Научный архив: статьи

КОНЦЕПЦИЯ АНТРОПОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ: ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВАНИЯ И ПРАКТИЧЕСКИЕ АСПЕКТЫ (2024)

Проведенное исследование закладывает основы концепции антропологической безопасности, которая разработана на более фундаментальном уровне осмысления для охвата широкого спектра угроз в когнитивной сфере, форм информационного деструктивного воздействия на человека в цифровом обществе. Основная идея заключается в восстановлении и сохранении целостности человека как основного условия его защиты от деструктивных информационных, психологических и социокультурных воздействий. Исследование показывает, что концепция антропологической безопасности способна включать в себя концепцию информационной безопасности (в ее гуманитарной интерпретации) и культуру информационной безопасности индивида (совокупность знаний, навыков и умений безопасного общения в цифровой среде). Она предлагает несколько направлений практической деятельности по обеспечению антропологической безопасности социокультурными средствами.

Издание: СОЦИОСФЕРА
Выпуск: № 4 (2024)
Автор(ы): СОИНА ОЛЬГА СЕРГЕЕВНА, Чудинов С. И.
Сохранить в закладках
Эволюция экосистемы даркнета и вызовы международной информационной безопасности в Африке (2024)

В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.

Издание: ГУМАНИТАРНЫЕ НАУКИ. ВЕСТНИК ФИНАНСОВОГО УНИВЕРСИТЕТА
Выпуск: Том 14, № 5 (2024)
Автор(ы): Ильинский Александр Иоильевич
Сохранить в закладках
Об анализе социодинамики компетенций студенческой молодежи в сфере интернет-технологий и безопасности сетевого поведения (2023)

В статье выполнен анализ социодинамики компетенций студенческой молодежи, в частности будущих юристов, в сфере информационных технологий и безопасности сетевого поведения в условиях активизации деструктивных сетевых воздействий в ходе специальной военной операции России на территории Украины. Соответствующие компетенции студентов проанализированы в рамках системного, целенаправленного их освоения по итогам входного и заключительного анкетирования в виде самоанализа. В процессе исследования решены следующие задачи:

  1. изучение социодинамики сетевого поведения молодых пользователей, их знаний, компетенций, отношений, конкретных действий и поступков, влияющих на физическое и психологическое состояние в условиях взаимодействия в виртуальной среде и применения цифровых технологий;
  2. анализ знаний о рисках деструктивных воздействий использования различных интернет-ресурсов и контента, изучение их готовности к противодействию негативному сетевому влиянию в современных условиях;
  3. анализ корреляции полученных данных с опубликованной в интернете аналитикой в 2020–2022 гг. по результатам социологических опросов аналогичной тематики.

Как показали проведенные опросы, для формирования безопасного сетевого поведения молодежи в интернете, минимизации рисков деструктивного сетевого влияния, обеспечения информационной безопасности важно изначально и системно прививать навыки грамотного сетевого поведения у детей, подростков и молодых пользователей на всех ступенях их развития и образования. Необходимо научить их правильно определять границы достоверности и дезинформации, обеспечить освоение знаний об основах информационной безопасности, сформировать и закрепить навыки и компетенции применения полученных знаний, в том числе критического мышления, противодействия деструктивным сетевым влияниям. Эти задачи особенно актуальны в сложившейся социально-политической обстановке проведения специальной военной операции и активизации информационной войны.

Издание: СОЦИОЛОГИЯ И ПРАВО
Выпуск: Том 15, №3 (2023)
Автор(ы): Долматов Дмитрий Александрович
Сохранить в закладках
РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИСТАНЦИОННОГО РЕЖИМА РАБОТЫ ОРГАНИЗАЦИИ (2024)

В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 2 (22) (2024)
Автор(ы): Бутин Александр Алексеевич, Сафронов Андрей Сергеевич
Сохранить в закладках
РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ (2024)

Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 2 (22) (2024)
Автор(ы): Роскина Екатерина Григорьевна, Серёдкин Сергей Петрович
Сохранить в закладках
ОСОБЕННОСТИ ИНТЕГРАЦИИ SIEM-СИСТЕМЫ С ДРУГИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ (2024)

В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 2 (22) (2024)
Автор(ы): Бутин Александр Алексеевич, Соколова Алена Игоревна
Сохранить в закладках
О некоторых вопросах правового обеспечения информационной безопасности государства в современных условиях (2025)

Актуальность. Выделение на законодательном уровне информационной безопасности государства как нового национального приоритета требует совершенствования его правового обеспечения. Только разработка комплексной правовой платформы от базовых федеральных правовых актов до детализированных правовых актов регуляторов создаст эффективные условия для реализации данного стратегического национального приоритета Российской Федерации. Особенности и специфика данного приоритета должны быть в обязательном порядке учтены и при разработке регулирующих его правовых актов.

