Искусственный интеллект высокого доверия
Александр Иванов 29/12/20
Ускорение вычислений и экономия памяти при тестировании больших сетей искусственных нейронов на малых выборках
Малые сети искусственных нейронов дают решения относительно низкого качества, тестировать их несложно. Проблема тестирования возникает для больших сетей искусственных нейронов, связывающих уникальный биометрический образ человека с его личным криптографическим ключом.
Тестирование качества работы большой сети искусственных нейронов по своей сложности приближается к задаче подбора криптографического ключа. Кажется, что тестирование становится невозможным, так как требует формирования огромных баз тестовых образов. Стандарт ГОСТ Р 52633.3 дает условия, при которых малых тестовых выборок оказывается вполне достаточно. Появилась возможность тестирования больших нейронных сетей на малых выборках. При таком тестировании возникают эффекты ускорения вычислений и экономии памяти по сравнению с классикой.
Зачем нужна биометрия обычному человеку
В цифровом обществе мобильность и безопасность личности во многом зависят от длины пароля доступа, которым пользуется человек1, 2. Запомнить длинный пароль из случайных знаков обычный человек не может. По этой причине практически все пользуются короткими паролями доступа (левая верхняя часть рис. 1).
Рис. 1. Две формы организации парольного доступа: короткий пароль и длинный биопароль из 32 случайных символов
Все стандартные средства ввода коротких паролей построены на сокрытии длины вводимого пользователем пароля. До процедуры парольной аутентификации нельзя сообщать сторонним лицам информацию о длине пароля. Пользователь помнит свой короткий пароль и, введя его, инициирует процедуру его хеширования. Сам пароль в операционной системе не хранится, хранится его хеш-функция.
Положение меняется коренным образом, когда речь идет о биометрикоарольной аутентификации. В этом случае от пользователя не требуется запоминания длинного случайного пароля доступа. Ему достаточно предъявить свой биометрический образ, например в виде легко запоминаемого короткого рукописного пароля "Пенза" (правая верхняя часть рис. 1). Предъявленный пример биометрического образа "свой" преобразуется обученной сетью искусственных нейронов в длинный код из 32 случайных символов пароля доступа (нижняя часть рис. 1). Запомнить такой сложный пароль обычному человеку крайне трудно. Обучение сети искусственных нейронов выполняется автоматически алгоритмом ГОСТ Р 52633.5–20113.
При биометрико-парольной аутентификации нет смысла скрывать длину пароля в 32 случайных символа от сторонних лиц. Это максимальная длина пароля, допустимая операционной системой Windows. Хакеры, увидев длину пароля в 32 символа, который им потребуется подбирать, скорее всего, откажутся от атаки.
Упрощение задачи через переход в пространство расстояний Хэмминга
Если мы попытаемся решать задачу тестирования так, как всех нас учили в прошлом веке, то наткнемся на необходимость нарушать законодательство, собирая базы биометрических образов достаточно большого объема. Если это будут рисунки отпечатков пальцев, то потребуется где-то их взять. Лица можно скачать из социальных сетей, рисунков отпечатков пальцев в социальных сетях нет. Большие базы рисунков отпечатков пальцев недоступны.
Проще всего решить проблему, сняв свои отпечатки пальцев (девять штук, если на одном пальце обучен нейросетевой преобразователь "биометрия – код"). Можно дополнительно снять по 10 отпечатков пальца у жены и тещи. Итого мы получим тестовую выборку из 29 относительно легально полученных биометрических тестовых образов. С очень высокой вероятностью ни один из 29 тестовых отпечатков не совпадет с отпечатком "свой" и не даст ключ биометрико-криптографической аутентификации, совпадающий по всем 256 битам доступа.
Рис. 2. Эффект "дрожания" выходных разрядов нейросети при предъявлении 29 случайных тестовых образов
Если мы подадим 29 случайных биометрических образов, то получим 29 случайных кодовых последовательностей по 256 бит, как это показано на рис. 2. Если наблюдать какой-либо выходной разряд нейросети, мы увидим почти "белый шум" не коррелированных между собой соседних бит. Если же мы попытаемся наблюдать сразу два случайно выбранных разряда нейросети, то увидим, что они уже не являются независимыми. Усредненный модуль корреляции пар выходных разрядов составит:
,
что существенно больше нулевых корреляционных связей, характерных для "белого шума".
