Сортировать по:
1. Статья из журнала
Иванов Александр Иванович.
Энтропия как оценка числа модификации кода от исходного хаоса к максимальному порядку: быстрый алгоритм приближенной оценки качества случайных последовательностей = Entropy as an Estimate of the Number of Code Modifications from Initial Chaos to Maximum Order / А. И. Иванов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 56-59. - Библиогр.: с. 59 (10 назв.).
Авторы:Иванов Александр Иванович, Ivanov A. I.
Аннотация:Клод Шеннон в середине прошлого века переложил энтропию термодинамики на тексты. К сожалению, для длинных чисел, например, для кодов, зашифрованных на длинном ключе текстов, оценка энтропии по Шенонну требует выборки данных огромного размера. В статье рассматривается выполнение упорядочивания независимых данных до почти детерминированной функции. Предложено использование процедур упорядочивания данных для синтеза еще одной упрощенной оценки энтропии, имеющей квадратичную вычислительную сложность.
Ключевые слова:энтропия Шеннона, Шеннона энтропия, детерминированные функции, энтропия термодинамики
Поиск:Источник
2. Статья из журнала
Технологии противодействия ранее неизвестным квантовым киберугрозам = Countermeasures Technologies Previously Unknown Quantum Cyber Threats / С. А. Петренко, А. С. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 66-76. - Библиогр.: с. 75-76 (33 назв.).
Авторы:Петренко Сергей Анатольевич, Петренко Алексей Сергеевич, Костюков Александр Дмитриевич, Petrenko S. A., Petrenko A. S., Kostyukov А. D.
Аннотация:Несмотря на продолжающиеся интенсивные исследования в области квантовых технологий и информационной безопасности, создание безопасных квантово-устойчивых экосистем и платформ цифровой экономики РФ является долгосрочным вызовом в связи с отсутствием в настоящее время единой научно-методологической и технической базы для создания упомянутых систем. В статье рассмотрены цели и задачи нового научного проекта под названием "Технологии противодействия ранее неизвестным квантовым киберугрозам", который направлен на создание передовой технологии мирового уровня для анализа и синтеза квантово-устойчивых систем цифровой экономики РФ.
Ключевые слова:цифровая экономика, информационная безопасность, квантовые технологии, технология блокчейн, информационные технологии, проекты
Поиск:Источник
3. Статья из журнала
Буряков Виктор Михайлович.
Структурированный стек цифрового пространства России = Structured Stack of the Digital Space of Russia / В. М. Буряков. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 4-11. - Библиогр.: с. 11 (17 назв.).
Авторы:Буряков Виктор Михайлович, Buryakov V. M.
Аннотация:Россия, провозгласив в 2016 году курс на построение цифровой экономики и укрепление цифрового суверенитета, до сих пор существует в старой американской парадигме информационной безопасности. Цель статьи - анализ вышеперечисленных проблем и разработка предложений по изменению существующей парадигмы информационной безопасности России.
Ключевые слова:цифровое пространство, киберпространство, кибербезопасность, цифровой суверенитет, информационные угрозы
Поиск:Источник
4. Статья из журнала
Тарасенко Сергей Сергеевич.
Симметричная криптосистема передачи конфиденциальной и ключевой информации, обеспечивающая заданную криптографическую стойкость в модели активного нарушителя в долгосрочной перспективе = A Symmetric Cryptographic System for the Transmission of Confidential and Key Information Providing a Given Level of Cryptographic Strength Against an Active Attacker in the Long Term / С. С. Тарасенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 60-65. - Библиогр.: с. 65 (15 назв.).
Авторы:Тарасенко Сергей Сергеевич, Tarasenko S. S.
Аннотация:В статье представлены обоснование необходимости введения и описание дополнительного преобразования для криптографической системы, основанной на композиционных шифрах и шифре Вернама, а также требования, предъявляемые к данному преобразованию. Также представлены научно-технические предложения, описывающие: способ реализации ключевой односторонней функции, не ухудшающей статистических свойств входной случайной последовательности.
