Цель работы: развитие адаптивных механизмов подсистемы информационной безопасности в организационных системах поддержки принятия решений на основе метода построения выводов по прецедентам, а также оценки динамики информационного конфликтного взаимодействия, отличающейся возможностью выработки управляющего воздействия для настройки (перенастройки) механизмов подсистемы информационного обмена.
Методы: комплексное использование системного и сравнительного анализа, методов обеспечения информационной безопасности, метода построения рассуждений на основе прецедентов, концептуально-логического обоснования структур построения распределенных информационных систем.
Результаты: обоснован концептуально-методический подход к построению гибридных процедур формирования баз прецедентов на основе метода рассуждений, сочетания метрических методов классификации инцидентов информационной безопасности и алгоритмов экспертного оценивания объектов классификации в задачах мониторинга информационных ресурсов интегрированных информационных структур заданной предметной области; разработана формально-логическая модель настройки подсистемы информационной безопасности на основе рассуждений по прецедентам с использованием модифицированного метода k-ближайших соседей; обоснована рациональная структура базы прецедентов и эффективный алгоритм поиска прецедентов.
Идентификаторы и классификаторы
Одной из характерных особенностей информации является множество различных форм ее существования, проявления и представления. С одной стороны, это позволяет использовать и развивать организационные подходы к построению распределенных информационных систем, совершенствовать их информационное, модельно-алгоритмическое, техническое и др. обеспечение, формировать требования к информационным ресурсам и технологиям. С другой стороны, появляется дополнительная опасность при обращении с информацией в контурах управления и принятия решений, связанная с необходимостью обеспечить ее сохранность в условиях различного рода воздействий (случайных и преднамеренных).
Процесс построения эффективной подсистемы защиты информационной системы часто представляет собой очень трудоемкий процесс. Это обусловлено тем, что необходимо предусмотреть широкий спектр возможных традиционных и нетрадиционных угроз и
средств, способных им противодействовать.
Список литературы
- Емельянов В.А., Пастухова С.Е., Соболев А.С., Кучеренко В.А. Алгоритмы кибербезопасности правдоподобно дескрипционной логики в динамических системах // Изв. Тульского гос. ун-та. Технические науки. 2023. № 4. С. 15-22. EDN: UUWOLD
- Бурый А.С. Структуризация систем мониторинга информационных ресурсов // Правовая информатика. 2023. № 1. С. 52-61. DOI: 10.21681/1994-1404-2023-1-52-61 EDN: CGGBLC
- Бурый А.С., Ловцов Д.А. Информационные структуры умного города на основе киберфизических систем // Правовая информатика. 2022. № 4. С. 15-26. DOI: 10.21681/1994-1404-2022-4-15-26 EDN: LOYZTA
- Бурый А.С., Ловцов Д.А. Информационные технологии цифровой трансформации умных городов // Правовая информатика. 2022. № 2. С. 4-13. DOI: 10.21681/1994-1404-2022-2-04-13 EDN: TKHOXO
- Бурый А.С., Усцелемов В.Н. Онтологический подход к формированию когнитивных моделей оценки кибербезопасности // Информационно-экономические аспекты стандартизации и технического регулирования. 2020. № 3 (55). С. 77-84. EDN: VCWUNJ
- Бурый А.С., Усцелемов В.Н. Информационная безопасность автоматизированных систем // Информационно-экономические аспекты стандартизации и технического регулирования. 2023. № 2 (72). С. 31-37. EDN: BBGKDZ
- Варшавский П.Р., Ар Кар Мьо, Шункевич Д.В. Применение методов классификации и кластеризации для повышения эффективности работы прецедентных систем // Программные продукты и системы. 2017. № 4. С. 625-631. EDN: YMUFCT
- Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6 (91). С. 76-87. DOI: 10.15217/issn1684-8853.2017.6.76 EDN: ZXWUWH
- Жидко Е.А., Разиньков С.Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // Системы управления, связи и безопасности. 2018. № 1. С. 122-135. EDN: VZJPTN
- Крылов А.В. Проблема извлечения знаний с использованием рассуждений на основе прецедентов // Изв. вузов. Приборостроение. 2018. Т. 61. № 11. С. 956-962. EDN: YPXJUT
- Ловцов Д.А. Информационная теория эргасистем: монография. М.: РГУП, 2021. 314 с. ISBN: 978-5-93916-887-8 EDN: SJKYKE
- Ловцов Д.А. Проблемы правового регулирования электронного документооборота // Информационное право. 2005. № 2. С. 28-31. EDN: PXXYMU
