| Найдено документов - 15 | Статьи из номера журнала: Защита информации. Инсайд. № 2. - 2022. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Полтавцева Мария Анатольевна. Управление данными при мониторинге информационной безопасности КФС = Data Management in CPS Information Security Monitoring / М. А. Полтавцева. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 10-15. - Библиогр.: с. 15 (30 назв.). - ил. | |
| Авторы: | Полтавцева Мария Анатольевна |
| Аннотация: | Управление безопасностью киберфизических систем включает обеспечение устойчивого функционирования КФС в условиях кибератак, в том числе обнаружение вторжений, обработку инцидентов, оценку рисков, поиск уязвимостей и другие задачи. В статье представлена схема жизненного цикла данных при мониторинге КФС, способы структуризации данных, отражены особенности хранения Больших данных и сформирован метод управления таковыми при мониторинге информационной безопасности. |
| Ключевые слова: | информационная безопасность, киберфизические системы, мониторинг безопасности |
| Поиск: | Источник |
2. Статья из журнала
| Пятакову - 60!. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 4. | |
| Аннотация: | 25 апреля 2022 года отмечает 60-летний юбилей один из основателей компании "НОВО" Андрей Станиславович Пятаков. |
| Ключевые слова: | информационная безопасность, юбилеи, биографии |
| Поиск: | Источник |
3. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | кибербезопасность, криптографы, нейронные сети |
| Поиск: | Источник |
4. Статья из журнала
| Криулин Артур Андреевич. Модель идентификации направленных компьютерных угроз на основе методов кластеризации = A Model for Identifying Targeted Computer Threats Based on Clustering Methods / А. А. Криулин, В. С. Нефедов, М. А. Еремеев. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 46-49. - Библиогр.: с. 49 (5 назв.). - ил. | |
| Авторы: | Криулин Артур Андреевич, Нефедов Владимир Сергеевич, Еремеев Михаил Алексеевич |
| Аннотация: | Рассматриваются вопросы информационной безопасности при анализе компьютерных инцидентов с участием вредоносных программ. Выявлена проблемная ситуация, заключающаяся в необходимости идентификации вредоносных программ применительно к различным APT-группам с целью повышения эффективности средств обнаружения вторжений. |
| Ключевые слова: | вредоносные программы, машинное обучение, информационная безопасность |
| Поиск: | Источник |
5. Статья из журнала
| Смирнов Станислав Игоревич. Модель ассоциированного представления аутентификационных действий злоумышленника в домене = The Associated Representation Model of the Attacker’s Authentication Actions in the Domain / С. И. Смирнов, М. А. Еремеев. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 50-55. - Библиогр.: с. 55 (9 назв.). - ил. | |
| Авторы: | Смирнов Станислав Игоревич, Еремеев Михаил Алексеевич |
| Аннотация: | В статье предложена модель ассоциированного представления аутентификационных действий злоумышленника при горизонтальном перемещении в домене с использованием математического аппарата теории множеств. Проведен анализ современных техник и тактик, используемых злоумышленниками при аутентификации в домене. |
| Ключевые слова: | аутентификационные действия, информационная безопасность, угрозы безопасности |
| Поиск: | Источник |
6. Статья из журнала
| Дорофеев Александр Владимирович. Методические основы киберучений и CTF-соревнований = Methodological Foundations of Cyber Exercises and CTF Competitions / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 56-63. - Библиогр.: с. 63 (26 назв.). - ил. | |
| Авторы: | Дорофеев Александр Владимирович, Марков Алексей Сергеевич |
| Аннотация: | Цель публикации состоит в том, чтобы показать становление киберучений, в том числе CTF-соревнований, как эффективной формы подготовки профессионалов в области информационной безопасности. При этом продемонстрирована возможность использования российских методических документов по оценке компьютерных угроз для организации учений в области кибербезопасности. |
| Ключевые слова: | кибербезопасность, информационная безопасность, киберучения, компьютерные угрозы |
