Белов, Сергей Валерьевич (кандидат технических наук; доцент; старший научный сотрудник кафедры "Информационная безопасность").
    Методика формирования множества угроз для объекта информатизации [Текст] / С. В. Белов // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 2. - С. 74-79. . - Библиогр.: с. 79 (1 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
актуальные угрозы -- атаки -- информационная безопасность -- компьютерные атаки -- методика анализа -- объекты защиты -- объекты информатизации -- риски -- сетевые атаки -- системный анализ
Аннотация: Рассматривается проблема формирования списка актуальных угроз для объекта информатизации. Рассмотрены количественные оценки угроз информационной безопасности (вероятность свершения; потери, связанные с совершением угрозы и время) и факторы, влияющие на их оценивание. Приведена обобщенная структурная схема формирования модели угроз, состоящая из трех основных этапов: формирование общей базы данных угроз; построение первоначального множества угроз на основании знаний об объекте информатизации; формирование списка актуальных угроз на основе экспертных методов. Сформированы критерии подбора экспертов для экспертной группы, приведены оценки для уровня компетентности экспертов.

Нет сведений об экземплярах (Источник в БД не найден)




    Чуриев, М. М. (ст. преподаватель).
    Реестр операционной системы как звено в цепочке атаки на компьютерную информацию и как средство ее защиты [Текст] / Чуриев М. М., Комольцев И. А. // Аспирант и соискатель. - 2013. - № 3. - С. 76-81 : 2 рис. - Библиогр.: С. 81 (6 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- компьютерная безопасность -- системные реестры -- компьютерные атаки
Аннотация: В современных методах и средствах защиты компьютерной информации в определенной степени можно задействовать системный реестр. В статье рассматриваются свойства реестра операционной системы, используемые как для атаки на компьютерную информацию, так и для обеспечения ее безопасности. Отдельное внимание уделено анализу угрозы и дана оценка степени участия реестра операционной системы в цепочке нарушения информационной безопасности.


Доп.точки доступа:
Комольцев, И. А. (старший инспектор)
Нет сведений об экземплярах (Источник в БД не найден)




    Полякова, Татьяна Анатольевна.
    Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности [Текст] / Полякова Т. А., Химченко А. И. // Информационное право. - 2013. - № 3. - С. 21-23. - Библиогр.: с. 23 . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Великобритания--Германия--Россия; США; Франция

Кл.слова (ненормированные):
информационное право -- информационная безопасность -- информационные ресурсы -- компьютерные атаки -- доктрины -- зарубежный опыт -- страны мира -- зарубежные страны
Аннотация: Актуальные аспекты развития информационного права, особенности образования в области информационной безопасности в современных условиях.


Доп.точки доступа:
Химченко, Алексей Игоревич
Нет сведений об экземплярах (Источник в БД не найден)




    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
компьютерные атаки -- сетевые протоколы -- сетевой трафик -- сетевая безопасность -- синтез сетевого трафика -- трафик атакующего воздействия -- тестирование сетевых систем -- автоматизированные системы -- математическое моделирование -- сети Петри -- Петри сети -- стохастические сети -- защита автоматизированных систем
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Подход к построению системы предотвращения киберугроз [Текст] / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 13-19 : ил. - Библиогр.: с. 19 (4 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные системы -- киберугрозы -- защита информации -- информационная безопасность -- киберсистемы -- антиципация -- компьютерные атаки
Аннотация: Рассмотрен подход к построению многоуровневой иерархической киберсистемы, наделенной свойством антиципации. Построено и обосновано дерево задач, решение которых должно позволить киберсистеме предотвращать компьютерные атаки.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Коржик, В. И.
    Стегосистема, построенная на принципе маскировки вложений шумами сканера [Текст] / В. И. Коржик, П. С. Догиль // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 54-63 : схемы, табл., ил. - Библиогр.: с. 63 (4 назв.) . - ISSN 2071-8217
УДК
ББК 13 + 323.973-018.2
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Распознавание и преобразование образов

Кл.слова (ненормированные):
стегосистемы -- маскировка вложений (программирование) -- шумы сканера -- компьютерные атаки -- растровые углубления (программирование) -- растровые выбросы (программирование) -- сканирование текстов -- необнаруживаемые стегосистемы -- шумоподобные области (программирование) -- зашифрованные вложения -- текстовые документы
Аннотация: Рассматривается стегосистема для покрывающих объектов в виде текстовых документов, которая маскирует вложенную информацию шумами сканера. Исследуется атака по обнаружению присутствия вложений на основе концепции растровых углублений и выбросов.


