Сортировать по:
1. Статья из журнала
Статический анализ безопасности контейнеров Kubernetes = Static Security Analysis of Kubernetes Containers / И. Исаков, Д. Е. Намиот. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 22-27. - Библиогр.: с. 27 (11 назв.). - ил.
Авторы:Исаков Ильяс, Намиот Дмитрий Евгеньевич, Isakov I., Namiot D. Е.
Аннотация:Инструментарий для Infrastructure as Code тестирования Kubernetes представляет собой комплексный набор инструментов, предназначенный для автоматизации процессов проверки конфигурации и развертывания кластеров Kubernetes. Этот инструмент позволяет разработчикам и администраторам эффективно тестировать инфраструктуру, написанную с использованием декларативных подходов. В работе рассмотрена структура Kubernetes, а также решения с открытым кодом по статическому анализу конфигурации кластеров.
Ключевые слова:Kubernetes, тестирование, программное обеспечение
Поиск:Источник
2. Статья из журнала
Кузнецов Александр Васильевич.
Средства, модели и алгоритм реагирования на инциденты на основе подхода Data-Driven = Data-Driven Incident Response Tools, Models and Algorithm / А. В. Кузнецов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 32-36. - Библиогр.: с. 35-36 (30 назв.). - ил.
Авторы:Кузнецов Александр Васильевич, Kuznetsov A. V.
Аннотация:В статье рассмотрены современные классы технических средств реагирования на инциденты информационной безопасности. Предложена концептуальная модель организации и взаимодействия технических средств реагирования на инциденты информационной безопасности, которая, в отличие от прочих, разделяет все используемые средства на три логических уровня, принимает во внимание направления потоков, обрабатываемых и формируемых данных, а также выделяет контур хранения данных.
Ключевые слова:data-driven, угрозы безопасности, защита информации, киберразведка, информационная безопасность
Поиск:Источник
3. Статья из журнала
Петренко Алексей Сергеевич.
Решение оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-платформ методом квантового отжига = Solving Optimization Problems of Ensuring Quantum Stability of National Blockchain Platforms by Quantum Annealing / А. С. Петренко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 78-90. - Библиогр.: с. 89-90 (42 назв.). - ил.
Авторы:Петренко Алексей Сергеевич, Petrenko A. S.
Аннотация:Сложность оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-экосистем и платформ является экспоненциальной по времени. Современные компьютеры не в состоянии за разумное время найти точное решение таких задач для практически релевантных размерностей. Одним из возможных путей разрешения данной проблемы является создание и использование машин, основанных на различных физических принципах, специально предназначенных для решения задач оптимизации.
Ключевые слова:блокчейн, блокчейн-технологии, кибератаки, защита информации, угрозы безопасности
Поиск:Источник
4. Статья из журнала
Разгадка 340-символьной криптограммы убийцы Зодиака = Designing a Trusted Certificate Authority. Ч. 3 / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 91-96. - Продолж. Начало: № 5, 2024; № 2, 2025. - Библиогр.: с. 96 (11 назв.). - ил.
Авторы:Оранчак Дэвид, Блейк Сэм, Ван Эйк Ярл, Oranchak David, Blake Sam, Van Eycke Jarl
Аннотация:Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода.
Ключевые слова:криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы, шифры
Поиск:Источник
5. Статья из журнала
Проектирование доверенного удостоверяющего центра = Designing a Trusted Certificate Authority / Е. Г. Воробьев, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 37-39. - Библиогр.: с. 39 (10 назв.). - ил.
Авторы:Воробьев Евгений Германович, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна, Vorobyov E. G., Petrenko S. A., Ozhiganova M. I.
Аннотация:Рассмотрены особенности создания удостоверяющего центра на основе отечественной доверенной технологии ViPNet. При этом учтены требования Федерального закона Российской Федерации от 6 апреля 2011 года № 63 "Об электронной подписи", приказов ФСБ России от 27 декабря 2011 года № 796 "Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра", а также № 795 "Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи". Предложен и обоснован возможный системный облик упомянутого удостоверяющего центра.
Ключевые слова:технология VipNet, электронная подпись, средства защиты информации, защита информации
Поиск:Источник
6. Статья из журнала
Применение корреляционного анализа для определения зависимости характеристик клавиатурного почерка = Application of Correlation Analysis to Determine the Dependence of Keystroke Dynamics Characteristics / В. Л. Коданев, В. А. Ефрюкова. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 53-57. - Библиогр.: с. 57 (11 назв.). - ил.
