SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 30 док. (сбросить фильтры)
Статья: ОСОБЕННОСТИ ИНТЕГРАЦИИ SIEM-СИСТЕМЫ С ДРУГИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ

В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бутин Александр
Язык(и): Русский
Доступ: Всем
Статья: КОНЦЕПЦИЯ НУЛЕВОГО ДОВЕРИЯ КАК МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Михалева Ариана
Язык(и): Русский
Доступ: Всем
Статья: КИБЕРРАЗВЕДКА КАК ЭФФЕКТИВНАЯ СТРАТЕГИЯ ЗАЩИТЫ ОТ УГРОЗ

Настоящая статья посвящена исследованию превентивной защиты корпоративных информационных системс с использованием методов киберразведки. Рассматриваются основные цели, задачи и инструментарий киберразведки. Учитывая актуальность развития данного направления, автором предложен механизм создания подразделения киберразведки, а также приведены аргументы необходимости применения данного подхода для обеспечения защиты информации. Современный ландшафт киберугроз постоянно меняется, потенциальными злоумышленниками совершенствуются тактики и техники реализации угроз, в связи с этим вероятность риска нанесения ущерба информационным активам организаций остается достаточно высокой. Все эти факты ведут к поиску новых решений в обеспечении требуемого уровня информационной безопасности, одним из которых и является инструментарий киберразведки.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Серёдкин Сергей
Язык(и): Русский
Доступ: Всем
Статья: ЗНАЧИМОСТЬ ИНСТРУМЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ АДМИНИСТРИРОВАНИИ СЕРВЕРОВ БАЗ ДАННЫХ АВАПЕРЕВОЗОК

В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Литвинова Оксана
Язык(и): Русский
Доступ: Всем
Статья: ОБНАРУЖЕНИЕ И ОБЪЯСНЕНИЕ АНОМАЛИЙ В ИНДУСТРИАЛЬНЫХ СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АВТОКОДИРОВЩИКА

В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Левшун Диана
Язык(и): Русский
Доступ: Всем
Статья: РАЗВИТИЕ ИНФОРМАЦИОННО-СЕТЕВОЙ СРЕДЫ И ДЕВИАНТНОЕ ПОВЕДЕНИЕ: КИБЕРПРЕСТУПНОСТЬ КАК НОВАЯ СОЦИАЛЬНАЯ УГРОЗА

В представленной статье рассматривается проблема новых цифровых угроз. В фокусе исследования основные тенденции развития киберпреступности в России и ее специфические страновые особенности. Проведенный авторами анализ статистических данных различных ведомств (МВД, Генпрокуратуры, Роскомнадзора) по состоянию и структуре преступности показал, что киберпреступность в России за последние годы значительно возросла, особенно в сфере телекоммуникаций и компьютерной информации. Выявлены и проанализированы наиболее распространенные виды киберпреступлений в российском обществе - различные виды мошенничеств и кражи, совершенные с использованием информационно-коммуникационных технологий.

Эмпирическую основу исследования составляют данные онлайн-опроса городского трудоспособного населения (18-60 лет), проведенного сотрудниками сектора социологии девиантного поведения ИС ФНИСЦ РАН по многоступенчатой квотной выборке (март-май 2024 г.). Было оценено отношение горожан к различным видам цифровой преступности. Установлено, что многие респонденты считают вероятность стать жертвой кибермошенничества высокой, особенно в отношении незаконного использования персональных данных и взлома электронной почты.

Выявлено, что количество респондентов, опасающихся стать жертвой киберпреступления, увеличивается с возрастом. В то же время в самых старших возрастных группах эти опасения снижаются. Уровень образования также является важным дифференцирующим фактором в отношении столкновения с киберугрозами - чем выше его уровень, тем чаще респонденты имеют опыт столкновения с киберпреступлениями.

Для выявления ключевых особенностей киберпреступности в России был проведен опрос экспертов. К экспертизе были привлечены специалисты различных направлений - от исследователей-девиантологов до практических работников, занимающихся информационной безопасностью и имеющих опыт работы с киберпреступностью. Их прогноз на ближайшие годы неутешителен - ожидается дальнейший рост киберпреступности, усложнение применяемых техник, включая использование искусственного интеллекта, в связи с чем необходима разработка специализированных защитных решений.

Показано, что основными факторами роста киберпреступности в России является ее двойственная природа, проявляющаяся в одновременной организационной сложности и структурированности, с одной стороны, и гибкости, и адаптивности, - с другой. Кроме того, киберпреступность обостряет важную социальную проблему - растущее цифровое неравенство. Таким образом, киберпреступность в России представляет серьезную угрозу, требующую комплексного подхода и скоординированных усилий на всех уровнях общества для ее эффективного пресечения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОТДЕЛЬНЫЕ РЕЗУЛЬТАТЫ ПРИМЕНЕНИЯ ПРОГРАММНОГО СРЕДСТВА АУТЕНТИФИКАЦИИ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ

Процесс аутентификации пользователей в различных системах заслуживает особого внимания, когда речь идет о необходимости достоверного подтверждения прав доступа субъектов доступа к объектам доступа. Скорость распространения информационных потоков в современном обществе, переход к удаленному подключению к информационным системам и их использование во всех сферах жизни человека побуждают злоумышленников к поиску способов обхода методов, позволяющих отличать нужных пользователей системы от всех остальных. А значит, актуальной является задача повышения уровня надежности процесса аутентификации в предприятиях и организациях, за основу полноценного функционирования которых отвечает возможность предоставления удаленного доступа пользователей в информационные системы. Проведенный анализ существующих способов и методов аутентификации показал, что аутентификация, проводимая исключительно по единичному признаку не всегда может в достаточной степени подтвердить подлинность субъектов информационной системы, а значит, необходимо рассмотреть возможность построения модели двухфакторной аутентификации. В рамках проводимого исследования принято решение о разработке программного средства, реализующего модель двухфакторной аутентификации по парольной, как самой простой и распространенной, и биометрической (гарантирующей наиболее высокую точность по сравнению с другими существующими способами проверки идентичности) составляющим. Среди рассматриваемых методов биометрической аутентификации особое внимание было уделено клавиатурному мониторингу, направленному на решение задачи распознавания клавиатурного почерка и позволяющему способствовать построению подсистемы защиты информации в компьютерных системах при проведении процедур идентификации и аутентификации пользователей. Основным результатом, полученным при проведении экспериментального исследования применения разработанного программного средства, является ограничение возможности получения несанкционированного доступа к корпоративной информации за счет более точного распознавания аутентификационных признаков субъектов информационных систем.


Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СОВРЕМЕННАЯ FASHION-ФОТОГРАФИЯ В КОНТЕКСТЕ ВИЗУАЛИЗАЦИИ МЕДИА

Статья посвящена рассмотрению связи между визуализацией медиа и содержанием современных журналов о моде. Изучаются особенности современной fashion-фотографии, ее образы и символы. На примере издания «Elle» раскрыта трансляция модной фотографией и рекламной фотографией ценностей общества потребления и их принадлежность к прагматической эстетике. Обозначается проявление в fashion-фотографии положений теории желания и подражания Р. Жирара.


Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем