhina Yu. E. |
| Аннотация: | В статье представлен комплексный подход компании Huawei к обеспечению информационной безопасности производимых ИКТ-продуктов. На основе стратегии компании в области кибербезопасности и защиты конфиденциальности описаны процессы безопасной разработки продукции, реагирования на уязвимости, а также направления работы в области независимой оценки соответствия программного обеспечения требованиям безопасности. |
| Ключевые слова: | безопасность информации, кибербезопасность, программное обеспечение |
| Поиск: | Источник |
5. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | искусственный интеллект, утечка данных, кибербезопасность, информационная безопасность |
| Поиск: | Источник |
6. Статья из журнала
| Модель стегосистемы, основанной на текстовом контейнере, устойчивом к преобразованию формата = Steganographic System Model Based on a Text Container Robust to Format Conversion / А. В. Козачок, П. Н. Горбачев, Ю. В. Маркин [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 61-67. - Библиогр.: с. 67 (26 назв.). - ил. | |
| Авторы: | Козачок Александр Васильевич, Горбачев Павел Николаевич, Маркин Юрий Витальевич, Гайнов Артур Евгеньевич, Кондратьев Борис Владимирович, Kozachok A. V., Gorbachev P. N., Markin Yu. V., Gaynov A. E., Kondratyev B. V. |
| Аннотация: | В статье представлена модель стеганографической системы, основанной на текстовом контейнере, устойчивом к преобразованию формата электронного текстового документа в изображение посредством применения операции "печать - сканирование" или "печать - фотографирование". |
| Ключевые слова: | защита информации, идентификация данных, текстовая стеганография |
| Поиск: | Источник |
7. Статья из журнала
| Метод количественной оценки ущерба от воздействия угроз безопасности информации = A Method for Quantifying the Damage Caused by the Impact of Information Security Threats / А. Н. Люльченко, В. Г. Швед, М. И. Ожиганова, А. Д. Костюков. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 11-15. - Библиогр.: с. 15 (10 назв.). - ил. | |
| Авторы: | Люльченко Андрей Николаевич, Швед Виктор Григорьевич, Ожиганова Марина Ивановна, Костюков Александр Николаевич, Lyulchenko A. N., Shved V. G., Ozhiganova M. I., Kostyukov A. D. |
| Аннотация: | Статья посвящена актуальной задаче количественной оценки ущерба предприятиям в условиях дестабилизирующих воздействий угроз безопасности информации. Разработан математический инструментарий, представляющий возможность расчета ущерба от воздействия угроз безопасности информации как на этапе планирования, так и на этапе реализации производственной программы. |
| Ключевые слова: | информационная безопасность, угрозы безопасности, автоматизированные системы управления |
| Поиск: | Источник |
8. Статья из журнала
| Синцова Ксения Анатольевна. Математическое моделирование дискреционной политики разграничения доступа = Mathematical Modeling of Discretionary Access Control Policy / К. А. Синцова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 52-60. - Библиогр.: с. 60 (15 назв.). | |
| Авторы: | Синцова Ксения Анатольевна, Sintsova K. A. |
| Аннотация: | В работе решается задача построения и доказательства математической модели средства защиты информации с дискреционным видом доступа. Автор попытался структурировать ранее накопленные знания в области информационной безопасности, а также дополнить их математическими выкладками. |
| Ключевые слова: | информационная безопасность, математическое моделирование, защита информации |
| Поиск: | Источник |
9. Статья из журнала
| Криптография и клептография. Лазейки в цифровых подписях класса мета-ЭльГамаль / А. Е. Жуков, А. В. Маркелова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 68-76. - Библиогр.: с. 75-76 (24 назв.). - ил. | |
| Авторы: | Жуков Алексей Евгеньевич, Маркелова Александра Викторовна, Zhukov A. E., Markelova A. V. |
| Аннотация: | В статье описываются способы встраивания закладок в цифровые подписи, основанные на принципе подписи Эль-Гамаля. Приведен общий вид подписи класса мета-ЭльГамаль. Для обобщенного уравнения подписи рассмотрены клептографические закладки, предоставляющие доступ владельцу ключа закладки к пользовательскому ключу. |
| Ключевые слова: | клептография, цифровая подпись, клептографические закладки |
| Поиск: | Источник |
10. Статья из журнала
| Контроль действий привилегированных пользователей в критически важных автоматизированных системах = Monitoring of the Superusers Actions in Critical Automated Systems / В. М. Зима, Р. О. Крюков. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 30-37. - Библиогр.: с. 37 (5 назв.). - ил. | |
| Авторы: | Зима Владимир Михайлович, Крюков Роман Олегович, Zima V. M., Kryukov R. O. |
