| Найдено документов - 16 | : Защита информации. Инсайд. № 3. - 2025. - 1.00. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Статический анализ безопасности контейнеров Kubernetes = Static Security Analysis of Kubernetes Containers / И. Исаков, Д. Е. Намиот. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 22-27. - Библиогр.: с. 27 (11 назв.). - ил. | |
| Авторы: | Исаков Ильяс, Намиот Дмитрий Евгеньевич, Isakov I., Namiot D. Е. |
| Аннотация: | Инструментарий для Infrastructure as Code тестирования Kubernetes представляет собой комплексный набор инструментов, предназначенный для автоматизации процессов проверки конфигурации и развертывания кластеров Kubernetes. Этот инструмент позволяет разработчикам и администраторам эффективно тестировать инфраструктуру, написанную с использованием декларативных подходов. В работе рассмотрена структура Kubernetes, а также решения с открытым кодом по статическому анализу конфигурации кластеров. |
| Ключевые слова: | Kubernetes, тестирование, программное обеспечение |
| Поиск: | Источник |
2. Статья из журнала
| Кузнецов Александр Васильевич. Средства, модели и алгоритм реагирования на инциденты на основе подхода Data-Driven = Data-Driven Incident Response Tools, Models and Algorithm / А. В. Кузнецов. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 32-36. - Библиогр.: с. 35-36 (30 назв.). - ил. | |
| Авторы: | Кузнецов Александр Васильевич, Kuznetsov A. V. |
| Аннотация: | В статье рассмотрены современные классы технических средств реагирования на инциденты информационной безопасности. Предложена концептуальная модель организации и взаимодействия технических средств реагирования на инциденты информационной безопасности, которая, в отличие от прочих, разделяет все используемые средства на три логических уровня, принимает во внимание направления потоков, обрабатываемых и формируемых данных, а также выделяет контур хранения данных. |
| Ключевые слова: | data-driven, угрозы безопасности, защита информации, киберразведка, информационная безопасность |
| Поиск: | Источник |
3. Статья из журнала
| Петренко Алексей Сергеевич. Решение оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-платформ методом квантового отжига = Solving Optimization Problems of Ensuring Quantum Stability of National Blockchain Platforms by Quantum Annealing / А. С. Петренко. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 78-90. - Библиогр.: с. 89-90 (42 назв.). - ил. | |
| Авторы: | Петренко Алексей Сергеевич, Petrenko A. S. |
| Аннотация: | Сложность оптимизационных задач обеспечения квантовой устойчивости национальных блокчейн-экосистем и платформ является экспоненциальной по времени. Современные компьютеры не в состоянии за разумное время найти точное решение таких задач для практически релевантных размерностей. Одним из возможных путей разрешения данной проблемы является создание и использование машин, основанных на различных физических принципах, специально предназначенных для решения задач оптимизации. |
| Ключевые слова: | блокчейн, блокчейн-технологии, кибератаки, защита информации, угрозы безопасности |
| Поиск: | Источник |
4. Статья из журнала
| Разгадка 340-символьной криптограммы убийцы Зодиака = Designing a Trusted Certificate Authority. Ч. 3 / Д. Оранчак, С. Блейк, Э. Я. Ван. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 91-96. - Продолж. Начало: № 5, 2024; № 2, 2025. - Библиогр.: с. 96 (11 назв.). - ил. | |
| Авторы: | Оранчак Дэвид, Блейк Сэм, Ван Эйк Ярл, Oranchak David, Blake Sam, Van Eycke Jarl |
| Аннотация: | Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода. |
| Ключевые слова: | криптограммы, зашифрованные сообщения, криптоанализ, серийные убийцы, шифры |
| Поиск: | Источник |
5. Статья из журнала
| Проектирование доверенного удостоверяющего центра = Designing a Trusted Certificate Authority / Е. Г. Воробьев, С. А. Петренко, М. И. Ожиганова. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 37-39. - Библиогр.: с. 39 (10 назв.). - ил. | |
| Авторы: | Воробьев Евгений Германович, Петренко Сергей Анатольевич, Ожиганова Марина Ивановна, Vorobyov E. G., Petrenko S. A., Ozhiganova M. I. |
| Аннотация: | Рассмотрены особенности создания удостоверяющего центра на основе отечественной доверенной технологии ViPNet. При этом учтены требования Федерального закона Российской Федерации от 6 апреля 2011 года № 63 "Об электронной подписи", приказов ФСБ России от 27 декабря 2011 года № 796 "Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра", а также № 795 "Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи". Предложен и обоснован возможный системный облик упомянутого удостоверяющего центра. |
| Ключевые слова: | технология VipNet, электронная подпись, средства защиты информации, защита информации |
| Поиск: | Источник |
6. Статья из журнала
| Применение корреляционного анализа для определения зависимости характеристик клавиатурного почерка = Application of Correlation Analysis to Determine the Dependence of Keystroke Dynamics Characteristics / В. Л. Коданев, В. А. Ефрюкова. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 53-57. - Библиогр.: с. 57 (11 назв.). - ил. | |
