Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Белим, С. В.
    Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей [Текст] = Implementing discretionary access division using a modified Blom scheme of preliminary key distribution / С. В. Белим, С. Ю. Белим, С. Ю. Поляков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 72-76. - Библиогр.: с. 75-76 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Блома схема -- дискреционное разделение доступа -- доступ к информации -- ключи шифрования -- компрометация (криптография) -- модифицированные схемы -- облачные системы -- политика безопасности (программирование) -- предварительное распределение ключей -- распределение ключей (программирование) -- схема Блома -- устойчивость схем -- шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.
Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.


Доп.точки доступа:
Белим, С. Ю.; Поляков, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Кокурин, Геннадий Алексеевич (доктор юридических наук; профессор).
    Использование метода компрометации в оперативно-розыскной деятельности [Текст] / Г. А. Кокурин // Российский юридический журнал. - 2016. - № 5 (сентябрь-октябрь). - С. 164-169. - Библиогр.: с. 169 . - ISSN 2071-3797
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
дезинформация -- компрометация -- методы компрометации -- оперативно-розыскная деятельность -- предупреждение преступлений -- профилактика преступлений
Аннотация: Обоснована необходимость применения нового оперативно-розыскного метода профилактики преступлений на стадиях возникновения и развития криминального умысла - метода компрометации. Выделяются такие оперативно-тактические направления использования данного метода, как компрометация местности и места совершения преступления, способа совершения преступления, орудия преступления, члена преступной группы, ее лидера, канала сбыта похищенного, предмета и объекта преступного посягательства.

Нет сведений об экземплярах (Источник в БД не найден)




    Высоцкий, Дмитрий Александрович.
    Оперативно-розыскное обеспечение оперативными аппаратами ФСИН России отдельных задач уголовного преследования по противодействию лидерам уголовно-преступной среды при раскрытии преступлений, совершаемых в учреждениях и органах уголовно-исполнительной системы [Текст] / Д. А. Высоцкий // Аграрное и земельное право. - 2021. - № 5. - С. 135-140. - Библиогр.: с. 140 (4 назв.) . - ISSN 1815-1329
УДК
ББК 67.409
Рубрики: Право
   Уголовно-исполнительное право--Россия

Кл.слова (ненормированные):
УИС -- группы осужденных отрицательной направленности -- документирование -- компрометация -- криминальная субкультура -- лидеры уголовно-преступной среды -- оперативно-розыскная деятельность -- оперативно-розыскное обеспечение -- оперативно-розыскные меры -- оперативные аппараты -- оперативные подразделения -- преступные иерархии -- профилактика преступлений -- развенчание -- раскрытие преступлений -- уголовно-исполнительная система -- уголовное преследование -- уголовные традиции
Аннотация: Рассматриваются основные способы и методы противодействия лицам, содержащихся в учреждениях УИС, из числа лидеров уголовно-преступной среды и активных участников групп осужденных отрицательной направленности, содержащихся в учреждениях УИС что способствуют улучшению эффективности отдельных направлений деятельности оперативных аппаратов УИС по применению оперативно-розыскных средств, при обеспечении уголовного преследования. Выявленные и описанные основные типовые модели деятельности оперативных подразделений УИС в исследуемой сфере. Указываются факторы, определяющие необходимость применения оперативно-розыскной тактики при раскрытии преступлений, совершаемых в учреждениях УИС, и раскрывает требования деятельности по раскрытию преступлений оперативными аппаратами УИС. Указаны особенности проведения оперативно-розыскных мероприятий в местах лишения свободы.


Доп.точки доступа:
ФСИН России; Федеральная служба исполнения наказаний Российской Федерации
Нет сведений об экземплярах (Источник в БД не найден)




    Мозохин, Олег Борисович (доктор исторических наук; ведущий научный сотрудник).
    Компрометация маршала Георгия Константиновича Жукова [Текст] / О. Б. Мозохин // Известия высших учебных заведений. Поволжский регион. Гуманитарные науки. - 2022. - № 2 (62). - С. 57-77. - Библиогр.: с. 75-76 (15 назв.) . - ISSN 2072-3024
УДК
ББК 63.1 + 63.3(2)6
Рубрики: История
   Историография

   История России и СССР (октябрь 1917 - 1991 г.)

Кл.слова (ненормированные):
Великая Отечественная война -- аресты -- биографии -- генералы -- государственные деятели -- компрометация -- мародерство -- министры -- сталинизм
Аннотация: Актуальность исследования определяется потребностью всестороннего и объективного анализа взаимоотношений руководителей государства в борьбе за власть. Публикация ставит своей целью отразить деятельность органов государственной безопасности под руководством министра Виктора Семеновича Абакумова по компрометации Георгия Константиновича Жукова.


Доп.точки доступа:
Жуков, Г. К. (советский военачальник ; 1896-1974)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Компрометация ключа электронной подписи. Почему она происходит, и что нужно делать? [Текст] // Системный администратор. - 2022. - № 9. - С. 16-17 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
активные ключевые носители -- пассивные ключевые носители -- рутокены -- сертификаты ключа -- удостоверяющие центры -- электронные подписи -- электронный документооборот
Аннотация: Обеспечение сохранности ключевого носителя – задача чрезвычайно важная. Однако довольно часто происходит компрометация этого устройства. Рассматриваются причины этого события, и как им противостоять.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Компрометация ключа электронной подписи. Почему она происходит, и что нужно делать? [Текст] // Системный администратор. - 2022. - № 11. - С. 16-17 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
USB-токены -- активные ключевые носители -- пассивные ключевые носители -- рутокен -- сертификаты ключей -- удостоверяющие центры -- электронные подписи
Аннотация: Ключевые носители, USB-токены или смарт-карты, используются для подписания документов электронной подписью и многофакторной аутентификации при входе в учетные записи информационных систем. Обеспечение сохранности ключевого носителя – задача чрезвычайно важная. Тем не менее, компрометация этого устройства происходит довольно часто. О причинах этого события, как им противостоять, и что стоит предпринять, если оно все-таки произошло.

