SCI Библиотека
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.
В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.
Настоящая статья посвящена исследованию превентивной защиты корпоративных информационных системс с использованием методов киберразведки. Рассматриваются основные цели, задачи и инструментарий киберразведки. Учитывая актуальность развития данного направления, автором предложен механизм создания подразделения киберразведки, а также приведены аргументы необходимости применения данного подхода для обеспечения защиты информации. Современный ландшафт киберугроз постоянно меняется, потенциальными злоумышленниками совершенствуются тактики и техники реализации угроз, в связи с этим вероятность риска нанесения ущерба информационным активам организаций остается достаточно высокой. Все эти факты ведут к поиску новых решений в обеспечении требуемого уровня информационной безопасности, одним из которых и является инструментарий киберразведки.
В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.
В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.
В представленной статье рассматривается проблема новых цифровых угроз. В фокусе исследования основные тенденции развития киберпреступности в России и ее специфические страновые особенности. Проведенный авторами анализ статистических данных различных ведомств (МВД, Генпрокуратуры, Роскомнадзора) по состоянию и структуре преступности показал, что киберпреступность в России за последние годы значительно возросла, особенно в сфере телекоммуникаций и компьютерной информации. Выявлены и проанализированы наиболее распространенные виды киберпреступлений в российском обществе - различные виды мошенничеств и кражи, совершенные с использованием информационно-коммуникационных технологий.
Эмпирическую основу исследования составляют данные онлайн-опроса городского трудоспособного населения (18-60 лет), проведенного сотрудниками сектора социологии девиантного поведения ИС ФНИСЦ РАН по многоступенчатой квотной выборке (март-май 2024 г.). Было оценено отношение горожан к различным видам цифровой преступности. Установлено, что многие респонденты считают вероятность стать жертвой кибермошенничества высокой, особенно в отношении незаконного использования персональных данных и взлома электронной почты.
Выявлено, что количество респондентов, опасающихся стать жертвой киберпреступления, увеличивается с возрастом. В то же время в самых старших возрастных группах эти опасения снижаются. Уровень образования также является важным дифференцирующим фактором в отношении столкновения с киберугрозами - чем выше его уровень, тем чаще респонденты имеют опыт столкновения с киберпреступлениями.
Для выявления ключевых особенностей киберпреступности в России был проведен опрос экспертов. К экспертизе были привлечены специалисты различных направлений - от исследователей-девиантологов до практических работников, занимающихся информационной безопасностью и имеющих опыт работы с киберпреступностью. Их прогноз на ближайшие годы неутешителен - ожидается дальнейший рост киберпреступности, усложнение применяемых техник, включая использование искусственного интеллекта, в связи с чем необходима разработка специализированных защитных решений.
Показано, что основными факторами роста киберпреступности в России является ее двойственная природа, проявляющаяся в одновременной организационной сложности и структурированности, с одной стороны, и гибкости, и адаптивности, - с другой. Кроме того, киберпреступность обостряет важную социальную проблему - растущее цифровое неравенство. Таким образом, киберпреступность в России представляет серьезную угрозу, требующую комплексного подхода и скоординированных усилий на всех уровнях общества для ее эффективного пресечения.
В статье рассматриваются основные проблемные вопросы защиты информации в современных информационных системах и технологиях, предлагаются возможные пути (направления) решения указанных проблемных вопросов на основе технических, программных средств и организационных мероприятий.
Работа посвящена анализу параметров постквантовых схем подписи на основе хешей без сохранения состояния (SPHINCS+, SPHINCS+C и Гиперикум). Предлагаются новые наборы параметров, обеспечивающие 120-битную стойкость к подделке против квантового злоумышленника. Выбор наборов осуществлялся с учётом прикладных характеристик и возможных областей применения рассматриваемых схем.
Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.
Математическое моделирование эпидемий компьютерных вирусов является важнейшим направлением теоретических исследований в области информационной безопасности. Основная цель статьи - анализ применимости модифицированной модели Рида-Фроста для анализа эпидемии на реальных графах. В работе авторы сравнивают результаты, вычисленные с помощью модели, с результатами, полученными в ходе имитационного эксперимента, при различных параметрах эпидемии. В итоге были выявлены параметры эпидемии, при которых оба метода хорошо согласуются между собой.