Сортировать по:
1. Статья из журнала
Дождиков Владимир Григорьевич.
Уточнение терминологических понятий из области радиоэлектронной борьбы в свете особенностей современных вооруженных конфликтов = Clarification of Terminological Definitions from the Field of Radio-Electronic Warfare in Light of Specifities of Modern Armed Conflicts / В. Г. Дождиков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 4-7. - Библиогр.: с. 7 (11 назв.).
Авторы:Дождиков Владимир Григорьевич, Dozhdikov V. G.
Аннотация:Предлагаются скорректированные, по сравнению с ныне применяемыми, основополагающие термины и определения в области техники радиоэлектронной борьбы. Рекомендуемая коррекция обусловлена особенностями ведения боевых действий в ходе Специальной военной операции, в том числе широким применением в них беспилотных летательных аппаратов и комплексов.
Ключевые слова:радиоэлектронная борьба, вооруженные конфликты, беспилотные летательные аппараты, БПЛА
Поиск:Источник
2. Статья из журнала
Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции = Signature Search for Vulnerabilities in Machine Code Based on Genetic Decompilation / М. В. Буйневич, К. Е. Израилов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 8-17. - Библиогр.: с. 16-17 (30 назв.). - ил.
Авторы:Буйневич Михаил Викторович, Израилов Константин Евгеньевич, Buynevich M. V., Izrailov K. E.
Аннотация:Работа посвящена поиску уязвимостей в машинном коде, основанному на сигнатурном анализе и использующему авторскую генетическую декомпиляцию. Суть предложенной декомпиляции заключается в эволюционном решении оптимизационной задачи по итерационному подбору исходного кода, компилируемого в заданный машинный с помощью генетических алгоритмов.
Ключевые слова:программное обеспечение, сигнатурный анализ, машинный код, генетическая декомпиляция, информационная безопасность
Поиск:Источник
3. Статья из журнала
Рассвет эпохи безопасной разработки : развитие методологии РБПО на примере ГОСТ Р 71207-2024. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 87-89. - ил., табл.
Аннотация:Компания ПВС, занимающаяся развитием технологий статического анализа, которые помогают разработчикам программного обеспечения улучшать качество, надежность и защищенность исходного кода, представляет статический анализатор PVS-Studio.
Ключевые слова:программное обеспечение, статический анализатор, статический анализ
Поиск:Источник
4. Статья из журнала
Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 90-96. - Библиогр.: с. 96 (10 назв.). - ил.
Авторы:Оранчак Дэвид, Блейк С., Ван Эйк Ярл, Oranchak David, Blake Sam, Van Eycke Jarl
Аннотация:Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода.
Ключевые слова:шифры, криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы
Поиск:Источник
5. Статья из журнала
Русаков Алексей Михайлович.
Прогнозирование рисков инфраструктурного деструктивизма с помощью антропоморфического подхода для сервисной архитектуры = Forecasting the Risks of Infrastructure Destructivism Using an Anthropomorphic Approach for Service Architecture / А. М. Русаков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 32-37. - Библиогр.: с. 37 (12 назв.). - ил., граф.
Авторы:Русаков Алексей Михайлович, Rusakov A. M.
Аннотация:В статье рассмотрен способ прогнозирования рисков инфраструктурного деструктивизма на основе анализа журналов событий облачной платформы. Описан эффект инфраструктурного деструктивизма как деструктивное воздействие на инфраструктуру, в результате которого проявляется непредвиденное или нежелательное событие неконтролируемого саморазрушения инфраструктуры.
Ключевые слова:инфраструктурный деструктивизм, облачные технологии, антропоморфический подход, безопасность компьютерных систем
Поиск:Источник
6. Статья из журнала
Построение подсистемы поиска и анализа данных из открытых источников на базе сервисов управления уязвимостями и цифровыми угрозами = Building a Subsystem for Searching and Analyzing Data from Open Sources Based on Vulnerability and Digital Threat Management Services / Г. Ф. Шипулин, И. В. Калуцкий, Д. М. Дроздов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 28-31. - Библиогр.: с. 31 (10 назв.). - ил.
Авторы:Шипулин Георгий Фаризович, Калуцкий Игорь Владимирович, Дроздов Даниил Михайлович, Shipulin G. F., Kalutsky I. V., Drozdov D. M.
Аннотация:Статья посвящена рассмотрению подсистемы поиска и анализа данных из открытых источников в рамках функционирования систем управления уязвимостями и цифровыми угрозами. Данные системы, предназначенные для выявления, оценки и мониторинга уязвимостей в информационных системах и сетевой инфраструктуре предприятия, а также инвентаризации объектов информатизации предприятия.
