Научный архив: статьи

РАЦИОНАЛЬНОСТЬ ИЛИ КОНСЕНСУС? "ПРОГРАММА ДЕЙСТВИЙ…" В КИБЕРПРОСТРАНСТВЕ И ИНТЕРЕСЫ РОССИИ В СФЕРЕ МИБ (2024)

Дискуссия в ООН о создании системы международной информационной безопасности в рамках ГПЭ - РГОС привела к выдвижению странами Запада идеи «Программы действий (ПД) по поощрению ответственного поведения государств в киберпространстве», направленной якобы на укрепление международной безопасности и стабильности в киберсфере и поддержку усилий по наращиванию потенциала. Сама ПД видится ее протагонистам как одновременно механизм и средство продвижения идеи ответственности и подотчетности в киберпространстве, за пределы которого они в своих интенциях не выходят. Вопрос о реализации ПД можно считать решенным. Порядок и форма ее работы будут, вероятно, сформулированы в марте следующего года, когда РГОС рассмотрит в окончательном чтении проект итогового доклада о своей работе. Однако прошедшая в июле 2024 года встреча Группы в целом уже все определила. Анализ материалов, публикаций и заявлений западников показывает, что ПД есть не что иное, как еще один концепт модели «мирового порядка, основанного на правилах» в проекции на киберпространство. Складывающаяся ситуация повышает роль антагонистов «коллективного Запада» и в первую очередь ШОС и БРИКС.

Издание: ПОЛИЛОГ
Выпуск: Т. 8 № 3 (2024)
Автор(ы): Федоров Александр Валентинович
Сохранить в закладках
БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ МЛАДШИХ ШКОЛЬНИКОВ И ПОДРОСТКОВ (2024)

В статье рассмотрены угрозы безопасности детей и подростков в Интернете. Предложены меры для предупреждения рисков и повышения безопасности детей и подростков в киберпространстве.

Издание: ВЕСТНИК КОМИ РЕСПУБЛИКАНСКОЙ АКАДЕМИИ ГОСУДАРСТВЕННОЙ СЛУЖБЫ И УПРАВЛЕНИЯ. ТЕОРИЯ И ПРАКТИКА УПРАВЛЕНИЯ
Выпуск: № 2 (44) (2024)
Автор(ы): ГАГИЕВА А.К., ФЕДНЕВА А.В.
Сохранить в закладках
АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ В РОССИИ (2024)

Статья посвящена анализу развития информационных технологий в России в 2024 году и выявлению ключевых факторов, способствующих прогрессу отрасли. Основополагающую роль играют стратегия импортозамещения и государственная поддержка, которые способствуют активному развитию и локализации технологий. Проблема дефицита квалифицированных специалистов стимулирует внедрение автоматизации, а повышение цифровых навыков бизнес-сообщества стимулирует интеграцию ИТ в экономику. В статье также рассматриваются угрозы информационной безопасности, анализируется рост кибератак и использование уязвимостей, что требует усиленных мер защиты и повышения осведомлённости в сфере кибербезопасности.

Издание: ОБРАЗОВАНИЕ И НАУКА БЕЗ ГРАНИЦ: СОЦИАЛЬНО-ГУМАНИТАРНЫЕ НАУКИ
Выпуск: № 23 (2024)
Автор(ы): Шалаев Илья Алексеевич
Сохранить в закладках
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТАМОЖЕННОМ ДЕЛЕ (2024)

В статье актуализируется проблема информационной безопасности в современном мире. Автор обращает внимание на понятие «информационная безопасность», его дефиницию и сущность. Информационная безопасность рассматривается в контексте таможенного дела; освещается совокупность нормативно-правовой базы, её регулирующей. Анализируются основные риски информационной безопасности в таможенном деле. Сделан вывод о возможных перспективах повышения защиты и устойчивости в области информационной безопасности.