Если пытаться анализировать выходные коды длинной в 256 бит и сравнивать их между собой, мы наткнемся на высокую сложность обработки данных. В связи с этим ГОСТ Р 52633.3–20114 рекомендует перейти в пространство расстояний Хэмминга между анализируемыми кодами и кодом доступа "свой":
(1),
где "ci" – значение i-го разряда кода "cвой"; "xi" – значение i-го разряда кода "чужой"; ⊕ – операция сложения по модулю два.
В формуле (1) и далее по тексту запись переменной в кавычках обозначает, что эта переменная целая (текстовая). Так принято во всех языках программирования, а вот в квантовой математике, чтобы различить в одном уравнении дискретные и непрерывные переменные, обычно используют скобки Дирака. Я пишу этот текст прежде всего для тех, кто умеет программировать. Применять скобки Дирака в этом тексте излишне.
Преобразование Хэмминга кардинально меняет вычислительную сложность решаемой задачи. Исходная задача анализа кодов нейросети имеет экспоненциальною вычислительную сложность, так как нам приходится анализировать статистики огромного дискретного поля в 2256 состояний. Преобразование Хэмминга (1) упрощает задачу, сводя ее к анализу дискретного поля, имеющего всего 257 состояний.
Очевидным является то, что спектр Хэмминга дискретен (существуют только целые значения положения спектральных линий («h»)). Примеры распределения положений спектральных линий Хэмминга приведены на рис. 3, из которого видно, что распределение спектральных линий Хэмминга близко к нормальному. Это следствие основной теоремы статистики. Суммирование множества случайных величин всегда приводит к нормализации. При вычислении расстояний Хэмминга (1) мы выполняем 256 суммирований по модулю "два случайных состояний" разрядов кодов, что и приводит к эффекту нормализации данных.
Рис. 3. Два спектра Хэмминга, принадлежащих двум разным сетям искусственных нейронов
Пользуясь этим обстоятельством, мы можем по выборке в 29 опытов вычислить:
- математическое ожидание расстояний Хэмминга – E("h");
- стандартное отклонение расстояний Хэмминга – ("h").
Далее в рамках гипотезы нормального распределения данных мы имеем возможность оценить вероятность появления ошибок второго рода:
(2)
Формально интеграл (2) оценивает вероятность того, когда один из случайных примеров образов "чужой" даст полное совпадение всех 256 разрядов кода с кодом образа "свой".
Рис. 3 показывает, что реальные данные тестирования могут давать значительный разброс по оценке стойкости нейросетевой биометрической защиты доступа. Так, в левой части рисунка отображены данные тестирования нейросетевой защиты, построенной на использовании относительно "слабого" биометрического образа, обладающего высокой стабильностью, но низкой уникальностью. В итоге атакующий такую биометрико-нейросетевую защиту сможет ее преодолеть с вероятностью P2 ≈ 0,001 {E("h") ≈ 40 бит и σ("h") ≈ 13 бит}.
Совершенно иная ситуация возникает, если биометрико-нейросетевая защита опирается на использование биометрического образа, обладающего приемлемой стабильностью воспроизведения и высокой уникальностью. Распределение расстояний Хэмминга в центре рис. 3 дает снижение вероятности ошибок второго рода примерно в 10 000 раз.
Ускорение вычислений и сокращение памяти вычислителя
В первом случае использования биометрического образа с относительно низкой стойкостью к атакам подбора хакеру для преодоления защиты потребуется применить примерно 10/P2 ≈ 10 000 случайных образов "чужой". Нам же для тестирования потребовалось в 330 раз меньше образов (меньше памяти компьютера) и во столько же раз меньше нам пришлось выполнять вычислений.
В ситуации применения более стойкого биометрического образа мы увеличиваем выигрыш по затратам памяти до 3 300 000 раз. Выигрыш по времени вычислений оказывается еще выше примерно в 1000 раз. Происходит это из-за того, что большая база биометрических образов уже не может разместиться в оперативной памяти обычной вычислительной машины.