Авторы:Коданев Владимир Леонидович, Ефрюкова Виктория Андреевна, Kodanev V. L., Efryukova V. A.
Аннотация:Популярным методом аутентификации является использование биометрических метрик как факторов идентификации пользователя. Существующие методы биометрической аутентификации, в сравнении с аутентификацией по логину и паролю, имеют более высокий уровень защиты доступа к системе. Одним из методов динамической биометрической аутентификации является аутентификация по клавиатурному почерку, в основе которого лежит статистический набор значений, описывающих свойство печати на клавиатуре. Для определения зависимости между характеристиками почерка можно использовать корреляционный анализ.
Ключевые слова:клавиатурный почерк, биометрическая аутентификация, корреляционный анализ, корреляция, кибербезопасность
Поиск:Источник
7. Статья из журнала
Опыт создания передового научно-образовательного центра квантовых технологий в Университете "Сириус" = Experience in Creating an Advanced Scientific and Educational Center for Quantum Technologies at Sirius University / С. А. Петренко, А. А. Петренко, А. Д. Костюков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 4-13. - Библиогр.: с. 13 (21 назв.). - ил.
Авторы:Петренко Сергей Анатольевич, Петренко Александр Анатольевич, Костюков Александр Дмитриевич, Petrenko S. A., Petrenko A. A., Kostyukov А. D.
Аннотация:В 2025 году российские научные сети вышли на новый уровень развития: технологии защищенных квантовых систем передачи данных были отнесены к важнейшим наукоемким критическим технологиям. По поручению Президента России стала активно развиваться Межуниверситетская квантовая сеть, которая позволяет создать новую коммуникационную квантовую систему с открытой платформой, и, по сути, является первым шагом к созданию квантового Интернета будущего.
Ключевые слова:информационная безопасность, квантовые технологии, квантовые вычисления, информационные технологии
Поиск:Источник
8. Статья из журнала
Новости. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 2-3.
Аннотация:В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Ключевые слова:средства связи, персональные данные, квантовые компьютеры, идентификация уязвимостей
Поиск:Источник
9. Статья из журнала
Моляков Андрей Сергеевич.
Модель угроз информационной безопасности стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Threats to Information Security of Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 28-31. - Библиогр.: с. 31 (6 назв.). - ил.
Авторы:Моляков Андрей Сергеевич, Molyakov A. S.
Аннотация:В статье описывается разработанная автором модель угроз целостности среды выполнения процессов, основанная на новой парадигме определения правил политик безопасности, отличающаяся заданием сущностей "субъект", "объект" и "дескриптор оценки безопасности состояний" вместо классической связки "субъект, объект, предикат".
Ключевые слова:дескриптор, гипервизор, информационная безопасность
Поиск:Источник
10. Статья из журнала
Минцифры разработало рекомендации по формированию перечня недопустимых событий. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 14-16.
Аннотация:Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации представило "Методические рекомендации по формированию перечня недопустимых событий для обеспечения непрерывности операционной деятельности организаций при выполнении показателей оперативного рейтинга эффективности и результативности ответственных за цифровую трансформацию".
Ключевые слова:методические рекомендации, компьютерные атаки, кибербезопасность, информационные системы
Поиск:Источник
11. Статья из журнала
Безвершенко Леонид Олегович.
Методы автоматической генерации YARA-правил для повышения уровня обнаружения вредоносного ПО = Automated YARA Rule Generation Methods to Increase Malware Detection Rate / Л. О. Безвершенко. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 44-52. - Библиогр.: с. 52 (15 назв.). - ил.
Авторы:Безвершенко Леонид Олегович, Bezvershenko L. O.
Аннотация:В настоящее время для сигнатурного анализа вредоносного программного обеспечения широко используется YARA - мощный инструмент для создания правил, описывающих уникальные характеристики файлов, включая вредоносные программы. Эти правила могут включать различные сигнатуры, строковые паттерны, двоичные последовательности, метаданные и сложные условия.
Ключевые слова:вредоносное программное обеспечение, сигнатурный анализ, YARA-правила, вредоносные программы
Поиск:Источник
12. Статья из журнала
Леонов Николай Викторович.
Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО = Methodology and Elements of Technology for Modeling Strategic Tasks of Software Vulnerability Management. Part 1. Conceptual Foundations and Ontological Model. Ч. 1. Концептуальные основы и онтологическая модель / Н. В. Леонов. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 17-21. - Библиогр.: с. 21 (32 назв.). - ил.
Авторы:Леонов Николай Викторович, Leonov N. V.
