Сортировать по:
1. Статья из журнала
Пахомов Михаил Вадимович.
Технология SMM и ее применение в компьютерной безопасности / М. В. Пахомов. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 13-19. - ISSN 2073-2600.
Авторы:Пахомов Михаил Вадимович
Аннотация:Режим управления системой (SMM) является высокопривилегированным режимом на большинстве компьютеров x86, и есть много способов использовать этот режим для атаки на устройства. Описана правильная настройка режима, определены возможные функции безопасности с использованием SMM, а также указаны плюсы и минусы использования технологии для обеспечения безопасности.
Ключевые слова:архитектура x86, информационная безопасность, кольца защиты, компьютерная безопасность, режим выполнения кода, режим управления системой
Поиск:Источник
2. Статья из журнала
Кабаков Виталий Валериевич.
Разработка проекта автоматизированной контрольно-пропускной системы на предприятии с интегрированной биометрической системой контроля и управления доступом / В. В. Кабаков. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 7-12. - ISSN 2073-2600.
Авторы:Кабаков Виталий Валериевич
Аннотация:Дано техническое описание проекта, связанного с разработкой автоматизированной системы контроля доступа на предприятии. Используются теоретические и эмпирические методы исследования. Были также использованы научные труды отечественных и зарубежных авторов.
Ключевые слова:автоматизированные системы, биометрические системы, защита информации, информационная безопасность, контроль доступа, предприятия, системы пунктов пропуска
Поиск:Источник
3. Статья из журнала
Преобразователь образов голосовых паролей дикторов в криптографический ключ на основе комитета прдварительно обученных сверточных нейронных сетей / А. Е. Сулавко, Д. П. Иниватов, Д. Г. Стадников, А. Г. Чобан. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 23-33. - ISSN 2073-2600.
Авторы:Сулавко Алексей Евгеньевич, Иниватов Даниил Павлович, Стадников Денис Геннадьевич, Чобан Адиль Гаврилович
Аннотация:Разработан метод преобразования голосового пароля в длинный криптографический ключ или надежный пароль для надежной биометрической аутентификации.
Ключевые слова:автокодировщики, автоматическое обучение, биометрическая аутентификация, глубокое обучение, многослойные нейронные сети, нейронные сети, параметры голоса диктора, ядро свертки
Поиск:Источник
4. Статья из журнала
Дубинин Дмитрий Павлович.
Обеспечение информационной безопасности и управление доступом в информационных системах современных компаний на основе технологии блокчейн / Д. П. Дубинин. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 3-6. - ISSN 2073-2600.
Авторы:Дубинин Дмитрий Павлович
Аннотация:Проанализированы аспекты использования технологии блокчейн в задачах обеспечения информационной безопасности. Новизна представленной работы заключается в систематизации знаний, связанных с информационной безопасностью, и интеграции технологии блокчейн в современные информационные системы.
Ключевые слова:блокчейн, информационная безопасность, информационные системы, контроль доступа, современные компании, технологии блокчейн, управление доступом
Поиск:Источник
5. Статья из журнала
Левина Алла Борисовна.
О выборе алгебраического носителя схем цифровой подписи на некоммутативных алгебрах / А. Б. Левина, А. А. Молдовян. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 39-44. - ISSN 2073-2600.
Авторы:Левина Алла Борисовна, Молдовян Александр Андреевич
Аннотация:Описан подход к изучению структуры алгебр, содержащих множество глобальных односторонних единиц. Показана связь глобального одностороннего с гомоморфными отображениями алгебры в подалгебре уменьшений размерности. Результаты показывают, что шестимерные алгебры с глобальной двухсторонней единицей предпочтительнее в качестве алгебраического носителя алгоритмов подписи.
Ключевые слова:двухмерная групповая цикличность, информационная безопасность, конечная ассоциативная алгебра, некоммутативная алгебра, постквантовая криптография, цифровая подпись, электронная подпись
Поиск:Источник
6. Статья из журнала
Новый подход к разработке алгоритмов цифровой подписи на основе скрытой задачи дискретного логарифмирования / А. А. Молдовян, Н. А. Молдовян, Д. Н. Молдовян, А. А. Костина. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 45-49. - ISSN 2073-2600.