Ключевые слова:информационная безопасность, управление уязвимостями, цифровые угрозы
Поиск:Источник
7. Статья из журнала
Поиск последовательных шаблонов в действиях нарушителей безопасности информации автоматизированной системы предприятия = Search for Consistent Patterns in the Actions of Information Security Violators of an Automated Enterprise System / Ф. О. Федин, В. Л. Коданев, А. В. Комиссаров. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 65-69. - Библиогр.: с. 69 (9 назв.). - ил., табл.
Авторы:Федин Федор Олегович, Коданев Владимир Леонидович, Комиссаров Антон Владимирович, Fedin F. O., Kodanev V. L., Komissarov A. V.
Аннотация:В работе представлен разработанный авторами подход к прогнозированию последовательности действий злоумышленника, основанный на применении аффинитивного анализа: поиске последовательных шаблонов. Применение разработанного подхода позволит существенно сократить время, необходимое для предотвращения атак на автоматизированные системы предприятия, и повысить результативность работы специалистов в области информационной безопасности.
Ключевые слова:аффинитивный анализ, безопасность информации, компьютерные атаки, нарушители безопасности
Поиск:Источник
8. Статья из журнала
Обнаружение вредоносного трафика в компьютерных системах нейросетевыми средствами = Detection of Malicious Traffic in Computer Systems Using Neural Networks / С. Э. Тураев, Д. А. Заколдаев. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 82-86. - Библиогр.: с. 86 (10 назв.). - ил.
Авторы:Тураев Саиджон Эркинович, Заколдаев Данил Анатольевич, Turaev S. E., Zakoldaev D. A.
Аннотация:В работе рассматривается проблема обнаружения вредоносного трафика в современных компьютерных системах. Актуальность исследования обусловлена ростом киберугроз, таких как DDoS-атаки, SQL-инъекции и атаки нулевого дня, которые могут привести к серьезным последствиям, включая утечку данных и нарушение работы критически важных инфраструктур. Целью работы является разработка и экспериментальная проверка системы обнаружения вредоносного трафика с использованием нейросетевых методов.
Ключевые слова:информационная безопасность, сверточные нейронные сети, машинное обучение, киберугрозы, DDoS-атаки, SQL-инъекции, нейросетевые технологии
Поиск:Источник
9. Статья из журнала
О риск-ориентированном управлении параметрами защищенности доверенных программно-аппаратных комплексов = About Risk-Oriented Management of Security Parameters of Trusted Software and Hardware Complexes / А. А. Глухов, А. П. Глухов, А. А. Корниенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 52-57. - Библиогр.: с. 57 (8 назв.). - ил.
Авторы:Глухов Александр Александрович, Глухов Александр Петрович, Корниенко Анатолий Адамович, Glukhov A. A., Glukhov A. P., Kornienko A. A.
Аннотация:Рассмотрены основные положения методического подхода к решению задачи управления параметрами защищенности доверенных программно-аппаратных комплексов от компьютерных атак в интересах гарантированного выполнения ими своих функциональных задач в условиях неопределенности данных. Предлагаемый подход может применяться при создании и совершенствовании систем мониторинга и управления информационной безопасностью доверенных программно-аппаратных комплексов.
Ключевые слова:программно-аппаратные комплексы, компьютерные атаки, информационная безопасность
Поиск:Источник
10. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:кибербезопасность, вредоносные программы, искусственный интеллект
Поиск:Источник
11. Статья из журнала
Моляков Андрей Сергеевич.
Модель безопасных операций для стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Secure Operations for Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 47-51. - Библиогр.: с. 51 (5 назв.).
Авторы:Моляков Андрей Сергеевич, Molyakov A. S.
Аннотация:В статье описывается разработанная автором модель безопасных операций, основанная на декомпозиции информационных процессов в виде 8-уровневой иерархической структуры и принципах кибериммунитета, отличающаяся оценкой безопасности состояний в виде логической функции контроля доступа и проверкой истинности принимаемых решений на каждой возможной интерпретации правил политик безопасности с помощью математических выражений темпоральной логики.
Ключевые слова:кибериммунитет, темпоральная логика, вычислительные системы, электронно-вычислительные машины
Поиск:Источник
12. Статья из журнала
Петренко Алексей Сергеевич.
Метод анализа квантовой устойчивости национальных блокчейн-экосистем и платформ = Method for Analyzing the Quantum Resilience of National Blockchain Ecosystems and Platforms / А. С. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 18-27. - Библиогр.: с. 27 (20 назв.). - ил.
Авторы:Петренко Алексей Сергеевич, Petrenko A. S.
Аннотация:Сегодня не существует формальных методов для количественного оценивания устойчивости функционирования блокчейн-систем в условиях квантовых атак злоумышленников. Разработка такого метода позволяет количественно оценить влияние квантовых атак на различные компоненты блокчейн-экосистем и платформ, предложить соответствующие метрики и меры обеспечения их устойчивости и спрогнозировать сроки потенциального взлома криптопримитивов названных систем с учетом возможностей современных квантовых компьютеров.
