Сортировать по:
1. Статья из журнала
Буряков Виктор Михайлович.
Цифровая эпоха как императив смены старой парадигмы информационной безопасности России = The Digital Age as an Imperative to Change the Current Paradigm of Russian Information Security / В. М. Буряков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 4-11. - Библиогр.: с. 11 (24 назв.). - ил.
Авторы:Буряков Виктор Михайлович, Buryakov V. M.
Аннотация:Россия, провозгласив в 2016 году курс на построение цифровой экономики и укрепление цифрового суверенитета, до сих пор существует в старой американской парадигме информационной безопасности 70-х годов прошлого века и размытой терминологической экосистеме. Целью статьи является структурированный анализ вышеперечисленных проблем, обоснование необходимости изменения существующей концепции информационной безопасности России и разработка концепции цифровой безопасности, адекватной новым угрозам цифровой парадигмы Запада.
Ключевые слова:цифровое пространство, киберпространство, кибербезопасность, цифровая безопасность, информационные угрозы
Поиск:Источник
2. Статья из журнала
Карцан Игорь Николаевич.
Уязвимость системы позиционирования объекта для спуфинг-атак = Vulnerability of the Positioning System to Spoofing / И. Н. Карцан. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 54-57. - Библиогр.: с. 57 (18 назв.). - ил.
Авторы:Карцан Игорь Николаевич, Kartsan I. N.
Аннотация:Представленная работа посвящена исследованиям в области защиты навигационного канала, используемого для позиционирования объекта. В качестве исследуемого объекта использовался дрейфующий буй Черноморского гидрофизического подспутникового полигона с системой спутникового позиционирования. Обеспечение информационной безопасности в спутниковых сетях требует применения различных мер, таких как шифрование данных, аутентификация пользователей, контроль доступа, обучение персонала правилам безопасности и конфиденциальности.
Ключевые слова:спуфинг-атака, навигационный сигнал, защита информации, уязвимость объекта, информационная безопасность, спутниковые сети
Поиск:Источник
3. Статья из журнала
Лысов Андрей Владимирович.
Современные подходы к конструированию и использованию радиолокационных систем акустической разведки в США = Modern Approaches to the Design and Use of Acoustic Reconnaissance Radar Systems in the USA / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 44-49. - Библиогр.: с. 49 (15 назв.). - ил.
Авторы:Лысов Андрей Владимирович, Lysov A. V.
Аннотация:Изложены современные подходы к конструированию радиолокационных систем акустической разведки в США. Приведены технические характеристики стоящих на вооружении американских спецслужб систем разведки. Описаны особенности формирования сигналов в закладочных устройствах.
Ключевые слова:радиолокационные системы, защита информации, технические средства разведки, акустическая разведка, закладочные устройства
Поиск:Источник
4. Статья из журнала
Расшифровка утерянных писем Марии Стюарт 1578-1584 годов = Deciphering Mary Stuart's Lost Letters from 1578-1584. Part 5. Ч. 5 / Джордж Лэсри, Норберт Бирманн, Сатоси Томокие. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 70-79. - Библиогр.: с. 79 (11 назв.). - ил.
Авторы:Лэсри Джордж, Бирманн Норберт, Томокие Сатоси, Lasry George, Biermann Norbert, Tomokiyo Satoshi
Аннотация:Настоящий материал является заключительной частью цикла публикаций, представляющих собой перевод отчета по исследованию обнаруженной группой ученых в архивах Национальной библиотеки Франции коллекции неизвестных ранее зашифрованных писем королевы Шотландии Марии I Стюарт, написанных в годы, предшествовавшие ее казни в 1587 году, и адресованных, главным образом, французскому послу в Англии Мишелю де Кастельно.
Ключевые слова:криптография, дешифрование, секретные каналы связи, алгоритм взлома кода, ошибки шифрования, расшифровка писем, письма королевы
Поиск:Источник
5. Статья из журнала
Иванов Александр Иванович.
