| Найдено документов - 7 | Статьи из номера журнала: Вопросы защиты информации. № 3. - 2025. - 1.00. | Версия для печати |
Сортировать по:
1. Статья из журнала
| Коноваленко Сергей Александрович. Современные тенденции в области эксплуатации уязвимостей автоматизированных информационных систем / Коноваленко С. А., Васильев Д. С. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 8-13. - ISSN 2073-2600. - Библиогр.: с. 12 (16 назв. ). - 6 рис. | |
| Авторы: | Коноваленко Сергей Александрович, Васильев Дмитрий Сергеевич |
| Аннотация: | Приведена статистика распространенности методов реализации компьютерных атак и распределения уязвимостей автоматизированных информационных систем по годам их публикации. Проведено сравнение количества времени, затрачиваемого на эксплуатацию и устранение уязвимостей автоматизированных информационных систем. Определено, что наиболее эффективным подходом к предотвращению эксплуатации уязвимостей автоматизированных информационных систем является процесс разработки и применения эксплойтов. Выявлена динамика отставания количества эксплойтов от количества известных уязвимостей, впервые выявленных уязвимостей и уязвимостей нулевого дня. Сформулирован и обоснован вывод о необходимости разработки и применения тестовых (демонстрационных) воздействий на автоматизированные информационные системы. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_8 |
| Ключевые слова: | автоматизированные информационные системы, компьютерные атаки, тестирование, уязвимость, эксплойты |
| Поиск: | Источник |
2. Статья из журнала
| Былинкин Андрей Александрович. Обнаружение технических каналов утечки информации при неизвестных параметрах сигналов и помех / Былинкин А. А. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 14-21. - ISSN 2073-2600. - Библиогр.: с. 20-21 (38 назв. ). | |
| Авторы: | Былинкин Андрей Александрович |
| Аннотация: | Рассмотрены актуальные вопросы обнаружения технических каналов утечки информации на защищаемых объектах. Проведен анализ ситуаций по контролю сигналов с учетом специфики действующей помеховой обстановки. Отражены демаскирующие признаки технических каналов утечки информации, подходы к выбору опорных точек и формированию упрощенных моделей информативных сигналов и помех. Отмечены преимущества и перспективы развития методов многоканального обнаружения информативных сигналов и спектрального анализа импульсных процессов. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_14 |
| Ключевые слова: | базы данных, векторный анализ, демаскирующие признаки, обнаружение сигналов, помехи, спектральный анализ, технические каналы, утечка информации, шумы |
| Поиск: | Источник |
3. Статья из журнала
| Фаворов Михаил Юрьевич. О новой редакции государственного стандарта по разработке безопасного программного обеспечения и некоторых аспектах его внедрения / Фаворов М. Ю., Любушкина И. Е., Шарамок А. В. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 48-56. - ISSN 2073-2600. - Библиогр.: с. 56 (10 назв. ). - 4 табл. | |
| Авторы: | Фаворов Михаил Юрьевич, Любушкина Ирина Евгеньевна, Шарамок Александр Владимирович |
| Аннотация: | Рассмотрены особенности новой редакции ГОСТ Р 56939–2024, устанавливающего требования к разработке безопасного программного обеспечения. Проведен сравнительный анализ с версией 2016 года, выделены ключевые изменения и усиления требований. Показано, как может быть реализовано пошаговое внедрение процессов РБПО в действующем проекте. Представлено соотнесение требований ГОСТ с международными стандартами обеспечения качества ПО (ГОСТ Р ИСО/МЭК 12207 и ГОСТ Р ИСО/МЭК 33020). Сделан вывод о том, что ГОСТ Р 56939–2024 обеспечивает достижение зрелости процессов разработки уровня 3 и может рассматриваться как расширение стандартов качества в сторону информационной безопасности. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_48 |
| Ключевые слова: | безопасное программное обеспечение, ГОСТы, защита информации, информационная безопасность, новые стандарты, разработка безопасного программного обеспечения, управление процессами |
| Поиск: | Источник |
4. Статья из журнала
| Волков Никита Андреевич. Методика оценки защищенности речевой акустической информации от утечки по техническим каналам с применением сверточных нейронных сетей / Волков Н. А., Иванов А. В., Карпова Н. Е. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 22-32. - ISSN 2073-2600. - Библиогр.: с. 31-32 (24 назв. ). - 2 рис., 4 табл. | |
| Авторы: | Волков Никита Андреевич, Иванов Андрей Валерьевич, Карпова Надежда Евгеньевна |
