Актуальность темы обосновывается отсутствием методологии реверс-инжиниринга программного обеспечения, необходимой для разрешения следующего научного противоречия области (как противопоставления потребности vs возможности): с одной стороны поиск уязвимостей наиболее эффективен в тех представлениях программы, в которых они были внедрены (например, исходный код, алгоритмы или архитектура); с другой стороны, для анализа имеется, как правило, лишь машинный код, слабо подходящий для выявления высокоуровневых уязвимостей (т. е. из более ранних представлений). Созданию составляющих данной методологии (концепции, модели, метода, алгоритмов, метрики, а также их реализаций) и посвящено основное авторское исследование, заключительный этап которого приводится в статье.
Целью настоящей статьи является обсуждение 25 проблемных вопросов (так называемая научная дискуссия), возникших в основном исследовании, посвященном развитию направления реверс-инжиниринга программного обеспечения на базе генетических алгоритмов. Основным применением результатов исследования является как получение представления программы, подходящего для экспертного (и иного) анализа на предмет наличия в нем уязвимостей, так и их непосредственный поиск встроенным сигнатурным методом. При этом разрешение даже части вопросов позволит существенно повысить эффективность такого генетического реверс-инжиниринга.
В работе использованы следующие методы: анализ результатов основного исследования для выделения проблемных вопросов, синтез путей их разрешения, а также систематизация и балльное сравнение вопросов с позиции путей устранения для общей оценки завершенности научной работы. Детальное изучение причин возникновения каждого из вопросов позволило определить пути их разрешения, реализуемость которых обосновывает и результаты основного исследования. В частности, проблемные вопросы базируются как на отсутствии одних теоретических инструментов, необходимых для генетического реверс-инжиниринга, так и на недостаточной практической эффективности других.
Научная новизна проблемных вопросов заключается в том, что практически каждый из них озвучен впервые.
Теоретическая значимость: развитие каждого проблемного вопроса может как открыть отдельное научное исследование (или даже направление), так и получить новые значимые результаты.
Практическая значимость заключается в возможности создания программных решений по разрешению выявленных вопросов, которые могут быть также применены и для смежных задач.
Введение. На современном этапе развития информационных технологий виртуальное пространство стало устойчивой формой коммуникативных связей, охватившей широкий круг использующих ее детей и подростков - индивидов, чье сознание находится еще на стадии формирования, становления фундамента личности, на котором будут основываться формы их поведения, определяться дальнейшая роль в обществе.
Целью исследования является проведение анализа категории «деструктивный контент», в частности рассмотрение понятия и сущности деструктивного контента, его классификации и тенденций влияния на сознание несовершеннолетних в контексте научно-технического прогресса, а также выявление на основе результатов анализа имеющихся проблемных аспектов в данной области, представление механизмов их решения.
Выводы. В результате проведенного исследования авторы приходят к выводу, что меры, направленные на профилактику преступлений несовершеннолетних, совершаемых под влиянием деструктивного контента в сети Интернет, должны применяться комплексно посредством слаженной работы представителей социальных и правовых институтов. Также в данном исследовании разработаны конкретные профилактические меры, систематизированные по признаку субъекта их реализации. Внедрение представленных предложений в практику обеспечит большую вероятность предотвращения преступных деяний, совершаемых несовершеннолетними.
Рассматриваются беспилотные поезда как перспективное направление развития транспортных средств в Российской Федерации с акцентом на вопросах безопасности и кибератак. Анализируются преимущества беспилотного транспорта, такие как повышение безопасности и эффективности, но также поднимаются вопросы о рисках, связанных с возможными кибератаками. Обсуждаются возможные уязвимости автоматизированных систем управления поездами и предлагаются меры для предотвращения атак. В качестве примеров рассматриваются атаки на систему автоматического управления остановкой поездов и предложения по усилению защиты, включая использование технологий криптографии, искусственного интеллекта и интернета вещей. Делается вывод, что хотя беспилотные поезда имеют значительный потенциал для улучшения транспортной инфраструктуры, но необходимо усилить меры по обеспечению кибербезопасности для предотвращения угроз.
