| Найдено документов - 14 | : Защита информации. Инсайд. № 6. - 2024. - 1.00. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Цифровое наследие SIM-карт. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 55-57. - ил. | |
| Аннотация: | Согласно исследованию Positive Technologies, более трети изученных SIM-карт дают возможность для попыток аутентификации в сервисах и приложениях. |
| Ключевые слова: | SIM-карты, отчеты, цифровизация, аутентификация |
| Поиск: | Источник |
2. Статья из журнала
| Система безопасного удаленного доступа = Secure Remote Access System / Е. А. Басыня, А. А. Колпакова, М. Ф. Эйхман. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 50-54. - Библиогр.: с. 54 (15 назв.). - ил. | |
| Авторы: | Басыня Евгений Александрович, Колпакова Анастасия Артемовна, Эйхман Максим Федорович, Basinya E. A., Kolpakova A. A., Eykhman M. F. |
| Аннотация: | В статье рассматривается проблематика обеспечения информационной безопасности процесса удаленного сетевого взаимодействия в вычислительных сетях, функционирующих на базе стека протоколов TCP/IP. Предлагается одно из возможных решений по организации безопасного удаленного доступа в условиях отсутствия "белых" IP-адресов. Повышение уровня информационной безопасности процесса удаленного администрирования достигается применением технологий виртуальных частных сетей OpenVPN и WireGuard. |
| Ключевые слова: | удаленный доступ, каналы связи, IP-адреса, информационная безопасность |
| Поиск: | Источник |
3. Статья из журнала
| Программный комплекс исследования защищенности прикладных моделей машинного обучения = Software Package for Ensuring the Security of Applied Artificial Intelligence Systems from Advanced Cyber Threats / А. Г. Ломако, А. Б. Менисов, Т. Р. Сабиров. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 12-17. - Библиогр.: с. 17 (24 назв.). - ил. | |
| Авторы: | Ломако Александр Григорьевич, Менисов Артем Бакытжанович, Сабиров Тимур Римович, Lomako A. G., Menisov A. B., Sabirov T. R. |
| Аннотация: | Поскольку компоненты искусственного интеллекта стали неотъемлемой частью различных информационных инфраструктур, потребность в адаптированных к этим системам отечественных средствах безопасности становится первостепенной. В работе представлен программный комплекс исследования защищенности прикладных систем искусственного интеллекта от перспективных киберугроз. |
| Ключевые слова: | искусственный интеллект, машинное обучение, информационная безопасность, киберугрозы |
| Поиск: | Источник |
4. Статья из журнала
| Безродных Олег Анатольевич. Оценка угроз информационной безопасности с помощью нечеткой логики = Assessing Information Security Threats Using Fuzzy Logic / О. А. Безродных. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 31-35. - Библиогр.: с. 34-35 (28 назв.). - ил. | |
| Авторы: | Безродных Олег Анатольевич, Bezrodnykh O. A. |
| Аннотация: | В статье подняты вопросы оценки угроз безопасности информации с помощью механизмов нечеткой логики. Рассматривается отличие определения актуальных угроз безопасности информации по методике, отраженной в нормативном документе ФСТЭК России "Методика оценки угроз безопасности информации", основывающейся на экспертной оценке, и по разработанной методике определения актуальных угроз безопасности информации с помощью нечеткой логики и статистического анализа. |
| Ключевые слова: | угрозы безопасности, защита информации, безопасность информации, нечеткая логика, информационная безопасность |
| Поиск: | Источник |
5. Статья из журнала
| Лытнев Тимофей Дмитриевич. Обеспечение информационной безопасности конвейера разработки программного обеспечения, рассмотренного с точки зрения микросервисной архитектуры = Ensuring Information Security of the Software Development Pipeline, Considered from the Point of View of Microservice Architecture / Т. Д. Лытнев. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 74-78. - Библиогр.: с. 78 (7 назв.). - ил. | |
| Авторы: | Лытнев Тимофей Дмитриевич, Lytnev T. D. |
| Аннотация: | В статье рассмотрены этапы разработки, сборки, развертывания и эксплуатации контейнеризированных приложений. Исследуется микросервисная архитектура и способы обеспечения информационной безопасности конвейера разработки с точки зрения модели микросервисов. Приведены известные методы атак на инфраструктуру. |
| Ключевые слова: | контейнеризированные приложения, микросервисная архитектура, информационная безопасность, операционные системы |
