Сортировать по:
1. Статья из журнала
Ларин Дмитрий Александрович.
Трагедия Перл-Харбор: криптографические аспекты = The Pearl Harbor Tragedy: Cryptographic Aspects. Часть 2. США / Д. А. Ларин. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 83-86. - Библиогр.: с. 86 (4 назв.). - ил.
Авторы:Ларин Дмитрий Александрович
Аннотация:В статье рассказывается о возможностях в области радиоперехвата и криптоанализа, которыми располагали различные ведомства США в преддверии атаки японской авиации на базу американского флота в Пёрл-Харбор. Поясняются причины, по которым американцам, несмотря на определенные успехи в указанных областях, не удалось предотвратить атаку.
Ключевые слова:криптография, шифрование, криптоанализ, шифратор, радиоразведка, радиоперехват
Поиск:Источник
2. Статья из журнала
Петренко Александр Анатольевич.
Технологии обеспечения киберустойчивости = Cyber Resilience Technologies / А. А. Петренко, С. А. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 13-19. - Библиогр.: с. 19 (32 назв.). - ил.
Авторы:Петренко Александр Анатольевич, Петренко Сергей Анатольевич
Аннотация:Сегодня практически все известные производители аппаратного и программного обеспечения предлагают те или иные технические решения для обеспечения отказоустойчивости цифровых экосистем и резервного копирования данных. При этом часть решений получила статус стандартов, реализовать которые компании-лидеры продаж считают делом чести. Однако эти решения все еще недостаточны для разрешения научно-технической проблемы обеспечения киберустойчивости цифровых экосистем. В статье рассмотрены основные достоинства и ограничения известных технологий, а также показаны возможные пути их улучшения.
Ключевые слова:индустрия 4. 0, кибербезопасность, искусственный интеллект, машинное обучение
Поиск:Источник
3. Статья из журнала
Зубарев Александр Васильевич.
Сквозная защита информации с точки зрения вендора = End-to-End Information Protection According to the Vendor's Opinion / А. В. Зубарев, М. Н. Шпак. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 44-48. - ил.
Авторы:Зубарев Александр Васильевич, Шпак Михаил Николаевич
Аннотация:Защита данных на всем протяжении их существования - от возникновения до помещения в архив - является непреложным обстоятельством сохранения интеллектуальной и конфиденциальной информации от компрометации или кражи. В статье рассмотрены основные методические принципы защиты информации на всех этапах ее обработки.
Ключевые слова:защита информации, защита данных, цифровизация
Поиск:Источник
4. Статья из журнала
Разработка экспертной системы формирования перечня угроз безопасности информации для объектов КИИ = Development of an Expert System for Forming a List of Information Security Threats for Objects of Critical Information Infrastructure / Д. А. Заколдаев, В. Г. Швед, О. А. Копырулина, М. А. Васильев. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 25-29. - Библиогр.: с. 29 (4 назв.). - ил.
Авторы:Заколдаев Данил Анатольевич, Швед Виктор Григорьевич, Копырулина Ольга Александровна, Васильев Максим Андреевич
Аннотация:Предметом исследования данной статьи являются модели и перечни актуальных угроз информационной безопасности значимого объекта критической информационной инфраструктуры. В статье рассматривается методика формирования перечня актуальных угроз значимого объекта информационной инфраструктуры. Основной целью предлагаемой методики является оказание практической помощи специалистам при формировании перечня актуальных угроз безопасности информации.
Ключевые слова:критическая информационная инфраструктура, безопасность информации, угрозы безопасности
Поиск:Источник
5. Статья из журнала
Метельков Александр Николаевич.
Парадокс узлов: защита информации и право цифровой валюты = The Paradox of Nodes: Information Protection and the Right of Digital Currency / А. Н. Метельков. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 4-12. - Библиогр.: с. 11-12 (28 назв.). - ил.
Авторы:Метельков Александр Николаевич
Аннотация:В работе исследуются теоретические вопросы интеграции технических и правовых терминов, связанных с защитой информации. Автором выявлено конфликтное взаимодействие технических и правовых терминов в базовых федеральных законах и предложено ввести коррективы в закон при описании технических терминов.
Ключевые слова:защита информации, криптовалюта, информационные системы, финансовые активы
Поиск:Источник
6. Статья из журнала
Бусько Михаил Михайлович.
Оценка угроз информационной безопасности на основе статистических данных с применением теории нечетких множеств = Assessment of Threats to Information Security Based on Statistical Data Using the Theory of Fuzzy Sets / М. М. Бусько. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 30-35. - Библиогр.: с. 35 (15 назв.). - ил.
Авторы:Бусько Михаил Михайлович
Аннотация:В статье рассматривается возможность формализации процесса моделирования угроз при наличии статистических данных о частоте возникновения инцидентов безопасности и неопределенности количественной оценки ущерба с применением теории нечетких множеств. Обосновано применение теории нечетких множеств для оценки уровня угроз.
Ключевые слова:информационная безопасность, инциденты безопасности, нечеткие множества
Поиск:Источник
7. Статья из журнала
Оценка ИБ-рисков ИСПДн с применением нечетких продукционных правил = Assessment of Information Security Risks of The Personal Data Information System Using Fuzzy Prodaction Rules / П. А. Глыбовский, П. А. Романов, П. В. Тимашов, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 49-51. - Библиогр.: с. 51 (3 назв.).