Доп.точки доступа:
Догиль, П. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Федорченко, А. В. (младший научный сотрудник).
    Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей [Текст] / А. В. Федорченко, А. А. Чечулин, И. В. Котенко // Информационно-управляющие системы. - 2014. - № 5. - С. 72-79 : 8 рис. - Библиогр.: с. 78-79 . - ISSN 1684-8853
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита информации -- базы уязвимостей -- обнаружения уязвимостей -- анализ защищенности -- компьютерные атаки -- программно-аппаратное обеспечение -- компьютерные сети
Аннотация: Целью работы является анализ открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей, в том числе получение статистики и выявление общих тенденций обнаружения уязвимостей в программно-аппаратном обеспечении.


Доп.точки доступа:
Чечулин, А. А. (кандидат технических наук); Котенко, И. В. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Федорченко, А. В.
    Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения [Текст] = Analytical overview of open vulnerabilities databases / А. В. Федорченко, А. А. Чечулин, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 131-135 : граф., диагр. - Библиогр.: с. 135 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
базы данных уязвимостей -- статистика -- компьютерные атаки -- программно-аппаратное обеспечение -- доклады -- конференции -- уязвимости компьютерных сетей -- классы атак -- анализ баз данных -- безопасность (программирование)
Аннотация: Представлен анализ открытых баз данных уязвимостей. Приведена статистика и выявлены тенденции обнаружения уязвимостей в программно-аппаратном обеспечении основных разработчиков.In this paper is presented an analysis the open vulnerabilities databases. Is presented a statictic and is revealed tendencies of vulnerabilities detection in hardware and software of the main developers.


Доп.точки доступа:
Чечулин, А. А.; Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Бегунков, Игорь Дмитриевич (курсант).
    Защита физического канала передачи данных от несанкционированного подключения [Текст] / И. Д. Бегунков // Вестник Московского университета МВД России. - 2015. - № 5. - С. 202-204. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита данных -- каналы передачи информации -- коаксиальные кабели -- компьютерные атаки -- несанкционированное подключение
Аннотация: Рассмотрены современные способы атаки на компьютерные сети, возможные способы защиты от перехвата данных, передаваемых по физическому каналу связи. Показан перспективный метод защиты физических кабельных систем на основе витой пары при помощи управляемого моста постоянного тока.

Нет сведений об экземплярах (Источник в БД не найден)




    Фролов, Д. Б.
    FinCert: основные задачи и направления развития [Текст] / Д. Б. Фролов // Банковское дело. - 2016. - № 2. - С. 74-76 : фот. . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационная безопасность -- киберугрозы -- противодействие киберугрозам -- киберпреступность -- компьютерные атаки -- основные задачи -- направления развития -- банки -- кредитно-финансовая сфера
Аннотация: Основные задачи Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT), созданного для организации системы противодействия киберугрозам в данной сфере. Направления взаимодействия FinCERT Банка России с корпоративными центрами управления информационной безопасностью кредитных организаций.


Доп.точки доступа:
Банк России \центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере\; Банк России \fincert\
Нет сведений об экземплярах (Источник в БД не найден)




    Ефимов, А. Ю.
    Проблемы обработки статистики сетевого трафика для обнаружения вторжений в существующих информационных системах [Текст] = Problems of network traffic statistics processing to detect intrusion in existing information systems / А. Ю. Ефимов // Программные продукты и системы. - 2016. - № 1. - С. 17-21 : ил.: 1 рис. - Библиогр.: с. 21 (9 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
распределенные информационные системы -- защита информации -- компьютерные атаки -- мониторинг сетевого трафика -- системы обнаружения вторжений
Аннотация: В рамках системы защиты информации ИС используются различные системы обнаружения вторжений (СОВ). При этом обнаружение сетевых вторжений может осуществляться различными способами: на основании первичных данных – путем анализа (сигнатурного, эвристического, статистического) сетевого трафика – для выявления непосредственно вторжения, и на основании вторичных данных – путем контроля поведения сетевых процессов на узлах ИС и анализа аудита узлов ИС – для выявления следов или последствий вторжения.