| Авторы: | Коданев Владимир Леонидович, Ефрюкова Виктория Андреевна, Kodanev V. L., Efryukova V. A. |
| Аннотация: | Популярным методом аутентификации является использование биометрических метрик как факторов идентификации пользователя. Существующие методы биометрической аутентификации, в сравнении с аутентификацией по логину и паролю, имеют более высокий уровень защиты доступа к системе. Одним из методов динамической биометрической аутентификации является аутентификация по клавиатурному почерку, в основе которого лежит статистический набор значений, описывающих свойство печати на клавиатуре. Для определения зависимости между характеристиками почерка можно использовать корреляционный анализ. |
| Ключевые слова: | клавиатурный почерк, биометрическая аутентификация, корреляционный анализ, корреляция, кибербезопасность |
| Поиск: | Источник |
7. Статья из журнала
| Опыт создания передового научно-образовательного центра квантовых технологий в Университете "Сириус" = Experience in Creating an Advanced Scientific and Educational Center for Quantum Technologies at Sirius University / С. А. Петренко, А. А. Петренко, А. Д. Костюков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 4-13. - Библиогр.: с. 13 (21 назв.). - ил. | |
| Авторы: | Петренко Сергей Анатольевич, Петренко Александр Анатольевич, Костюков Александр Дмитриевич, Petrenko S. A., Petrenko A. A., Kostyukov А. D. |
| Аннотация: | В 2025 году российские научные сети вышли на новый уровень развития: технологии защищенных квантовых систем передачи данных были отнесены к важнейшим наукоемким критическим технологиям. По поручению Президента России стала активно развиваться Межуниверситетская квантовая сеть, которая позволяет создать новую коммуникационную квантовую систему с открытой платформой, и, по сути, является первым шагом к созданию квантового Интернета будущего. |
| Ключевые слова: | информационная безопасность, квантовые технологии, квантовые вычисления, информационные технологии |
| Поиск: | Источник |
8. Статья из журнала
| Новости. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 2-3. | |
| Аннотация: | В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний. |
| Ключевые слова: | средства связи, персональные данные, квантовые компьютеры, идентификация уязвимостей |
| Поиск: | Источник |
9. Статья из журнала
| Моляков Андрей Сергеевич. Модель угроз информационной безопасности стационарных и бортовых суперкомпьютерных вычислительных систем = Model of Threats to Information Security of Stationary and On-Board Supercomputer Computing Systems / А. С. Моляков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 28-31. - Библиогр.: с. 31 (6 назв.). - ил. | |
| Авторы: | Моляков Андрей Сергеевич, Molyakov A. S. |
| Аннотация: | В статье описывается разработанная автором модель угроз целостности среды выполнения процессов, основанная на новой парадигме определения правил политик безопасности, отличающаяся заданием сущностей "субъект", "объект" и "дескриптор оценки безопасности состояний" вместо классической связки "субъект, объект, предикат". |
| Ключевые слова: | дескриптор, гипервизор, информационная безопасность |
| Поиск: | Источник |
10. Статья из журнала
| Минцифры разработало рекомендации по формированию перечня недопустимых событий. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 14-16. | |
| Аннотация: | Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации представило "Методические рекомендации по формированию перечня недопустимых событий для обеспечения непрерывности операционной деятельности организаций при выполнении показателей оперативного рейтинга эффективности и результативности ответственных за цифровую трансформацию". |
| Ключевые слова: | методические рекомендации, компьютерные атаки, кибербезопасность, информационные системы |
| Поиск: | Источник |
11. Статья из журнала
| Безвершенко Леонид Олегович. Методы автоматической генерации YARA-правил для повышения уровня обнаружения вредоносного ПО = Automated YARA Rule Generation Methods to Increase Malware Detection Rate / Л. О. Безвершенко. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 44-52. - Библиогр.: с. 52 (15 назв.). - ил. | |
| Авторы: | Безвершенко Леонид Олегович, Bezvershenko L. O. |
| Аннотация: | В настоящее время для сигнатурного анализа вредоносного программного обеспечения широко используется YARA - мощный инструмент для создания правил, описывающих уникальные характеристики файлов, включая вредоносные программы. Эти правила могут включать различные сигнатуры, строковые паттерны, двоичные последовательности, метаданные и сложные условия. |
| Ключевые слова: | вредоносное программное обеспечение, сигнатурный анализ, YARA-правила, вредоносные программы |
| Поиск: | Источник |
12. Статья из журнала
| Леонов Николай Викторович. Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО = Methodology and Elements of Technology for Modeling Strategic Tasks of Software Vulnerability Management. Part 1. Conceptual Foundations and Ontological Model. Ч. 1. Концептуальные основы и онтологическая модель / Н. В. Леонов. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 17-21. - Библиогр.: с. 21 (32 назв.). - ил. | |