| Аннотация: | Представлен практический подход к обеспечению контроля действий администраторов как привилегированных пользователей в критически важных автоматизированных системах, основанный на комплексном использовании различных механизмов защиты информации. Рассмотрены особенности реализации архитектуры системы контроля действий администраторов, приведены достоинства и недостатки различных типов подобных систем. |
| Ключевые слова: | безопасность информации, средства защиты информации, системы обнаружения вторжений, автоматизированные системы |
| Поиск: | Источник |
11. Статья из журнала
| Басыня Евгений Александрович. Комплексная методология интеллектуально-адаптивного управления информационной инфраструктурой предприятия = Comprehensive Methodology of Intelligently Adaptive Management of an Enterprise Information Infrastructure / Е. А. Басыня. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 16-25. - Библиогр.: с. 25 (10 назв.). - ил. | |
| Авторы: | Басыня Евгений Александрович, Basinya E. A. |
| Аннотация: | В статье представлен анализ ключевых проблем управления информационной инфраструктурой предприятия, функционирующей на основе стека протоколов TCP/IP. В качестве объекта исследования выделены управляемые аппаратно-программные хосты корпоративной вычислительной сети, а предметом исследования являются трафик вычислительных сетей и информационные процессы операционных систем семейства Linux и Windows. |
| Ключевые слова: | информационные процессы, интеллектуально-адаптивное управление, информационная инфраструктура предприятия |
| Поиск: | Источник |
12. Статья из журнала
| Лысов Андрей Владимирович. Защита помещений от лазерных систем акустической разведки организационными методами и пассивными средствами = Protection of Facilities from Laser Acoustic Reconnaissance Systems by Organizational Methods and Passive Means / А. В. Лысов. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 80-90. - Библиогр.: с. 90 (22 назв.). - ил. | |
| Авторы: | Лысов Андрей Владимирович, Lysov A. V. |
| Аннотация: | Рассмотрена проблема выбора пассивных методов и средств защиты помещений от лазерных систем акустической разведки. Приведены наиболее популярные варианты реализации подобных мер. Разъясняются преимущества и недостатки их применения в практической деятельности. |
| Ключевые слова: | лазерные системы, защита информации, защита помещений |
| Поиск: | Источник |
13. Статья из журнала
| Максимова Елена Александровна. Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма = Analysis of the Life Cycle of the Subject of Critical Information Infrastructure in the Context of Infrastructure Destructivism / Е. А. Максимова. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 4-10. - Библиогр.: с. 10 (10 назв.). - ил. | |
| Авторы: | Максимова Елена Александровна |
| Аннотация: | В настоящей статье исследуется вопрос установления системы отношений между этапами жизненного цикла субъекта критической информационной инфраструктуры и его системы защиты информации. |
| Ключевые слова: | критическая информационная инфраструктура, жизненный цикл, защита информации |
| Поиск: | Источник |
14. Статья из журнала
| Разумовская Мария Романовна. DLP next generation для защиты от внутренних угроз = Development of Intelligent Information Security Technologies to Protect Against Internal Threats / М. Р. Разумовская. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 26-29. - ил. | |
| Авторы: | Разумовская Мария Романовна, Razumovskaya M. R. |
| Аннотация: | В статье описана смена парадигмы систем предотвращения утечки информации, переход от регистрации инцидентов к оценке рисков в отношении информационных ресурсов, каналов, сотрудников и других сущностей. |
| Ключевые слова: | DLP, защита информации, искусственный интеллект, интеллектуальные технологии |
| Поиск: | Источник |
15. Статья из журнала
| Ларин Дмитрий Александрович. Трагедия Перл-Харбор: криптографические аспекты = The Pearl Harbor Tragedy: Cruptographic Aspects. Часть 1. Япония / Д. А. Ларин. - Текст : непосредственный // Защита информации. Инсайд. - 2021. - № 5. - С. 91-96. - Библиогр.: с. 96 (7 назв.). - ил. | |
| Авторы: | Ларин Дмитрий Александрович |
| Аннотация: | В статье рассказывается об одной из наиболее трагических страниц в истории боевых действий на Тихом океане во время Второй мировой войны: атаке японской авиации на базу американского флота в Пёрл-Харбор. Приводятся меры, принятые японской стороной для сокрытия планировавшейся операции. Раскрывается роль криптографов обеих стран в событиях, так или иначе связанных с главной темой статьи. |
| Ключевые слова: | криптография, шифрование, криптоанализ, шифратор |
| Поиск: | Источник |