SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 52 док. (сбросить фильтры)
Статья: ОСОБЕННОСТИ ИНТЕГРАЦИИ SIEM-СИСТЕМЫ С ДРУГИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ

В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бутин Александр
Язык(и): Русский
Доступ: Всем
Статья: КОНЦЕПЦИЯ НУЛЕВОГО ДОВЕРИЯ КАК МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Михалева Ариана
Язык(и): Русский
Доступ: Всем
Статья: КИБЕРРАЗВЕДКА КАК ЭФФЕКТИВНАЯ СТРАТЕГИЯ ЗАЩИТЫ ОТ УГРОЗ

Настоящая статья посвящена исследованию превентивной защиты корпоративных информационных системс с использованием методов киберразведки. Рассматриваются основные цели, задачи и инструментарий киберразведки. Учитывая актуальность развития данного направления, автором предложен механизм создания подразделения киберразведки, а также приведены аргументы необходимости применения данного подхода для обеспечения защиты информации. Современный ландшафт киберугроз постоянно меняется, потенциальными злоумышленниками совершенствуются тактики и техники реализации угроз, в связи с этим вероятность риска нанесения ущерба информационным активам организаций остается достаточно высокой. Все эти факты ведут к поиску новых решений в обеспечении требуемого уровня информационной безопасности, одним из которых и является инструментарий киберразведки.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Серёдкин Сергей
Язык(и): Русский
Доступ: Всем
Статья: ЗНАЧИМОСТЬ ИНСТРУМЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ АДМИНИСТРИРОВАНИИ СЕРВЕРОВ БАЗ ДАННЫХ АВАПЕРЕВОЗОК

В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Литвинова Оксана
Язык(и): Русский
Доступ: Всем
Статья: ОБНАРУЖЕНИЕ И ОБЪЯСНЕНИЕ АНОМАЛИЙ В ИНДУСТРИАЛЬНЫХ СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АВТОКОДИРОВЩИКА

В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Левшун Диана
Язык(и): Русский
Доступ: Всем
Статья: РАЗВИТИЕ ИНФОРМАЦИОННО-СЕТЕВОЙ СРЕДЫ И ДЕВИАНТНОЕ ПОВЕДЕНИЕ: КИБЕРПРЕСТУПНОСТЬ КАК НОВАЯ СОЦИАЛЬНАЯ УГРОЗА

В представленной статье рассматривается проблема новых цифровых угроз. В фокусе исследования основные тенденции развития киберпреступности в России и ее специфические страновые особенности. Проведенный авторами анализ статистических данных различных ведомств (МВД, Генпрокуратуры, Роскомнадзора) по состоянию и структуре преступности показал, что киберпреступность в России за последние годы значительно возросла, особенно в сфере телекоммуникаций и компьютерной информации. Выявлены и проанализированы наиболее распространенные виды киберпреступлений в российском обществе - различные виды мошенничеств и кражи, совершенные с использованием информационно-коммуникационных технологий.

Эмпирическую основу исследования составляют данные онлайн-опроса городского трудоспособного населения (18-60 лет), проведенного сотрудниками сектора социологии девиантного поведения ИС ФНИСЦ РАН по многоступенчатой квотной выборке (март-май 2024 г.). Было оценено отношение горожан к различным видам цифровой преступности. Установлено, что многие респонденты считают вероятность стать жертвой кибермошенничества высокой, особенно в отношении незаконного использования персональных данных и взлома электронной почты.

Выявлено, что количество респондентов, опасающихся стать жертвой киберпреступления, увеличивается с возрастом. В то же время в самых старших возрастных группах эти опасения снижаются. Уровень образования также является важным дифференцирующим фактором в отношении столкновения с киберугрозами - чем выше его уровень, тем чаще респонденты имеют опыт столкновения с киберпреступлениями.

Для выявления ключевых особенностей киберпреступности в России был проведен опрос экспертов. К экспертизе были привлечены специалисты различных направлений - от исследователей-девиантологов до практических работников, занимающихся информационной безопасностью и имеющих опыт работы с киберпреступностью. Их прогноз на ближайшие годы неутешителен - ожидается дальнейший рост киберпреступности, усложнение применяемых техник, включая использование искусственного интеллекта, в связи с чем необходима разработка специализированных защитных решений.

Показано, что основными факторами роста киберпреступности в России является ее двойственная природа, проявляющаяся в одновременной организационной сложности и структурированности, с одной стороны, и гибкости, и адаптивности, - с другой. Кроме того, киберпреступность обостряет важную социальную проблему - растущее цифровое неравенство. Таким образом, киберпреступность в России представляет серьезную угрозу, требующую комплексного подхода и скоординированных усилий на всех уровнях общества для ее эффективного пресечения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: ПРОБЛЕМНЫЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ И ВОЗМОЖНЫЕ ПУТИ ИХ РЕШЕНИЯ

В статье рассматриваются основные проблемные вопросы защиты информации в современных информационных системах и технологиях, предлагаются возможные пути (направления) решения указанных проблемных вопросов на основе технических, программных средств и организационных мероприятий.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: АНАЛИЗ ПАРАМЕТРОВ ПОСТКВАНТОВОЙ СХЕМЫ ПОДПИСИ ГИПЕРИКУМ

Работа посвящена анализу параметров постквантовых схем подписи на основе хешей без сохранения состояния (SPHINCS+, SPHINCS+C и Гиперикум). Предлагаются новые наборы параметров, обеспечивающие 120-битную стойкость к подделке против квантового злоумышленника. Выбор наборов осуществлялся с учётом прикладных характеристик и возможных областей применения рассматриваемых схем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Турченко О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКИ НА ПРОТОКОЛЫ АУТЕНТИФИЦИРОВАННОЙ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА НА ОСНОВЕ СХЕМ ПОДПИСИ ПРИ СВЯЗАННЫХ КЛЮЧАХ УЧАСТНИКОВ

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Алексеев Е.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ПРИМЕНИМОСТИ ОДНОЙ МАРКОВСКОЙ МОДЕЛИ РАСПРОСТРАНЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ К E-MAIL-ГРАФАМ

Математическое моделирование эпидемий компьютерных вирусов является важнейшим направлением теоретических исследований в области информационной безопасности. Основная цель статьи - анализ применимости модифицированной модели Рида-Фроста для анализа эпидемии на реальных графах. В работе авторы сравнивают результаты, вычисленные с помощью модели, с результатами, полученными в ходе имитационного эксперимента, при различных параметрах эпидемии. В итоге были выявлены параметры эпидемии, при которых оба метода хорошо согласуются между собой.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Магазев Алексей
Язык(и): Русский
Доступ: Всем