Научный архив: статьи

АНАЛИЗ ОГРАНИЧЕНИЙ В ТРЕНИРОВОЧНЫХ ОКРУЖЕНИЯХ И ВНЕДРЕНИЕ СОБСТВЕННОГО СЦЕНАРИЯ БЕЗОПАСНОСТИ (2025)

В статье проведено исследование существующих автономных тренировочных окружений для обучения агентов информационной безопасности и выявления их актуальных функциональных возможностей и ограничений. Цели: введение в основные понятия и определение автоматизированной информационной защиты. Определение ключевых недостатков существующих решений; разработка нового тренировочного сценария на основе тренировочного окружения CybORG; оценка и описание процесса создания сценария на основе тренировочного окружения CybORG; создание рекомендаций для дальнейшего исправления функционала внедрения нового сценария; формирование рекомендаций для дальнейших исследований и разработки тренировочных окружений, направленных на повышение их эффективности в корпоративном и исследовательском плане в условиях постоянно развивающихся киберугроз. Методы: сбор и анализ информации о функционале, архитектуре и функциональных возможностях популярных платформ; аналитический метод, эксперимент по созданию собственного сценария на основе CybORG; проведение сравнительного анализа по ключевым параметрам; анализ практического применения платформ с точки зрения их корпоративного и пользовательского использования; систематизация выявленных недостатков при анализе для определения требований к доработкам; формирование рекомендаций для дальнейших исследований и совершенствования тренировочных окружений. Результаты: проведен сравнительный анализ пяти популярных платформ: Farland, NASimEmu, Yawning Titan, CybORG и CAGE Challenge. Выявление и предложение векторов доработок для недостатков текущих платформ для обучения агентов информационной безопасности. Проанализирована структура тренировочных окружений, проведено исследование об их функциональности и возможностях, предоставленных для других разработчиков. Обозначены основные понятия и определения автоматизированной информационной защиты. Разработан и реализован собственный сценарий на базе тренировочного окружения CybORG, для изучения процесса работы с функционалом создания нового сценария. Определен вектор дальнейших доработок в существующем функционале с целью использования приведенных платформ не только в академических целях, но и на корпоративном и пользовательском уровне. Выводы: анализ существующих тренировочных окружений подтвердил, что имеющиеся платформы не полностью соответствуют требованиям современных задач информационной безопасности, особенно в условиях быстро эволюционирующих кибератак. Статья предлагает новую основу для дальнейшего развития тренировочных окружений, которая может быть расширена с учетом будущих угроз и задач в области информационной безопасности.

Издание: ВЕСТНИК РОССИЙСКОГО НОВОГО УНИВЕРСИТЕТА. СЕРИЯ: СЛОЖНЫЕ СИСТЕМЫ: МОДЕЛИ, АНАЛИЗ И УПРАВЛЕНИЕ
Выпуск: № 2 (2025)
Автор(ы): Козеев Борис Николаевич, Беликов Владимир Вячеславович
Сохранить в закладках
РАЗРАБОТКА МЕТОДА ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ МНОГОКОМПОНЕНТНЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (2025)

Для любой современной компании необходимо обеспечивать качественное управление процессами информационной безопасности в связи с распространением кибератак на организации и появлением новых угроз. Для этого требуется использование наиболее точного набора метрик для оценки показателей защищенности компонентов информационной системы и информационной системы в целом. Информационные системы, применяемые в компаниях, являются многокомпонентными и включают в себя значительное число объектов и связей, что необходимо учитывать при проведении оценки защищенности и проектировании системы защиты информации. Существующие методы оценки не учитывают в полной мере особенности структуры информационной системы, фокусируясь только на реализацию отельных мер защиты и наличие в анализируемой системе конкретных средств защиты без учета вариантов конфигурации связей между элементами системы. В статье рассматривается реализация метода оценки уровня защищенности многокомпонентных корпоративных информационных систем с учетом их структуры и конфигурации отдельных элементов защиты. Предлагаемый метод оценки может быть реализован для компаний различного масштаба и широкого спектра сфер деятельности, имеющих распределенную корпоративную информационную инфраструктуру.

