ВЫБОР СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДАМИ МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА РЕШЕНИЙ PROMETHEE (2024)

Большое количество предлагаемых вендорами продуктов в области информационной безопасности, различное их назначение, комплектация и прочие многие характеристики, усложняют организациям задачу выбора, подходящего по запросам и возможностям средства. В статье рассматривается пример использования методов решения многокритериальных задач семейства PROMETHEE для выбора программно-аппаратного средства защиты информации. Многокритериальная задача решена с помощью программного пакета Visual PROMETHEE Academic, описаны способы интерпретации результатов решения.

Издание: ИНФОРМАТИКА И СИСТЕМЫ УПРАВЛЕНИЯ
Выпуск: № 4 (82) (2024)
Автор(ы): Стригунов Валерий Витальевич
Сохранить в закладках
Моделирование деятельности компании, предоставляющей услуги в области информационной безопасности (2024)

Исследование посвящено описанию актуальных проблем киберугроз для экономических агентов. Разработана модель деятельности компании, предоставляющей услуги по обеспечению информационной безопасности. Изучены различные ситуации, связанные с ликвидацией последствий киберугроз клиентов и позволяющие осуществить планирование деятельности с учетом различных случайных факторов.

Издание: ВЕСТНИК САМАРСКОГО УНИВЕРСИТЕТА. ЭКОНОМИКА И УПРАВЛЕНИЕ
Выпуск: Т. 15 №4 (2024)
Автор(ы): Богдашкин Александр Романович, Ростова Елена Павловна
Сохранить в закладках
ОБНАРУЖЕНИЕ И ОБЪЯСНЕНИЕ АНОМАЛИЙ В ИНДУСТРИАЛЬНЫХ СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АВТОКОДИРОВЩИКА (2025)

В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.

Издание: ОНТОЛОГИЯ ПРОЕКТИРОВАНИЯ
Выпуск: Т. 15 № 1 (2025)
Автор(ы): Левшун Диана Альбертовна, Левшун Дмитрий Сергеевич, Котенко Игорь Витальевич
Сохранить в закладках
АНАЛИЗ И КОНТРОЛЬ УЯЗВИМОСТЕЙ В ИНФОРМАЦИОННОЙ СИСТЕМЕ БЕЗОПАСНОСТИ (2024)

Статья представляет собой аналитический обзор, посвященный методам и технологиям, которые используются и практикуются при анализе и контроле уязвимостей в информационных системах. Примером этого может служить сбор информации о системе или какой-либо базе данных, сканирование системы на уязвимость различных видов атак, а также любой из этапов кибератаки. Предложены решения выявленных проблем: примеры контроля и методы защиты уязвимостей, такие как регулярное обновление программного обеспечения, поэтапное проведение анализа уязвимостей, и также разработка новых стратегий безопасности базы данных.

Издание: ВЕСТНИК МЕЖДУНАРОДНОГО ИНСТИТУТА РЫНКА
Выпуск: № 1 (2024)
Автор(ы): Верещагин И. Ю.
Сохранить в закладках
ЭКСПЕРИМЕНТАЛЬНЫЕ ПРАВОВЫЕ РЕЖИМЫ В СФЕРЕ МЕДИЦИНСКОЙ ДЕЯТЕЛЬНОСТИ И ПЕРСОНИФИЦИРОВАННАЯ МЕДИЦИНСКАЯ ИНФОРМАЦИЯ: СНИЖЕНИЕ УРОВНЯ ЗАЩИЩЕННОСТИ ИЛИ ДОПОЛНИТЕЛЬНЫЕ ГАРАНТИИ? (2024)

В статье рассмотрена проблема обеспечения защиты персонифицированной медицинской информации в условиях ввода экспериментальных правовых режимов в сфере цифровых инноваций. Представлен взгляд исследователей, и дан обстоятельный авторский анализ используемых в обозначенной сфере терминов: «специальный правовой режим», «правовой эксперимент», «цифровые инновации». Проведен статистический анализ инициативных предложений по вводу экспериментальных правовых режимов в Российской Федерации. Рассмотрены ключевые положения программ экспериментальных правовых режимов по направлению медицинской деятельности, и сопоставлено их содержание с требованиями общего регулирования. В результате проведенного исследования автор пришел к выводу, что несмотря на то, что защита персонифицированной медицинской информации не является основной задачей вводимых экспериментальных правовых режимов, в рамках их предписаний эта задача решается во многом более последовательно, чем в рамках общего законодательства. Одновременно ряд положений экспериментальных правовых режимов создают риски неправомерного доступа к защищенной информации, что требует разработки дополнительных гарантий прав пациентов.