| Поиск: | Источник |
7. Статья из журнала
| Маслов Олег Николаевич. Метод эквивалентного генератора = The Equivalent Generator Method: Analysis of Uncertainties of the Obtained Results : анализ неопределенности полученных результатов / О. Н. Маслов, С. С. Добрынин, И. С. Шаталов. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 68-71. - Библиогр.: с. 71 (16 назв.). - ил. | |
| Авторы: | Маслов Олег Николаевич, Добрынин Сергей Сергеевич, Шаталов Иван Сергеевич |
| Аннотация: | Статья посвящена анализу и моделированию неопределенности результатов специальных исследований в области защиты конфиденциальной информации, проводимых методом эквивалентного генератора. На примере системы активной защиты конфиденциальной информации от утечки через случайные антенны рассмотрены особенности учета неопределенности измерения при проведении специальных исследований. |
| Ключевые слова: | специальные исследования, конфиденциальная информация, метод эквивалентного генератора, информационная безопасность |
| Поиск: | Источник |
8. Статья из журнала
| Ишкуватов Сергей Маратович. Метод оценки близости цифровых отпечатков реализаций протоколов = Proximity Measure Approach for Protocols Versions Digital Fingerprints / С. М. Ишкуватов, В. Г. Швед, И. А. Филькова. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 29-33. - Библиогр.: с. 33 (11 назв.). - ил. | |
| Авторы: | Ишкуватов Сергей Маратович, Швед Виктор Григорьевич, Филькова Инна Александровна |
| Аннотация: | Рассмотрено современное состояние и подходы к решению задачи выявления разных версий одной реализации протокола путем сравнения их цифровых отпечатков. На основании открытых баз данных цифровых отпечатков обозначены закономерности использования информационных полей и определены информативные признаки для решения задачи кластеризации цифровых отпечатков. |
| Ключевые слова: | цифровые отпечатки, коммуникационные протоколы, базы данных, информационная безопасность |
| Поиск: | Источник |
9. Статья из журнала
| Лысов Андрей Владимирович. Защита помещений от лазерных систем акустической разведки активными методами и средствами = Protection of Facilities from Laser Acoustic Reconnaissance Systems by Active Methods and Means / А. В. Лысов. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 72-80. - Продолж. Начало: № 1, 2022. - Библиогр.: с. 80 (32 назв.). - ил. | |
| Авторы: | Лысов Андрей Владимирович |
| Аннотация: | Рассмотрена проблема выбора активных методов и средств защиты помещений от лазерных систем акустической разведки. Приведены наиболее популярные варианты реализации подобных мер. Разъясняются преимущества и недостатки их применения в практической деятельности. |
| Ключевые слова: | лазерные системы, защита информации, технические средства разведки |
| Поиск: | Источник |
10. Статья из журнала
| Защита корпоративных данных от кражи = Protecting Corporate Data from Theft / А. С. Петренко, С. А. Петренко, А. Д. Костюков, А. О. Миронова. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 34-41. - Библиогр.: с. 41 (11 назв.). - ил. | |
| Авторы: | Петренко Алексей Сергеевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Миронова Анастасия Олеговна |
| Аннотация: | Сегодня кража данных является одной из основных угроз безопасности для отечественных компаний. В статье рассматриваются следующие вопросы: как своевременно распознать и нейтрализовать упомянутые угрозы, как правильно действовать в случае обнаружения кражи данных, какие эффективные меры защиты от подобных угроз существуют на текущий момент. |
| Ключевые слова: | информационная безопасность, угрозы безопасности, корпоративные данные, кражи данных |
| Поиск: | Источник |
11. Статья из журнала
| Ожиганова Марина Ивановна. Архитектура безопасности киберфизической системы = Cyber-Physical System Security Architecture / М. И. Ожиганова. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 5-9. - Библиогр.: с. 9 (3 назв.). | |
| Авторы: | Ожиганова Марина Ивановна |
