Сортировать по:
1. Статья из журнала
Коноваленко Сергей Александрович.
Современные тенденции в области эксплуатации уязвимостей автоматизированных информационных систем / Коноваленко С. А., Васильев Д. С. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 8-13. - ISSN 2073-2600. - Библиогр.: с. 12 (16 назв. ). - 6 рис.
Авторы:Коноваленко Сергей Александрович, Васильев Дмитрий Сергеевич
Аннотация:Приведена статистика распространенности методов реализации компьютерных атак и распределения уязвимостей автоматизированных информационных систем по годам их публикации. Проведено сравнение количества времени, затрачиваемого на эксплуатацию и устранение уязвимостей автоматизированных информационных систем. Определено, что наиболее эффективным подходом к предотвращению эксплуатации уязвимостей автоматизированных информационных систем является процесс разработки и применения эксплойтов. Выявлена динамика отставания количества эксплойтов от количества известных уязвимостей, впервые выявленных уязвимостей и уязвимостей нулевого дня. Сформулирован и обоснован вывод о необходимости разработки и применения тестовых (демонстрационных) воздействий на автоматизированные информационные системы.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_8
Ключевые слова:автоматизированные информационные системы, компьютерные атаки, тестирование, уязвимость, эксплойты
Поиск:Источник
2. Статья из журнала
Былинкин Андрей Александрович.
Обнаружение технических каналов утечки информации при неизвестных параметрах сигналов и помех / Былинкин А. А. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 14-21. - ISSN 2073-2600. - Библиогр.: с. 20-21 (38 назв. ).
Авторы:Былинкин Андрей Александрович
Аннотация:Рассмотрены актуальные вопросы обнаружения технических каналов утечки информации на защищаемых объектах. Проведен анализ ситуаций по контролю сигналов с учетом специфики действующей помеховой обстановки. Отражены демаскирующие признаки технических каналов утечки информации, подходы к выбору опорных точек и формированию упрощенных моделей информативных сигналов и помех. Отмечены преимущества и перспективы развития методов многоканального обнаружения информативных сигналов и спектрального анализа импульсных процессов.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_14
Ключевые слова:базы данных, векторный анализ, демаскирующие признаки, обнаружение сигналов, помехи, спектральный анализ, технические каналы, утечка информации, шумы
Поиск:Источник
3. Статья из журнала
Фаворов Михаил Юрьевич.
О новой редакции государственного стандарта по разработке безопасного программного обеспечения и некоторых аспектах его внедрения / Фаворов М. Ю., Любушкина И. Е., Шарамок А. В. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 48-56. - ISSN 2073-2600. - Библиогр.: с. 56 (10 назв. ). - 4 табл.
Авторы:Фаворов Михаил Юрьевич, Любушкина Ирина Евгеньевна, Шарамок Александр Владимирович
Аннотация:Рассмотрены особенности новой редакции ГОСТ Р 56939–2024, устанавливающего требования к разработке безопасного программного обеспечения. Проведен сравнительный анализ с версией 2016 года, выделены ключевые изменения и усиления требований. Показано, как может быть реализовано пошаговое внедрение процессов РБПО в действующем проекте. Представлено соотнесение требований ГОСТ с международными стандартами обеспечения качества ПО (ГОСТ Р ИСО/МЭК 12207 и ГОСТ Р ИСО/МЭК 33020). Сделан вывод о том, что ГОСТ Р 56939–2024 обеспечивает достижение зрелости процессов разработки уровня 3 и может рассматриваться как расширение стандартов качества в сторону информационной безопасности.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_48
Ключевые слова:безопасное программное обеспечение, ГОСТы, защита информации, информационная безопасность, новые стандарты, разработка безопасного программного обеспечения, управление процессами
Поиск:Источник
4. Статья из журнала
Волков Никита Андреевич.
Методика оценки защищенности речевой акустической информации от утечки по техническим каналам с применением сверточных нейронных сетей / Волков Н. А., Иванов А. В., Карпова Н. Е. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 22-32. - ISSN 2073-2600. - Библиогр.: с. 31-32 (24 назв. ). - 2 рис., 4 табл.