Издание: ВЕСТНИК РОССИЙСКОГО НОВОГО УНИВЕРСИТЕТА. СЕРИЯ: СЛОЖНЫЕ СИСТЕМЫ: МОДЕЛИ, АНАЛИЗ И УПРАВЛЕНИЕ
Выпуск: № 2 (2025)
Автор(ы): Рыленков Давыд Андреевич
Сохранить в закладках
Общечеловеческие, традиционные российские духовно-нравственные ценности в системе обеспечения информационной безопасности Российской Федерации (2024)

Введение. В статье представлен анализ правовой и информационной политики государства при сохранении и укреплении общечеловеческих и традиционных духовно-нравственных ценностей, что является условием сохранения государственности и укрепления суверенитета страны, обеспечения их информационной безопасности. Сущность ценности состоит не только в ее социальной, материальной, нравственной или духовной значимости, но и в приоритетности для человека или общества. Ценности задают порядок функционирования правовой системы, а традиционные духовно-нравственные ценности — их разновидность. Общечеловеческие ценности, ни место, ни время возникновения которых как понятия неизвестно, сегодня рассматриваются как нравственный язык столетий развития мировой цивилизации. Общечеловеческими их делают универсальность, историческая устойчивость, постоянство, объективность, общепризнанность в мировом масштабе, и позитивная коннотация с признанием в формате общих нравственных принципов человечества. Но, к сожалению, в условиях глобализации все настойчивее общечеловеческим ценностям противопоставляются ценности светско-рациональные, потребления, нетрадиционного самовыражения. Тем не менее все общечеловеческие ценности, необходимые для мирного сосуществования людей, народов, формирования государственности, все же претерпевают изменения вместе с человеком, им в этих процессах требуется необходимая защита. Особое внимание фокусируется на задаче российского общества и государства по сохранению и укреплению не любых ценностей — но именно и только традиционных российских духовно-нравственных ценностей. Они имеют ключевое значение для сбережения российского народа, сохранения единства страны, обеспечения национальных интересов, государственной и общественной безопасности. Духовность и нравственность в статье охарактеризованы более подробно, что повлияло на вывод о необходимости рассмотрения традиционных российских духовно-нравственных ценностей как правовой категории. При рассмотрении системы обеспечения информационной безопасности, авторы предлагают новое понятие: «деструктивное информационное воздействие» с характеристикой его значения в рамках темы исследования. Основными направлениями мероприятий, форм и методов защиты человеческих и традиционных российских духовно-нравственных ценностей в статье называются обеспечение конфиденциальности, целостности и доступности информации. Для этого на практике применяются многочисленные группы методов: организационные, правовые и технологические, а также криптографические, технические, аппаратные, программные. Поскольку в государственной политике перечень угроз расширен и максимально конкретизирован, статья содержит меры противодействия им. Сделаны выводы о том, что в России, при создании управленческих, информационных, технологических, а также других систем защиты разного свойства своих национальных ценностей, надо быть «страной проектной сборки», страной новаторской. Ключевыми задачами в этом случае для государства-цивилизации будут: поиск и придумывание идей, превращение их в достижения; реформирование смыслового мира русской культуры; выработка новых духовно-нравственных ориентиров. В заключительной части статьи сформулированы предложения о совершенствовании нормативной правовой базы.

Материалы и методы. Теоретико-методологическую основу исследования составили как общенаучные, так и частно-научные методы познания. В работе активно применялись методы системного, сравнительно-правового анализа, специальные философско-правовые исследовательские инструменты, привлечение результатов российских и зарубежных исследований по вопросам ценностей и ценностных ориентаций, формирования систем информационной безопасности.

Результаты исследования. По результатам проведенного анализа была выявлена исключительная значимость общечеловеческих и отечественных традиционных российских духовно-нравственных ценностей, которые остаются нравственными ориентирами, передаются от поколения к поколению, обеспечивая гражданское единство. Для их сохранения и укрепления, предотвращения основных угроз деструктивных идеологий требуется системная и вместе с тем комплексная работа, в которой особо выделяется активное совершенствование форм и методов управления информационным пространством в контексте продуманной перспективной информационной политики и на основе внедрения новых технологических решений, обновление законодательства, постепенное формирование принципиально иных, чем прежде, форм международного сотрудничества. Помимо рассмотрения национальных интересов с точки зрения геополитики, экономики, военной безопасности чрезвычайно важно их оценивать применительно к общественным устоям, цивилизационному единству, духовному состоянию российского общества, укреплению государственности. Анализ исследований дает основание полагать, что государство на постхристианском Западе претерпевает не лучшие времена, где социальные, семейные и экономические кризисы, деформация многих правовых ценностей отрицательно влияет на общество. Все это вместе взятое повлияло на желание ученых по-новому взглянуть на современную ситуацию в стране и в мире, предложить некоторые рекомендации относительно сохранения, информационной защиты общечеловеческих и отечественных духовно-нравственных ценностей. Оставаясь реалистами, авторы признают, что без юридического сопровождения по этой проблематике, без системных мероприятий в отношении активизации всех возможных форм информационной защиты ценностей, практика укрепления государственности останется только в сфере дискуссий.

Обсуждение и заключение. Обосновывается вывод о том, что обеспечение информационной безопасности известных и вновь возникающих ценностей для России – это забота многих последующих поколений. Основными ценностными ориентирами российской культуры остаются сильное суверенное государство, качество государственности и единый народ.

Издание: ПРАВО И УПРАВЛЕНИЕ. XXI ВЕК
Выпуск: том 20, № 1 (2024)
Автор(ы): Митин Александр Николаевич, Паршуков Михаил Игоревич
Сохранить в закладках
Кибербезопасность и суверенитет в киберпространстве: вызовы и перспективы международного права (2025)

ВВЕДЕНИЕ. Статья посвящена анализу концепции «киберсуверенитета» как совокупности юридических претензий и механизмов, посредством которых государства стремятся обеспечить контроль и защиту своих интересов в цифровой сфере. На фоне стремительного развития информационно-коммуникационных технологий, транснационального характера киберпространства и отсутствия единых международных норм усиливаются дискуссии о применимости классического понятия государственного суверенитета к цифровой среде. Рассматриваются различные подходы государств (Россия, Китай, США, страны Европейского союза (далее – ЕС) и др.) к регулированию киберпространства, подчеркивается рост значения кибербезопасности в международном праве, анализируется роль международных организаций (включая Организацию Объединенных Нация (далее – ООН)) и ключевых документов, таких как «Таллиннское руководство 2.0». МАТЕРИАЛЫ И МЕТОДЫ. Исследование основано на качественном анализе научной литературы, международно-правовых актов (Устав ООН, решения Международного суда ООН, доктринальные документы), национальных стратегий в области кибербезопасности (России, США, Китая и др.), а также сравнительном изучении практик и позиций государств в сфере киберсуверенитета. Использовались общенаучные и частнонаучные методы познания: анализ и синтез, системный и сравнительно-правовой подход, позволяющие выявить правовые пробелы и противоречия в регулировании цифровой среды. РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ. Проведенный анализ показывает, что государства все более стремятся проецировать классический суверенитет на киберпространство, развивая национальное законодательство и формируя самостоятельные киберюрисдикции. Эта тенденция отражается в стратегиях и доктринах ряда стран (Китай, Россия), которые пытаются обеспечить контроль над своим сегментом интернета. Одновременно сохраняется противоречие между государствами, выступающими за открытость и свободное функционирование сети (США, страны ЕС), и теми, кто считает приоритетным укрепление национального контроля в цифровой сфере. Выявлено, что на практике государствам трудно достичь единого понимания границ допустимого вмешательства и масштабов правомерного применения принципа невмешательства и суверенитета в кибероперациях. ОБСУЖДЕНИЯ И ВЫВОДЫ. Анализ свидетельствует о правовой неопределенности в определении киберопераций, нарушающих суверенитет, а также в квалификации кибершпионажа и кибератак низкой интенсивности. В рамках ООН и специальных групп экспертов (GGE, OEWG) ведется работа по согласованию подходов, однако единый универсальный механизм пока не выработан. Наиболее острые противоречия касаются признания суверенитета в цифровой сфере как самостоятельной нормы международного права и установления четких критериев допустимости киберопераций. Для преодоления правовых пробелов и снижения риска конфликтов необходимо формировать универсальные принципы, учитывающие специфику киберпространства, а также углублять международное сотрудничество, в том числе в области обмена информацией и выработки механизмов быстрого реагирования на киберугрозы.

Издание: МОСКОВСКИЙ ЖУРНАЛ МЕЖДУНАРОДНОГО ПРАВА
Выпуск: Выпуск 1 (2025)
Автор(ы): Лазарь Константин Константинович
Сохранить в закладках
О НЕКОТОРЫХ ВОПРОСАХ РЕАЛИЗАЦИИ ЗАЩИТЫ ОТДЕЛЬНЫХ СЕГМЕНТОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ (2025)

В статье производится исследование отдельных категорий сведений конфиденциального характера, подлежащих обороту в оперативных подразделениях органов внутренних дел. Исследуются практикоориентированные подсистемы ИСОД МВД Росси необходимые при выполнении задач оперативных подразделений органов внутренних дел, а именно - банк данных о регистрационном учете иностранных граждан и лиц без гражданства, а также - система регистрации граждан Российской Федерации по месту жительства и месту пребывания. Отмечены отдельные правовые пробелы, коллизии в действующих нормативных правовых актах, регулирующих процедуры защиты конфиденциальных данных, а также пути их возможного разрешения. Обозначено практическое предложение автора относительно необходимости достижения сбалансированности механизма применения правовых, организационных, технических мер защиты конфиденциальных сведений в органах внутренних дел и практической потребностью в доступе к данным ограниченного распространения у оперативных подразделений.

Издание: ГУМАНИТАРНЫЕ, СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ И ОБЩЕСТВЕННЫЕ НАУКИ
Выпуск: №4 (2025)
Автор(ы): Щеглов Евгений Николаевич
Сохранить в закладках
ФОРМИРОВАНИЕ КОМПЕТЕНЦИЙ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ У БУДУЩИХ БАКАЛАВРОВ ПРИКЛАДНОЙ ИНФОРМАТИКИ (2024)

Целью исследования является разработка модели формирования компетенций в области информационной безопасности бакалавров по направлению Прикладная информатика. Актуальность данной проблемы обуславливается современными требованиями к работникам предприятий и, соответственно, на процесс их подготовки. Востребованность квалифицированных сотрудников, обладающих навыками не только в своей сфере деятельности, но и в областях, актуальных для информационного общества, таких как информационная культура и умение обеспечивать информационную предприятия. Материалы и методы. Для достижения поставленной цели использовался компетентностый подход позволяющий активизировать процесс формирование готовности и способности субъектов принимать самостоятельные решения, высказывать независимые суждения и при этом участвовать в общем деле, выстраивать отношения с другими участниками совместной деятельности. В работе применялись следующие методы: анализ педагогической, научно-технической и методологической литературы по проблеме исследования, систематизация и обобщение и наглядного представления результатов. Результаты. В рамках проведенного исследования была разработана модель табличной формы формирования компетенций в области информационной безопасности на основе компетентностного подхода. В рамках статьи отражена модель формирования компетенции в области информационной безопасности на примере ДПК-2 (способность принимать участие в управлении проектами, организации ИТ-инфраструктуры и управлении информационной безопасностью) в процессе изучения дисциплины «Информационная безопасность». Описаны составляющие блоки разработанной модели: диагностический, мотивационный, теоретический, практический и контрольно-аналитический. В соответствии с этапами данного процесса формирования компетенций и решаемыми задачами каждого этапа представлены различные инновационные формы и методы. Результаты работы показывают, что процесс формирования компетенций в области информационной безопасности у бакалавров по направлению «Прикладная информатика» сложный и многогранный. Несмотря на то, бакалавры прикладной информатики не будут выполнять те же трудовые функции, что и специалисты по информационной безопасности, их подготовка должна быть достаточной для того, чтобы они могли проектировать и строить безопасные и надежные информационные системы. Педагогический поиск не завершен, но обрел необходимые границы, своеобразные центры кристаллизации, вокруг которых выстраивается учебная дисциплина. Заключение. В заключении можно сделать вывод, что подготовка специалистов в области информационной безопасности - актуальная задача современного общества, решение которой завязано на научном обосновании и выявлении комплекса необходимых компетенций, которыми должен обладать современный специалист. Выделенные нами компоненты компетенций в области информационной безопасности, предложенная нами обобщенная табличная модель данных компетенций, а также этапы, методы и формы формирования данных компетенций у бакалавров Прикладной информатики, требуют дополнительного изучения. Проведенное исследование позволяет наметить пути решения многогранной и комплексной проблемы формирования у студентов компетенций в области информационной безопасности с учетом современных требований к подготовке специалистов не только в области информатики и информационных технологий.