| Авторы: | Леонов Николай Викторович, Leonov N. V. |
| Аннотация: | Целью приведенного исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении. В интересах этого выделено главное противоречие предметной области, которое декомпозировано на пять основных противоречий. Их последовательное разрешение приводит к получению соответствующих основных научных результатов. |
| Ключевые слова: | информационная безопасность, программное обеспечение, онтологическая модель, аналитическая модель |
| Поиск: | Источник |
13. Статья из журнала
| Метод расследования инцидентов информационной безопасности на основе использования системы Velociraptor и YARA-правил = Method of Investigating Information Security Incidents Based on the Use of the Velociraptor System and YARA Rules / Г. Ф. Шипулин, И. А. Непомнящих. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 40-43. - Библиогр.: с. 43 (10 назв.). | |
| Авторы: | Шипулин Георгий Фаризович, Непомнящих Игорь Алексеевич, Shipulin G. F., Nepomniashchikh I. A. |
| Аннотация: | В статье описан процесс расследования инцидентов информационной безопасности, включающий этапы выявления инцидента, сбора и анализа данных, а также локализации и устранения угрозы и последствий инцидента. Общим недостатком применяемых методов и средств сбора цифровых доказательств в рамках расследования инцидентов информационной безопасности является фрагментированность собранных данных, что усложняет корреляцию и сопоставление событий из разных источников и систем в корпоративной сети. |
| Ключевые слова: | угрозы информационной безопасности, индикатор компрометации, расследование инцидентов, информационная безопасность, YARA-правила, системы Velociraptor |
| Поиск: | Источник |
14. Статья из журнала
| Исследование режимов работы блочного алгоритма шифрования "Кузнечик" = Investigation of Operation Modes of the Block Encryption Algorithm "Kuznechik" / А. В. Никитенко, Ю. Н. Шулева, А. Д. Безднин. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 66-71. - Библиогр.: с. 71 (7 назв.). - ил. | |
| Авторы: | Никитенко Андрей Владимирович, Шулева Юлия Николаевна, Безднин Алексей Дмитриевич, Shuleva J. N., Nikitenko A. V., Bezdnin A. D. |
| Аннотация: | В статье с помощью разработанного приложения исследуются шесть режимов работы алгоритма блочного шифрования "Кузнечик". Проведено сравнение режимов при шифровании случайно сгенерированного текста объемом до 10 тыс. байт и изображений форматов PNG, JPG, BMP. По результатам исследования даны рекомендации по выбору режима работы в зависимости от сценария использования, требований к защищенности и скорости обработки данных. |
| Ключевые слова: | алгоритм шифрования Кузнечик, защита информации, блочное шифрование, режим работы |
| Поиск: | Источник |
15. Статья из журнала
| Исследование производительности векторных баз данных = Research on the Performance of Vector Databases / Б. С. Горячкин, А. А. Сухобоков, Е. Е. Киричков. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 58-65. - Библиогр.: с. 64-65 (11 назв.). - ил. | |
| Авторы: | Горячкин Борис Сергеевич, Сухобоков Артем Андреевич, Киричков Евсей Евгеньевич, Goryachkin B. S., Sukhobokov A. A., Kirichkov E. E. |
| Аннотация: | Рост объемов и сложности данных требует эффективных решений для хранения и поиска многомерных векторных представлений. Векторные базы данных становятся ключевым компонентом современных систем искусственного интеллекта, однако методы объективной оценки их возможностей в различных прикладных сценариях остаются малоизученными. Цель работы заключается в проведении сравнительного исследования производительности популярных векторных баз данных с использованием стандартизированного тестового окружения на основе контейнеризации Docker и оценка влияния различных конфигураций на их эффективность. |
| Ключевые слова: | векторные базы данных, машинное обучение, контейнеризация, искусственный интеллект |
| Поиск: | Источник |
16. Статья из журнала
| Постников Николай Андреевич. Блочный метод оценки энтропии Шеннона бинарных последовательностей = Block Method for Estimating the Shannon Entropy of Binary Sequences / Н. А. Постников. - Текст : непосредственный // Защита информации. Инсайд. - 2025. - № 3 (123). - С. 72-77. - Библиогр.: с. 76-77 (14 назв.). - ил. | |
| Авторы: | Постников Николай Андреевич, Postnikov N. A. |
| Аннотация: | В работе рассматривается задача оценки энтропии Шеннона бинарных последовательностей, в том числе выходных состояний преобразователя биометрия - код, генерирующего уникальные 256-разрядные коды. Прямое вычисление энтропии такой разрядности связано с экспоненциальным ростом вычислительной сложности. Для преодоления данной проблемы предлагается блочный метод, заключающийся в разбиении последовательности на блоки фиксированной длины. |
| Ключевые слова: | блочный метод, энтропия Шеннона, Шеннона энтропия, биометрия, корреляционный анализ |
| Поиск: | Источник |