Ключевые слова:композиционные шифры, шифр Вернама, Вернама шифр, криптографические системы
Поиск:Источник
5. Статья из журнала
Архипова Алиса Александровна.
Секреты компьютера Colossus = Secrets of Colossus Computer / А. А. Архипова. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 77-80.
Авторы:Архипова Алиса Александровна, Arkhipova A. A.
Аннотация:Центр правительственной связи Великобритании обнародовал ряд новых, ранее засекреченных фотографий компьютера Colossus, который можно считать первой в мире электронной цифровой вычислительной машиной. Этим шагом решено было ознаменовать 80-летний юбилей с момента его создания в период Второй мировой войны с целью дешифрования перехватываемых радиограмм германского командования.
Ключевые слова:электронные вычислительные машины, цифровые вычислительные машины, компьютеры, Colossus, дешифрование
Поиск:Источник
6. Статья из журнала
Применение синдромного встраивания для защиты цифрового водяного знака при использовании взвешенной модели контейнера стеганографического встраивания = Syndrome Embedding for Digital Watermark Protection When Using a Weighted Model of Steganographic Container / М. М. Калабишка, Н. В. Волошина. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 36-45. - Библиогр.: с. 45 (9 назв.).
Авторы:Калабишка Михаил Михайлович, Волошина Наталия Викторовна, Kalabishka M. M., Voloshina N. V.
Аннотация:В статье исследуется возможность улучшения методов стеганографической защиты мультимедиаданных за счет совместного использования взвешенной модели контейнера и согласованного с ней синдромного встраивания. Рассматриваемое решение позволяет повысить параметр незаметности внедряемых данных в случае использовании взвешенной модели контейнера стеганографического встраивания при сохранении устойчивости к атакам переноса.
Ключевые слова:синдромное встраивание, атака фальсификации, цифровой водяной знак
Поиск:Источник
7. Статья из журнала
О разработке новой образовательной программы "Квантовая информатика: безопасность информации" = On the Development of a New Educational Program "Quantum Information Science: Information Security" / С. А. Петренко, А. С. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 17-23. - Библиогр.: с. 22-23 (39 назв.).
Авторы:Петренко Сергей Анатольевич, Петренко Алексей Сергеевич, Ожиганова Марина Ивановна, Petrenko S. A., Petrenko A. S., Ozhiganova M. I.
Аннотация:6-7 июня 2024 года в рамках Всероссийской научно-практической конференции "Кадровое обеспечение субъектов критической информационной инфраструктуры Российской Федерации" состоялся XXVIII Пленум Федерального учебно-методического объединения в системе высшего образования по укрупненной группе специальностей и направлений подготовки "Информационная безопасность". На пленуме был представлен новый Проект Федерального государственного образовательного стандарта высшего образования по укрупненной группе специальностей и направлений подготовки "Информационная безопасность". В Проекте определены общие требования к основным профессиональным образовательным программам высшего образования.
Ключевые слова:квантовые вычисления, информационная безопасность, образовательные программы, угрозы безопасности
Поиск:Источник
8. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:защита данных, информационная безопасность, кибербезопасность, искусственный интеллект
Поиск:Источник
9. Статья из журнала
Методика защиты цифрового водяного знака от атак фальсификации при защите мультимедиаобъектов = Methodology for Protecting Digital Watermark from Falsification Attacks when Protecting Multimedia Objects / М. М. Калабишка, Н. В. Волошина. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 46-51. - Библиогр.: с. 51 (9 назв.).
Авторы:Калабишка Михаил Михайлович, Волошина Наталия Викторовна, Kalabishka M. M., Voloshina N. V.
Аннотация:Работа посвящена систематизации подходов применения цифрового водяного знака в мультимедиаданных и построению методики защиты от атаки фальсификации внедренных данных с использованием стеганографических методов встраивания. Предлагаемая методика защиты цифровых меток от атак фальсификации предназначена для защиты ЦВЗ, встроенных в цифровые изображения.
Ключевые слова:стеганография, методика защиты, мультимедиаданные, цифровые водяные знаки
Поиск:Источник
10. Статья из журнала
Метавселенные. Потенциальные угрозы безопасности в информационной и технологической сферах / В. В. Елагина, П. А. Романов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 28-33. - Библиогр.: с. 33 (11 назв.).
