Сортировать по:
1. Статья из журнала
Густов Владимир Владимирович.
Электромагнитные поля - источник фингерпринтов = Electromagnetic Fields are the Source of Fingerprints / В. В. Густов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 49-51. - Библиогр.: с. 51 (8 назв.). - ил.
Авторы:Густов Владимир Владимирович, Gustov V. V.
Аннотация:Статья посвящена обзору различных методов идентификации электронных вычислительных устройств и поиску возможных аналитических метрик. Описываются методы регистрации и анализа изменения напряженности в низкочастотных электромагнитных полях. На основе полученных данных, в ходе анализа изменения напряженности электромагнитных полей, выявляется допустимость выделения ряда характеристик, которые позволят создать уникальный фингерпринт.
Ключевые слова:идентификация, нейронные сети, фингерпринт, электромагнитные поля, спектральный анализ
Поиск:Источник
2. Статья из журнала
Разработка и программная реализация метода анализа пешеходного трафика в зоне действия Wi-Fi = Design and Software Implementation of a Method to Analyze Pedestrian Traffic in the Wi-Fi Coverage Area / Е. А. Басыня, Д. С. Худяков, А. В. Ключникова. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 52-61. - Библиогр.: с. 61 (10 назв.). - ил.
Авторы:Басыня Евгений Александрович, Худяков Дмитрий Сергеевич, Ключникова Анна Владимировна, Basinya E. A., Khudyakov D. S., Klyuchnikova A. V.
Аннотация:В статье рассматривается задача учета и анализа статического, пешеходного и автомобильного трафика. Исследуется проблематика предметной области, рассматриваются вопросы автоматизации технических процессов. На обзор выносится разработка и программная реализация метода анализа пешеходного трафика в зоне действия беспроводной сети Wi-Fi.
Ключевые слова:беспроводные технологии, рандомизация, пешеходный трафик, автомобильный трафик, Wi-Fi
Поиск:Источник
3. Статья из журнала
Дождиков Владимир Григорьевич.
Предложения по коррекции стандартизованной терминологии = Suggestions for Correction of Standardized Terminology: Revising State Standard (GOST R) 53114-2008 : пересмотр ГОСТ Р 531 14-2008 / В. Г. Дождиков. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 4-7. - Библиогр.: с. 7 (13 назв.).
Авторы:Дождиков Владимир Григорьевич, Dozhdikov V. G.
Аннотация:В действующем национальном стандарте в области информационной безопасности организации совсем не учитываются аспекты, связанные с безопасностью ее сотрудников, что противоречит самому понятию "организация". Предлагается дополнить указанный терминологический стандарт новыми положениями, а также пересмотреть ряд существующих. В статье приводятся формулировки терминов и определений, преимущественно относящихся к информационной безопасности персонала организаций, не нашедших ранее отражения в ГОСТ.
Ключевые слова:ГОСТы, государственные стандарты, информационная безопасность, утечка информации
Поиск:Источник
4. Статья из журнала
Лысов Андрей Владимирович.
Оценка технических характеристик РЛСАР с использованием акустически возбужденных пассивных резонаторов = Evaluation of Technical Characteristics ARRS Using Acoustically Generated Passive Resonators / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 71-78. - Библиогр.: с. 78 (18 назв.). - ил.
Авторы:Лысов Андрей Владимирович, Lysov A. V.
Аннотация:Рассмотрены результаты исследования в США и Великобритании советского закладочного устройства. Приведено разъяснение принципов работы системы акустической разведки. Показано влияние параметров объемного резонатора и частоты зондирующего сигнала на результаты применения устройства.
Ключевые слова:радиолокационная система акустической разведки, защита информации, технические средства разведки, закладочные устройства
Поиск:Источник
5. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:киберпреступления, биометрические технологии, программное обеспечение
Поиск:Источник
6. Статья из журнала
Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика = Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data / Т. В. Абрамова, Т. З. Аралбаев, И. Д. Зайчиков. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 32-35. - Библиогр.: с. 35 (8 назв.). - ил.
Авторы:Абрамова Таисия Вячеславовна, Аралбаев Ташбулат Захарович, Зайчиков Илья Дмитриевич, Abramova T. V., Aralbaev T. Z., Zaichikov I. D.
Аннотация:Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала.
Ключевые слова:защита информации, сетевой трафик, автоматизированные системы управления, ассоциативная память, промышленные протоколы
Поиск:Источник
7. Статья из журнала
Модели оценки киберустойчивости транзакций в СУБД = Models for Assessing the Cyber Resilience of Transactions in a DBMS / Д. Е. Воробьева, Е. Г. Воробьев. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 67-70. - Библиогр.: с. 70 (6 назв.). - ил.
Авторы:Воробьева Диана Евгеньевна, Воробьев Евгений Германович, Vorobyova D. E., Vorobyov E. G.
Аннотация:Выполнение требований нормативных документов к защищенности объектов критической информационной инфраструктуры ставит задачу по разработке средств нейтрализации компьютерных атак в условиях целенаправленных воздействий злоумышленников и выдвигает новые требованиями к защищенности и своевременности обработки данных в системах управления базами данных. В статье предлагается подход обеспечения целостности базы данных автоматизированной системы управления проектированием кораблей на основе самоконтроля семантики функционирования систем управления базами данных.