Издание: ОБРАЗОВАНИЕ И НАУКА БЕЗ ГРАНИЦ: СОЦИАЛЬНО-ГУМАНИТАРНЫЕ НАУКИ
Выпуск: № 22 (2024)
Автор(ы): Лаврищева Татьяна Сергеевна
Сохранить в закладках
Новые аспекты безопасности: установки граждан по вопросу информационного регулирования в России (2024)

Эффективность государственной политики по обеспечению кибербезопасности и информационной безопасности напрямую зависит от того, насколько успешно такие меры будут соблюдаться гражданами на национальном уровне. В рамках данного исследования рассматривается влияние когнитивно-рациональных, ценностно-аффективных и социально-демографических факторов на поддержку респондентами проводимой государством политики в сфере информационного регулирования на примере выбранных кейсов регулирования социальных сетей и введения обязательной системы распознавания лиц в общественном транспорте. В ходе исследования применялся факторный опрос (N=395) с использованием виньеток, позволяющих рассмотреть эффекты фреймирования на восприятие респондентами предлагаемых мер. Анализ результатов эксперимента в данном исследовании показал, что фреймирование новостей путем убеждения населения оказать поддержку предложенным мерам в краткосрочном периоде не приводит к росту поддержки мер, в то время как факторы, оказывающие влияние на общественное восприятие, имеют менее изменчивый во времени характер и включают в себя гражданскую идентичность, доверие политической системе и оценку опасности киберугроз. Результаты исследования позволяют нам подтвердить гипотезу о прямой связи гражданской идентичности и поддержки рестриктивных мер, а также частично подтвердить предположение о том, что политическое доверие граждан и специфика восприятия киберугроз положительно влияют на поддержку введения мер. Кроме того, был получен интересный результат, связанный с неоднородностью поддержки государственных мер на различных уровнях политического доверия респондентов, что позволяет обозначить дальнейший потенциал исследований общественного восприятия таких мер с учетом доверия политической системе и отдельным политическим акторам (правительству, спецслужбам, армии и т. д.) в России.

Издание: ПОЛИТИЧЕСКАЯ НАУКА
Выпуск: №2 (2024)
Автор(ы): Бочарова Александра Павловна
Сохранить в закладках
Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению (2025)

Актуальность темы обосновывается отсутствием методологии реверс-инжиниринга программного обеспечения, необходимой для разрешения следующего научного противоречия области (как противопоставления потребности vs возможности): с одной стороны поиск уязвимостей наиболее эффективен в тех представлениях программы, в которых они были внедрены (например, исходный код, алгоритмы или архитектура); с другой стороны, для анализа имеется, как правило, лишь машинный код, слабо подходящий для выявления высокоуровневых уязвимостей (т. е. из более ранних представлений). Созданию составляющих данной методологии (концепции, модели, метода, алгоритмов, метрики, а также их реализаций) и посвящено основное авторское исследование, заключительный этап которого приводится в статье.

Целью настоящей статьи является обсуждение 25 проблемных вопросов (так называемая научная дискуссия), возникших в основном исследовании, посвященном развитию направления реверс-инжиниринга программного обеспечения на базе генетических алгоритмов. Основным применением результатов исследования является как получение представления программы, подходящего для экспертного (и иного) анализа на предмет наличия в нем уязвимостей, так и их непосредственный поиск встроенным сигнатурным методом. При этом разрешение даже части вопросов позволит существенно повысить эффективность такого генетического реверс-инжиниринга.

В работе использованы следующие методы: анализ результатов основного исследования для выделения проблемных вопросов, синтез путей их разрешения, а также систематизация и балльное сравнение вопросов с позиции путей устранения для общей оценки завершенности научной работы. Детальное изучение причин возникновения каждого из вопросов позволило определить пути их разрешения, реализуемость которых обосновывает и результаты основного исследования. В частности, проблемные вопросы базируются как на отсутствии одних теоретических инструментов, необходимых для генетического реверс-инжиниринга, так и на недостаточной практической эффективности других.

Научная новизна проблемных вопросов заключается в том, что практически каждый из них озвучен впервые.

Теоретическая значимость: развитие каждого проблемного вопроса может как открыть отдельное научное исследование (или даже направление), так и получить новые значимые результаты.

Практическая значимость заключается в возможности создания программных решений по разрешению выявленных вопросов, которые могут быть также применены и для смежных задач.