Нет сведений об экземплярах (Источник в БД не найден)




    Комерцов, В. В.
    Актуальные вопросы противодействия преступлениям, совершаемым с использованием социальной инженерии [Текст] / Комерцов В. В. // Юристъ - правоведъ. - 2023. - № 3. - С. 127-132. - Библиогр.: с. 132 (5 назв. ) . - ISSN 1817-7093
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
атаки социальной инженерии -- виды социальной инженерии -- кибербезопасность -- киберпреступность -- компрометация деловой электронной почты -- расследование преступлений -- социальная инженерия -- спам -- фишинг
Аннотация: Социальная инженерия - это основанная на человеческом поведении техника, позволяющая кибер-злоумышленникам взломать уязвимости системы безопасности и украсть конфиденциальную информацию. Определяется содержание понятия "социальная иженерия", рассматриваются основные ее техники, используемые при совершении преступлений в сфере информационно-телекоммуникационных технологий. Особое внимание уделяется криминалистическому аспекту техник социальной инженерии.

Нет сведений об экземплярах (Источник в БД не найден)




    Манойло, А. В.
    Коррупция как механизм формирования вербовочной уязвимости в современных операциях информационной войны [Текст] / А. В. Манойло // Журнал зарубежного законодательства и сравнительного правоведения. - 2023. - № 4. - С. 30-34. - Библиогр.: с. 34 (2 назв. ). - Полный текст представлен авторизованным пользователям сайта https: //elibrary. ru/contents. asp? id=49351232 . - ISSN 1991-3222
УДК
ББК 67.408.12 + 68.0
Рубрики: Право--Великобритания--Германия--Россия; США
   Экономические преступления

   Военное дело

   Военная наука в целом

Кл.слова (ненормированные):
Панамское досье -- вербовочная уязвимость лиц -- вербовочные подходы -- допинговые скандалы -- информационные воины -- информационные операции -- компрометация конкретных лиц -- конфиденциальное сотрудничество -- коррупция -- оперативно-розыскная деятельность -- оперативные комбинации специальных служб -- операции информационной войны -- утечки конфиденциальных документов
Аннотация: Исследуется роль коррупции и коррупционного следа в формировании вербовочной уязвимости лиц, находящихся в фокусе современных информационных операций. Современные информационные операции – это не пиар-кампании, а оперативные комбинации иностранных спецслужб на каналах открытых телекоммуникационных сетей, в основе которых лежат методы классической оперативной и агентурной деятельности. Коррупция используется организаторами информационных операций прежде всего в интересах организации вербовочных подходов к объекту операции, результатом которых становится склонение объекта к конфиденциальному сотрудничеству (вербовка) на зависимости.

Нет сведений об экземплярах (Источник в БД не найден)




    Беззатеев, С. В.
    Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных [Текст] = Ranking model of the system of compromise indicators of nodes of a corporate data transmission network / С. В. Беззатеев, В. А. Мыльников, А. Р. Стародуб // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 82-89 : схемы. - Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
compromise of data transmission network nodes -- corporate data transmission networks -- data transmission -- indicator system -- indicators of node compromise -- information protection -- information security -- ranking of the indicator system -- защита информации -- индикаторы компрометации узлов -- информационная безопасность -- компрометация узлов сети передачи данных -- корпоративные сети передачи данных -- передача данных -- ранжирование системы индикаторов -- система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.
A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.


Доп.точки доступа:
Мыльников, В. А.; Стародуб, А. Р.
Нет сведений об экземплярах (Источник в БД не найден)




    Чугров, Сергей (доктор социологических наук; профессор).
    Представляю номер [Текст] / С. Чугров // Полис: Политические исследования. - 2024. - № 1. - С. 6 . - ISSN 1026-9487
УДК
ББК 66.0
Рубрики: Политика. Политология
   Политология. Методология политики--США--Россия--Китай

Кл.слова (ненормированные):
американская внешняя политика -- антироссийские санкции -- геополитический капитал -- китайская идеология -- компрометация власти -- политическая философия -- политологические журналы -- ценностные установки
Аннотация: Представлен первый номер текущего года журнала "Полис", в котором публикуются статьи, посвященные антироссийским санкциям, внешней политике США, компрометации власти, политической философии, геополитическому капиталу, ценностным установкам российского общества и китайской идеологии.

Нет сведений об экземплярах (Источник в БД не найден)




    Иванов, Петр Иванович (доктор юридических наук).
    Сущность дискредитации сотрудников органов внутренних дел Российской Федерации [Текст] / П. И. Иванов // Закон и право. - 2024. - № 1. - С. 195-200. - Библиогр.: с. 199-200 (14 назв.) . - ISSN 2073-3313
УДК
ББК 67.408.14 + 67.408.13
Рубрики: Право
   Преступления против государственной власти

   Преступления против общественной безопасности и общественного порядка--Россия

Кл.слова (ненормированные):
ОВД -- граждане -- деловая репутация -- дискредитация -- дискредитация сотрудников -- достоинство -- защита достоинства -- защита чести -- кодексы -- компрометация сотрудников -- конституционные права граждан -- оперативно-розыскные мероприятия -- органы внутренних дел -- охрана прав граждан -- сотрудники полиции -- сущность дискредитации -- честь -- юридические понятия
Аннотация: В статье анализируются вопросы дискредитации сотрудников органов внутренних дел Российской Федерации.

Нет сведений об экземплярах (Источник в БД не найден)