- Ловцов Д.А. Теория защищенности информации в эргасистемах: монография. М.: РГУП, 2021. 273 с. ISBN: 978-5-93916-896-0 EDN: ARHHZL
- Ловцов Д.А., Федичев А.В. Архитектура национального классификатора правовых режимов информации ограниченного доступа // Правовая информатика. 2017. № 2. С. 35-54. DOI: 10.21681/1994-1404-2017-2-35-54 EDN: ZHEZZN
- Марков А.С. Правоприменение открытых данных с учетом требований по информационной безопасности // Мониторинг правоприменения. 2017. № 3 (24). С. 86-96. DOI: 10.21681/2412-8163-2017-3-86-96 EDN: ZQKYTP
- Мещеряков Р.В., Исхаков С.Ю. Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем // Вопросы кибербезопасности. 2022. № 5 (51). С. 82-99. DOI: 10.21681/2311-3456-2022-5-82-99 EDN: EYPJGR
- Усцелемов В.Н. Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий // Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38. EDN: WCDIEP
- Фомичева С.Г. Влияние ранжирования индикаторов атак на качество моделей машинного обучения в агентных системах непрерывной аутентификации // T-Comm: Телекоммуникации и транспорт. 2023. Т. 17. № 8. С. 45-55. DOI: 10.36724/2072-8735-2023-17-8-45-55 EDN: RKPAHA
- Шелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения и сетевой безопасности. М.: Горячая линия-Телеком, 2021. 360 с. ISBN: 978-5-9912-0913-7
- Юдин В.Н., Карпов Л.Е. Модель поведения объектов, подверженных спонтанному изменению в прецедентном подходе к управлению // Труды ИСП РАН. 2016. Т. 28. Вып. 4. С. 183-192. 10.15514/ISPRAS-2016-28 (4)-11. DOI: 10.15514/ISPRAS-2016-28(4)-11 EDN: WWQYKP
- Jung J. W., Lee S. W. Security requirement recommendation method using case-based reasoning to prevent advanced persistent threats. Applied Sciences. 2023. Vol. 13. No. 3. P. 1505. EDN: FABUHO
- Kim D., Jeong D., Seo Y. Intelligent Design for Simulation Models of Weapon Systems Using a Mathematical Structure and Case-Based Reasoning. Applied Sciences. 2020. No. 10 (21). P. 7642. DOI: 10.3390/app10217642
- San Zaw K., Vasupongayya S. A case-based reasoning approach for automatic adaptation of classifiers in mobile phishing detection. Journal of Computer Networks and Communications. 2019. Vol. 2019. Art. ID 7198435. DOI: 10.1155/2019/7198435
Выпуск
Другие статьи выпуска
Цель работы: научная оценка современного состояния использования универсальных методов классификации в системном познании исходного (неструктурированного, неупорядоченного, необусловленного) бесконечного множества (универсума) объектов, процессов и явлений реальности (мира, действительности, бытия).
Методы: системный и экспертный анализ монографии как научного труда, направленного на решение актуальных научных проблем классификации.
Результаты: исследованы содержание, структура, предназначение, актуальность, прагматические достоинства и апробация монографии; дана общая оценка монографии как общей теории классификации, базирующейся на использовании фундаментальных отношений тождества и различия, включая философские положения систематизации объектов, процессов или явлений реальности; в предложенной теории обоснован и представлен универсальный, всеобщий, эффективный инструмент познания исходного бесконечного множества объектов, процессов и явлений реальности.
Показаны роль и место общей теории классификации в познании и системе наук, общесистемные понятия и положения которой представляется целесообразным рассматривать как объекты междисциплинарных исследований.
Цель работы: обосновать онлайн-механизм направления иностранных судебных поручений.
Методы исследования: системный анализ, специальные юридические методы: сравнительного правоведения (компаративистский), формально-юридического толкования и правового моделирования.
Результаты исследования: ввиду устаревания механизма, предусмотренного в Гаагских конвенциях (Гаагская конвенция по вопросам гражданского процесса 1954 г., Гаагская конвенция о вручении за границей судебных и внесудебных документов по гражданским и торговым делам 1965 г. и Гаагская конвенция о получении за границей доказательств по гражданским и торговым делам 1970 г.) обосновано предложение внедрить электронное судебное поручение (ЭСП, англ.: Electronic Letter Rogatory, e-LR) и трансграничную платформу ЭСП, что обеспечит высокую эффективность (оперативность, согласованность и экономичность) обмена информацией между судебными органами разных юрисдикций; обоснован вывод, что применение электронного судебного поручения и трансграничной
платформы имеет перспективу развития в качестве одного из альтернативных порядков при направлении иностранных судебных поручений.