Авторы:Глыбовский Павел Анатольевич, Романов Павел Андреевич, Тимашов Павел Васильевич, Костюков Александр Дмитриевич
Аннотация:Исследуются возможности оценивания риска потери информации, связанного с вмешательством злоумышленников. Рассматриваются методы, основанные на нечеткой логике. Представляемые методы позволяют значительно снижать ущерб от негативных программных и аппаратных воздействий на информационные системы персональных данных.
Ключевые слова:информационные системы, персональные данные, продукционные правила
Поиск:Источник
8. Статья из журнала
Петренко Алексей Сергеевич.
Оценка возможностей квантовых алгоритмов криптоанализа = Evaluation of the Capabilities of Quantum Cryptanalysis Algorithms / А. С. Петренко, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 70-82. - Библиогр.: с. 82 (39 назв.). - ил.
Авторы:Петренко Алексей Сергеевич, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна
Аннотация:Сегодня в различных приложениях цифровой экономики широко используются симметричные и ассиметричные алгоритмы шифрования. При этом симметричные считаются достаточно стойкими, если для них неизвестны способы взлома, более быстрые, чем полный перебор. Для ассиметричных алгоритмов шифрования известны способы криптоанализа, работающие значительно быстрее полного перебора. По этой причине и длина ключа здесь значительно большая по сравнению с симметричными. В статье показаны потенциальные возможности известных алгоритмов квантового криптоанализа.
Ключевые слова:квантовые программы, квантовые алгоритмы, симметричные алгоритмы, ассиметричные алгоритмы
Поиск:Источник
9. Статья из журнала
Оптимизация КИИ на основе методов резервирования и декомпозиции = Optimization of Critical Information Infrastructure Based on Redundancy and Decomposition Methods / П. А. Глыбовский, П. В. Тимашов, Г. Ю. Потерпеев, А. О. Миронова. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 57-61. - Библиогр.: с. 61 (4 назв.). - ил.
Авторы:Глыбовский Павел Анатольевич, Тимашов Павел Васильевич, Потерпеев Герман Юрьевич, Миронова Анастасия Олеговна
Аннотация:Исследуются возможности снижения риска потери доступности программного обеспечения, не связанного с вмешательством злоумышленников. Рассматриваются методы резервирования и декомпозиции обновлений. Представляемые методы позволяют значительно снижать ущерб от негативных программных и аппаратных воздействий на критическую информационную инфраструктуру.
Ключевые слова:информационные системы, информационные инфраструктуры, программное обеспечение
Поиск:Источник
10. Статья из журнала
Зубарев Александр Васильевич.
Облачная трансформация для финансовых учреждений. Вызовы или возможности для Офицера информационной безопасности? / А. В. Зубарев, М. Н. Шпак. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 20-24. - ил.
Авторы:Зубарев Александр Васильевич, Шпак Михаил Николаевич
Аннотация:Современные финансы - быстрые и сложные. Как Офицеру ИБ разобраться в них, а также продолжить быть ценным активом в компании и обеспечить трансформацию бизнеса с учетом тенденции развития ИКТ-индустрии.
Ключевые слова:облачные сервисы, облачные услуги, информационная безопасность, утечка данных, цифровая трансформация
Поиск:Источник
11. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:кибератаки, киберпреступления, биометрические данные, борьба с коррупцией, информационная безопасность
Поиск:Источник
12. Статья из журнала
Лысов Андрей Владимирович.
Некоторые методы и средства защиты информации от утечки при использовании персональных мобильных устройств = Reflections on the Permissible Power of Laser Acoustic Reconnaissance Systems / А. В. Лысов, Р. Я. Панцыр. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 62-69. - Библиогр.: с. 69 (19 назв.). - ил.
Авторы:Лысов Андрей Владимирович, Панцыр Родион Яковлевич
Аннотация:Рассмотрены возможные атаки на персональные мобильные устройства, а также преимущества и недостатки организационных мер защиты, возможности применения акустических сейфов.
Ключевые слова:защита информации, мобильные устройства, утечка информации
Поиск:Источник
13. Статья из журнала
Сабанов Алексей Геннадьевич.
Методы двухфакторной аутентификации = Two-Factor Authentication Methods / А. Г. Сабанов. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 52-56. - Библиогр.: с. 56 (14 назв.). - ил.
Авторы:Сабанов Алексей Геннадьевич
Аннотация:Рассмотрены основные методы двухфакторной аутентификации, применяющиеся на практике. Показано, что методы, с помощью которых реализуется двухфакторная аутентификация, могут обеспечивать различную уверенность в получаемых результатах.
Ключевые слова:аутентификация, двухфакторная аутентификация, информационные системы
Поиск:Источник
14. Статья из журнала
Метод построения графовой модели нормативно-правовой базы в сфере информационной безопасности = Method of Constructing a Graphic Model of the Regulatory and Legal Framework in the Sphere of Infomatio Security / А. В. Манжосов, И. П. Болодурина, Е. В. Бурькова [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2021. - № 6. - С. 36-43. - Библиогр.: с. 43 (13 назв.). - ил.
Авторы:Манжосов Артем Владимирович, Болодурина Ирина Павловна, Бурькова Елена Владимировна, Гнамм Максим Сергеевич, Родионов Владислав Дмитриевич
Аннотация:Сокращение времени обработки информации, а также поиск новых методов и подходов, позволяющих ускорить разработку систем защиты информации, являются одними из наиболее актуальных задач в сфере информационной безопасности. Метод построения графовой модели нормативно-правовой базы, предложенный в статье, позволяет автоматизировать процесс обработки документов с целью выявления отношений между ними и визуализации связей в виде графовой модели.
Ключевые слова:информационная безопасность, нормативно-правовая база, нормативно-правовые акты, графовые модели
Поиск:Источник