SCI Библиотека
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
Для любой современной компании необходимо обеспечивать качественное управление процессами информационной безопасности в связи с распространением кибератак на организации и появлением новых угроз. Для этого требуется использование наиболее точного набора метрик для оценки показателей защищенности компонентов информационной системы и информационной системы в целом. Информационные системы, применяемые в компаниях, являются многокомпонентными и включают в себя значительное число объектов и связей, что необходимо учитывать при проведении оценки защищенности и проектировании системы защиты информации. Существующие методы оценки не учитывают в полной мере особенности структуры информационной системы, фокусируясь только на реализацию отельных мер защиты и наличие в анализируемой системе конкретных средств защиты без учета вариантов конфигурации связей между элементами системы. В статье рассматривается реализация метода оценки уровня защищенности многокомпонентных корпоративных информационных систем с учетом их структуры и конфигурации отдельных элементов защиты. Предлагаемый метод оценки может быть реализован для компаний различного масштаба и широкого спектра сфер деятельности, имеющих распределенную корпоративную информационную инфраструктуру.
В статье исследуется роль искусственного интеллекта (ИИ) в цифровой трансформации экономики строительства, с акцентом на прогнозирование рисков, оптимизацию ресурсов и обеспечение устойчивого развития. Проанализированы методы машинного обучения, интеграция IoT и BIM-моделирования, а также их влияние на снижение издержек, повышение ROI и минимизацию экологических рисков. Практические проекты российских компаний (ПИК Group, «Газпром строй», «СберСтрой») демонстрируют, как ИИ снижает аварийность на 25-40%, оптимизирует логистику и предотвращает утечки данных. Особое внимание уделено кибербезопасности: алгоритмы ИИ и блокчейн снижают риски атак на IoT-системы на 60%. Исследование выявляет ключевые проблемы цифровизации, включая зависимость от качества данных и необходимость баланса между автоматизацией и экспертным контролем. Показано, что внедрение ИИ требует системного подхода, включающего аудит данных, пилотные проекты и обучение персонала.
В статье рассматривается одна из глобальных проблем цифровой среды - использование социальных технологий для манипулирования пользователями социальных сетей и Интернет-ресурсов. Главная причина возникновения этой проблемы заключается в том, что в условиях активного развития информационных технологий формируется информационная зависимость, касающаяся людей, участвующих в процессе производства, хранения и использования информации в ходе информационного взаимодействия. Оно порождает ряд социальных трансформаций, формируя новые виды рисков, вызовов и угроз, таких как информационные войны, информационное оружие, информационный терроризм, информационная преступность, изменяя и социальные технологии воздействия на пользователей сети Интернет. Все это обусловливает актуальность исследования отношения населения к социальным технологиям манипулирования пользователями цифровой среды для выявления причин их уязвимости перед кибератаками.
Постановка задачи. Виртуализация, будучи ключевым компонентом современных IT-решений, представляет собой сложную систему, в которой различные элементы взаимосвязаны и взаимодействуют друг с другом. Это делает виртуальные инфраструктуры особенно уязвимыми к разнообразным атакам и угрозам, комплексный анализ которых позволит выявить и классифицировать основные задачи защиты систем виртуализации. Целью работы является идентификация уязвимых мест во всей виртуальной инфраструктуре для оценки текущего уровня безопасности и разработки рекомендаций для улучшения защиты виртуальных систем. Используемые методы: решение поставленной задачи основано на анализе виртуальной инфраструктуры, разделенной на сегменты, каждый из которых требует индивидуального подхода к обеспечению безопасности. Подход с разделением инфраструктуры на зоны способствует направленной защите и оптимизации ресурсов безопасности, позволяя эффективно распределять их в зависимости от важности и рисков каждой зоны.
Результат: проведенный анализ угроз демонстрирует, что каждая составляющая виртуальной системы подвержена рискам атак или несанкционированного доступа к хранимой и передаваемой информации. Угрозы могут быть направлены как на аппаратную, так и на программную часть инфраструктуры и имеют разнообразный характер.