Издание: ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ
Выпуск: Том 11, № 1 (2025)
Автор(ы): Израилов Константин Евгеньевич
Сохранить в закладках
СОЦИАЛЬНО-ПРАВОВЫЕ АСПЕКТЫ ПРОФИЛАКТИКИ ПРЕСТУПЛЕНИЙ НЕСОВЕРШЕННОЛЕТНИХ, СОВЕРШАЕМЫХ ПОД ВЛИЯНИЕМ ДЕСТРУКТИВНОГО КОНТЕНТА В СЕТИ ИНТЕРНЕТ (2024)

Введение. На современном этапе развития информационных технологий виртуальное пространство стало устойчивой формой коммуникативных связей, охватившей широкий круг использующих ее детей и подростков - индивидов, чье сознание находится еще на стадии формирования, становления фундамента личности, на котором будут основываться формы их поведения, определяться дальнейшая роль в обществе.

Целью исследования является проведение анализа категории «деструктивный контент», в частности рассмотрение понятия и сущности деструктивного контента, его классификации и тенденций влияния на сознание несовершеннолетних в контексте научно-технического прогресса, а также выявление на основе результатов анализа имеющихся проблемных аспектов в данной области, представление механизмов их решения.

Выводы. В результате проведенного исследования авторы приходят к выводу, что меры, направленные на профилактику преступлений несовершеннолетних, совершаемых под влиянием деструктивного контента в сети Интернет, должны применяться комплексно посредством слаженной работы представителей социальных и правовых институтов. Также в данном исследовании разработаны конкретные профилактические меры, систематизированные по признаку субъекта их реализации. Внедрение представленных предложений в практику обеспечит большую вероятность предотвращения преступных деяний, совершаемых несовершеннолетними.

Издание: НАУЧНЫЙ ПОРТАЛ МВД РОССИИ
Выпуск: №2 (2024)
Автор(ы): КИРИЧЕНКО ЮЛИЯ НИКОЛАЕВНА
Сохранить в закладках
БЕСПИЛОТНЫЕ ПОЕЗДА: ОПАСНОСТЬ ИЛИ ПЕРСПЕКТИВНОЕ БУДУЩЕЕ (2024)

Рассматриваются беспилотные поезда как перспективное направление развития транспортных средств в Российской Федерации с акцентом на вопросах безопасности и кибератак. Анализируются преимущества беспилотного транспорта, такие как повышение безопасности и эффективности, но также поднимаются вопросы о рисках, связанных с возможными кибератаками. Обсуждаются возможные уязвимости автоматизированных систем управления поездами и предлагаются меры для предотвращения атак. В качестве примеров рассматриваются атаки на систему автоматического управления остановкой поездов и предложения по усилению защиты, включая использование технологий криптографии, искусственного интеллекта и интернета вещей. Делается вывод, что хотя беспилотные поезда имеют значительный потенциал для улучшения транспортной инфраструктуры, но необходимо усилить меры по обеспечению кибербезопасности для предотвращения угроз.

Издание: СУДЕБНАЯ ЭКСПЕРТИЗА И ИССЛЕДОВАНИЯ
Выпуск: №2 (2024)
Автор(ы): ДМИТРУК ОЛЕСЯ ВЛАДИМИРОВНА, ИВАНОВА ЕКАТЕРИНА ИГОРЕВНА
Сохранить в закладках
ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ ОБРАЗОВАНИЯ (2024)

В работе рассмотрены два направления, предусмотренные национальной программой “Цифровая экономика Российской Федерации” – информационная безопасность и развитие кадрового потенциала ИТ-отрасли. Авторами подчеркивается, что для успешной реализации программы по цифровой экономике необходимы квалифицированные специалисты в регионах страны, которые способны работать в “экономике знаний”. Для примера, в ФГБОУ ВО Иркутский ГАУ при подготовке ИТ-специалистов по информационной безопасности и защите информации студентам предложено изучить шесть разделов, по которым подготовлены учебные и учебно-методические материалы для проведения лабораторных и практических занятий. Рассматриваемые разделы включают в себя описание аспектов безопасности информации. Кроме того, приведена характеристика объекта защиты, угроз и видов защиты информации. Уделено внимание стандартам управления инфор-мационной безопасностью и рисками, методике оценки информационных рисков, аудиту и программным средствам, поддерживающим аудит информационной безопасности. В дополнение к этому, приведена современная нормативная база формирования требований по защите информационных систем различного назначения; рассмотрены симметричные и асимметричные криптосистемы, предназначенные для шифрования электронных документов и контроля их целостности, проведено их сравнение, приведена технология сквозного шифрования. В разделе “Криптографические методы защиты электронного документо-оборо-та” приведено описание хэш-функций, а в разделе “Методы управления доступом и технологии аутентификации”, изложены вопросы двухфакторной аутентификации, строгой аутентифи-кации, рассмотрены особенности биометрической аутентификации пользователей через режимы верификации и идентификации биометрической системы. Дополнительно в учебный план рекомендуется ввести дисциплину по экономике информационной безопасности.

Издание: АКТУАЛЬНЫЕ ВОПРОСЫ АГРАРНОЙ НАУКИ
Выпуск: № 50 (2024)
Автор(ы): Барсукова Маргарита Николаевна, Краковский Юрий Мечеславович
Сохранить в закладках
РЕШЕНИЕ ЗАДАЧИ КЛАССИФИКАЦИИ СОТРУДНИКОВПО УРОВНЮ ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИНА ЗАКРЫТОМ ПРЕДПРИЯТИИ МЕТОДОМ ДИСКРИМИНАНТНОГО АНАЛИЗА (2024)

В современном мире наблюдается рост утечек различного рода информации. Так, с 2022 по 2023 годы многократно увеличился поток утечек данных, содержащих коммерческую тайну, поэтому задачи, ставящие целью минимизировать данный процесс, являются актуальными. Целью исследования является создание математической модели, описывающей зависимость между должностью сотрудника и уровнем доступа к конфиденциальной информации, что необходимо для оценки степени принадлежности информации к определенному классу конфиденциальности и возможности мониторинга ее дальнейшего перемещения. Для решения поставленной задачи выбран дискриминантный анализ. Полученные результаты могут быть использованы для усиления мер безопасности и разработки новых процедур контроля доступа к конфиденциальной информации на закрытом предприятии.

Издание: ШАГ В НАУКУ
Выпуск: № 4 (2024)
Автор(ы): Мироненко Владимир Андреевич
Сохранить в закладках
ПРОБЛЕМЫ РЕАЛИЗАЦИИ РЕГУЛЯТОРНОЙ ПОЛИТИКИ ГОСУДАРСТВАВ ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ (2024)

Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.

Издание: ВЕСТНИК ВЛАДИМИРСКОГО ЮРИДИЧЕСКОГО ИНСТИТУТА
Выпуск: №1 (2024)
Автор(ы): САВОТЧЕНКО СЕРГЕЙ ЕВГЕНЬЕВИЧ, АКАПЬЕВ ВИКТОР ЛЬВОВИЧ
Сохранить в закладках
Правовое обеспечение информационной безопасности объектов энергетической системы Республики Беларусь (2024)

Информационная безопасность – многовекторное и комплексное явление. Широкий спектр охватываемых им отношений требует наличия весьма разнообразных правовых норм, содержащихся во многих нормативных правовых актах. Энергетическая отрасль Республики Беларусь играет важную роль в развитии других отраслей экономики страны, таких как промышленность, сельское хозяйство, строительство, сфера услуг. Информационная безопасность в области энергетики представляет особую ценность для государства, его международных партнеров и всего мирового сообщества в целом. В работе с учетом применения системного, сравнительно-правового методов исследования проведен анализ действующего законодательства Республики Беларусь в области защиты коммерчески значимой информации, определено значение международно-правовых актов в регулировании отношений в области информационной безопасности. Сформированная база корпоративных норм, разрабатываемых предприятиями топливно-энергетического комплекса, может служить основой для совершенствования действующего законодательства и разработки новых нормативных правовых актов в области информационной безопасности.

Издание: ПРАВОВОЙ ЭНЕРГЕТИЧЕСКИЙ ФОРУМ
Выпуск: №4 (2024)
Автор(ы): Пурас Оксана Владимировна
Сохранить в закладках