Цель работы: совершенствование научно-методической базы концепции юридической техники законодательства.
Методы исследования: системный и экспертный анализ, сравнительно-правовой и формально-юридический методы.
Результаты: обоснован вывод, что на федеральном уровне отсутствует единообразное правовое регулирование вопросов доступа к правовой информации, возникающих при официальном опубликовании и обнародовании муниципальных нормативных правовых актов органами местного самоуправления; проанализированы ключевые позиции Конституционного Суда РФ по данным вопросам; раскрыто соотношение понятий официального опубликования и обнародования; обоснованы предложения, направленные на реализацию конституционного требования об обязательности опубликования нормативных правовых актов в связи с выраженной позицией Конституционного Суда РФ.
Цель работы: повысить достоверность и оперативность экспертного оценивания защищенности привилегированной информации от несанкционированного доступа в базе данных информационной системы.
Методы исследования: системный анализ, математическое и компьютерное моделирование, экспертное оценивание, программирование.
Результаты: разработаны методические рекомендации по анализу экспертных оценок защищенности информации от несанкционированного доступа в базе данных информационной системы с учетом требований нормативных правовых актов в сфере информационной безопасности; разработанная компьютерная программа и обоснованный порядок проведения экспертного оценивания обеспечивают его необходимую достоверность за счет устранения нерелевантных оценок экспертов, имеющих низкие значения коэффициента конкордации; использование экспертных анкет в веб-приложении, позволяющее уменьшить время от постановки задачи до выполнения ее экспертом, а также автоматизация процессов сбора и обработки экспертной информации позволяют также повысить оперативность экспертной оценки защищенности информации.
Цель работы: обоснование принципов анализа элементов цифрового пространства и алгоритмизации его проведения на основе математических методов.
Методы исследования: системный анализ, математическое моделирование, экспертное оценивание, теория графов, теория нечетких множеств.
Результаты: выявлена высокая степень самоорганизации в информационных взаимодействиях между деятелями цифровых полей на фоне несовершенства правового регулирования информационных отношений между деятелями цифрового пространства; предложена общая методика определения функциональной идентичности некоторых цифровых полей с использованием моделей, построенных на основе потенциально изоморфных алгебраических структур, например, графов (ориентированных графов) и сопряженных с ними матриц (смежности, инцидентности и др.), характеризующих информационные взаимодействия на этих полях; в качестве частного примера проведен сравнительный анализ цифровых полей, генерируемых образовательными сайтами трех наиболее распространенных в России справочных правовых систем; обоснован вывод о функциональной идентичности цифровых полей для образовательных систем «КонсультантПлюс» и «Гарант», а также о неидентичности им цифрового поля, генерируемого системой «Кодекс».
Цель работы: определение устойчивых аномалий на множествах сингулярных последовательностей признаков в информационном пространстве.
Методы: системный анализ, математическое и компьютерное моделирование информационных процессов с применением модифицированного аппарата оптимального управления на основе энтропии покрытия.
Результаты: исследованы отображения последования Пуанкаре сингулярных признаков аномальных событий в информационном пространстве многопараметрических эргасистем; использованы дискретные отображения непрерывных физических параметров на фазовое пространство в пределах односвязной информационной области, ограниченной пространственно-временными характеристиками наблюдения многопараметрических эргасистем; в качестве примера многопараметрической эргасистемы исследована криминалистическая информационная система (криминалистическая характеристика) серийного преступления, построенная на основе идентификационных признаков преступления.
В статье затронуты проблемные вопросы популяризации идеологии экстремизма и терроризма в молодежной среде посредством информационного пространства.
Методы: использованы методы анализа и синтеза, позволившие на теоретическом уровне обосновать предложения по повышению эффективности мер профилактики терроризма и экстремизма в молодежной среде, изучить и выявить особенности организационной работы в сфере формирования антитеррористического сознания.
Полученные результаты: обосновывается вывод, что формирование информационной грамотности молодого поколения выступает важным средством профилактики преступлений террористического характера и экстремистской направленности, совершаемых представителями молодого поколения. Сформулированы и обоснованы
предложения по повышению эффективности мер, направленных на формирование антитеррористического сознания у молодежи.
Практическая значимость исследования: на основе сформулированных предложений возможно дальнейшее совершенствование профилактической деятельности в сфере распространения идеологии терроризма и экстремизма.
Цель работы: рассмотреть институциональные основы культурного сотрудничества стран СНГ; определить перспективы гармонизации законодательства в целях формирования общего культурного пространства стран СНГ; рассмотреть соотношение понятия общего культурного пространства стран СНГ с правовым и виртуальным пространством.