Ключевые слова:квантовая информатика, квантовые вычисления, безопасность информации, угрозы безопасности, квантовая криптография
Поиск:Источник
13. Статья из журнала
Рогов Максим Алексеевич.
Исследование реализации программного обеспечения для извлечения учетных данных = Research on the Technical Implementation of Software for Extracting Credentials / М. А. Рогов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 58-64. - Библиогр.: с. 64 (16 назв.).
Авторы:Рогов Максим Алексеевич, Rogov M. A.
Аннотация:Статья посвящена исследованию технической реализации программного обеспечения для извлечения учетных данных с персональных компьютеров, которое все чаще используется в современных атаках как на частных пользователей, так и на корпоративную инфраструктуру. Исследование проведено с целью определения принципа работы указанного ПО и разработки средств противодействия вредоносным действиям.
Ключевые слова:информационная безопасность, защита информации, угрозы безопасности, кибербезопасность, вредоносное программное обеспечение
Поиск:Источник
14. Статья из журнала
Безопасный квантовый Интернет. Начало отсчета / А. А. Петренко, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 38-46. - Библиогр.: с. 45-46 (27 назв.). - ил.
Авторы:Петренко Александр Анатольевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Petrenko A. A., Petrenko S. A., Kostyukov А. D.
Аннотация:В настоящее время в технологически развитых странах мира стремительно развиваются квантовые технологии, в том числе квантовые вычисления и квантовые коммуникации. Однако до создания полноценного квантового Интернета, да еще и безопасного, пока достаточно далеко. В статье рассмотрено текущее состояние обозначенного вопроса, а также тренды и перспективы создания квантового Интернета.
Ключевые слова:технологический суверенитет, информационная безопасность, квантовые технологии
Поиск:Источник
15. Статья из журнала
Анализатор спектра со встроенным генератором "СК4 НОВО АСП-100". - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 80-81. - ил.
Аннотация:Компания "Ново" в рамках наращивания компетенций в области разработки собственной линейки отечественной радиоизмерительной техники и в сфере оказания услуг по комплексному оснащению предприятий контрольно-измерительным оборудованием, представляет портативный двухканальный анализатор спектра "СК4 НОВО АСП-100" со встроенным генератором, предназначенный для измерения параметров спектральных составляющих низкочастотных сигналов, а также для генерации сигналов звукового и ультразвукового диапазонов.
Ключевые слова:радиоизмерительная техника, контрольно-измерительная техника, анализаторы спектра
Поиск:Источник
16. Статья из журнала
Балыбердин Алексей Викторович.
Анализ методов обнаружения злоупотреблений в трафике DNS over HTTPS (DoH) = Analysis of Abuse Detection Methods in DNS over HTTPS (DoH) Traffic / А. В. Балыбердин. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 70-74. - Библиогр.: с. 74 (27 назв.). - ил., табл.
Авторы:Балыбердин Алексей Викторович
Аннотация:Система обнаружения вторжений является важным элементом защиты корпоративной сети, анализирующим сетевой трафик и выявляющим кибератаки на сеть. Злоумышленники для совершения кибератак используют протокол DNS over HTTPS (DoH). В связи с распространением DoH-протокола обнаружение злоупотреблений DoH является важной и актуальной задачей. В работе представлен анализ современных методов обнаружения DoH.
Ключевые слова:DNS, кибератаки, шифрование трафика, DNS over HTTPS, корпоративные сети
Поиск:Источник
17. Статья из журнала
Анализ воздействия воздушной угрозы на объекты информатизации в условиях применения технических средств разведки иностранных государств = Analysis of the Impact of the Air Threat on Informatization Objects under the Conditions of Application of Technical Means of Reconnaissance of Foreign States / П. Д. Копытов, И. Д. Королев, А. В. Юрковец. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 2 (122). - С. 75-79. - Библиогр.: с. 79 (11 назв.). - ил.
Авторы:Копытов Павел Дмитриевич, Королев Игорь Дмитриевич, Юрковец Артем Владимирович, Kopytov P. D., Korolev I. D., Yurkovets A. V.
Аннотация:В статье анализируются возможности технических решений зарубежных стран, в которых использованы совмещенные разработки в области беспилотных летательных аппаратов и портативных анализаторов спектра с целью их применения в разведывательных операциях для задач перехвата информативного сигнала побочных электромагнитных излучений с объектов информатизации, находящихся на режимной территории или охраняемом объекте.
Ключевые слова:беспилотные летательные аппараты, БПЛА, технические средства разведки, электромагнитные излучения
Поиск:Источник