Авторы:Елагина Виктория Владимировна, Романов Павел Андреевич, Elagina V. V., Romanov P. A.
Аннотация:Дано определение метавселенной как новой цифровой экосистемы. Приведены показатели динамики развития метавселенной. Выявлены потенциальные угрозы безопасности в информационно-технической, информационно-психологической и технологической сферах в результате функционирования метавселенных. Предложены первичные рекомендации по противодействию выявленным угрозам.
Ключевые слова:цифровые экосистемы, метавселенная, угрозы информационной безопасности, виртуальная реальность, кибербезопасность
Поиск:Источник
11. Статья из журнала
Смирнов Михаил Борисович.
Место и функции службы информационной безопасности в структуре предприятия: 2017-2024 = Cybersecurity Unit in a Company Structure: Location and Functions: 2017-2024 / М. Б. Смирнов. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 12-16. - Библиогр.: с. 16 (8 назв.).
Авторы:Смирнов Михаил Борисович, Smirnov M. B.
Аннотация:В статье рассматриваются функции подразделений, обеспечивающих информационную безопасность предприятия, а также возможность вхождения службы информационной безопасности в состав ИТ-службы. Данный материал подготовлен на основе опыта работы автора в службах безопасности, ИБ- и ИТ-подразделениях различных предприятий, общения с коллегами, изучения открытых материалов.
Ключевые слова:защита информации, информационная безопасность, цифровые платформы, кибербезопасность
Поиск:Источник
12. Статья из журнала
Раткин Леонид Сергеевич.
Квантовые криптографические и стеганографические технологии для защиты банковских данных = Quantum cryptographic and steganographic technologies for bank data protection / Л. С. Раткин. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 52-55. - Библиогр.: с. 55 (5 назв.).
Авторы:Раткин Леонид Сергеевич, Rathkeen L. S.
Аннотация:В первом квартале 2024 года в Москве были проведены научные форумы "Доверенные квантовые технологии и коммуникации" (КВАНТ-2024) и "Электронные финансовые услуги и технологии", на которых, в частности, рассматривались различные аспекты защиты банковских данных. Особое внимание представители ведущих российских вузов, академических институтов и научных предприятий уделили новым разработкам в сфере квантовых криптографических и стенографических технологий. В статье приведено краткое изложение наиболее интересных докладов.
Ключевые слова:квантовая криптография, электронная подпись, стеганография, квантовые ключи, форумы, банковские данные, доклады
Поиск:Источник
13. Статья из журнала
SQL-инъекции: виды и методы защиты от них = SQL-Injections: Types and Methods of Protection Against Them / С. Ю. Бойков, А. В. Никитенко, Д. А. Луговой, Ю. Н. Шулева. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 24-27. - Библиогр.: с. 27 (4 назв.).
Авторы:Бойков Сергей Юрьевич, Никитенко Андрей Владимирович, Луговой Дмитрий Алексеевич, Шулева Юлия Николаевна, Boykov S. Yu., Nikitenko A. V., Lugovoi D. A., Shuleva Yu. N.
Аннотация:SQL-инъекции являются одним из наиболее распространенных видов атак на web-приложения, которые позволяют злоумышленникам внедрять и выполнять вредоносный SQL-код в базе данных. В статье рассматривается суть SQL-инъекций, их виды, а также методы, которые злоумышленники используют для осуществления таких атак.
Ключевые слова:информационные технологии, информационная безопасность, защита информации, базы данных, SQL
Поиск:Источник
14. Статья из журнала
2023: что показали пентесты. - Текст : непосредственный
// Защита информации. Инсайд. - 2024. - № 4 (118). - С. 34-35.
Аннотация:Настоящая публикация содержит основные положения итогового отчета, подготовленного компанией Positive Technologies, в котором представлены обобщенные результаты тестов на проникновение, проведенных специалистами компании на протяжении 2023 года.
Ключевые слова:пентест, кибератаки, киберугрозы, уязвимости, отчеты
Поиск:Источник