Большую базу биометрических образов "чужой" приходится размещать в медленной долговременной памяти вычислительной машины и постепенно подкачивать ее из медленной долговременной памяти в быструю оперативную память. Получается, что переход в нейродинамику и наблюдение "дрожания" выходных разрядов тестируемой сети искусственных нейронов в пространстве расстояний Хэмминга является весьма и весьма эффективным приемом экономии памяти и ускорения вычислений.
Видимо, именно по этой причине наши естественные нейроны наших естественных мозгов постоянно находятся в режиме возбуждения (в режиме постоянной поддержки нейродинамики). Наблюдая шумоподобные сигналы электроэнцефалограмм5, 6, 7 в наших головах, скорее всего, мы наблюдаем работу нейродинамических ускорителей наших умственных способностей. Естественно, что рекомендации ГОСТ Р 52633.3–20114 по ускорению тестирования сетей искусственных нейронов должны быть много примитивнее реальных процессов, происходящих в наших головах. Тем не менее существующая аналогия эффектов экономии памяти и ускорения вычислений у этих двух процессов достаточно очевидна.
Более того, оказалось, что, кроме увеличения быстродействия, искусственные нейроны, находящиеся в режиме воспроизведения нейродинамики, могут быть использованы для существенного увеличения достоверности классического статистического анализа малых выборок8, 9. Все это делает исследование режимов нейродинамики одним из перспективных направлений развития науки и техники в XXI веке. В частности, подобные нейродинамические вычислители, видимо, смогут найти применение в вычислительной технике как некоторый промежуточный вариант, располагающийся между обычными компьютерами и перспективными квантовыми вычислителями. Воспроизводить программно режим нейродинамических вычислений несложно. Эта задача оказалась много проще в сравнении с попытками решать уравнения Шредингера на обычном компьютере без использования специально создаваемой квантовой логики.
1 Иванов А.И., Чернов П.А. Протоколы биометрико-криптографического рукопожатия. Защита распределенного искусственного интеллекта интернет-вещей нейросетевыми методами // Системы безопасности. 2018. № 6. С. 54–59.
2 Иванов А.И. Доверенный искусственный интеллект в защищенном исполнении для биометрии и иных важных приложений. Проблемы шифрования // Системы безопасности. 2020. №4. С. 38–39.
3 ГОСТ Р 52633.5–2011 "Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа".
4 ГОСТ Р 52633.3–2011 "Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора".
5 Боршевников А.Е., Добржинский Ю.В. О корректности модели системы высоконадежной биометрической аутентификации с использованием электроэнцефалограммы на основе стандартов ГОСТ Р 52633 // Сборник научных статей по материалам II Всероссийской научно-технической конференции "Безопасность информационных технологий", 24 июня. Пенза, 2020. С. 70–74.
6 Гончаров С.М., Боршевников А.Е. Михайлов А.Г., Апальков А.Ю. Восстановление секретного ключа на основе электроэнцефалограмм при движении глаз с закрытыми веками // Информация и безопасность. Т. 19. № 1. 2016. С. 114–117. (Свободный доступ через национальную электронную библиотеку eLIBRARY).
7 Гончаров С.М., Боршевников А.Е. Прогнозирование выходных параметров нейросетевого преобразователя "биометрия – код доступа" на основе электроэнцефалограммы // Информация и безопасность. Т. 21. № 3. 2018. С. 302–307. (Свободный доступ через национальную электронную библиотеку eLIBRARY).
8 Иванов А.И., Банных А.Г., Безяев А.В. Искусственные молекулы, собранные из искусственных нейронов, воспроизводящих работу классических статистических критериев // Вестник пермского университета. Серия: Математика. Механика. Информатика. 2020. № 1 (48). С. 26–32. (Свободный доступ через национальную электронную библиотеку eLIBRARY).
9 Иванов А.И. Искусственные математические молекулы: повышение точности статистических оценок на малых выборках (программы на языке MathCAD): препринт. Пенза: из-во Пензенского государственного университета", 2020. 36 с. ISBN 978-5-907262-42-3 (свободный доступ через национальную электронную библиотеку eLIBRARY).
