Сортировать по:
1. Статья из журнала
Решение типовых задач защиты информации на этапе эксплуатации объекта информатизации = Solutions to Typical Information Security Problems at the Operational Stage / А. С. Петренко, И. А. Бугаев, А. Д. Костюков, М. А. Молдаванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 30-39. - Библиогр.: с. 39 (23 назв.). - ил., табл.
Авторы:Петренко Алексей Сергеевич, Бугаев Иван Андреевич, Костюков Александр Дмитриевич, Молдаванов Максим Андреевич, Petrenko A. S., Bugayev I. A., Kostyukov А. D., Moldovanov M. A.
Аннотация:Как правило, к типовым задачам защиты информации на этапе эксплуатации объекта информатизации относятся: планирование организационных и технических мероприятий по защите информации на основе риск-ориентированного подхода, анализ угроз безопасности и потенциала злоумышленников. В статье некоторые из этих задач рассмотрены подробнее, с учетом современных процессов цифровой трансформации отечественных компаний и организаций.
Ключевые слова:защита информации, угрозы безопасности, информационная безопасность, меры безопасности
Поиск:Источник
2. Статья из журнала
Лысов Андрей Владимирович.
Организация перехвата информации, обрабатываемой в информационных системах, с помощью радиолокационных систем зондирования = Organization of Interception of Information Processed in Information Systems Using Radar-Sensing Systems / А. В. Лысов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 19-27. - Библиогр.: с. 27 (14 назв.). - ил.
Авторы:Лысов Андрей Владимирович
Аннотация:Проведен анализ используемых американской разведкой закладочных устройств, для функционирования которых необходимо внешнее зондирование сигналами в радиочастотном диапазоне. Приведены их возможные схемотехнические решения.
Ключевые слова:радиолокационные системы, акустическая разведка, защита информации, технические средства разведки
Поиск:Источник
3. Статья из журнала
О повышении интерпретируемости моделей искусственного интеллекта для решения задач обнаружения вторжений и аномалий = On Increasing the Interpretability of Artificial Intelligence Models for Intrusion and Anomaly Detection / Н. М. Григорьева, А. С. Петренко, Р. И. Компаниец. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 44-50. - Библиогр.: с. 49-50 (28 назв.). - ил., табл.
Авторы:Григорьева Наталья Максимовна, Петренко Алексей Сергеевич, Компаниец Радион Иванович, Grigorieva N. M., Petrenko A. S., Kompaniec R. I.
Аннотация:В статье представлены результаты исследования интерпретируемости моделей искусственного интеллекта, нашедших широкое применение в решении задач предиктивного обнаружения вторжений и аномалий. Представлены результаты практических экспериментов, в ходе которых были получены оценки значимости информативных признаков на основе известных методов SHAP, Boruta, RandomForest и др.
Ключевые слова:искусственный интеллект, компьютерная безопасность, машинное обучение, обнаружение вторжений
Поиск:Источник
4. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:защита данных, информационная безопасность, кибербезопасность, искусственный интеллект
Поиск:Источник
5. Статья из журнала
Кузнецов Александр Васильевич (программист).
Некоторые вопросы применения искусственного интеллекта в разрезе обеспечения информационной безопасности Российской Федерации = Some Issues of Artificial Intelligence Application in the Context of Ensuring Information Security of the Russian Federation / А. В. Кузнецов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 4-9. - Библиогр.: с. 8-9 (35 назв.).
Авторы:Кузнецов Александр Васильевич (программист), Kuznetsov A. V.
Аннотация:В статье осуществлена постановка научной задачи применения искусственного интеллекта в разрезе обеспечения информационной безопасности, применимая как для отдельных информационных систем, так и для страны в целом, которая в отличие от известных постановок аналогичных задач носит комплексный характер, то есть учитывает применимость искусственного интеллекта и для оборонительных, и для наступательных действий, а также то, что в этой ситуации искусственный интеллект сам выступает объектом защиты.
Ключевые слова:уязвимости, информационная безопасность, искусственный интеллект, информационные системы
Поиск:Источник
6. Статья из журнала
Методика внедрения интеллектуальных технологий и компьютерного зрения в мобильные приложения на базе ОС Android = Methodology for Introducing Intelligent Technologies and Computer Vision into Mobile Applications Based on the Android Operating System / К. К. Блохина, Д. А. Изергин, С. И. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 64-72. - Библиогр.: с. 72 (12 назв.). - ил., табл.
Авторы:Блохина Ксения Константиновна, Изергин Дмитрий Андреевич, Смирнов Станислав Игоревич, Blokhina K. K., Izergin D. A., Smirnov S. I.
Аннотация:В статье представлен обзор существующих типов задач, решаемых с помощью технологий машинного обучения, и область их применения. Проведено исследование потенциала интеллектуальных технологий для решения различных задач анализа данных, а также их влияния на пользовательский опыт. Предложена методика применения методов машинного обучения при разработке Android-приложений.
Ключевые слова:искусственный интеллект, машинное обучение, Android, компьютерное зрение, мобильные приложения
Поиск:Источник
7. Статья из журнала
Смирнов Михаил Борисович.
Кибербезопасность АСУ для субъектов КИИ = Cybercecurity ICS of Critical Information Infrastructure Organization / М. Б. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 28-29. - Библиогр.: с. 29 (2 назв.).