| Поиск: | Источник |
6. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | информационные технологии, цифровая валюта, кибербезопасность, персональные данные |
| Поиск: | Источник |
7. Статья из журнала
| Модель влияния изменения поверхности защиты корпоративной сети на качество предоставляемых услуг связи / М. М. Добрышин, А. С. Белов, Д. Е. Шугуров. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 64-69. - Библиогр.: с. 69 (13 назв.). - ил. | |
| Авторы: | Добрышин Михаил Михайлович, Белов Андрей Сергеевич, Шугуров Дмитрий Евгеньевич, Dobryshin M. M., Belov A. S., Shugurov D. E. |
| Аннотация: | Технологический прогресс в области телекоммуникационных систем создал предпосылки к эволюционированию процесса обеспечения информационной безопасности. Текущий этап защиты ресурсов корпоративной сети требует проведения комплекса взаимосвязанных мероприятий по защите информации. На решение задачи обеспечения безопасности накладываются ограничения, которые описываются двумя противоречиями. Исходя из этого, разработана модель, позволяющая оценить защищенность отдельного объекта защиты и его влияние на изменения уровня информационной безопасности корпоративной сети, учитывающая применяемые средства защиты. |
| Ключевые слова: | информационная безопасность, услуги связи, телекоммуникационные системы, корпоративные сети |
| Поиск: | Источник |
8. Статья из журнала
| Легковесное управление уязвимостями = Lightweight Vulnerability Management / А. В. Дорофеев, А. С. Марков. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 18-25. - Библиогр.: с. 25 (19 назв.). - ил. | |
| Авторы: | Дорофеев Александр Владимирович, Марков Алексей Сергеевич, Dorofeev A. V., Markov A. S. |
| Аннотация: | Работа посвящена актуальным вопросам создания системы управления уязвимостями. Рассмотрены субъективные барьеры внедрения системы управления уязвимостями. Дан обзор понятийного аппарата, подходов и методических документов по управлению уязвимостями. Рассмотрен цикл управления уязвимостями на основании отечественной нормативной базы. |
| Ключевые слова: | информационная безопасность, сканеры безопасности, менеджмент уязвимостей, обновление по безопасности |
| Поиск: | Источник |
9. Статья из журнала
| Компьютерная криминалистика. Анализ механизмов сбора информации в Windows-системах / С. В. Артемова, А. А. Бакаев, Ж. Г. Вегера [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 45-49. - Библиогр.: с. 49 (10 назв.). - ил. | |
| Авторы: | Артемова Светлана Валерьевна, Бакаев Анатолий Александрович, Вегера Жанна Геннадьевна, Лонин Алексей Михайлович, Ермаков Глеб Сергеевич, Artemova S. V., Bakaev A. A., Vegera Zh. G., Lonin A. M., Ermakov G. S. |
| Аннотация: | Рассматривается применение основных механизмов Windows, собирающих информацию о действиях пользователя, для проведения компьютерной криминалистической экспертизы. Кроме того, приведены основные методы и подходы к извлечению и анализу данных, полученных с помощью указанных механизмов, с целью выявления следов вредоносной активности как пользователей, так и вредоносного программного обеспечения. |
| Ключевые слова: | компьютерная криминалистика, информационная безопасность, информационные технологии, Windows, кибербезопасность, вредоносные программы |
| Поиск: | Источник |
10. Статья из журнала
| Комплексные решения для минимизации внутренних угроз кибербезопасности = Comprehensive Solutions to Minimize Internal Cybersecurity Threats / В. Е. Морозов, С. В. Артемова, А. А. Бакаев [и др.]. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 36-44. - Библиогр.: с. 44 (5 назв.). - ил. | |
| Авторы: | Морозов Виктор Егорович, Артемова Светлана Валерьевна, Бакаев Анатолий Александрович, Митяков Евгений Сергеевич, Вегера Жанна Геннадьевна, Morozov V. E., Artemova S. V., Bakaev A. A., Mityakov E. S., Vegera Zh. G. |
| Аннотация: | Изложены вопросы практического применения решений, составляющих основу системы комплексного мониторинга и управления информационной безопасностью современного предприятия либо достаточно крупной организации. Основное внимание уделено DLP, DCAP и SIEM системам на примере программных комплексов. Рассмотрены основные концепции и технологии, на базе которых были разработаны данные системы, описаны их архитектура, особенности функционирования и аналитические возможности. |
