| Найдено документов - 17 | : Защита информации. Инсайд. № 2. - 2025. - 1.00. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Дождиков Владимир Григорьевич. Уточнение терминологических понятий из области радиоэлектронной борьбы в свете особенностей современных вооруженных конфликтов = Clarification of Terminological Definitions from the Field of Radio-Electronic Warfare in Light of Specifities of Modern Armed Conflicts / В. Г. Дождиков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 4-7. - Библиогр.: с. 7 (11 назв.). | |
| Авторы: | Дождиков Владимир Григорьевич, Dozhdikov V. G. |
| Аннотация: | Предлагаются скорректированные, по сравнению с ныне применяемыми, основополагающие термины и определения в области техники радиоэлектронной борьбы. Рекомендуемая коррекция обусловлена особенностями ведения боевых действий в ходе Специальной военной операции, в том числе широким применением в них беспилотных летательных аппаратов и комплексов. |
| Ключевые слова: | радиоэлектронная борьба, вооруженные конфликты, беспилотные летательные аппараты, БПЛА |
| Поиск: | Источник |
2. Статья из журнала
| Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции = Signature Search for Vulnerabilities in Machine Code Based on Genetic Decompilation / М. В. Буйневич, К. Е. Израилов. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 8-17. - Библиогр.: с. 16-17 (30 назв.). - ил. | |
| Авторы: | Буйневич Михаил Викторович, Израилов Константин Евгеньевич, Buynevich M. V., Izrailov K. E. |
| Аннотация: | Работа посвящена поиску уязвимостей в машинном коде, основанному на сигнатурном анализе и использующему авторскую генетическую декомпиляцию. Суть предложенной декомпиляции заключается в эволюционном решении оптимизационной задачи по итерационному подбору исходного кода, компилируемого в заданный машинный с помощью генетических алгоритмов. |
| Ключевые слова: | программное обеспечение, сигнатурный анализ, машинный код, генетическая декомпиляция, информационная безопасность |
| Поиск: | Источник |
3. Статья из журнала
| Рассвет эпохи безопасной разработки : развитие методологии РБПО на примере ГОСТ Р 71207-2024. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 87-89. - ил., табл. | |
| Аннотация: | Компания ПВС, занимающаяся развитием технологий статического анализа, которые помогают разработчикам программного обеспечения улучшать качество, надежность и защищенность исходного кода, представляет статический анализатор PVS-Studio. |
| Ключевые слова: | программное обеспечение, статический анализатор, статический анализ |
| Поиск: | Источник |
4. Статья из журнала
| Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 90-96. - Библиогр.: с. 96 (10 назв.). - ил. | |
| Авторы: | Оранчак Дэвид, Блейк С., Ван Эйк Ярл, Oranchak David, Blake Sam, Van Eycke Jarl |
| Аннотация: | Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода. |
| Ключевые слова: | шифры, криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы |
| Поиск: | Источник |
5. Статья из журнала
| Русаков Алексей Михайлович. Прогнозирование рисков инфраструктурного деструктивизма с помощью антропоморфического подхода для сервисной архитектуры = Forecasting the Risks of Infrastructure Destructivism Using an Anthropomorphic Approach for Service Architecture / А. М. Русаков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 32-37. - Библиогр.: с. 37 (12 назв.). - ил., граф. | |
| Авторы: | Русаков Алексей Михайлович, Rusakov A. M. |
| Аннотация: | В статье рассмотрен способ прогнозирования рисков инфраструктурного деструктивизма на основе анализа журналов событий облачной платформы. Описан эффект инфраструктурного деструктивизма как деструктивное воздействие на инфраструктуру, в результате которого проявляется непредвиденное или нежелательное событие неконтролируемого саморазрушения инфраструктуры. |
| Ключевые слова: | инфраструктурный деструктивизм, облачные технологии, антропоморфический подход, безопасность компьютерных систем |
| Поиск: | Источник |
6. Статья из журнала
| Построение подсистемы поиска и анализа данных из открытых источников на базе сервисов управления уязвимостями и цифровыми угрозами = Building a Subsystem for Searching and Analyzing Data from Open Sources Based on Vulnerability and Digital Threat Management Services / Г. Ф. Шипулин, И. В. Калуцкий, Д. М. Дроздов. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 28-31. - Библиогр.: с. 31 (10 назв.). - ил. | |
| Авторы: | Шипулин Георгий Фаризович, Калуцкий Игорь Владимирович, Дроздов Даниил Михайлович, Shipulin G. F., Kalutsky I. V., Drozdov D. M. |
| Аннотация: | Статья посвящена рассмотрению подсистемы поиска и анализа данных из открытых источников в рамках функционирования систем управления уязвимостями и цифровыми угрозами. Данные системы, предназначенные для выявления, оценки и мониторинга уязвимостей в информационных системах и сетевой инфраструктуре предприятия, а также инвентаризации объектов информатизации предприятия. |
| Ключевые слова: | информационная безопасность, управление уязвимостями, цифровые угрозы |
| Поиск: | Источник |
7. Статья из журнала
