Научный архив: статьи

Рубрика: 004.056.5. Защита данных
Опасности киберсталкинга (2025)

В этой статье рассматривается проблема киберсталкинга, его распространенность, методы, последствия для жертв и способы защиты от него. Киберсталкинг определяется как навязчивое преследование в интернете, которое несет в себе потенциальную угрозу психологическому или физическому состоянию жертвы. В статье рассматриваются различные формы киберсталкинга, такие, как навязчивые сообщения, взлом личной информации, распространение клеветы и шантаж. Особое внимание уделяется психологическим и эмоциональным последствиям киберсталкинга для жертв, включая тревогу, депрессию, страх и потерю доверия. В статье также предлагаются рекомендации по защите от киберсталкинга, такие как повышение осведомленности, ограничение доступа к личной информации и обращение за помощью.

Автор(ы): Голудин Иван Андреевич
Сохранить в закладках
ЗАДАЧА ДЕТЕКТИРОВАНИЯ НЕДОПУСТИМЫХ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ (2025)

Целью исследования является разработка усовершенствованного подхода к решению задачи детектирования недопустимых событий в области информационной безопасности для повышения точности обнаружения инцидентов и снижения числа ложных срабатываний. Недопустимым событием является событие в результате кибератаки, делающее невозможным достижение стратегических целей организации или приводящее к значительному нарушению ее основной деятельности. В основе предложенного решения задачи детектирования недопустимых событий лежит нейросетевой классификатор, обученный на данных о недопустимых событиях, таких как атрибуты, прекурсоры и индикаторы компрометации недопустимых событий. Данное решение обеспечивает всесторонний анализ событий и снижение вероятности пропуска недопустимых событий, что делает его актуальным для защиты критической информационной инфраструктуры. Актуальность данного исследования обусловлена быстрым ростом количества и сложности кибератак, а также необходимостью внедрения автоматизированных методов детектирования угроз, сопровождающимися недопустимыми событиями, которые приводят к негативным последствиям. В условиях увеличивающейся сложности киберугроз и многообразия атак традиционные методы обнаружения становятся недостаточно эффективными, что требует совершенствование существующих технологий для защиты информационных систем. Новизна разработанных предложений заключается в повышении точности детектирования недопустимых событий за счет использования методов машинного обучения и нейросетевого классификатора, а также сокращении времени реагирования с использованием инструмента сбора, обработки, агрегирования и визуализации Elastic Stack.

Материалы и методы исследования. Для решения задачи детектирования недопустимых событий использован инструмент Elastic Stack, обеспечивающий сбор, агрегацию и визуализацию данных о событиях. Основным инструментом анализа является нейросетевой классификатор, обученный на наборе атрибутов, прекурсоров и индикаторов компрометации недопустимых событий. Методы исследования включают применение механизмов корреляции событий, анализа аномалий и машинного обучения, которые интегрируются в единую систему. Результаты: предложено решение задачи детектирования недопустимых событий, основанное на применении выявленных атрибутов, прекурсоров и индикаторов компрометации недопустимых событий информационной безопасности.

Заключение: выявленные атрибуты, прекурсоры и индикаторы компрометации недопустимых событий обеспечивают решение задачи детектирования недопустимых событий. Применение предложенного решения способствует совершенствованию защиты информационных систем и снижению рисков, связанных с кибератаками, что особенно важно для обеспечения безопасности критической информационной инфраструктуры.

Издание: ОТКРЫТОЕ ОБРАЗОВАНИЕ
Выпуск: Том 29, № 1 (2025)
Автор(ы): Евдокимова Дарья Александровна, Микрюков Андрей Александрович
Сохранить в закладках
Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования (2025)

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта.

Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.

Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования. Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ.

Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя.

Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).

Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

Издание: ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ
Выпуск: Том 11, № 1 (2025)
Автор(ы): Васинев Дмитрий Александрович
Сохранить в закладках
ПРОБЛЕМЫ РЕАЛИЗАЦИИ РЕГУЛЯТОРНОЙ ПОЛИТИКИ ГОСУДАРСТВАВ ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ (2024)

Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.

Издание: ВЕСТНИК ВЛАДИМИРСКОГО ЮРИДИЧЕСКОГО ИНСТИТУТА
Выпуск: №1 (2024)
Автор(ы): САВОТЧЕНКО СЕРГЕЙ ЕВГЕНЬЕВИЧ, АКАПЬЕВ ВИКТОР ЛЬВОВИЧ
Сохранить в закладках
МЕТОДЫ ВСТРАИВАНИЯ И ОБНАРУЖЕНИЯ СОКРЫТЫХ СООБЩЕНИЙ, ОСНОВАННЫЕ НА ОСОБЕННОСТЯХ GIF-ИЗОБРАЖЕНИЙ (2021)

В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, а также метод, оценивающий вероятность сокрытия информации в блоках файла-контейнера. Как результат, была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2019 Community и языка программирования C# (платформа. NET Framework).

