Автор: Шкерин Никита ВладимировичИсследование компьютерных атак на основе методов машинного обучения Основные направления использования ИИ злоумышленниками:Автоматизация фишинга (генерация персонализированных писем)Создание адаптивного вредоносного ПООбход систем защиты через adversarial-атакиОптимизация bruteforce-атакТипы ИИ-атак:Атаки на модели ИИ (data poisoning, evasion attacks)Генеративные атаки (deepfake для социальной инженерии)Автоматизированные DDoS с адаптивным поведениемПримеры из практики:Кейс 2023 г.: ИИ-бот для...
Исследование криптографической системы безопасности облачных сервисов
Автор: Худяков Дмитрий Андреевич Исследование криптографической системы безопасности облачных сервисовРЕФЕРАТСовременные облачные технологии кардинально изменили подходы к хранению и обработке данных, выдвинув на первый план вопросы их криптографической защиты. Настоящее исследование посвящено комплексному анализу методов и алгоритмов шифрования, применяемых для обеспечения информационной безопасности в облачных средах. Особое внимание уделяется практическим аспектам реализации...
Выбор и обоснование оптимального подхода к приоритизации уязвимостей, выявленных в информационной инфраструктуре организации
Автор: Гавриленко Ксения ЮрьевнаАннотация:В данной статье рассматривается проблема приоритизации уязвимостей в сложных информационных инфраструктурах банковских организаций. Описаны современные методы оценки уязвимостей (CVSS, EPSS, Cisco Security Risk Score) и их недостатки при применении в банковской сфере. На основе анализа предложен комбинированный риск-ориентированный подход, учитывающий технические характеристики уязвимости, вероятность эксплуатации и бизнес-контекст...
Исследование систем безопасного и доверенного электронного документооборота организации.
Автор: Лялин Илья Евгеньевич Аннотация. В статье представлен развернутый анализ систем электронного документооборота (СЭД) с фокусом на обеспечение информационной безопасности и доверия в условиях цифровой трансформации экономики Российской Федерации. Рассматриваются современные угрозы, методы криптографической защиты, модели аутентификации и авторизации, а также применение перспективных технологий: блокчейна, конфиденциальных вычислений и искусственного интеллекта.Особое...
Исследование моделей контроля защищенности информации от утечки по каналу побочных электромагнитных излучений и наводок.
Автор: Стеценко Алексей АндреевичИсследование моделей контроля защищенности информации от утечки по каналу побочных электромагнитных излучений и наводок.Аннотация. В современном информационном обществе вопросы защиты информации становятся все более актуальными. Одним из направлений, требующих особого внимания, является защита от утечек информации через каналы побочных электромагнитных излучений и наводок. Данная аннотация посвящена исследованию...
Исследование методов и алгоритмов выявления аномалий поведения людей на основе машинного обучения
Автор: Алин Данила АлександровичTranslator
Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.»
Автор: Билецкий Максим ДмитриевичИсследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.» Билецкий М.Д.Актуальность исследования обусловлена растущей необходимостью обеспечения надежной защиты информационных систем на базе Linux. Это...
Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.»
Автор: Билецкий Максим Дмитриевич Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.» Билецкий М.Д.Актуальность исследования обусловлена растущей необходимостью обеспечения надежной защиты информационных систем на базе Linux. Это...
Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.»
Автор: Билецкий Максим Дмитриевич Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.» Билецкий М.Д.Актуальность исследования обусловлена растущей необходимостью обеспечения надежной защиты информационных систем на базе Linux. Это...
Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.»
Автор: Билецкий Максим Дмитриевич Исследование методов и алгоритмов обеспечения безопасной конфигурации СЗИ на базе ОС семейства Linux.» Билецкий М.Д.Актуальность исследования обусловлена растущей необходимостью обеспечения надежной защиты информационных систем на базе Linux. Это...