В работе рассмотрены два направления, предусмотренные национальной программой “Цифровая экономика Российской Федерации” – информационная безопасность и развитие кадрового потенциала ИТ-отрасли. Авторами подчеркивается, что для успешной реализации программы по цифровой экономике необходимы квалифицированные специалисты в регионах страны, которые способны работать в “экономике знаний”. Для примера, в ФГБОУ ВО Иркутский ГАУ при подготовке ИТ-специалистов по информационной безопасности и защите информации студентам предложено изучить шесть разделов, по которым подготовлены учебные и учебно-методические материалы для проведения лабораторных и практических занятий. Рассматриваемые разделы включают в себя описание аспектов безопасности информации. Кроме того, приведена характеристика объекта защиты, угроз и видов защиты информации. Уделено внимание стандартам управления инфор-мационной безопасностью и рисками, методике оценки информационных рисков, аудиту и программным средствам, поддерживающим аудит информационной безопасности. В дополнение к этому, приведена современная нормативная база формирования требований по защите информационных систем различного назначения; рассмотрены симметричные и асимметричные криптосистемы, предназначенные для шифрования электронных документов и контроля их целостности, проведено их сравнение, приведена технология сквозного шифрования. В разделе “Криптографические методы защиты электронного документо-оборо-та” приведено описание хэш-функций, а в разделе “Методы управления доступом и технологии аутентификации”, изложены вопросы двухфакторной аутентификации, строгой аутентифи-кации, рассмотрены особенности биометрической аутентификации пользователей через режимы верификации и идентификации биометрической системы. Дополнительно в учебный план рекомендуется ввести дисциплину по экономике информационной безопасности.
В современном мире наблюдается рост утечек различного рода информации. Так, с 2022 по 2023 годы многократно увеличился поток утечек данных, содержащих коммерческую тайну, поэтому задачи, ставящие целью минимизировать данный процесс, являются актуальными. Целью исследования является создание математической модели, описывающей зависимость между должностью сотрудника и уровнем доступа к конфиденциальной информации, что необходимо для оценки степени принадлежности информации к определенному классу конфиденциальности и возможности мониторинга ее дальнейшего перемещения. Для решения поставленной задачи выбран дискриминантный анализ. Полученные результаты могут быть использованы для усиления мер безопасности и разработки новых процедур контроля доступа к конфиденциальной информации на закрытом предприятии.
Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.
Информационная безопасность – многовекторное и комплексное явление. Широкий спектр охватываемых им отношений требует наличия весьма разнообразных правовых норм, содержащихся во многих нормативных правовых актах. Энергетическая отрасль Республики Беларусь играет важную роль в развитии других отраслей экономики страны, таких как промышленность, сельское хозяйство, строительство, сфера услуг. Информационная безопасность в области энергетики представляет особую ценность для государства, его международных партнеров и всего мирового сообщества в целом. В работе с учетом применения системного, сравнительно-правового методов исследования проведен анализ действующего законодательства Республики Беларусь в области защиты коммерчески значимой информации, определено значение международно-правовых актов в регулировании отношений в области информационной безопасности. Сформированная база корпоративных норм, разрабатываемых предприятиями топливно-энергетического комплекса, может служить основой для совершенствования действующего законодательства и разработки новых нормативных правовых актов в области информационной безопасности.
Проведенное исследование закладывает основы концепции антропологической безопасности, которая разработана на более фундаментальном уровне осмысления для охвата широкого спектра угроз в когнитивной сфере, форм информационного деструктивного воздействия на человека в цифровом обществе. Основная идея заключается в восстановлении и сохранении целостности человека как основного условия его защиты от деструктивных информационных, психологических и социокультурных воздействий. Исследование показывает, что концепция антропологической безопасности способна включать в себя концепцию информационной безопасности (в ее гуманитарной интерпретации) и культуру информационной безопасности индивида (совокупность знаний, навыков и умений безопасного общения в цифровой среде). Она предлагает несколько направлений практической деятельности по обеспечению антропологической безопасности социокультурными средствами.
В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.
В статье выполнен анализ социодинамики компетенций студенческой молодежи, в частности будущих юристов, в сфере информационных технологий и безопасности сетевого поведения в условиях активизации деструктивных сетевых воздействий в ходе специальной военной операции России на территории Украины. Соответствующие компетенции студентов проанализированы в рамках системного, целенаправленного их освоения по итогам входного и заключительного анкетирования в виде самоанализа. В процессе исследования решены следующие задачи:
- изучение социодинамики сетевого поведения молодых пользователей, их знаний, компетенций, отношений, конкретных действий и поступков, влияющих на физическое и психологическое состояние в условиях взаимодействия в виртуальной среде и применения цифровых технологий;
- анализ знаний о рисках деструктивных воздействий использования различных интернет-ресурсов и контента, изучение их готовности к противодействию негативному сетевому влиянию в современных условиях;
- анализ корреляции полученных данных с опубликованной в интернете аналитикой в 2020–2022 гг. по результатам социологических опросов аналогичной тематики.
Как показали проведенные опросы, для формирования безопасного сетевого поведения молодежи в интернете, минимизации рисков деструктивного сетевого влияния, обеспечения информационной безопасности важно изначально и системно прививать навыки грамотного сетевого поведения у детей, подростков и молодых пользователей на всех ступенях их развития и образования. Необходимо научить их правильно определять границы достоверности и дезинформации, обеспечить освоение знаний об основах информационной безопасности, сформировать и закрепить навыки и компетенции применения полученных знаний, в том числе критического мышления, противодействия деструктивным сетевым влияниям. Эти задачи особенно актуальны в сложившейся социально-политической обстановке проведения специальной военной операции и активизации информационной войны.
В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности
Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.