Методы исследования: общенаучные и традиционные методы юридической науки.
Результаты исследования: сделан вывод, что основными инструментами формирования общего культурного пространства стран СНГ являются различные формы культурного обмена, при этом виртуальное пространство, являясь составной частью культурного пространства, меняет формат приобщения к культурным ценностям, появляются так называемые «цифровые права» в сфере культуры. В связи с этим необходимо констатировать, что в настоящее время проблема гармонизации законодательства стран СНГ особенно актуальна. В статье акцентируется внимание на том, что основным направлением гармонизации законодательства стран СНГ является правовая регламентация деятельности в виртуальном пространстве с точки зрения реализации права доступа к культурным ценностям на всём пространстве стран СНГ.
Практическая ценность исследования: впервые сформулирована необходимость правовой регламентации гарантированности права на доступ к цифровым информационным ресурсам о культуре, поскольку во всех странах СНГ реализуются программы по созданию национальных интернет-порталов о культуре. Представлена авторская позиция соотношения правового, культурного и виртуального пространства.
Цель работы: определить государственно-правовые подходы к противодействию скрытой вредоносной внешней политике иностранных государств.
Методы исследования: диалектика, разработанные на ее основе научные методы познания и системный подход.
Полученные результаты: показана система правовых мер, используемых государством в защите от угроз, исходящих от теневой внешней политики недружественных стран. Раскрыты возможности применения в этих целях уголовного и административного права. Отмечены пробелы в уголовном праве относительно проведения иностранцами и апатридами иной (помимо разведывательной) деятельности, направленной на нанесение
ущерба безопасности Российской Федерации.
Научная новизна: исследовано состояние регулирования вопросов противодействия акциям и операциям скрытой внешней политики недружественных стран с позиции внутригосударственного права. Систематизированы правовые меры, применяемые Россией и некоторыми другими государствами в целях защиты от акций и операций, латентно проводимых недружественными странами. Выделены встречающиеся в этой сфере проблемы в Российской Федерации и внесены предложения по их решению.
Цель работы: анализ российской и иностранной практики по информированию пациентов медицинских учреждений о рисках и возможных последствиях медицинского вмешательства.
Методы исследования: системный и исторический анализ, специальные методы: сравнительно-правовой, формально-юридический и социологический.
Результаты исследования: научно обоснованные предложения по совершенствованию информационно-правового обеспечения информирования пациентов медицинских учреждений, конкретизации законодательства по добровольному информированному согласию, предотвращению конфликтов и судебных споров в этой области.
Цель работы: показать правовые проблемы при развитии и внедрении искусственного интеллекта в российской действительности.
Результат. Сделан обзор темы для России, США и Китая. Хотя Россия по использованию искусственного интеллекта находится на 10-м месте в мире, однако его внедрение идет быстрыми темпами. Авторам хотелось показать (и предостеречь), что внедрение того, что называют искусственным интеллектом, развивалось еще в СССР. Один из авторов еще в 1970 году создал лабораторию машинного проектирования для автоматического
проектирования 13-слойных печатных плат бортовых вычислительных машин (авиакосмических комплексов).
К 1980 году в СССР были сотни подразделений в самых разных областях техники, которые занимались автоматизацией проектирования и управления. Развитие автоматизации остановилось в России в связи с остановкой развития промышленности в стране — практически полностью было ликвидировано пассажирское самолетостроение, станкостроение, приборостроение и только в последние годы страна опомнилась и начала говорить о развитии промышленности. Правда, на примере самолетостроения мы видим, что даже давно испытанные и ранее выпускавшиеся пассажирские самолеты никак не начнут выпускаться.
На пути внедрения искусственного интеллекта — не только искусственные преграды в лице нерадивых чиновников, но и объективные обстоятельства: отсутствие правовой базы.
Практическая ценность: настоящая работа является дополнением статьи авторов «Правовые горизонты технологий искусственного интеллекта: национальный и международный аспект» (журнал «Вопросы кибербезопасности», № 1 за 2024 год) и может быть полезной при разработке правовой базы.
Издательство
- Издательство
- НЦПИ при Минюсте России
- Регион
- Россия, Москва
- Почтовый адрес
- 125438, г. Москва, ул. Михалковская, дом 65, корпус 1
- Юр. адрес
- 125438, г. Москва, ул. Михалковская, дом 65, корпус 1
- ФИО
- Честнов Евгений Николаевич (ДИРЕКТОР)
- E-mail адрес
- info@scli.ru
- Контактный телефон
- +7 (495) 1978906
- Сайт
- https://scli.ru