Простой критерий оценки качества белого шума Ципфа - Мандельброта с линейной вычислительной сложностью = A simple criterion for assessing the quality of Zipf - Mandelbrot White Noise with Linear Computational Complexity / А. И. Иванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 65-69. - Библиогр.: с. 69 (9 назв.). - ил.
Авторы:Иванов Александр Иванович, Ivanov A. I.
Аннотация:Клод Шеннон в середине прошлого века переложил оценку непрерывной энтропии термодинамики на оценку энтропии текстов. Это сегодня стало классикой. К сожалению, для длинных чисел, например, кодов длинного ключа, оценка энтропии по Шеннону требует тестовых выборок огромного размера. Причина - экспоненциальная вычислительная сложность оценок энтропии по Шеннону. Одним из путей обхода экспоненциальной вычислительной сложности является переход к использованию энтропии Ципфа или в более общем виде энтропии случайных последовательностей языков Мандельброта.
Ключевые слова:энтропия Шеннона, энтропия Ципфа, Ципфа энтропия, Шеннона энтропия, линейная вычислительная сложность, оценка качества белого шума
Поиск:Источник
6. Статья из журнала
Проблемы обеспечения безопасности нейросетей глубокого машинного обучения от бэкдор-атак = Security Issues of Deep Learning Neural Networks Machine Learning From Backdoor Attacks / Е. В. Артамонова, А. С. Милаков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 26-32. - Библиогр.: с. 32 (14 назв.). - ил.
Авторы:Артамонова Елена Владимировна, Милаков Александр Сергеевич, Artamonova E. V., Milakov A. S.
Аннотация:Рассмотрены вопросы безопасного функционирования нейросетей глубокого машинного обучения как сущности, являющейся одновременно и средством обеспечения информационной безопасности, и объектом кибератак, ландшафт которых постоянно расширяется. В статье приведены примеры взлома искусственного интеллекта на основе машинного обучения по ряду систем распознавания образов.
Ключевые слова:искусственный интеллект, машинное обучение, математические модели, бэкдор-атаки, информационная безопасность, кибератаки
Поиск:Источник
7. Статья из журнала
О реализации программы импортозамещения в области телевидения = On the Implementation of the Import Substitution Program in Television / А. С. Петренко, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 12-18. - Библиогр.: с. 17-18 (39 назв.). - ил.
Авторы:Петренко Анна Сергеевна, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Petrenko A. S., Petrenko S. A., Kostyukov А. D.
Аннотация:В настоящее время отечественными операторами телевещания используется преимущественно зарубежное аппаратное и программное обеспечение для автоматизации процессов телепроизводства и эфирного вещания. Такая зависимость от зарубежных цифровых решений создала проблемную ситуацию. Уход иностранных производителей и прекращение технической поддержки в 2022-2024 годах в условиях беспрецедентного роста угроз информационной безопасности может привести к несанкционированному вмешательству в работу российских операторов. В настоящей статье рассмотрен ход реализации программ импортозамещения в области телевещания, возникающие при этом трудности, а также возможные пути их разрешения.
Ключевые слова:цифровое телепроизводство, импортозамещение, информационная безопасность, экономические санкции, экономическое развитие, цифровая экономика
Поиск:Источник
8. Статья из журнала
Петренко Алексей Сергеевич.
О применении в криптологии квантового преобразования Фурье = On the Application of the Quantum Fourier Transform in Cryptology / А. С. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 58-64. - Библиогр.: с. 63-64 (32 назв.). - ил.
Авторы:Петренко Алексей Сергеевич, Petrenko A. S.
Аннотация:Квантовые вычисления - одно из приоритетных научно-технических направлений для достижения технологического суверенитета Российской Федерации. В настоящей статье рассмотрен новый гибридный подход построения аппроксимированного квантового преобразованию Фурье с ограниченным числом вентилей, направленный на оптимизацию алгоритма Шора.
Ключевые слова:квантовая угроза, квантовые алгоритмы, квантовая криптография, постквантовая криптография, квантово-устойчивые криптосистемы
Поиск:Источник
9. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:кибербезопасность, киберпреступность, защита информации, криптография
Поиск:Источник
10. Статья из журнала
Альтовский Евгений Валерьевич.