Авторы:Смирнов Михаил Борисович, Smirnov M. B.
Аннотация:В статье рассматриваются основные проблемы в области обеспечения субъектов критической информационной инфраструктуры, направления и способы их решения, прежде всего, для АСУ. Данные получены в ходе исследований экспертно-аналитического центра "ИнфоВотч" путем опроса экспертов, а также путем представления на специализированных конференциях.
Ключевые слова:кибербезопасность, информационная безопасность, защита информации, критическая информационная инфраструктура
Поиск:Источник
8. Статья из журнала
К вопросу об использовании блокчейн-технологий в области здравоохранения = On the Issue of Using Blockchain Technologies in Healthcare / В. С. Аверьянов, М. Д. Красников, М. А. Казынгашев, И. Н. Карцан. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 60-63. - Библиогр.: с. 63 (9 назв.). - ил., табл.
Авторы:Аверьянов Виталий Сергеевич, Красников Максим Дмитриевич, Казынгашев Максим Андреевич, Карцан Игорь Николаевич, Averyanov V. S., Krasnikov М. D., Kazingashev M. A., Kartsan I. N.
Аннотация:Представлена концепция, в основе которой лежит распределенный реестр с децентрализованной одноранговой структурой, что позволяет достигать неизменности цепочки блоков данных и прозрачности консенсуса легитимных пользователей. Приведен анализ ландшафта угроз блокчейн-систем, новые возможности по масштабируемости и усилению криптостойкости алгоритмов шифрования, включая направления будущих исследований.
Ключевые слова:безопасность информации, блокчейн-технологии, цифровая защита
Поиск:Источник
9. Статья из журнала
Исследование характерных признаков работы IMSI-catchers / А. А. Хорев, В. О. Барма, А. В. Захаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 73-80. - Библиогр.: с. 80 (14 назв.). - ил., табл.
Авторы:Хорев Анатолий Анатольевич, Барма Виктор Олегович, Захаров Алексей Викторович, Khorev A. A., Barma V. O., Zakharov A. V.
Аннотация:В статье рассмотрены принципы работы активных средств перехвата сотовой связи, построенных на основе виртуальных базовых станции VBTS, получивших название International Mobile Subscriber Identity catcherss (IMSI-catchers). Проведен обзор возможностей IMSI-catchers по перехвату информации, а также демаскирующие признаки VBTS, которые могут быть выявлены с использованием комплексов радиомониторинга.
Ключевые слова:станции сотовой связи, сотовая связь, виртуальные базовые станции, радиомониторинг, IMSI-catcher
Поиск:Источник
10. Статья из журнала
Клишин Д. В. (Национальный исследовательский университет ИТМО).
Выявление количественных показателей процессов для оценки уровня информационной безопасности = Identification of Quantitative Indicators of Processes to Assess the Level of Information Security / Д. В. Клишин, А. А. Чечулин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 10-18. - Библиогр.: с. 17-18 (20 назв.). - ил.
Авторы:Клишин Д. В., Чечулин А. А.
Аннотация:Цель статьи - выявление и анализ количественных показателей процессов управления информационной безопасностью для их дальнейшего использования в оценках уровня информационной безопасности и эффективности процесса. В работе проанализированы используемые методы оценки уровня информационной безопасности, описан унифицированный процесс управления информационной безопасностью.
Ключевые слова:уровни информационной безопасности, информационная безопасность, модели информационной безопасности, процессы информационной безопасности
Поиск:Источник
11. Статья из журнала
Возможности использования импульсных нейросетей для классификации текстовой информации = Possibilities of Using Spiking Neural Networks for Textual Information Classification / Б. С. Горячкин, Ю. Г. Нестеров, И. Нобатов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 51-59. - Библиогр.: с. 59 (16 назв.). - ил., схем.
Авторы:Горячкин Борис Сергеевич, Нестеров Юрий Григорьевич, Нобатов Ишан, Gorjachkin B. S., Nesterov Y. G., Nobatov I.
Аннотация:В статье описываются изменения в жизненном цикле модели нейросети с импульсными нейронами по сравнению с таковым у обычных нейросетей при внедрении использования онлайн-обучения (обучения в процессе эксплуатации). Также приводятся результаты сравнения ключевых метрик при классификации текстов для классической нейросети и импульсной нейросети, обученной методом STDP.
Ключевые слова:искусственные нейросети, импульсные нейросети, правило Хебба, Хебба правило, классификация текстов
Поиск:Источник
12. Статья из журнала
Влияние увеличения контекста LLM на будущее ИБ = Impact of Increasing LLM Context on the Future of Information Security: Forecasts and Scenarios : прогнозы и сценарии / И. А. Бенюш, С. И. Смирнов, Д. А. Изергин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 3 (117). - С. 40-43. - Библиогр.: с. 43 (7 назв.). - ил., табл.
Авторы:Бенюш Исай Александрович, Смирнов Станислав Игоревич, Изергин Дмитрий Андреевич, Benyush I. A., Smirnov S. I., Izergin D. A.
Аннотация:Развитие языковых моделей с большим контекстным окном (LLM) открывает новые возможности и вызовы в сфере информационной безопасности. В статье рассматривается потенциальное влияние увеличения контекста LLM на будущее киберпреступности и защиты информации.
Ключевые слова:информационная безопасность, киберпреступность, искусственный интеллект, LLM
Поиск:Источник