| Поиск последовательных шаблонов в действиях нарушителей безопасности информации автоматизированной системы предприятия = Search for Consistent Patterns in the Actions of Information Security Violators of an Automated Enterprise System / Ф. О. Федин, В. Л. Коданев, А. В. Комиссаров. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 65-69. - Библиогр.: с. 69 (9 назв.). - ил., табл. | |
| Авторы: | Федин Федор Олегович, Коданев Владимир Леонидович, Комиссаров Антон Владимирович, Fedin F. O., Kodanev V. L., Komissarov A. V. |
| Аннотация: | В работе представлен разработанный авторами подход к прогнозированию последовательности действий злоумышленника, основанный на применении аффинитивного анализа: поиске последовательных шаблонов. Применение разработанного подхода позволит существенно сократить время, необходимое для предотвращения атак на автоматизированные системы предприятия, и повысить результативность работы специалистов в области информационной безопасности. |
| Ключевые слова: | аффинитивный анализ, безопасность информации, компьютерные атаки, нарушители безопасности |
| Поиск: | Источник |
8. Статья из журнала
| Обнаружение вредоносного трафика в компьютерных системах нейросетевыми средствами = Detection of Malicious Traffic in Computer Systems Using Neural Networks / С. Э. Тураев, Д. А. Заколдаев. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 82-86. - Библиогр.: с. 86 (10 назв.). - ил. | |
| Авторы: | Тураев Саиджон Эркинович, Заколдаев Данил Анатольевич, Turaev S. E., Zakoldaev D. A. |
| Аннотация: | В работе рассматривается проблема обнаружения вредоносного трафика в современных компьютерных системах. Актуальность исследования обусловлена ростом киберугроз, таких как DDoS-атаки, SQL-инъекции и атаки нулевого дня, которые могут привести к серьезным последствиям, включая утечку данных и нарушение работы критически важных инфраструктур. Целью работы является разработка и экспериментальная проверка системы обнаружения вредоносного трафика с использованием нейросетевых методов. |
| Ключевые слова: | информационная безопасность, сверточные нейронные сети, машинное обучение, киберугрозы, DDoS-атаки, SQL-инъекции, нейросетевые технологии |
| Поиск: | Источник |
9. Статья из журнала
| О риск-ориентированном управлении параметрами защищенности доверенных программно-аппаратных комплексов = About Risk-Oriented Management of Security Parameters of Trusted Software and Hardware Complexes / А. А. Глухов, А. П. Глухов, А. А. Корниенко. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 52-57. - Библиогр.: с. 57 (8 назв.). - ил. | |
| Авторы: | Глухов Александр Александрович, Глухов Александр Петрович, Корниенко Анатолий Адамович, Glukhov A. A., Glukhov A. P., Kornienko A. A. |
| Аннотация: | Рассмотрены основные положения методического подхода к решению задачи управления параметрами защищенности доверенных программно-аппаратных комплексов от компьютерных атак в интересах гарантированного выполнения ими своих функциональных задач в условиях неопределенности данных. Предлагаемый подход может применяться при создании и совершенствовании систем мониторинга и управления информационной безопасностью доверенных программно-аппаратных комплексов. |
| Ключевые слова: | программно-аппаратные комплексы, компьютерные атаки, информационная безопасность |
| Поиск: | Источник |
10. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | кибербезопасность, вредоносные программы, искусственный интеллект |
| Поиск: | Источник |
11. Статья из журнала
| Моляков Андрей Сергеевич. Модель безопасных операций для стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Secure Operations for Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 47-51. - Библиогр.: с. 51 (5 назв.). | |
| Авторы: | Моляков Андрей Сергеевич, Molyakov A. S. |
| Аннотация: | В статье описывается разработанная автором модель безопасных операций, основанная на декомпозиции информационных процессов в виде 8-уровневой иерархической структуры и принципах кибериммунитета, отличающаяся оценкой безопасности состояний в виде логической функции контроля доступа и проверкой истинности принимаемых решений на каждой возможной интерпретации правил политик безопасности с помощью математических выражений темпоральной логики. |
| Ключевые слова: | кибериммунитет, темпоральная логика, вычислительные системы, электронно-вычислительные машины |
| Поиск: | Источник |
12. Статья из журнала
| Петренко Алексей Сергеевич. Метод анализа квантовой устойчивости национальных блокчейн-экосистем и платформ = Method for Analyzing the Quantum Resilience of National Blockchain Ecosystems and Platforms / А. С. Петренко. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 18-27. - Библиогр.: с. 27 (20 назв.). - ил. | |
| Авторы: | Петренко Алексей Сергеевич, Petrenko A. S. |
| Аннотация: | Сегодня не существует формальных методов для количественного оценивания устойчивости функционирования блокчейн-систем в условиях квантовых атак злоумышленников. Разработка такого метода позволяет количественно оценить влияние квантовых атак на различные компоненты блокчейн-экосистем и платформ, предложить соответствующие метрики и меры обеспечения их устойчивости и спрогнозировать сроки потенциального взлома криптопримитивов названных систем с учетом возможностей современных квантовых компьютеров. |