Аннотация:Целью приведенного исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении. В интересах этого выделено главное противоречие предметной области, которое декомпозировано на пять основных противоречий. Их последовательное разрешение приводит к получению соответствующих основных научных результатов.
Ключевые слова:информационная безопасность, программное обеспечение, онтологическая модель, аналитическая модель
Поиск:Источник
13. Статья из журнала
Метод расследования инцидентов информационной безопасности на основе использования системы Velociraptor и YARA-правил = Method of Investigating Information Security Incidents Based on the Use of the Velociraptor System and YARA Rules / Г. Ф. Шипулин, И. А. Непомнящих. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 40-43. - Библиогр.: с. 43 (10 назв.).
Авторы:Шипулин Георгий Фаризович, Непомнящих Игорь Алексеевич, Shipulin G. F., Nepomniashchikh I. A.
Аннотация:В статье описан процесс расследования инцидентов информационной безопасности, включающий этапы выявления инцидента, сбора и анализа данных, а также локализации и устранения угрозы и последствий инцидента. Общим недостатком применяемых методов и средств сбора цифровых доказательств в рамках расследования инцидентов информационной безопасности является фрагментированность собранных данных, что усложняет корреляцию и сопоставление событий из разных источников и систем в корпоративной сети.
Ключевые слова:угрозы информационной безопасности, индикатор компрометации, расследование инцидентов, информационная безопасность, YARA-правила, системы Velociraptor
Поиск:Источник
14. Статья из журнала
Исследование режимов работы блочного алгоритма шифрования "Кузнечик" = Investigation of Operation Modes of the Block Encryption Algorithm "Kuznechik" / А. В. Никитенко, Ю. Н. Шулева, А. Д. Безднин. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 66-71. - Библиогр.: с. 71 (7 назв.). - ил.
Авторы:Никитенко Андрей Владимирович, Шулева Юлия Николаевна, Безднин Алексей Дмитриевич, Shuleva J. N., Nikitenko A. V., Bezdnin A. D.
Аннотация:В статье с помощью разработанного приложения исследуются шесть режимов работы алгоритма блочного шифрования "Кузнечик". Проведено сравнение режимов при шифровании случайно сгенерированного текста объемом до 10 тыс. байт и изображений форматов PNG, JPG, BMP. По результатам исследования даны рекомендации по выбору режима работы в зависимости от сценария использования, требований к защищенности и скорости обработки данных.
Ключевые слова:алгоритм шифрования Кузнечик, защита информации, блочное шифрование, режим работы
Поиск:Источник
15. Статья из журнала
Исследование производительности векторных баз данных = Research on the Performance of Vector Databases / Б. С. Горячкин, А. А. Сухобоков, Е. Е. Киричков. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 58-65. - Библиогр.: с. 64-65 (11 назв.). - ил.
Авторы:Горячкин Борис Сергеевич, Сухобоков Артем Андреевич, Киричков Евсей Евгеньевич, Goryachkin B. S., Sukhobokov A. A., Kirichkov E. E.
Аннотация:Рост объемов и сложности данных требует эффективных решений для хранения и поиска многомерных векторных представлений. Векторные базы данных становятся ключевым компонентом современных систем искусственного интеллекта, однако методы объективной оценки их возможностей в различных прикладных сценариях остаются малоизученными. Цель работы заключается в проведении сравнительного исследования производительности популярных векторных баз данных с использованием стандартизированного тестового окружения на основе контейнеризации Docker и оценка влияния различных конфигураций на их эффективность.
Ключевые слова:векторные базы данных, машинное обучение, контейнеризация, искусственный интеллект
Поиск:Источник
16. Статья из журнала
Постников Николай Андреевич.
Блочный метод оценки энтропии Шеннона бинарных последовательностей = Block Method for Estimating the Shannon Entropy of Binary Sequences / Н. А. Постников. - Текст : непосредственный
// Защита информации. Инсайд. - 2025. - № 3 (123). - С. 72-77. - Библиогр.: с. 76-77 (14 назв.). - ил.
Авторы:Постников Николай Андреевич, Postnikov N. A.
Аннотация:В работе рассматривается задача оценки энтропии Шеннона бинарных последовательностей, в том числе выходных состояний преобразователя биометрия - код, генерирующего уникальные 256-разрядные коды. Прямое вычисление энтропии такой разрядности связано с экспоненциальным ростом вычислительной сложности. Для преодоления данной проблемы предлагается блочный метод, заключающийся в разбиении последовательности на блоки фиксированной длины.
Ключевые слова:блочный метод, энтропия Шеннона, Шеннона энтропия, биометрия, корреляционный анализ
Поиск:Источник