Опубликовано в журнале "Системы безопасности" №5/2020
Иллюстрации предоставлены автором
Фото: ru.freepik.com
- Безопасность объектов (306)
- Видеонаблюдение (276)
- Пожарная безопасность (274)
- Комплексная безопасность (273)
- СКУД (258)
- Транспортная безопасность (170)
- Пожарная сигнализация (139)
- Каталог "Пожарная безопасность" (124)
- Мнения экспертов (115)
- Цифровая трансформация (110)
- Видеоаналитика (106)
- Биометрия (97)
- Видеокамеры (97)
- Искусственный интеллект (83)
- Пожаротушение (63)
- Информационная безопасность (57)
- Киберзащита (57)
- Цифровое ЖКХ (56)
- Места с массовым пребыванием людей (55)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Беспроводные технологии (41)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №1/2024 (39)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Технологии распознавания (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Умный дом (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Защита от БПЛА (32)
- ТЭК и нефтегаз (32)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (29)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Умный город (27)
- Журнал "Системы безопасности" №4/2019 (25)
- Идентификация (25)
- Антидрон (24)
- Безопасность (24)
- Импортозамещение (24)
- Нейросети (24)
- СОУЭ (24)
- Транспорт (24)
- Журнал "Системы безопасности" №3/2019 (22)
- Облачные технологии (22)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Промышленность (20)
- Банки и финансы (19)
- PSIM (17)
- НВП "Болид" (17)
- Антитеррор (16)
- COVID-19 (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Автоматизация (10)
- Безопасный город (10)
- Домофоны (10)
- МЧС России (10)
- Проектирование и монтаж (10)
- Сертификация (10)
- ТБ Форум (10)
- IdM (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Распознавание лиц (9)
- Роботизация (9)
- Axis Communications (8)
- PERCo (8)
- Взрывозащита (8)
- Журнал "Системы безопасности" №1/2025 (8)
- Интервью (8)
- Программное обеспечение (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Досмотр (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Новости компаний (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- Бюро Технического Развития (4)
- Досмотр багажа (4)
- Журнал "Системы безопасности" (4)
- Законодательство (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- Музеи (4)
- Огнезащита (4)
- Регулирование (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- BIM-технологии (3)
- PERCo-Web (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Досмотровые системы (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Компании (3)
- Микроэлектроника (3)
- ОПС (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Трибуна заказчика (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ЖКХ (2)
- Защита информации и связи, кибербезопасность (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Конференции (2)
- Корпоративная безопасность (2)
- Критически важные объекты (КВО) (2)
- Мероприятия по безопасности (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Ситуационные центры (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Alphalogic (1)
- Alphaopen (1)
- Autonomic Systems (1)
- Axiomtek AIE100-FL-NX (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Baikal-M (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cincoze GM-1000 (1)
- Cloud4Y (1)
- Composable Applications (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Data Fabric (1)
- Deep Learning (1)
- Delta Системы безопасности (1)
- Distributed Enterprise (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- Guard SaaS (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- INTELVISION (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Karneev Systems (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVIDIA Jetson Nano (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Pelco EHS8000-3-H (1)
- Penetration Test (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RFID (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АДИС (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- АУТП (1)
- Адресные СПС (1)
- Александр Горбанев (1)
- Аналитика (1)
- Аппаратное шифрование (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Безопасный регион (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- ГИС ЖКХ (1)
- ГК "Эпотос" (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Город будущего (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Детекция лиц (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Защита оконных конструкций (1)
- Зимняя вишня (1)
- ИИС (1)
- ИК-детектор (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Металлодетектор (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модели нарушителей (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НИПИГАЗ (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- Норникель (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Предикативная аналитика (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- СУУТП-системы (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Световая демаркация (1)
- Сенсорные барьеры (1)
- Сертификация средств досмотра (1)
- Система досмотра (1)
- Система измерения (1)
- Система наблюдения "ФЕНИКС" (1)
- Система пенного тушения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Ситуационно-аналитический центр (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телеметрия (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии досмотра (1)
- УГП Эол (1)
- Удаленная занятость (1)
- Удаленная работа (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФЕНИКС-СПП (1)
- ФПКО (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Центр управления регионом (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Март 2025 (10)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (21)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями