SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 52 док. (сбросить фильтры)
Статья: ПОВЫШЕНИЕ ГРАМОТНОСТИ ОБЩЕСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ЭЛЕМЕНТОВ ГЕЙМИФИКАЦИИ

Геймификация – это методология, которая может быть успешно применена в различных сферах организации предприятия. В частности, она может быть использована для обучения новых сотрудников, повышения квалификации уже имеющегося персонала и подготовки к кризисным ситуациям. Введение элементов игры и соревнования в процесс обучения позволяет сотрудникам применять полученные знания и навыки в реальных ситуациях, что повышает их эффективность и способность реагировать на угрозы информационной безопасности. Кроме того, использование геймификации стимулирует мотивацию сотрудников и улучшает их вовлеченность в процесс обучения. Одной из особенно-стей геймификации является возможность создания персонажей, которые отражают реальные должности и функции сотрудников организации. Авторы предлагают новые подходы к обучению персонала реагированию инцидентов ин-формационной безопасности, которые ставят процесс учебы под конкретные потребности и особенности организации. Кроме того, результаты игры могут быть представлены в виде описания состояния компании и условий работы сотрудников, которые являются следствием принимаемых во время игры решений. Использование геймификации в обучении информационной безопасности имеет не только преимущества для сотрудников, но и для самой организации. Она помогает сотрудникам развивать необходимые навыки и знания, а также повышает их мотивацию и участие в обучении. В результате информационная безопасность организации улучшается, а риск возникновения угроз снижается.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: ФОРМИРОВАНИЕ МОДЕЛИ УПРАВЛЯЕМОГО ОБЪЕКТА НА ОСНОВЕ ГИПЕРГРАФА В ЦИКЛЕ НЕПРЕРЫВНОГО ДЕТЕКТИРОВАНИЯ И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Для динамически изменяющихся объектов управления в задаче управления информационной безопасностью возникают новые задачи, такие как изменение подходов к сбору и анализу данных, разработка динамических сценариев реагирования на инциденты информационной безопасности. Они должны быть решены через создание применимых в указанной задаче алгоритмов, моделей, методик и подходов управления безопасностью, в том числе на уровне организации процессов, работы с данными и формирования архитектуры информационной безопасности организации. Необходимо в первую очередь создать основу для реагирования в виде модели управляемого объекта, что, в свою очередь, позволит сформировать единый подход для представления управляемых объектов в виде унифицированных записей, удобных для автоматизированного анализа. В настоящей работе приведен вариант модели управляемого объекта на основе гиперграфа с возможностью представления в виде покрытия его звездами в графовой модели. Показана привязка модельной задачи к свойствам объектов задачи управления информационной безопасностью. Статья также содержит ограничения и применимые меры контроля в части управления объектами в цикле непрерывного детектирования и реагирования на инциденты информационной безопасности, а также приложение к задаче управления информационной безопасностью вопросов эксфильтрации данных. Упоминаются также условия контроля эксфильтрации данных. Результаты работы могут быть использованы как для имитационных моделей, так и для реализации в виде модели управляемого объекта для процессов управления информационной безопасностью в практических задачах.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: Оценка уровня доверия к процессу управления инцидентами информационной безопасности

Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: АВТОМАТИЗИРОВАННЫЙ БАНК ЗНАНИЙ И КАЛЬКУЛЯТОР РИСКОВ РЕАЛИЗАЦИИ КИБЕРАТАКИ УЯЗВИМОСТЕЙ (ЧАСТЬII)