| Аннотация: | Рассмотрена методика оценки защищенности речевой акустической информации от утечки по техническим каналам с использованием сверточных нейронных сетей. Проведен анализ ограничений общепринятой инструментально-расчетной методики, основанной на формантном методе Н. Б. Покровского. Предложена формальная модель оценки, основанная на анализе спектрограмм и графиков мел-частотных кепстральных коэффициентов, которые использовались для визуального представления акустических сигналов. Предлагаемая методика учитывает условия с высоким уровнем маскирующих помех, различия в спектрах речи дикторов, также учитывает помеху типа "речевой хор", что обеспечивает более достоверную оценку защищенности речи в реальных условиях. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_22 |
| Ключевые слова: | акустическая информация, аудиозаписи, глубокие нейронные сети, зашумленность, кепстральные коэффициенты, разборчивость речи, сверточные нейронные сети, спектрограммы |
| Поиск: | Источник |
5. Статья из журнала
| Иванов Андрей Валерьевич. Методика оценки доверия к процессу аудита информационной безопасности на основе анализа артефактов процесса / Иванов А. В., Огнев И. А. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 33-47. - ISSN 2073-2600. - Библиогр.: с. 45-47 (40 назв. ). - 5 рис., 4 табл. | |
| Авторы: | Иванов Андрей Валерьевич, Огнев Игорь Александрович |
| Аннотация: | В работе рассматривается оценка доверия к процессу аудита информационной безопасности. Проведен анализ существующих методов оценки доверия к процессу аудита. Существующие методы оценки доверия могут дать ответы на вопросы доверия только в отношении отдельных категорий объектов - программного обеспечения, программно-аппаратных или аппаратных комплексов, пользователей информационных систем, но не к процессам информационной безопасности. Практическая значимость работы заключается в возможности применения разработанной методики оценки доверия к процессу аудита для самодиагностики процесса аудита внутри организации для наглядной демонстрации узких мест в процессе аудита и, как следствие, возможности перераспределения ресурсов между различными этапами процесса аудита. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_33 |
| Ключевые слова: | аудит, доверие, информационная безопасность, кибербезопасность, оценка доверия, программно-аппаратные комплексы, программное обеспечение |
| Поиск: | Источник |
6. Статья из журнала
| Панасенко Сергей Петрович. Краткий обзор подходов к созданию низкоресурсных блокчейнов / Панасенко С. П. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 3-7. - ISSN 2073-2600. - Библиогр.: с. 6-7 (9 назв. ). - 2 рис. | |
| Авторы: | Панасенко Сергей Петрович |
| Аннотация: | Некоторые возможности по обработке данных, обеспечиваемые блокчейн-технологиями, являются востребованными в системах Интернета вещей, представляющих собой пример систем, основанных на использовании различных типов устройств с незначительными вычислительными ресурсами. Поскольку в общем случае использование блокчейнов требует значительных вычислительных ресурсов, в настоящее время активно развивается направление создания низкоресурсных блокчейнов, адаптированных для применения в системах Интернета вещей и аналогичных. Данная статья предлагает краткий обзор подходов к созданию низкоресурсных блокчейнов, в том числе основанных на минимизации ресурсоемкости используемых в них криптографических алгоритмов. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_3 |
| Ключевые слова: | блокчейн-технологии, интернет вещей, криптография, низкоресурсный блокчейн, обработка данных, ресурсоемкость |
| Поиск: | Источник |
7. Статья из журнала
| Комплексная система защиты мобильного робота в умном кампусе ВУЗа / Пителинский К. В., Маковей С. О., Кулакова М. В., Клюенкова А. В. - Текст : непосредственный // Вопросы защиты информации. - 2025. - № 3. - С. 57-70. - ISSN 2073-2600. - Библиогр.: с. 69 (17 назв. ). - 8 рис., 11 табл. | |
| Авторы: | Пителинский Кирилл Владимирович, Маковей Сергей Олегович, Кулакова Мария Витальевна, Клюенкова Анна Владимировна |
| Аннотация: | Рассматриваются современные подходы к безопасности беспроводных каналов связи для мобильного робота, задействованного в приемной кампании вуза на территории кампуса с акцентом на криптографические методы защиты данных (алгоритмы шифрования AES, RSA; протоколы аутентификации WPA3, EAP). Анализируются преимущества и ограничения VPN для обеспечения защищённых соединений. Особое внимание уделяется перспективным технологиям, таким как широкополосные сигналы, Wi-Fi и Li-Fi для создания защищённых оптических каналов. Также исследуются вопросы безопасности в Robot Operating System и методы защиты от атак на уровне операционной системы и сетевых интерфейсов. Приводятся рекомендации по выбору приоритетных решений программных и аппаратных средств защиты в зависимости от условий эксплуатации мобильных роботов. |
| Ссылка на ресурс: | http://dx.doi.org/10.52190/2073-2600_2025_3_57 |
| Ключевые слова: | Li-Fi, Wi-Fi, безопасность беспроводных сетей, информационная безопасность, криптографическая защита, мобильная робототехника, широкополосные сигналы |
| Поиск: | Источник |