Издание: МАК: МАТЕМАТИКИ - АЛТАЙСКОМУ КРАЮ
Выпуск: № 3 (2021)
Автор(ы): Строкин Д. И., ПОНОМАРЕВ ИГОРЬ ВИКТОРОВИЧ
Сохранить в закладках
РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ (2024)

Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 2 (22) (2024)
Автор(ы): Роскина Екатерина Григорьевна, Серёдкин Сергей Петрович
Сохранить в закладках
ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 3 (23) (2024)
Автор(ы): Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич
Сохранить в закладках
АНАЛИЗ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ NVIDIA MORPHEUS ДЛЯ ОБНАРУЖЕНИЯ КИБЕРУГРОЗ (2024)

В рамках данной статьи рассматривается возможность использования технологии Nvidia Morpheus для обнаружения киберугроз в компьютерных сетях, в особенности Spear-Fishing. Описаны основные характеристики и принципы работы этой технологии, включая алгоритмы и методы обнаружения угроз. Проанализированы результаты текущих исследований и практического использования Nvidia Morpheus и его эффективность сравнена с другими методами обнаружения киберугроз. Обсуждено применение технологии в контексте обеспечения безопасности компьютерных сетей и возможность ее дальнейшего развития. Работа выполнена в рамках научно-исследовательской работы студентов [1].

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 3 (25) (2024)
Автор(ы): Щербаков Арсений Иванович, Михаэлис Владимир Вячеславович
Сохранить в закладках
КОМПЛЕКСНЫЙ ПОДХОД К РАЗРАБОТКЕ ВИДЕОИГР: ОТ КОНЦЕПЦИИ ДО РЕАЛИЗАЦИИ (2024)

Рассмотрена одна из областей информационных технологий – разработка видеоигр. Проведен всесторонний анализ процессов, связанных с их созданием, что включает в себя не только технические аспекты, но и креативные подходы.

Авторами статьи разработана методика, которая охватывает все стадии разработки видеоигр, начиная от концепции и заканчивая тестированием и маркетингом продукта. Также были выделены ключевые компоненты, необходимые для успешного завершения проекта, включая проработку игрового дизайна, разработку сценария, создание визуальных и звуковых эффектов, а также программирования игровой механики. Проведен обзор современных инструментов, применяемых в разработке игр, включая движки, графические редакторы и платформы для публикации.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 3 (25) (2024)
Автор(ы): Саносян Рузанна Артаковна, Титова Анастасия Леонидовна, Куцый Антон Павлович
Сохранить в закладках
ПУТЬ К КАЧЕСТВЕННОЙ ИГРЕ: АНАЛИЗ И РАЗРАБОТКА ИГРОВОЙ МЕХАНИКИ (2024)

Изучены и рассмотрены основные принципы и ключевые аспекты, которые являются фундаментальными в процессе разработки качественной игровой механики. Внимание было уделено разнообразным видам игровых механик, а также различным элементам, которые оказывают значительное влияние на динамику и увлекательность игрового процесса. Особое внимание было уделено тому, как хорошо проработанная игровая механика закладывает прочный фундамент для создания не просто интересного, но и по-настоящему запоминающегося игрового мира, который способен привлечь и удержать внимание игрока, предоставляя ему уникальный и неповторимый опыт погружения в виртуальную реальность.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 3 (25) (2024)
Автор(ы): Саносян Рузанна Артаковна, Титова Анастасия Леонидовна, Куцый Антон Павлович
Сохранить в закладках
ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ МАРКОВСКИХ ПРОЦЕССОВ ПРИНЯТИЯ РЕШЕНИЙ ПРИ МОДЕЛИРОВАНИИ АТАК НА СИСТЕМЫ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА (2024)

В данной работе проводится исследование особенностей моделирования атак на системы искусственного интеллекта. При построении модели используются марковские процессы принятия решений. Предлагается многоуровневый подход к интерпретации состояний системы, включающий несколько этапов детализации состояний. Этот подход основан на методологии MITRE ATLAS и Методике оценки угроз ФСТЭК. При формировании вектора учитывается специфика модели нарушителя и рассматриваются два основных режима моделирования: on-time и off-time. Описывается порядок формирования наград на абстрактном уровне (без конкретизации действий злоумышленника) построения модели

Издание: ВЕСТНИК САМАРСКОГО УНИВЕРСИТЕТА. ЕСТЕСТВЕННОНАУЧНАЯ СЕРИЯ
Выпуск: Т. 30 № 4 (2024)
Автор(ы): Ветров Игорь Анатольевич
Сохранить в закладках
АНАЛИЗ И КОНТРОЛЬ УЯЗВИМОСТЕЙ В ИНФОРМАЦИОННОЙ СИСТЕМЕ БЕЗОПАСНОСТИ (2024)

Статья представляет собой аналитический обзор, посвященный методам и технологиям, которые используются и практикуются при анализе и контроле уязвимостей в информационных системах. Примером этого может служить сбор информации о системе или какой-либо базе данных, сканирование системы на уязвимость различных видов атак, а также любой из этапов кибератаки. Предложены решения выявленных проблем: примеры контроля и методы защиты уязвимостей, такие как регулярное обновление программного обеспечения, поэтапное проведение анализа уязвимостей, и также разработка новых стратегий безопасности базы данных.

Издание: ВЕСТНИК МЕЖДУНАРОДНОГО ИНСТИТУТА РЫНКА
Выпуск: № 1 (2024)
Автор(ы): Верещагин И. Ю.
Сохранить в закладках