Нет сведений об экземплярах (Источник в БД не найден)




    Климов, Сергей Михайлович (доктор технических наук).
    Метод распознавания компьютерных атак на критически важные информационные системы [Текст] / С. М. Климов, А. Ю. Половников // Вопросы защиты информации. - 2016. - № 1. - С. 48-55. - Библиогр.: с. 55 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационные системы -- компьютерные атаки -- критически важные информационные системы -- методы распознавания компьютерных атак -- распознавание компьютерных атак -- распознавание образов
Аннотация: Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов представляет собой поиск по установленным правилам в пространстве параметров информационно-вычислительного процесса тех параметров, которые характеризуют действие атаки. Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов основано на двухсторонней модели распознавания компьютерных атак.


Доп.точки доступа:
Половников, Алексей Юрьевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Семыкина, Н. А.
    Математическая модель защиты компьютерной сети от вирусов [Текст] = A mathematical model of computer network antivirus protection / Н. А. Семыкина, И. В. Шавыкина // Программные продукты и системы. - 2016. - № 4. - С. 125-128 : ил.: 3 рис., 2 табл. - Библиогр.: с. 128 (10 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
компьютерные вирусы -- MSEIRS -- вредоносные коды -- компьютерные атаки -- математические модели
Аннотация: В статье рассмотрена математическая модель защиты компьютерной сети от вредоносного кода на основании модели MSEIRS. Данная модель является разносторонней и всеобщей, так как учитывает многие факторы, влияющие на состояние сети: временные параметры заражения для конкретных вирусов и лечения сети с помощью антивируса, средняя скорость иммунизации и непроизвольное отключение компьютеров от сети.


Доп.точки доступа:
Шавыкина, И. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Вопросно-ответная система для управления информационными рисками на основе теоретико-модельной формализации предметных областей [Текст] = Question-Answering System for Managing of the Information Risks Based on Model-Theoretic Formalization of the Object Domains / Г. Э. Яхъяева [и др.] // Информационные технологии. - 2017. - Т. 23, № 2. - С. 97-106. - Библиогр.: с. 106 (23 назв.). - Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 14-07-00903_а . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
информационная безопасность -- компьютерные атаки -- базы знаний -- вопросно-ответные системы -- теория нечетких моделей -- обобщенные нечеткие модели -- программное обеспечение -- теоретико-модельная формализация
Аннотация: Работа посвящена описанию вероятностной вопросно-ответной системы QA-RiskPanel, позволяющей пользователю в диалоговом режиме проводить анализ различных рисков, связанных с компьютерными атаками.


Доп.точки доступа:
Яхъяева, Г. Э. (кандидат физико-математических наук; доцент); Карманова, А. А. (магистрант); Ершов, А. А. (магистрант); Савин, Н. П. (магистрант)
Нет сведений об экземплярах (Источник в БД не найден)




   
    События и факты [Текст] // Валютное регулирование. Валютный контроль. - 2017. - № 2. - С. 3-5 . - ISSN 2074-6806
УДК
ББК 65.262
Рубрики: Экономика--Россия--США, 2017 г.
   Кредитно-денежная система

Кл.слова (ненормированные):
инвесторы -- облигации -- валютные рынки -- компьютерные атаки -- отмывание преступных доходов
Аннотация: Краткие новости мировой экономики и банковской сферы.


Доп.точки доступа:
FinCert, центр мониторинга и реагирования на компьютерные атаки; Центральный Банк Российской Федерации; ЦБ РФ; Банк России; Министерство финансов Российской Федерации; Минфин России
Нет сведений об экземплярах (Источник в БД не найден)




    Дроботун, Е. Б.
    Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак [Текст] = Method of generating sets of alternative variants of building subsystems which are a part of a computer attack protection system / Е. Б. Дроботун, Е. П. Угловский, И. Ш. Замалтдинов // Программные продукты и системы. - 2017. - Т. 30, № 2. - С. 314-319 : ил.: 4 рис., 3 табл. - Библиогр.: с. 319 (10 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ -- автоматизированные системы управления -- компьютерные атаки -- информационная безопасность -- защита информации
Аннотация: Предложенный в статье подход позволяет формировать множество возможных вариантов построения системы защиты от компьютерных атак с учетом выполнения всех функциональных требований, возложенных на подсистемы, входящие в состав системы защиты, с учетом особенностей функционирования и построения защищаемой системы, а также с учетом декомпозиции системы защиты от компьютерных атак на три подсистемы: обнаружения компьютерных атак, противодействия компьютерным атакам и устранения последствий применения компьютерных атак.