Актуальность. В настоящее время технологические системы, искусственный интеллект, общедоступность Интернета и проникновение злоумышленников в системы банков, учреждений и социальных сетей стали изучаемой наукой и доступны для всех групп и возрастов. Одна из основных задач - обеспечение системы защиты конфиденциальной информации от хакеров, а также простого доступа к аутентификации и идентификации пользователей. На первый план вышли биометрические системы, в том числе динамика движения мыши и динамика нажатия клавиш, которые выявляют стиль набора и движения мыши у каждого человека. Мягкая биометрия – интересный и недорогой биометрический метод, не требующий дополнительного оборудования. Система идентифицирует человека на основе ввода им информации в специальной графе. Динамика идентификации руки попадает в категорию поведенческой мягкой биометрии, то есть паттерны пользователя отражают индивидуальную программу действий, которой он следует при использовании сайта.
Цель настоящей работы ‒ разработка системы усиленной аутентификации. Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, законы кинематики, нейронные сети, динамика нажатия клавиш и мягкая биометрия. Результаты. Описан метод извлечения динамических характеристик нажатия клавиш. Создана нейронная сеть и определено пороговое значение для выявления типа печатающей руки.
Научная новизна. В отличие от известных способов аутентификации, предлагаемый метод используется для определения печатающей руки на клавиатуре через нейронную сеть с помощью законов кинематики, мягкой биометрии и извлечения динамики нажатия клавиш с целью определения ценности и точности определения типа печатающей руки.
Значимость. Предложенное решение позволяет повысить безопасность аутентификации пользователей, увеличить скорость внедрения и снизить стоимость нового способа верификации.
Результаты, полученные в работе, являются положительными и могут быть использованы в ближайшем будущем. В свою очередь, мягкие биометрические измерения зависят от поведенческих паттернов человека, что усложняет фальсификацию пользователя. Имитировать поведение при наборе текста сложно, поскольку оно является баллистическим (полуавтономным), что делает поведенческую информацию ценной, в качестве мягкого и чувствительного биометрического метода.
Настоящая работа исследует проблему обнаружения внутренней угрозы через аутентификацию личности с использованием сети GoogLeNet и данных, сгенерированных на основе операций мыши. Мы предлагаем метод, основанный на сверточных нейронных сетях и анализе поведения мыши, для эффективного обнаружения внутренних угроз и поддельной аутентификации. Мы провели эксперименты на различных наборах данных с разным количеством базовых операций мыши. Результаты показали, что предложенный метод достигает высокой точности при обнаружении внутренних угроз. Наше исследование подтверждает потенциал использования сети GoogLeNet и анализа операций мыши в задаче обнаружения внутренней угрозы и предоставляет базу для дальнейших исследований в этой области.
В статье рассматривается обзор существующих типов цифровых изображений с целью выявления наиболее подходящего формата для конфиденциальной передачи данных с помощью средств стеганографии. Численным моделированием с помощью алгоритмов стегоанализа показаны преимущества отдельных форматов. Даны рекомендации по выбору формата изображения для эффективной передачи информации в зависимости от поставленной цели.
Оптические кабельные системы одновременно с тем, что являются средой передачи информации, представляют собой чувствительные измерители физических, в частности, акустических полей. Это их свойство определяет возможность образования каналов утечки речевой информации. На основе разъемного оптического соединения волокон показана опасность подслушивания переговоров методом оптической рефлектометрии паразитных акустооптических модуляций в оптическом кабеле, которые подтверждены экспериментальными исследованиями акустических наводок на распространение света через оптический SC-SC адаптер. Защиту предложено строить на основе экранирования, фильтрации, зашумления и детектирования паразитных модуляций.
Прослеживается проблема поиска и применения эффективных подходов для формирования систем безопасности сложных промышленных объектов (СлПО) для топливно-энергетического комплекса (ТЭК). Одним из важнейших вопросов для специалистов в области безопасности объектов ТЭК является обеспечение необходимого уровня информационной безопасности (ИБ). Для лиц, принимающих решения (ЛПР), представляется важным унифицировать совокупность требований, принятых на законодательном уровне (Федеральные законы, Постановления Правительства, приказы и нормативные документы ФСТЭК), и мер, соответствующих современным стандартам ISO (в области ИБ - серии 27001 и в отрасли энергетики - серии 50001). Указанная совокупность позволит обеспечить необходимую современную методологическую основу и формирование систем обеспечения безопасности для СлПО ТЭК.
Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов (КВИС) представляет собой поиск по установленным правилам в пространстве параметров информационно-вычислительного процесса тех параметров, которые характеризуют действие атаки. Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов основано на двусторонней модели распознавания компьютерных атак.