| Аннотация: | Современный этап развития киберфизических систем характеризуется, с одной стороны, усложнением их структуры и поведения, а с другой — беспрецедентным ростом направленных на них угроз безопасности. Этим и объясняется актуальность создания архитектуры безопасности киберфизических систем, приемлемой для практики кибербезопасности. В статье рассмотрены возможные методические приемы и рекомендации по построению некоторой типовой архитектуры безопасности для киберфизических систем. |
| Ключевые слова: | киберфизические системы, архитектура безопасности, функции безопасности |
| Поиск: | Источник |
12. Статья из журнала
| Горячев Сергей Николаевич. Анализ деструктивных функций и процессов реализации угроз вредоносных программ на ИС органов внутренних дел = Analysis of Destructive Functions and Processes of Implementing Malware Threats on Information Systems of Law Enforcement Agencies / С. Н. Горячев, Н. С. Кобяков. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 42-45. - Библиогр.: с. 45 (11 назв.). - ил. | |
| Авторы: | Горячев Сергей Николаевич, Кобяков Николай Сергеевич |
| Аннотация: | В статье представлены результаты анализа угроз, реализуемых посредством вредоносных программ на информационные системы органов внутренних дел. Представленные результаты планируется использовать как основу для разработки частной модели актуальных вредоносных программ для конкретной информационной системы с учетом особенностей ее функционирования. |
| Ключевые слова: | вредоносные программы, информационная безопасность, угрозы безопасности |
| Поиск: | Источник |
13. Статья из журнала
| Густова Джесика Ренартовна. Алгоритмический и программный комплекс для управления многомерными данными = Algorithmic and Software Package for Multidimensional Data Management / Д. Р. Густова. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 64-67. - Библиогр.: с. 67 (11 назв.). - ил. | |
| Авторы: | Густова Джесика Ренартовна |
| Аннотация: | Статья посвящена обзору комплексов визуализации радиочастотных сигналов и их методик. Описываются различные идентификационные данные базовых станций в GSM-стандарте. В ходе изучения признаков наличия ложной базовой станции выявляются слабые и сильные стороны существующих методик, что позволяет определить наиболее эффективный метод радиочастотного анализа. |
| Ключевые слова: | утечка информации, конфиденциальная информация, радиочастотный мониторинг, многомерные данные |
| Поиск: | Источник |
14. Статья из журнала
| Москвин Дмитрий Андреевич. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей = Adaptive Control of Honeypot System for Internet of Things Cybersecurity / Д. А. Москвин, Т. Д. Овасапян, В. А. Никулкин. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 16-21. - Библиогр.: с. 21 (17 назв.). - ил. | |
| Авторы: | Москвин Дмитрий Андреевич, Овасапян Тигран Джаникович, Никулкин Вадим Андреевич |
| Аннотация: | В работе представлены исследования, направленные на построение адаптивной honeypot-системы для устройств Интернета вещей и управления ею. Определены наиболее распространенные и подверженные атакам протоколы, для которых актуально применение технологии honeypot. |
| Ключевые слова: | honeypot-система, адаптивные системы, адаптивное управление, интернет вещей |
| Поиск: | Источник |
15. Статья из журнала
| Зегжда Дмитрий Петрович. Автоматизация управления безопасностью интеллектуальных систем с использованием графа атак и анализа рисков = Automatic Security Management of Smart Infrastructures Using Attack Graph and Risk Analysis / Д. П. Зегжда, Д. А. Москвин, Е. М. Орел. - Текст : непосредственный // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 22-28. - Библиогр.: с. 28 (17 назв.). - ил. | |
| Авторы: | Зегжда Дмитрий Петрович, Москвин Дмитрий Андреевич, Орел Евгений Михайлович |
| Аннотация: | В работе предлагается комплексный подход, включающий расчет показателей защищенности, оценку рисков и выбор мер защиты на основе графов атак, позволяющий учитывать динамику изменений компонентов интеллектуальной инфраструктуры. На основе предложенного подхода реализуется и тестируется автоматизированная система оценки защищенности интеллектуальной инфраструктуры и выбора мер защиты. |
| Ключевые слова: | киберугрозы, интернет вещей, гетерогенные системы, управление безопасностью |
| Поиск: | Источник |