Авторы:Молдовян Александр Андреевич, Молдовян Николай Андреевич, Молдовян Дмитрий Николаевич, Костина Анна Александровна
Аннотация:Предложен новый подход к построению алгоритмов цифровой подписи, основанный на задаче скрытого дискретного логарифмирования. Один из элементов сигнатуры S включается в набор проверочных уравнений в конечной некоммутативной алгебре не менее двух раз. Это обеспечивает вычислительную сложность решения уравнения проверки относительно неизвестного S при фиксации всех остальных параметров. Описан алгоритм, разработанный в рамках этого подхода.
Ключевые слова:двумерная группа цикличности, информационная безопасность, конечная ассоциативная алгебра, некоммутативная алгебра, постквантовая криптография, цифровая подпись
Поиск:Источник
7. Статья из журнала
Вайц Екатерина Викторовна.
Методика оценки угроз безопасности информации ФСТЭК России как концепция исследования вопросов обеспечения безопасности объектов инфокоммуникационной инфраструктуры электронной коммерции / Е. В. Вайц, В. М. Сычев. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 50-53. - ISSN 2073-2600.
Авторы:Вайц Екатерина Викторовна, Сычев Владимир Михайлович
Аннотация:Обосновывается необходимость систематического исследования источников угроз информационной безопасности в сфере электронной коммерции, уязвимости информации к проявлениям таких угроз и их деструктивного воздействия на информацию как необходимое условие решения проблемы предотвращения ущерба от безопасности нарушения в среде информационного обеспечения розничной торговли.
Ключевые слова:безопасность объектов, инфокоммуникационные системы, информационная безопасность, информационные системы, оценка угроз, торговые сети, угрозы, электронная коммерция
Поиск:Источник
8. Статья из журнала
Филипова Елена Евгеньевна.
К разработке двухуровневой модели защиты информационных потоков и систем на микро-и макроуровне / Е. Е. Филипова, Д. В. Титов. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 54-57. - ISSN 2073-2600.
Авторы:Филипова Елена Евгеньевна, Титов Дмитрий Валерьевич
Аннотация:Приведено математическое описание и особенности практического применения распространенных методов защиты, рассмотрены модели безопасности информационных систем. Предлагается структура создания двухуровневой модели защиты информации, представленной на микро-и макроуровнях.
Ключевые слова:двухуровневая модель, защита информации, киберугрозы, криптоанализ, математическое описание, модель безопасности, пространство состояний
Поиск:Источник
9. Статья из журнала
Лушпа Евгений Юрьевич.
К вопросу актуальности создания доверенной среды для разграничения доступа к информации в облачных сервисах в рамках цифровизации современного оборудования / Е. Ю. Лушпа. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 34-38. - ISSN 2073-2600.
Авторы:Лушпа Евгений Юрьевич
Аннотация:Информация фокусируется на создании доверенной среды специально для разграничения доступа к информации, находящейся в облачных сервисах.
Ключевые слова:доверенная среда, информационная безопасность, контроль доступа, облачные сервисы, цифровизация
Поиск:Источник
10. Статья из журнала
Потехецкий Сергей Владимирович.
Информационная безопасность как разумное и осознанное социальное решение / С. В. Потехецкий, И. В. Капгер. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 58-61. - ISSN 2073-2600.
Авторы:Потехецкий Сергей Владимирович, Капгер Игорь Владимирович
Аннотация:Выявлены проблемные вопросы информационной безопасности как разумного и осознанного общественного решения. Решение вопросов информационной безопасности без реформирования системы воспитания и образования и с нарушением информационной и алгоритмической безопасности управления приведет к внешнему управлению информационной безопасностью государства, общества и личности.
Ключевые слова:внешнее управление, информационная безопасность, информационное оружие, личность, национальная безопасность, осведомленность, социальное решение, энергоинформационная безопасность
Поиск:Источник
11. Статья из журнала
Иванов Павел Алексеевич.
Rule-based (RBR) метод корреляции событий безопасности в рамках шаблона взаимодействия "брокеры сообщений". / П. А. Иванов, И. В. Капгер. - Текст : непосредственный
// Вопросы защиты информации. - 2021. - № 4. - С. 20-22. - ISSN 2073-2600.
Авторы:Иванов Павел Алексеевич, Капгер Игорь Владимирович
Аннотация:Описывается подход к использованию метода корреляции событий безопасности на основе правил, предназначенного для обнаружения инцидентов безопасности в системах, основанных на шаблоне взаимодействия "брокер безопасности".
Ключевые слова:брокер сообщений, Интернет вещей, кибербезопасность, корреляция событий, мониторинг кибербезопасности
Поиск:Источник