Издание: ЮРИДИЧЕСКИЙ ВЕСТНИК САМАРСКОГО УНИВЕРСИТЕТА
Выпуск: Т. 10 № 3 (2024)
Автор(ы): Мамедова Владислава Эдуардовна
Сохранить в закладках
ОЦЕНКА МЕТОДИЧЕСКИХ ПОДХОДОВ ДЛЯ ФОРМИРОВАНИЯ СИСТЕМ БЕЗОПАСНОСТИ СЛОЖНЫХ ПРОМЫШЛЕННЫХ ОБЪЕКТОВ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА (2016)

Прослеживается проблема поиска и применения эффективных подходов для формирования систем безопасности сложных промышленных объектов (СлПО) для топливно-энергетического комплекса (ТЭК). Одним из важнейших вопросов для специалистов в области безопасности объектов ТЭК является обеспечение необходимого уровня информационной безопасности (ИБ). Для лиц, принимающих решения (ЛПР), представляется важным унифицировать совокупность требований, принятых на законодательном уровне (Федеральные законы, Постановления Правительства, приказы и нормативные документы ФСТЭК), и мер, соответствующих современным стандартам ISO (в области ИБ - серии 27001 и в отрасли энергетики - серии 50001). Указанная совокупность позволит обеспечить необходимую современную методологическую основу и формирование систем обеспечения безопасности для СлПО ТЭК.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 1 (112) (2016)
Автор(ы): Лившиц Илья Иосифович
Сохранить в закладках
СПОСОБ ОБНАРУЖЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПРИЕМНЫХ УСТРОЙСТВ (2016)

Рассмотрены подходы к обнаружению технических каналов утечки информации. Проведен анализ структурной схемы пространственно распределенной системы обнаружения радиосигналов на фоне помех. Введены параметры для количественной оценки пространственного распределения электромагнитных колебаний. Предложены алгоритмы обнаружения сигналов внутренних источников на фоне внешних помех. Проведен сравнительный анализ рабочих характеристик алгоритмов обнаружения сигналов.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 1 (112) (2016)
Автор(ы): Карман Святослав Андреевич, Гончаренко Борис Юрьевич, Былинкин Андрей Александрович
Сохранить в закладках
НОВЫЙ ЗАЩИЩЕННЫЙ СПОСОБ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИЙ НА ПО (2016)

Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 2 (113 (2016)
Автор(ы): Чадов Антон Юрьевич
Сохранить в закладках
ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ (2016)

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 2 (113 (2016)
Автор(ы): Карпов Олег Николаевич, Микерин Дмитрий Сергеевич
Сохранить в закладках
МЕТОДИКА ФОРМИРОВАНИЯ ЧИСЛЕННЫХ МЕТРИК ИБ (ОБЗОР) (2016)

Актуальность публикации вызвана вниманием к проблеме формирования достоверных результатов измерения (оценки) результативности систем менеджмента информационной безопасности (СМИБ). Лица, принимающие решения, должны оперировать достоверными результатами выполнения измерений результативности СМИБ, основанными на объективных количественных метриках ИБ. Известные способы оценки систем безопасности представляются без учета требований цикла PDCA и отдельно от общих требований, предъявляемых непосредственно к СМИБ. Выполненное исследование применимых стандартов (ISO, NIST, ГОСТ) и существующей практики дало возможность предложить методику формирования метрик ИБ, позволяющую оценить численно результативность СМИБ. В качестве методической базы для выбора метрик ИБ применяются стандарты ISO серии 27000 и, дополнительно, оптимизированная для цикла PDCA теория “элитных групп”. Предложенная база позволяет обеспечить формирование численных метрик ИБ и перейти к оценке результативности СМИБ на базе суперкритериев различного типа. Результаты исследования могут найти практическое применение при независимой оценке результативности СМИБ.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Лившиц Илья Иосифович
Сохранить в закладках
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ (2016)

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Рябов Андрей Сергеевич
Сохранить в закладках
МОДЕЛЬ ЗАЩИТЫ ГИБРИДНЫХ ДОКУМЕНТОВ НА ОСНОВЕ РУКОПИСНЫХ ПОДПИСЕЙ ИХ ВЛАДЕЛЬЦЕВ С УЧЕТОМ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ ПОДПИСАНТОВ (2016)

В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Ложников Павел Сергеевич, Сулавко Алексей Евгеньевич, Самотуга Александр Евгеньевич
Сохранить в закладках