Сортировать по:
1. Статья из журнала
Мошенничество в ИБ-сфере и психология жертвы: особенности и взаимосвязи = Information Security Fraud and Victim Psychology: Features and Relationships : особенности и взаимосвязи / И. В. Карпасюк, А. И. Карпасюк. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 41-49. - ISSN 2413-3582. - Библиогр.: с. 49 (15 назв.). - ил.
Авторы:Карпасюк Игорь Владимирович, Карпасюк Александр Игоревич, Karpasyuk I. V., Karpasyuk A. I.
Аннотация:В статье рассмотрена проблема мошенничества в сети Интернет, представлены его специфические характеристики. Разработана классификация мошеннических схем по уровню персональной направленности и степени предварительной проработанности кибератаки, описаны соответствующие категории.
Ключевые слова:информационная безопасность, кибератаки, когнитивные искажения, фишинг
Поиск:Источник
2. Статья из журнала
Весь кибербез, собранный воедино = All Cybersecurity Picked Up Together. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 21-31. - ISSN 2413-3582.
Аннотация:В статье проанализированы подкрепленные конкретными примерами основные тенденции в области кибербезопасности, наблюдавшиеся на протяжении 2021 года, а также приведены прогнозы на текущий год по каждому из рассматриваемых аспектов.
Ключевые слова:кибербезопасность, вредоносное программное обеспечение, искусственный интеллект, блокчейн
Поиск:Источник
3. Статья из журнала
Горбухов Никита Николаевич.
Сравнение конструкторов мобильных приложений = Comparison of Mobile Apps Builders / Н. Н. Горбухов, Г. В. Охрименко. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 72-80. - ISSN 2413-3582. - Библиогр.: с. 80 (20 назв.). - ил.
Авторы:Горбухов Никита Николаевич, Охрименко Глеб Валентинович
Аннотация:В статье рассмотрен процесс разработки мобильных приложений и существующие конструкторы. Также в данной статье описана проблемная ситуация между возможностями существующих решений и требованиями, предъявляемыми к системам данного типа.
Ключевые слова:мобильные приложения, операционные системы, информационные технологии
Поиск:Источник
4. Статья из журнала
Сизов Алексей Максимович.
Сравнение блокчейн-систем по показателям производительности и информационной безопасности = Comparison of Blockchain Systems in Terms Of Capacity and Information Security Indicators / А. М. Сизов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 50-55. - ISSN 2413-3582. - Библиогр.: с. 54-55 (25 назв.). - ил.
Авторы:Сизов Алексей Максимович
Аннотация:В современную цифровую эру научное сообщество и коммерческие организации ищут новые способы безопасного и удобного хранения, а также передачи большого количества данных. Для оказания поддержки в решении этого вопроса предложен анализ сильных и слабых сторон пяти самых актуальных блокчейн-систем, особый упор сделан на показатели информационной безопасности.
Ключевые слова:информационная безопасность, распределенные реестры, блокчейн, защита данных
Поиск:Источник
5. Статья из журнала
Превращения "инфобеза" в ответ на изменение угроз. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 4. - ISSN 2413-3582.
Аннотация:Киберпреступники с российского рынка не ушли, в отличие от ряда производителей средств инфобезопасности, а продолжают наращивать активность. У сегмента инфобеза появились особенности, определяемые санкционным давлением и дальнейшим изменением ИТ-рельефа. О том, как идет развитие на стыке этих двух трендов и что это значит для российских ИТ-компаний вы узнаете в статье.
Ключевые слова:киберпреступники, информационная безопасность, информационные технологии
Поиск:Источник
6. Статья из журнала
Повышение уровня информационной безопасности опубликованных корпоративных ресурсов в Интернете = Information Security Hardening Published Corporate Resources on the Internet / А. В. Затонский, Б. С. Дмитриевский, Е. А. Митюков [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 68-71. - ISSN 2413-3582. - Библиогр.: с. 71 (3 назв.). - ил.
Авторы:Затонский Андрей Владимирович, Дмитриевский Борис Сергеевич, Митюков Евгений Алексеевич, Терехова Анастасия Андреевна, Амиди Мустафа Абдулкадим
Аннотация:В статье проанализирован ряд угроз информационной безопасности сервисов автоматизированных систем управления, обоснованы и сформированы рекомендации по повышению их надежности. Отражена актуальность публикации сервисов компаний в сети Интернет и представлены возникающие при этом потенциальные угрозы и риски.