Надзор 404 = Supervision 404: the Law Enforcement Practice of Prohibitions on the Personal Data Extortion : практика правоприменения запретов на вымогательство персональных данных / Е. В. Альтовский. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 19-25. - ил.
Авторы:Альтовский Евгений Валерьевич, Altovsky E. V.
Аннотация:Рассмотрены практические результаты правоприменения запретов, направленных на противодействие незаконным попыткам получения персональных данных граждан со стороны некоторых коммерческих структур. Сделан вывод о ненадлежащем функционировании системы государственного надзора в рассматриваемой области.
Ключевые слова:персональные данные, защита прав потребителей, государственный надзор
Поиск:Источник
11. Статья из журнала
Мультимодальный подход к обнаружению объектов на видео- и тепловизионных данных при помощи сверточной нейросети = Multimodal Approach to Object Detection in Video and Thermal Imaging Data Using Convolutional Neural Network / Н. В. Братусь, С. В. Маличенко, В. А. Мордвинов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 50-53. - Библиогр.: с. 53 (11 назв.). - ил.
Авторы:Братусь Надежда Валерьевна, Маличенко Сергей Владимирович, Мордвинов Владимир Александрович, Bratus N. V., Malichenko S. V., Mordvinov V. A.
Аннотация:Представлен мультимодальный подход к обнаружению объектов на основании данных теле- и тепловизионного видеопотока. Цель исследования состоит в проверке возможности и целесообразности использования многоканального обучения сверточных нейросетей в задачах распознавания объектов на видео. Для достижения поставленной цели использовались методы компьютерного моделирования, машинного обучения, глубоких аналогий, в результате чего была разработана структура модели машинного обучения и распознавания объектов видеопотока.
Ключевые слова:сверточные нейронные сети, машинное обучение, компьютерное зрение, многоканальное обучение, мультимодальный подход
Поиск:Источник
12. Статья из журнала
Воробьева Диана Евгеньевна.
Мониторинг защищенности работы СУБД SQL в АСУ проектирования корабля = Monitoring the Security of the SQL Database in the Ship Design Automated Control Systems / Д. Е. Воробьева. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 38-43. - Библиогр.: с. 43 (4 назв.). - ил.
Авторы:Воробьева Диана Евгеньевна
Аннотация:В 1976 году было доказано, что в самом общем случае задача определения безопасности компьютерной системы является вычислительно неразрешимой. Не существует алгоритма, позволяющего с уверенностью утверждать, будет ли та или иная компьютерная система безопасной или небезопасной. Однако в частных случаях проблема безопасности решается, а именно, безопасными являются монотонные системы. Для создания систем гарантированной защиты при проектировании кораблей требуется разработка таких методов ограничения функциональности автоматизированного рабочего места, которые исключили бы саму возможность хакерских действий со стороны внутренних нарушителей. Вопрос мониторинга таких действий рассматривается в данной статье.
Ключевые слова:целостность баз данных, программные системы, безопасность компьютерных систем, компьютерные системы
Поиск:Источник
13. Статья из журнала
Биллинг в децентрализованных сервисах на примере TheOoL DAO = Billing in Decentralized Services on the Example of TheOoL DAO / А. В. Ненашев, Р. С. Олешко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 2 (116). - С. 33-37. - Библиогр.: с. 37 (10 назв.). - ил.
Авторы:Ненашев Алексей Владимирович, Олешко Ростислав Сергеевич, Nenashev A. V., Oleshko R. S.
Аннотация:Рассматривается модель отношений между поставщиками и потребителями аппаратных ресурсов в децентрализованных сервисах под управлением смарт-контрактов на примере TheOoL DAO. Предлагаемая модель позволяет обеспечить автоматическую оплату вычислительных ресурсов, которые предоставляются для хранения и выполнения вычислительных задач, обеспечивает неукоснительное исполнение условий смарт-контрактов со стороны владельца этих мощностей, в том числе по параметрам качества сервиса.
Ключевые слова:аппаратные ресурсы, децентрализованные организации, распределенный реестр, смарт-контракты
Поиск:Источник