Цель исследования – определить механизмы повышения эффективности правового регулирования сферы информационной безопасности Российской Федерации.

Задачи: изучить содержание основных нормативных правовых актов в сфере обеспечения информационной безопасности в России; проанализировать состояние отечественного правового обеспечения информационной безопасности; оценить возможность повышения эффективности правового обеспечения информационной защищённости основ российской государственности.

Методология. При написании работы использовались методы анализа и синтеза, общенаучные (логические) приемы и инструментарий системного подхода. Результаты. В ходе исследования установлено, что без должного правового обеспечения невозможно гарантировать реализацию нового национального приоритета – информационной безопасности Российской Федерации. Обоснована необходимость принятия мер по повышению эффективности правового регулирования данной сферы отношений.

Вывод. Для эффективного развития, функционирования и обеспечения безопасности отечественных цифровых платформ необходимо определение законодателем чётких дефиниций основных (ключевых) понятий в сфере информационной безопасности, что является основополагающим началом к разработке комплексной правовой базы данной сферы. Также необходима дополнительная проработка федеральными регуляторами (ФСБ России, ФСТЭК России) действующих правовых актов в этой сфере с целью их оптимизации путём детальной регламентации.

Издание: ИЗВЕСТИЯ ЮГО-ЗАПАДНОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА. СЕРИЯ: ИСТОРИЯ И ПРАВО
Выпуск: Том 15, № 1 (2025)
Автор(ы): Чапчиков Сергей Юрьевич
Сохранить в закладках
ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 3 (23) (2024)
Автор(ы): Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич
Сохранить в закладках
КОНЦЕПЦИЯ НУЛЕВОГО ДОВЕРИЯ КАК МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ (2024)

В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 4 (24) (2024)
Автор(ы): Михалева Ариана Дмитриевна, Серёдкин Сергей Петрович
Сохранить в закладках
ЗНАЧИМОСТЬ ИНСТРУМЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ АДМИНИСТРИРОВАНИИ СЕРВЕРОВ БАЗ ДАННЫХ АВАПЕРЕВОЗОК (2024)

В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 4 (26) (2024)
Автор(ы): Литвинова Оксана Владимировна, Михаэлис Владимир Вячеславович
Сохранить в закладках
Изучение вопросов информационной безопасности как необходимого элемента современного образования (2024)

В статье рассматривается проблема информационной безопасности в контексте фундаментальных вызовов цифрового социума и задач современного образования. Основной акцент делается на осмыслении механизмов информационных угроз и выработке стратегии защиты от этих угроз.

Рассматриваются следующие аспекты информационной безопасности: феномен «личности онлайн» и угрозы для человеческой личности, исходящие от социальных сетей, гаджетов, смартфонов и т. д.; социальные информационные технологии со скрытой целью; искусственный интеллект, его технологический и мировоззренческий контексты. Методология анализа информационных угроз основана на выделении трех ключевых составляющих информации: запись, смысл, отношение субъекта. Это позволяет рассматривать различные феномены информационного социума с единой точки зрения. Обсуждаются вопросы изучения основ информационной и ментальной безопасности в рамках отдельных учебных предметов.

Издание: ИНФОРМАТИКА В ШКОЛЕ
Выпуск: № 5, Том 23 (2024)
Автор(ы): Шутикова Маргарита Ивановна, Бешенков Сергей Александрович
Сохранить в закладках
Формирование личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности на уроках информатики в VII классе с использованием кейс-технологии (2024)

В статье рассматривается механизм формирования планируемых личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности в рамках изучения темы «Текстовые документы» курса информатики VII класса. Подчеркивается связь учебного предмета «Информатика» и ключевых метапредметных результатов на уровне основного общего образования. Отмечается сложность формирования отдельных личностных результатов по причине малой связи с предметным содержанием. Также отмечена проблема создания мотивации, которая решается использованием кейс-технологии. Предлагается группа учебных заданий, формирующих указанные результаты. Обусловлена целесообразность внедрения таких заданий, используемых для закрепления предметных результатов курса информатики VII класса. Для каждого из приведенных заданий предложен образец решения (в нескольких формах), а также перечень формируемых личностных и метапредметных результатов. Сделаны выводы о полезности применения такого подхода и возможности масштабирования заданий с целью улучшения уровня цифровой грамотности школьников и их образовательных результатов.

Издание: ИНФОРМАТИКА В ШКОЛЕ
Выпуск: № 5, Том 23 (2024)
Автор(ы): Смольняков Вячеслав Геннадьевич
Сохранить в закладках