Ключевые слова:информационная безопасность, автоматизированные системы управления, корпоративные сети, Web-серверы
Поиск:Источник
7. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 2-3. - ISSN 2413-3582.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:кибербезопасность, киберпреступники, предотвращение кибератак, криптопроцессоры
Поиск:Источник
8. Статья из журнала
Модель оценки легитимности файлов, передаваемых в корпоративных сетях = Model for Assessing the Legitimacy of Files Transmitted in Corporate Networks / А. В. Затонский, Б. С. Дмитриевский, Е. А. Митюков [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 64-67. - ISSN 2413-3582. - Библиогр.: с. 67 (4 назв.). - ил.
Авторы:Затонский Андрей Владимирович, Дмитриевский Борис Сергеевич, Митюков Евгений Алексеевич, Терехова Анастасия Андреевна, Амиди Мустафа Абдулкадим
Аннотация:В статье отражена актуальность проблемы оценки легитимности файлов, передаваемых как внутри корпоративных сетей, так и при взаимодействии с сетью Интернет. Представлены потенциальные угрозы и риски, возникающие при попадании зараженных файлов в корпоративную сеть.
Ключевые слова:информационная безопасность, антивирусные программы, корпоративные сети
Поиск:Источник
9. Статья из журнала
Модель квантовых угроз безопасности для современных блокчейн-платформ = Quantum Security Threats Model for Blockchain / А. С. Петренко, С. А. Петренко, А. Д. Костюков, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 10-20. - ISSN 2413-3582. - Библиогр.: с. 19-20 (39 назв.). - ил.
Авторы:Петренко Алексей Сергеевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Ожиганова Марина Ивановна
Аннотация:В настоящей статье показаны типовые уязвимости современных блокчейн-платформ, а также предложен и обоснован ряд возможных организационных и технических мер, позволяющих обеспечить их требуемую квантовую устойчивость к криптоатакам на основе использования различных квантовых алгоритмов.
Ключевые слова:технологии блокчейн, угрозы безопасности, криптографические атаки, блокчейны
Поиск:Источник
10. Статья из журнала
Смирнов Станислав Игоревич.
Метод обнаружения аномального поведения пользователя домена на основе интеллектуального анализа событий безопасности = A Method for Detecting Abnormal Behavior of a Domain User Based on Intelligent Analysis of Security Events / С. И. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 56-63. - ISSN 2413-3582. - Библиогр.: с. 63 (17 назв.). - ил.
Авторы:Смирнов Станислав Игоревич
Аннотация:В статье рассмотрен новый метод обнаружения аномального поведения пользователя домена на основе интеллектуального анализа событий безопасности с использованием модели авторегрессии. Описаны факторы, влияющие на коэффициент "аномальности" в поведении пользователя домена.
Ключевые слова:информационная безопасность, информационные системы, корпоративные сети, защита данных
Поиск:Источник
11. Статья из журнала
Альтовский Евгений Валерьевич.
Критерии надежности HTTPS-соединений = Criteria for the Reliability of HTTPS Links / Е. В. Альтовский. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 32-40. - ISSN 2413-3582. - Библиогр.: с. 40 (5 назв.). - ил.
Авторы:Альтовский Евгений Валерьевич
Аннотация:В публикации приводятся подробные методические рекомендации, направленные на поддержку защищенного обмена данными между сайтом и его посетителями. Предлагаются разноуровневые критерии надежности HTTPS-соединений: минимальные, базовые, рекомендуемые, дополнительные и расширенные.
Ключевые слова:эллиптические кривые, программное обеспечение, защита информации
Поиск:Источник
12. Статья из журнала
Исследование защищенности помещения от утечки информации по виброакустическому каналу с помощью программы ANSYS = Investigation of the Room Protection from Information Leakage through the Vibroacoustic Channel Using the ANSYS Program / М. В. Мурашов, Е. С. Голубцова, Л. И. Капитонова [и др.]. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 3. - С. 5-9. - ISSN 2413-3582. - Библиогр.: с. 9 (22 назв.). - ил.
Авторы:Мурашов Михаил Владимирович, Голубцова Екатерина Сергеевна, Капитонова Людмила Ивановна, Федорова Вероника Анатольевна, Савина Татьяна Тихоновна
Аннотация:Для защиты информации от утечки по виброакустическому каналу используются специальные активные средства защиты информации - виброизлучатели. Оценка качества их применения производится путем измерения соотношения "сигнал/шум". Однако этот процесс является достаточно трудоемким, а выборка контрольных точек для проведения измерений обычно мала. В статье предложен метод оценки защищенности помещения, основанный на компьютерном моделировании распространения звука.
Ключевые слова:каналы утечки информации, защита информации, ANSYS, виброакустические каналы, утечка информации
Поиск:Источник