| Ключевые слова: | DLP, DCAP, SIEM, киберпреступления, управление информационной безопасностью, безопасность компьютерных систем, кибербезопасность |
| Поиск: | Источник |
11. Статья из журнала
| Иванов Александр Иванович. Квантовая неопределенность Гейзенберга для "средне-групповой" скорости математических молекул / А. И. Иванов. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 58-63. - Библиогр.: с. 63 (10 назв.). - ил. | |
| Авторы: | Иванов Александр Иванович, Ivanov A. I. |
| Аннотация: | Почти 100 лет назад, в 1927 году, Вернер Гейзенберг сформулировал принцип неопределенности, который стал краеугольным камнем современной теории квантовых вычислений. Неопределенность по Гейзенбергу сформулирована им только в отношении одного микрообъекта: одного фотона, одной молекулы, одного бита, одного кубита. По отношению к нескольким микрообъектам теория квантовых вычислений использует такие понятия как квантовая сцепленность или квантовая запутанность, которые принято учитывать через решения уравнений Шредингера. В статье предпринята попытка показать, что можно обойтись без решений уравнений Шредингера. |
| Ключевые слова: | принцип неопределенности, квантовые вычисления, неопределенность Гейзенберга, Гейзенберга неопределенность, броуновское движение, энтропия Шеннона, Шеннона энтропия, квантовая запутанность |
| Поиск: | Источник |
12. Статья из журнала
| Искусственный интеллект и защита информации = Artificial Intelligence and Information Security / В. А. Конявский, С. В. Конявская-Счастная. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 4-11. - Библиогр.: с. 11 (2 назв.). | |
| Авторы: | Конявский Валерий Аркадьевич, Конявская-Счастная Светлана Валерьевна, Konyavskiy V. A., Konyavskya-Schastnaya, S. V. |
| Аннотация: | Статья посвящена широко обсуждаемой сегодня проблеме регулирования искусственного интеллекта. Для решения этой проблемы предлагается в первую очередь выделить, идентифицировать и классифицировать предмет регулирования: системы искусственного интеллекта. Основанием для регулирования систем искусственного интеллекта является то, что человек взаимодействует именно с системой искусственного интеллекта, и, стало быть, именно они могут оказывать непосредственное влияние на жизнь человека. |
| Ключевые слова: | искусственный интеллект, системы искусственного интеллекта, защита информации |
| Поиск: | Источник |
13. Статья из журнала
| Вероятностный алгоритм взвешенного разделения потока в программно-конфигурируемых сетях = Probabilistic Algorithm for Weighted Stream Splitting in Software-Defined Networks / С. В. Зыков, С. В. Маличенко. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 70-73. - Библиогр.: с. 73 (12 назв.). - ил. | |
| Авторы: | Зыков Сергей Викторович, Маличенко Сергей Владимирович, Zykov S. V., Malichenko S. V. |
| Аннотация: | Предложен обновленный алгоритм взвешенной балансировки с возможностью его задействования для распределения потоков в программно-конфигурируемых сетях. Целью исследования стала необходимость в адаптации существующих алгоритмов к задачам поиска решений в моделях транспортного равновесия. В разработке использовались методы глубокой аналогии, теории вероятностей, математической статистики. |
| Ключевые слова: | программно-конфигурируемые сети, балансировка трафика, экспериментальные исследования |
| Поиск: | Источник |
14. Статья из журнала
| Бельченко Артем Олегович. Анализ классификаций киберугроз в компьютерных сетях = Analysis of Cyber Threat Classifications in Computer Networks / А. О. Бельченко. - Текст : непосредственный // Защита информации. Инсайд. - 2024. - № 6 (120). - С. 26-30. - Библиогр.: с. 30 (10 назв.). - ил. | |
| Авторы: | Бельченко Артем Олегович, Belchenko A. O. |
| Аннотация: | Интернет широко распространен во всех сферах нашей жизни, в том числе в коммерческой. Большинство компаний используют сетевую инфраструктуру для эффективного проектирования информационных систем и внутреннего взаимодействия. Соответственно, возникает необходимость защиты сетевой инфраструктуры от возможных кибератак. Для эффективной защиты сетевого периметра компаний используются различные программные и аппаратные средства, направленные на своевременное обнаружение и предотвращение вредоносной активности, например, сетевые системы обнаружения вторжений. |
| Ключевые слова: | компьютерные атаки, обнаружение вторжений, кибератаки, безопасность сетей, защита информации |
| Поиск: | Источник |