Ключевые слова:системы управления базами данных, компьютерные атаки, информационные инфраструктуры, защита информации
Поиск:Источник
8. Статья из журнала
Метод восстановления облачных и пограничных вычислений на основе кибериммунитета = Cloud and Edge Recovery Method Computing Based on Cyber Immunity / А. А. Балябин, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 26-31. - Библиогр.: с. 30-31 (16 назв.). - ил.
Авторы:Балябин Артем Алексеевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Balyabin A. A., Petrenko S. А., Kostyukov А. D.
Аннотация:Рассмотрен новый метод восстановления облачных и пограничных вычислений на основе кибериммунитета, который позволяет выявлять аномалии компьютерных вычислений в случае реализации угроз безопасности, противодействовать кибератакам злоумышленников, осуществлять самовосстановление вычислений, а также накапливать знания для совершенствования "кибериммунного ответа" на кибератаки злоумышленников в будущем.
Ключевые слова:информационная безопасность, облачные вычисления, угрозы безопасности, кибератаки
Поиск:Источник
9. Статья из журнала
Межсетевые экраны прикладного уровня, Web Application Firewall (WAF) = Application Layer Firewalls, Web Application Firewall (WAF) / А. В. Беляев, С. А. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 36-48. - Библиогр.: с. 48 (17 назв.). - ил.
Авторы:Беляев Андрей Владимирович, Петренко Сергей Анатольевич, Belyaev A. V., Petrenko S. А.
Аннотация:В начале 2020-х годов схемы интеграции информационных систем, использующие протокол HTTP в качестве транспорта, уверенно заняли лидирующую позицию в различных приложениях. Cам протокол HTTP претерпел серьезные изменения и в настоящее время несет две качественно различные функции. Такая ситуация привела к появлению новой точки возможного контроля исполнения вычислительных процессов, которой не преминули воспользоваться разработчики программных систем защиты информации, в результате чего появились новая технология и соответствующий класс программных продуктов: межсетевые экраны прикладного уровня (L7) Web Application Firewall (WAF). В статье подробно рассмотрены как сама эта технология, так и основанные на ней решения.
Ключевые слова:межсетевые экраны, угрозы безопасности, модель нарушителя, протокол HTTP, защита информации, Web Application Firewall
Поиск:Источник
10. Статья из журнала
Информационная безопасность современного предприятия = Information Security of Advanced Company: Password Protection : парольная защита / М. Ю. Иванов, М. В. Сыготина, М. Ю. Вахрушева, В. В. Надршин. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 62-66. - Библиогр.: с. 66 (15 назв.). - ил.
Авторы:Иванов Михаил Юрьевич, Сыготина Марина Владимировна, Вахрушева Марина Юрьевна, Надршин Владимир Вагизович, Ivanov M. Yu., Sygotina M. V., Vakhrusheva M. Yu., Nadrshin V. V.
Аннотация:В статье приведены результаты исследований по реализации парольной защиты как способа обеспечения информационной безопасности. Рассмотрены разновидности используемых на практике паролей, с иллюстрацией на примерах проанализированы их достоинства и недостатки. С учетом действующих нормативных документов предложены рекомендации по формированию надежных пользовательских паролей и действия специалистов по информационной безопасности по поддержанию актуальности и функционала парольной защиты.
Ключевые слова:информационная безопасность, защита данных, идентификация, аутентификация, программное обеспечение
Поиск:Источник
11. Статья из журнала
Безопасность искусственного интеллекта = Artificial Intelligence Security / В. А. Артамонов, Е. В. Артамонова, А. Е. Сафонов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 8-17. - Библиогр.: с. 17 (5 назв.). - ил.
Авторы:Артамонов Владимир Афанасьевич, Артамонова Елена Владимировна, Сафонов Александр Евгеньевич, Artamonov V. A., Artamonova E. V., Safonov A. E.
Аннотация:В статье рассмотрены вопросы безопасности искусственного интеллекта как сущности, являющейся одновременно и средством обеспечения информационной безопасности, и объектом кибератак. Главным механизмом настройки искусственного интеллекта на решение конкретной задачи является машинное обучение. В работе приведены риски взлома систем искусственного интеллекта по ряду ключевых отраслей, категории атак на модели машинного обучения.
Ключевые слова:искусственный интеллект, кибератаки, информационная безопасность, нейросети, машинное обучение
Поиск:Источник
12. Статья из журнала
Сизов Алексей Максимович.
Анализ информационной безопасности блокчейн-технологии Hyperledger Fabric = Information Security Analysis of Hyperledger Fabric Blockchain Technology / А. М. Сизов. - Текст : непосредственный
// Защита информации. Инсайд. - 2022. - № 6 (108). - С. 18-25. - Библиогр.: с. 25 (27 назв.). - ил.
Авторы:Сизов Алексей Максимович, Sizov A. M.
Аннотация:Hyperledger Fabric является одним из самых популярных блокчейнов с доступом и обладает огромным влиянием на блокчейн-индустрию. Однако не так уж и много научных работ анализируют риски, касающиеся информационной безопасности архитектуры указанной системы. В данной статье рассмотрены возможные уязвимости ее механизмов.
Ключевые слова:блокчейн, угрозы безопасности, информационная безопасность, уязвимости, Hyperledger Fabric
Поиск:Источник