SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 26 док. (сбросить фильтры)
Статья: ЗАДАЧА ДЕТЕКТИРОВАНИЯ НЕДОПУСТИМЫХ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ

Целью исследования является разработка усовершенствованного подхода к решению задачи детектирования недопустимых событий в области информационной безопасности для повышения точности обнаружения инцидентов и снижения числа ложных срабатываний. Недопустимым событием является событие в результате кибератаки, делающее невозможным достижение стратегических целей организации или приводящее к значительному нарушению ее основной деятельности. В основе предложенного решения задачи детектирования недопустимых событий лежит нейросетевой классификатор, обученный на данных о недопустимых событиях, таких как атрибуты, прекурсоры и индикаторы компрометации недопустимых событий. Данное решение обеспечивает всесторонний анализ событий и снижение вероятности пропуска недопустимых событий, что делает его актуальным для защиты критической информационной инфраструктуры. Актуальность данного исследования обусловлена быстрым ростом количества и сложности кибератак, а также необходимостью внедрения автоматизированных методов детектирования угроз, сопровождающимися недопустимыми событиями, которые приводят к негативным последствиям. В условиях увеличивающейся сложности киберугроз и многообразия атак традиционные методы обнаружения становятся недостаточно эффективными, что требует совершенствование существующих технологий для защиты информационных систем. Новизна разработанных предложений заключается в повышении точности детектирования недопустимых событий за счет использования методов машинного обучения и нейросетевого классификатора, а также сокращении времени реагирования с использованием инструмента сбора, обработки, агрегирования и визуализации Elastic Stack.

Материалы и методы исследования. Для решения задачи детектирования недопустимых событий использован инструмент Elastic Stack, обеспечивающий сбор, агрегацию и визуализацию данных о событиях. Основным инструментом анализа является нейросетевой классификатор, обученный на наборе атрибутов, прекурсоров и индикаторов компрометации недопустимых событий. Методы исследования включают применение механизмов корреляции событий, анализа аномалий и машинного обучения, которые интегрируются в единую систему. Результаты: предложено решение задачи детектирования недопустимых событий, основанное на применении выявленных атрибутов, прекурсоров и индикаторов компрометации недопустимых событий информационной безопасности.

Заключение: выявленные атрибуты, прекурсоры и индикаторы компрометации недопустимых событий обеспечивают решение задачи детектирования недопустимых событий. Применение предложенного решения способствует совершенствованию защиты информационных систем и снижению рисков, связанных с кибератаками, что особенно важно для обеспечения безопасности критической информационной инфраструктуры.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Евдокимова Дарья
Язык(и): Русский
Доступ: Всем
Статья: Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта.

Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.

Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования. Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ.

Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя.

Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).

Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Васинев Дмитрий
Язык(и): Русский
Доступ: Всем
Статья: ПРОБЛЕМЫ РЕАЛИЗАЦИИ РЕГУЛЯТОРНОЙ ПОЛИТИКИ ГОСУДАРСТВАВ ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ

Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): САВОТЧЕНКО СЕРГЕЙ
Язык(и): Русский
Доступ: Всем
Статья: МЕТОДЫ ВСТРАИВАНИЯ И ОБНАРУЖЕНИЯ СОКРЫТЫХ СООБЩЕНИЙ, ОСНОВАННЫЕ НА ОСОБЕННОСТЯХ GIF-ИЗОБРАЖЕНИЙ

В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, а также метод, оценивающий вероятность сокрытия информации в блоках файла-контейнера. Как результат, была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2019 Community и языка программирования C# (платформа. NET Framework).

Формат документа: pdf
Год публикации: 2021
Кол-во страниц: 1
Загрузил(а): Строкин Д.
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ

Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Роскина Екатерина
Язык(и): Русский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: АНАЛИЗ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ NVIDIA MORPHEUS ДЛЯ ОБНАРУЖЕНИЯ КИБЕРУГРОЗ

В рамках данной статьи рассматривается возможность использования технологии Nvidia Morpheus для обнаружения киберугроз в компьютерных сетях, в особенности Spear-Fishing. Описаны основные характеристики и принципы работы этой технологии, включая алгоритмы и методы обнаружения угроз. Проанализированы результаты текущих исследований и практического использования Nvidia Morpheus и его эффективность сравнена с другими методами обнаружения киберугроз. Обсуждено применение технологии в контексте обеспечения безопасности компьютерных сетей и возможность ее дальнейшего развития. Работа выполнена в рамках научно-исследовательской работы студентов [1].

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Щербаков Арсений
Язык(и): Русский
Доступ: Всем
Статья: КОМПЛЕКСНЫЙ ПОДХОД К РАЗРАБОТКЕ ВИДЕОИГР: ОТ КОНЦЕПЦИИ ДО РЕАЛИЗАЦИИ

Рассмотрена одна из областей информационных технологий – разработка видеоигр. Проведен всесторонний анализ процессов, связанных с их созданием, что включает в себя не только технические аспекты, но и креативные подходы.

Авторами статьи разработана методика, которая охватывает все стадии разработки видеоигр, начиная от концепции и заканчивая тестированием и маркетингом продукта. Также были выделены ключевые компоненты, необходимые для успешного завершения проекта, включая проработку игрового дизайна, разработку сценария, создание визуальных и звуковых эффектов, а также программирования игровой механики. Проведен обзор современных инструментов, применяемых в разработке игр, включая движки, графические редакторы и платформы для публикации.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Саносян Рузанна
Язык(и): Русский
Доступ: Всем
Статья: ПУТЬ К КАЧЕСТВЕННОЙ ИГРЕ: АНАЛИЗ И РАЗРАБОТКА ИГРОВОЙ МЕХАНИКИ

Изучены и рассмотрены основные принципы и ключевые аспекты, которые являются фундаментальными в процессе разработки качественной игровой механики. Внимание было уделено разнообразным видам игровых механик, а также различным элементам, которые оказывают значительное влияние на динамику и увлекательность игрового процесса. Особое внимание было уделено тому, как хорошо проработанная игровая механика закладывает прочный фундамент для создания не просто интересного, но и по-настоящему запоминающегося игрового мира, который способен привлечь и удержать внимание игрока, предоставляя ему уникальный и неповторимый опыт погружения в виртуальную реальность.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Саносян Рузанна
Язык(и): Русский
Доступ: Всем
Статья: ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ МАРКОВСКИХ ПРОЦЕССОВ ПРИНЯТИЯ РЕШЕНИЙ ПРИ МОДЕЛИРОВАНИИ АТАК НА СИСТЕМЫ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

В данной работе проводится исследование особенностей моделирования атак на системы искусственного интеллекта. При построении модели используются марковские процессы принятия решений. Предлагается многоуровневый подход к интерпретации состояний системы, включающий несколько этапов детализации состояний. Этот подход основан на методологии MITRE ATLAS и Методике оценки угроз ФСТЭК. При формировании вектора учитывается специфика модели нарушителя и рассматриваются два основных режима моделирования: on-time и off-time. Описывается порядок формирования наград на абстрактном уровне (без конкретизации действий злоумышленника) построения модели

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Ветров Игорь
Язык(и): Русский
Доступ: Всем
← назад вперёд →