| Ключевые слова: | квантовая информатика, квантовые вычисления, безопасность информации, угрозы безопасности, квантовая криптография |
| Поиск: | Источник |
13. Статья из журнала
| Рогов Максим Алексеевич. Исследование реализации программного обеспечения для извлечения учетных данных = Research on the Technical Implementation of Software for Extracting Credentials / М. А. Рогов. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 58-64. - Библиогр.: с. 64 (16 назв.). | |
| Авторы: | Рогов Максим Алексеевич, Rogov M. A. |
| Аннотация: | Статья посвящена исследованию технической реализации программного обеспечения для извлечения учетных данных с персональных компьютеров, которое все чаще используется в современных атаках как на частных пользователей, так и на корпоративную инфраструктуру. Исследование проведено с целью определения принципа работы указанного ПО и разработки средств противодействия вредоносным действиям. |
| Ключевые слова: | информационная безопасность, защита информации, угрозы безопасности, кибербезопасность, вредоносное программное обеспечение |
| Поиск: | Источник |
14. Статья из журнала
| Безопасный квантовый Интернет. Начало отсчета / А. А. Петренко, С. А. Петренко, А. Д. Костюков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 38-46. - Библиогр.: с. 45-46 (27 назв.). - ил. | |
| Авторы: | Петренко Александр Анатольевич, Петренко Сергей Анатольевич, Костюков Александр Дмитриевич, Petrenko A. A., Petrenko S. A., Kostyukov А. D. |
| Аннотация: | В настоящее время в технологически развитых странах мира стремительно развиваются квантовые технологии, в том числе квантовые вычисления и квантовые коммуникации. Однако до создания полноценного квантового Интернета, да еще и безопасного, пока достаточно далеко. В статье рассмотрено текущее состояние обозначенного вопроса, а также тренды и перспективы создания квантового Интернета. |
| Ключевые слова: | технологический суверенитет, информационная безопасность, квантовые технологии |
| Поиск: | Источник |
15. Статья из журнала
| Анализатор спектра со встроенным генератором "СК4 НОВО АСП-100". - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 80-81. - ил. | |
| Аннотация: | Компания "Ново" в рамках наращивания компетенций в области разработки собственной линейки отечественной радиоизмерительной техники и в сфере оказания услуг по комплексному оснащению предприятий контрольно-измерительным оборудованием, представляет портативный двухканальный анализатор спектра "СК4 НОВО АСП-100" со встроенным генератором, предназначенный для измерения параметров спектральных составляющих низкочастотных сигналов, а также для генерации сигналов звукового и ультразвукового диапазонов. |
| Ключевые слова: | радиоизмерительная техника, контрольно-измерительная техника, анализаторы спектра |
| Поиск: | Источник |
16. Статья из журнала
| Балыбердин Алексей Викторович. Анализ методов обнаружения злоупотреблений в трафике DNS over HTTPS (DoH) = Analysis of Abuse Detection Methods in DNS over HTTPS (DoH) Traffic / А. В. Балыбердин. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 70-74. - Библиогр.: с. 74 (27 назв.). - ил., табл. | |
| Авторы: | Балыбердин Алексей Викторович |
| Аннотация: | Система обнаружения вторжений является важным элементом защиты корпоративной сети, анализирующим сетевой трафик и выявляющим кибератаки на сеть. Злоумышленники для совершения кибератак используют протокол DNS over HTTPS (DoH). В связи с распространением DoH-протокола обнаружение злоупотреблений DoH является важной и актуальной задачей. В работе представлен анализ современных методов обнаружения DoH. |
| Ключевые слова: | DNS, кибератаки, шифрование трафика, DNS over HTTPS, корпоративные сети |
| Поиск: | Источник |
17. Статья из журнала
| Анализ воздействия воздушной угрозы на объекты информатизации в условиях применения технических средств разведки иностранных государств = Analysis of the Impact of the Air Threat on Informatization Objects under the Conditions of Application of Technical Means of Reconnaissance of Foreign States / П. Д. Копытов, И. Д. Королев, А. В. Юрковец. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 2 (122). - С. 75-79. - Библиогр.: с. 79 (11 назв.). - ил. | |
| Авторы: | Копытов Павел Дмитриевич, Королев Игорь Дмитриевич, Юрковец Артем Владимирович, Kopytov P. D., Korolev I. D., Yurkovets A. V. |
| Аннотация: | В статье анализируются возможности технических решений зарубежных стран, в которых использованы совмещенные разработки в области беспилотных летательных аппаратов и портативных анализаторов спектра с целью их применения в разведывательных операциях для задач перехвата информативного сигнала побочных электромагнитных излучений с объектов информатизации, находящихся на режимной территории или охраняемом объекте. |
| Ключевые слова: | беспилотные летательные аппараты, БПЛА, технические средства разведки, электромагнитные излучения |
| Поиск: | Источник |