В порядке развития инструментария риск-анализа в работе предложены оригинальные алгоритмы оценки рисков,учитывающие нарушение качеств информации и работоспособности защищенных систем и сетей под воздействием разнообразных векторов атаки используемых ими уязвимостей. Осуществлена алгоритмизация разработанных методик в виде калькуляторов риска частичной, либо полной утраты ценности, конфиденциальности и доступности информации с учетом специфики защищаемого объекта и множества используемых уязвимостей. Предложена серия алгоритмов формирования банка знаний кибератаки уязвимостей в виде агрегированных регламентов различных стадий противодействия вторжениям, включая текущее реагирование и ликвидацию последствий в отношении зарегистрированных инцидентов. Алгоритмизация позволяет пользователю в диалоговом режиме получить из банка практические рекомендации по борьбе с многообразием сценариев атак и брешей, используемых злоумышленниками.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: АВТОМАТИЗИРОВАННЫЙ БАНК ЗНАНИЙ И КАЛЬКУЛЯТОР РИСКОВ РЕАЛИЗАЦИИ КИБЕР АТАКИ УЯЗВИМОСТЕЙ (ЧАСТЬI)

В статье рассмотрены вопросы повышения защищенности атакуемых автоматизированных информационных и телекоммуникационных систем за счет разработки и применения методического, алгоритмического и программного обеспечения автоматизации риск-анализа и регламентации противодействия кибер-атакам. Решена научно-техническая задача создания инструментария, интегрирующего пространство данных,техники мер противодействия кибер-атакам, включая целеполагание,риск-анализ и формирование знаний о регламентации борьбы с компьютерными инцидентами. Сформирован банк знаний кибер-атаки уязвимостей в виде агрегированных регламентов различных стадий противодействия вторжениям,включая текущее реагирование и ликвидацию последствий в отношении зарегистрированных инцидентов. Пользователь может в диалоговом режиме получить из банка практические рекомендации по борьбе с многообразием сценариев атак и брешей,используемых злоумышленниками.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИССЛЕДОВАНИЕ НЕДОСТАТКОВ И СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МЕХАНИЗМОВ ЯДРА LINUX

Для защиты операционной системы Linux в ядре предусмотрены различные механизмы защиты, ограничивающие доступ не только на аппаратные ресурсы, но и на ресурсы самой операционной системы. В статье приведены способы компрометации механизмов ядра Linux. Рассмотрены модули ядра и скрипты пользовательского пространства, повышающие безопасность исполнения процессов ОС, такие, как SELinux, Stackleak и другие. Проведен сравнительный анализ данных средств и механизмов безопасности.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПОДХОДЫ К ФОРМИРОВАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ УПРАВЛЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТЬЮ ПРЕДПРИЯТИЯ

В статье описаны проблемы экономической безопасности на предприятиях в условиях глобальной цифровой трансформации бизнеса, которые связаны с активным применением современных информационно-коммуникационных и прочих инструментов, содержащих различные цифровые риски. Отмечено, что современные подходы к формированию комплексной системы экономической безопасности должны учитывать различные внешние и внутренние факторы воздействия на хозяйствующий субъект. Рассмотрены основные элементы структуры управления, а также приоритетные направления для формирования эффективной системы экономической безопасности предприятия, способствующей максимальному снижению угроз и рисков макро- и микросреды. Выделены основные этапы проведения оперативной оценки текущего уровня обеспечения экономической безопасности организации, которые необходимы для поддержания эффективного функционирования всей системы управления. Определены основные направления в управлении экономической безопасностью предприятий различных сфер деятельности, позволяющие достигать безопасности функционирования всех подразделений, а также реализация которых способствует повышению эффективности деятельности бизнеса.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): СОПИЛКО НАТАЛЬЯ
Язык(и): Русский, Английский
Доступ: Всем
Статья: СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕШЕНИЙ КЛАССА DDP ДЛЯ ЗАЩИТЫ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЙ

В статье рассматриваются вопросы использования и внедрения современных решений в области технологий обмана в информационную инфраструктуру критических промышленных объектов. Анализируются их преимущества и ключевые особенности использования, рассматривается принцип действия распределенной инфраструктуры ложных целей. Проводится сравнительный анализ шести различных решений класса DDP иностранных и отечественных производителей по четырем критериям: наличие возможности безагентного размещения приманок; типы ловушек и приманок для промышленных систем; системы информационной безопасности, с которыми взаимодействует решение; наличие возможности размещения FulloS-ловушек. Обосновывается подход к реализации решений класса DDP для обеспечения информационной безопасности критических промышленных объектов. В рамках рассматриваемого подхода предлагается реализация в виде пяти крупных этапов настройки и внедрения распределенной структуры ложных целей. Проводится оценка перспективности применения решений DDP для повышения безопасности промышленных предприятий. Приводится пример эффективного использования применения решения класса DDP для промышленного объекта. Перспективность применения распределенной структуры ложных целей для критических промышленных объектов предлагается оценивать способом моделирования угроз, оценки рисков реализации угроз и определения среднего количества инцидентов информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): САМОЙЛОВ ВЯЧЕСЛАВ
Язык(и): Русский, Английский
Доступ: Всем
Статья: СПОСОБ ЗАЩИТЫ КОРПОРАТИВНОЙ СЕТИ НА ОСНОВЕ ДИНАМИЧЕСКОГО РАСПРЕДЕЛЕНИЯ ИНФОРМАЦИОННЫХ РЕСУРСОВ

Общей тенденцией в обеспечении сетевой безопасности является переход к использованию комплексных систем защиты информации. Как показала статистика кибератак, объектами деструктивных воздействий, как правило, являются программное обеспечение и информационные ресурсы корпоративных сетей. В рамках известной концепции комплексной защиты сетевых ресурсов обоснован принцип ситуационного переноса информационных ресурсов на защищенные узлы. В настоящей статье сформулирована задача динамического распределения локальных баз данных по узлам корпоративной информационной сети. Реализация такого механизма осуществляется в случае возникновения угрозы целостности информационным ресурсам путем априорной формализации и инициации алгоритма решения задачи о назначениях специального типа в булевых переменных. Особенностями математической модели экстремальной задачи являются минимизация затрат вычислительных ресурсов при решении комплекса прикладных задач и учет требования размещения локальных баз данных на нескольких узлах сети с возможностью резервного копирования. Иными словами, формируемый ситуационно план хранения информационных ресурсов предполагает размещение одной локальной базы данных, как минимум, на основном и резервном сервере. В статье рассмотрены общая методика определения плана размещения баз данных на узлах корпоративной сети и пример ее численной реализации с применением метода целочисленного программирования. По результатам исследований сформулированы рекомендации, заключающиеся в выборе оптимального варианта размещения компонентов распределенной базы данных на узлах корпоративной сети, при котором обеспечивается ее полная функциональность и минимизируются риски нарушения целостности информационных ресурсов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): НАДЕЖДИН ЕВГЕНИЙ
Язык(и): Русский, Английский
Доступ: Всем
Статья: МОДЕЛЬ ИМПУЛЬСНОГО УПРАВЛЕНИЯ УСТОЙЧИВОСТЬЮ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье подробно рассмотрены вопросы, связанные с организацией управления устойчивостью систем информационной безопасности. Проведен сравнительный анализ литературных источников на предмет описания актуальных методов, инструментов и алгоритмов управления устойчивостью функционирования и безопасности информационных систем на основе различных моделей управления. Рассмотрены основные подходы к формализации управления структурной динамикой систем информационной безопасности на основе математической теории множеств достижимости, а также вопросы обеспечения комплексной информационной безопасности. Предложены подходы к построению моделей стратегического и тактического управления потерей устойчивости системы информационной безопасности (СИБ) в условиях ее естественного износа, а также при наличии внешних возмущающих воздействий случайного импульсного характера. Приведены динамические модели, реализующие принципы высокоэффективного управления устойчивостью системы информационной безопасности при ее расстройке, а также и при наличии внешних возмущающих воздействий случайного импульсного характера. Сформированы основные принципы стратегического управления устойчивостью системы информационной безопасности на основе критериального подхода; выполнено формирование тактического управления ее устойчивостью на основе регулирования по отклонению. Предложена концепция импульсного управления с помощью регулятора для поддержания динамической устойчивости информационных систем безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Краснов Андрей Е.
Язык(и): Русский, Английский
Доступ: Всем