Авторы:Волков Никита Андреевич, Иванов Андрей Валерьевич, Карпова Надежда Евгеньевна
Аннотация:Рассмотрена методика оценки защищенности речевой акустической информации от утечки по техническим каналам с использованием сверточных нейронных сетей. Проведен анализ ограничений общепринятой инструментально-расчетной методики, основанной на формантном методе Н. Б. Покровского. Предложена формальная модель оценки, основанная на анализе спектрограмм и графиков мел-частотных кепстральных коэффициентов, которые использовались для визуального представления акустических сигналов. Предлагаемая методика учитывает условия с высоким уровнем маскирующих помех, различия в спектрах речи дикторов, также учитывает помеху типа "речевой хор", что обеспечивает более достоверную оценку защищенности речи в реальных условиях.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_22
Ключевые слова:акустическая информация, аудиозаписи, глубокие нейронные сети, зашумленность, кепстральные коэффициенты, разборчивость речи, сверточные нейронные сети, спектрограммы
Поиск:Источник
5. Статья из журнала
Иванов Андрей Валерьевич.
Методика оценки доверия к процессу аудита информационной безопасности на основе анализа артефактов процесса / Иванов А. В., Огнев И. А. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 33-47. - ISSN 2073-2600. - Библиогр.: с. 45-47 (40 назв. ). - 5 рис., 4 табл.
Авторы:Иванов Андрей Валерьевич, Огнев Игорь Александрович
Аннотация:В работе рассматривается оценка доверия к процессу аудита информационной безопасности. Проведен анализ существующих методов оценки доверия к процессу аудита. Существующие методы оценки доверия могут дать ответы на вопросы доверия только в отношении отдельных категорий объектов - программного обеспечения, программно-аппаратных или аппаратных комплексов, пользователей информационных систем, но не к процессам информационной безопасности. Практическая значимость работы заключается в возможности применения разработанной методики оценки доверия к процессу аудита для самодиагностики процесса аудита внутри организации для наглядной демонстрации узких мест в процессе аудита и, как следствие, возможности перераспределения ресурсов между различными этапами процесса аудита.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_33
Ключевые слова:аудит, доверие, информационная безопасность, кибербезопасность, оценка доверия, программно-аппаратные комплексы, программное обеспечение
Поиск:Источник
6. Статья из журнала
Панасенко Сергей Петрович.
Краткий обзор подходов к созданию низкоресурсных блокчейнов / Панасенко С. П. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 3-7. - ISSN 2073-2600. - Библиогр.: с. 6-7 (9 назв. ). - 2 рис.
Авторы:Панасенко Сергей Петрович
Аннотация:Некоторые возможности по обработке данных, обеспечиваемые блокчейн-технологиями, являются востребованными в системах Интернета вещей, представляющих собой пример систем, основанных на использовании различных типов устройств с незначительными вычислительными ресурсами. Поскольку в общем случае использование блокчейнов требует значительных вычислительных ресурсов, в настоящее время активно развивается направление создания низкоресурсных блокчейнов, адаптированных для применения в системах Интернета вещей и аналогичных. Данная статья предлагает краткий обзор подходов к созданию низкоресурсных блокчейнов, в том числе основанных на минимизации ресурсоемкости используемых в них криптографических алгоритмов.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_3
Ключевые слова:блокчейн-технологии, интернет вещей, криптография, низкоресурсный блокчейн, обработка данных, ресурсоемкость
Поиск:Источник
7. Статья из журнала
Комплексная система защиты мобильного робота в умном кампусе ВУЗа / Пителинский К. В., Маковей С. О., Кулакова М. В., Клюенкова А. В. - Текст : непосредственный
// Вопросы защиты информации. - 2025. - № 3. - С. 57-70. - ISSN 2073-2600. - Библиогр.: с. 69 (17 назв. ). - 8 рис., 11 табл.
Авторы:Пителинский Кирилл Владимирович, Маковей Сергей Олегович, Кулакова Мария Витальевна, Клюенкова Анна Владимировна
Аннотация:Рассматриваются современные подходы к безопасности беспроводных каналов связи для мобильного робота, задействованного в приемной кампании вуза на территории кампуса с акцентом на криптографические методы защиты данных (алгоритмы шифрования AES, RSA; протоколы аутентификации WPA3, EAP). Анализируются преимущества и ограничения VPN для обеспечения защищённых соединений. Особое внимание уделяется перспективным технологиям, таким как широкополосные сигналы, Wi-Fi и Li-Fi для создания защищённых оптических каналов. Также исследуются вопросы безопасности в Robot Operating System и методы защиты от атак на уровне операционной системы и сетевых интерфейсов. Приводятся рекомендации по выбору приоритетных решений программных и аппаратных средств защиты в зависимости от условий эксплуатации мобильных роботов.
Ссылка на ресурс:http://dx.doi.org/10.52190/2073-2600_2025_3_57
Ключевые слова:Li-Fi, Wi-Fi, безопасность беспроводных сетей, информационная безопасность, криптографическая защита, мобильная робототехника, широкополосные сигналы
Поиск:Источник