Доп.точки доступа:
Угловский, Е. П.; Замалтдинов, И. Ш.
Нет сведений об экземплярах (Источник в БД не найден)




    Цой, В. В.
    Кибератаки в кредитно-финансовой сфере [Текст] / В. В. Цой // Банковское дело. - 2017. - № 12. - С. 50-57 : фот., рис., табл. - Библиогр.: с. 57 (6 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кредитно-финансовая сфера -- банки -- компьютерные атаки -- кибератаки -- типы компьютерных атак -- противодействие кибератакам -- киберугрозы -- противодействие киберугрозам -- меры противодействия -- кибербезопасность -- киберзащита банков -- информационная безопасность -- блокировка доменов -- бизнес -- электронный банкинг -- системы электронного банкинга
Аннотация: Информационная безопасность бизнеса. Проблемы системы электронного банкинга. Основные типы компьютерных атак, совершаемых в кредитно-финансовой сфере. Меры противодействия кибератакам, принимаемые Банком России. Основные задачи Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, созданного для организации системы противодействия киберугрозам.


Доп.точки доступа:
Банк России; Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере
Нет сведений об экземплярах (Источник в БД не найден)




    Дроботун, Е. Б.
    Методический подход к формированию функциональных требований к системе защиты от компьютерных атак для автоматизированных систем управления и его программная реализация [Текст] = A methodical approach to forming functional requirements for a computer attacks protection system for automated control systems and its software implementation / Е. Б. Дроботун // Программные продукты и системы. - 2017. - Т. 30, № 4. - С. 690-698 : ил.: 9 рис., 3 табл. - Библиогр.: с. 698 (12 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ -- автоматизированные системы управления -- компьютерные атаки -- информационная безопасность -- защита информации
Аннотация: Оптимально сформированные и обоснованные функциональные требования к системе защиты от компьютерных атак позволят спроектировать и построить рациональную систему защиты от компьютерных атак, которая, с одной стороны, обеспечит необходимый уровень защиты, а с другой, будет потреблять минимальное количество вычислительных и человеческих ресурсов защищаемой системы, что, в свою очередь, позволит минимизировать снижение эффективности защищаемой системы вследствие введения в ее состав системы защиты от компьютерных атак.

Нет сведений об экземплярах (Источник в БД не найден)




    Ревенков, П. В.
    Операционный риск в условиях возрастания кибератак на банки [Текст] / П. В. Ревенков // Банковское дело. - 2018. - № 3. - С. 56-60 : фот., рис. - Библиогр.: с. 60 (5 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банки -- кибератаки -- компьютерные атаки -- виды компьютерных атак -- операционные риски -- минимизация операционных рисков -- банковские риски -- киберугрозы -- киберустойчивость -- информационная безопасность
Аннотация: Основные причины повышенного внимания к операционному риску в условиях возрастания активности кибератак на организации кредитно-финансовой сферы. Приведены наиболее актуальные примеры кибератак на банки, предложены меры по повышению киберустойчивости кредитных организаций.

Нет сведений об экземплярах (Источник в БД не найден)




    Пантюхин, Д. В. (старший преподаватель).
    Повышение качества классификации компьютерных атак сверточной нейронной сетью посредством балансировки обучающей выборки [Текст] = Quality Improvement of intrusion classification through convolution neural network by training on balanced samples / Д. В. Пантюхин, Е. Карелова // Информационные технологии. - 2018. - Т. 24, № 6. - С. 406-413. - Библиогр.: с. 413 (23 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
компьютерные атаки -- сверточные нейронные сети -- базы данных -- вычислительные эксперименты
Аннотация: Рассматривается подход к балансированию обучающей выборки при решении задачи классификации компьютерных атак сверточной нейронной сетью.


Доп.точки доступа:
Карелова, Е. (студент)
Нет сведений об экземплярах (Источник в БД не найден)