Издание: ОТКРЫТОЕ ОБРАЗОВАНИЕ
Выпуск: Т. 28 № 3 (2024)
Автор(ы): Гаврилова Ирина Викторовна, Романова Марина Викторовна, Чернова Елена Владимировна
Сохранить в закладках
ЗАДАЧА ДЕТЕКТИРОВАНИЯ НЕДОПУСТИМЫХ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ (2025)

Целью исследования является разработка усовершенствованного подхода к решению задачи детектирования недопустимых событий в области информационной безопасности для повышения точности обнаружения инцидентов и снижения числа ложных срабатываний. Недопустимым событием является событие в результате кибератаки, делающее невозможным достижение стратегических целей организации или приводящее к значительному нарушению ее основной деятельности. В основе предложенного решения задачи детектирования недопустимых событий лежит нейросетевой классификатор, обученный на данных о недопустимых событиях, таких как атрибуты, прекурсоры и индикаторы компрометации недопустимых событий. Данное решение обеспечивает всесторонний анализ событий и снижение вероятности пропуска недопустимых событий, что делает его актуальным для защиты критической информационной инфраструктуры. Актуальность данного исследования обусловлена быстрым ростом количества и сложности кибератак, а также необходимостью внедрения автоматизированных методов детектирования угроз, сопровождающимися недопустимыми событиями, которые приводят к негативным последствиям. В условиях увеличивающейся сложности киберугроз и многообразия атак традиционные методы обнаружения становятся недостаточно эффективными, что требует совершенствование существующих технологий для защиты информационных систем. Новизна разработанных предложений заключается в повышении точности детектирования недопустимых событий за счет использования методов машинного обучения и нейросетевого классификатора, а также сокращении времени реагирования с использованием инструмента сбора, обработки, агрегирования и визуализации Elastic Stack.

Материалы и методы исследования. Для решения задачи детектирования недопустимых событий использован инструмент Elastic Stack, обеспечивающий сбор, агрегацию и визуализацию данных о событиях. Основным инструментом анализа является нейросетевой классификатор, обученный на наборе атрибутов, прекурсоров и индикаторов компрометации недопустимых событий. Методы исследования включают применение механизмов корреляции событий, анализа аномалий и машинного обучения, которые интегрируются в единую систему. Результаты: предложено решение задачи детектирования недопустимых событий, основанное на применении выявленных атрибутов, прекурсоров и индикаторов компрометации недопустимых событий информационной безопасности.

Заключение: выявленные атрибуты, прекурсоры и индикаторы компрометации недопустимых событий обеспечивают решение задачи детектирования недопустимых событий. Применение предложенного решения способствует совершенствованию защиты информационных систем и снижению рисков, связанных с кибератаками, что особенно важно для обеспечения безопасности критической информационной инфраструктуры.

Издание: ОТКРЫТОЕ ОБРАЗОВАНИЕ
Выпуск: Том 29, № 1 (2025)
Автор(ы): Евдокимова Дарья Александровна, Микрюков Андрей Александрович
Сохранить в закладках
ИНТЕГРАЦИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМУ УПРАВЛЕНИЯ ОПЕРАЦИОННОЙ НАДЕЖНОСТЬЮ ОРГАНИЗАЦИИ (2023)

Управление рисками информационной безопасности рассматривается в статье как постоянно улучшающийся процесс, являющийся частью менеджмента организации, а именно частью системы управления операционной надежностью. На основе анализа источников по теме исследования показана ее актуальность. Во многих российских компаниях в настоящее время система управления информационной безопасностью слабо интегрирована с системой управления операционными рисками, однако необходимость данной интеграции не только обусловлена высоким значением киберрисков и существенными отрицательными последствиями их реализации, но и нормативными требованиями. В статье дан обзор разработанных Банком России и введенных в действие в 2023 году стандартов управления рисками информационной безопасности и операционной надежности. Проанализированы и выделены основные особенности стандартов, влияющие на организационную составляющую управления операционными рисками. С использованием методов обобщения и аналогии выявлены бизнес-процессы, которые необходимо разработать или усовершенствовать с целью развития системы управления рисками для повышения операционной надежности и обеспечения непрерывности бизнеса. Подчеркнута важность автоматизации управления рисками реализации информационных угроз. Одной из ключевых особенностей киберрисков является наличие сценариев атак, которые неизвестны организации, что существенно затрудняет их обнаружение и устранение причин и последствий атак.

Издание: ПЕТЕРБУРГСКИЙ ЭКОНОМИЧЕСКИЙ ЖУРНАЛ
Выпуск: № 3 (2023)
Автор(ы): Дурандина Анна Павловна
Сохранить в закладках
МЕХАНИЗМЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ (2025)

В условиях цифровизации объектов топливно-энергетического комплекса (ТЭК) РФ резко возросла уязвимость их информационных систем к киберугрозам, включая атаки на SCADA-комплексы, утечки данных через IoT-устройства и нарушения целостности критических процессов. Объект исследования — объекты ТЭК Российской Федерации. Предмет исследования — механизмы правового регулирования и обеспечения информационной безопасности. Цель исследования — повышение уровня информационной защиты объектов ТЭК через совершенствование существующих механизмов. Несмотря на наличие законодательной базы (ФЗ-187, ФЗ-152, ISO/IEC 27001), механизмы регулирования не учитывают специфику отрасли, что подтверждается анализом методологий оценки рисков (OCTAVE, NIST SP 800-30) и пробелами в реализации мер защиты. Исследование выявляет зависимость эффективности кибербезопасности от внешних факторов (санкции, технологические ограничения) и недостаток кадрового потенциала. Предложены меры по ужесточению контроля за соблюдением нормативных актов, внедрению отраслевых стандартов, обучению сотрудников и стимулированию инноваций.

Издание: HUMAN PROGRESS
Выпуск: № 1, Том 11 (2025)
Автор(ы): Ганиева Лиана Ринатовна, Никифоров Александр Юрьевич
Сохранить в закладках
ФОРМИРОВАНИЕ ЦИФРОВОГО СУВЕРЕНИТЕТА ЛИЧНОСТИ: КОММУНИКАТИВНЫЙ АСПЕКТ (2024)

В статье раскрывается сущность и содержание цифрового суверенитета личности в условиях динамически развивающихся процессов цифровизации. Актуальность темы обусловлена осознанием человеком своей роли в обеспечении безопасности персональных, личных и иных чувствительных данных в информационном пространстве. Широкое применение цифровых профилей и аккаунтов, содержащих чувствительную и конфиденциальную информацию, использование умных устройств, программ и технологий поднимает вопрос об осмыслении цифрового суверенитета личности, способов его обеспечения и проблемы коммуникации в цифровом пространстве. В научно-практической литературе в последнее время уделяется значительное внимание цифровому суверенитету государства, однако малоизученным остается целый ряд проблем, отражающих особенности развития цифрового общества, защите прав и интересов личности в цифровом пространстве, в том числе обеспечивающих индивидуальные взаимосвязи и коммуникации. Предметом статьи выступает цифровой суверенитет личности в коммуникативном аспекте, его содержание и структурные элементы. Авторы изучают различные подходы к определению сущности данного понятия с позиции многих дисциплин и отраслей знаний. Статья завершается авторским определением понятия «цифровой суверенитет личности».

Издание: КОММУНИКОЛОГИЯ
Выпуск: Том 12, №3 (2024)
Автор(ы): Литвинцева Елена Ананьевна, Васекин Артем Сергеевич
Сохранить в закладках
ОПИСАНИЕ ВЗАИМОДЕЙСТВИЙ РАЗЛИЧНЫХ МЕТРИК СИСТЕМЫ ПРИ ИСПОЛЬЗОВАНИИ МЕТОДИКИ ОПРЕДЕЛЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОСНОВАННОЙ НА ТЕОРИИ ГРАФОВ (2024)

В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.

Издание: I-METHODS
Выпуск: № 1, Том 16 (2024)
Автор(ы): Пестов Игорь Евгеньевич, ФЕДОРОВ ПАВЕЛ ОЛЕГОВИЧ, Федорова Екатерина Сергеевна, Смуров Илья Александрович
Сохранить в закладках
МЕТОД ВЛОЖЕНИЯ ИНФОРМАЦИИ В КОД ПРОГРАММ НА ОСНОВАНИИ ГРАФА ЗАВИСИМОСТИ ОБЪЕКТОВ (2024)

в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.

Издание: I-METHODS
Выпуск: № 1, Том 16 (2024)
Автор(ы): Ахрамеева Ксения Андреевна, Зайдуллин Рустем Рамилевич, Таров Евгений Викторович
Сохранить в закладках