В статье рассказывается об использовании среды Jupyter Lab для развития навыков реализации методов машинного обучения у специалистов по информационной безопасности. Результаты дают представление о том, как среда Jupyter Lab может стать эффективным инструментом развития навыков специалистов по информационной безопасности, позволяя им выполнять анализ данных, разрабатывать и тестировать алгоритмы и модели, а также автоматизировать рутинные задачи по обеспечению безопасности. В качестве примера приведен анализ результатов решения задач бинарной и многоклассовой классификации вторжений в сетевой трафик с использованием набора данных UNSW-NB15.
В статье рассматриваются вопросы организации электронного документооборота в органах государственного управления. Обозначается наличие проблемы правового регулирования использования информационных технологий субъектами государственной власти, отмечается необходимость формирования адекватной правовой основы для сферы юридически значимого электронного документооборота и обеспечения его безопасности.
Цель работы. В настоящее время активно растёт интерес к использованию дронов в различных сферах. Причины связаны с непрерывным ростом технологий, с появлением быстрых микропроцессоров, которые обеспечивают автономное управление несколькими системами связи. Мониторинг, строительство, контроль и слежение - лишь некоторые из областей, в которых использование БПЛА становится обычным явлением. Цель работы заключается в изучении работы нагруженности протоколов обмена информации на различных уровнях взаимодействия и предложить варианты повышения надежности взаимодействия на основе гибридных технологий. Задачами исследования является детализация протоколов обмена данными в БПЛА на различных уровнях, с учетом анализа структуры передаваемой информации и гибридной модели.
Методы. В статье рассматриваются протоколы, задействованные в работе БПЛА на разных уровнях, их особенности, преимущества и недостатки, а также их сбои восстановление связи. Использование реалистичных технологических особенностей беспилотных летательных аппаратов для тестирования моделей и методов может оказаться весьма актуальным для практических целей в различных отраслях от гражданских до военных.
Результаты. В статье представлена детализация протоколов связи и обмена данными, которые используются в системах БПЛА, а также их производительность.
Заключение. Для качественной оценки влияния на безопасность информации, предлагается ввести гибридные модели компоненты, которые динамически адаптируют протоколы обмена данными на основе анализа угроз в режиме работы в реальном времени и возможностей системы. Рациональное использование энергии имеет решающее значение для осуществления эффективного и безопасного процесса работы БПЛА. Затронуты и рассмотрены вопросы защищенности канала передачи загруженности протокола с позиции затрат энергетических ресурсов.
Работа посвящена анализу возможностей выполнения инспекции защищенного HTTPS-трафика с использованием межсетевого экрана UserGate. Исследование направлено на выявление эффективности инспектирования и контроля за зашифрованным трафиком, а также оценку дополнительного функционала, такого как фильтрация по URL, морфологическим словарям и типам контента. Результаты работы могут быть полезны для специалистов по информационной безопасности и администраторов сетей.
Большое количество предлагаемых вендорами продуктов в области информационной безопасности, различное их назначение, комплектация и прочие многие характеристики, усложняют организациям задачу выбора, подходящего по запросам и возможностям средства. В статье рассматривается пример использования методов решения многокритериальных задач семейства PROMETHEE для выбора программно-аппаратного средства защиты информации. Многокритериальная задача решена с помощью программного пакета Visual PROMETHEE Academic, описаны способы интерпретации результатов решения.
Исследование посвящено описанию актуальных проблем киберугроз для экономических агентов. Разработана модель деятельности компании, предоставляющей услуги по обеспечению информационной безопасности. Изучены различные ситуации, связанные с ликвидацией последствий киберугроз клиентов и позволяющие осуществить планирование деятельности с учетом различных случайных факторов.
В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.
Статья представляет собой аналитический обзор, посвященный методам и технологиям, которые используются и практикуются при анализе и контроле уязвимостей в информационных системах. Примером этого может служить сбор информации о системе или какой-либо базе данных, сканирование системы на уязвимость различных видов атак, а также любой из этапов кибератаки. Предложены решения выявленных проблем: примеры контроля и методы защиты уязвимостей, такие как регулярное обновление программного обеспечения, поэтапное проведение анализа уязвимостей, и также разработка новых стратегий безопасности базы данных.
В статье рассмотрена проблема обеспечения защиты персонифицированной медицинской информации в условиях ввода экспериментальных правовых режимов в сфере цифровых инноваций. Представлен взгляд исследователей, и дан обстоятельный авторский анализ используемых в обозначенной сфере терминов: «специальный правовой режим», «правовой эксперимент», «цифровые инновации». Проведен статистический анализ инициативных предложений по вводу экспериментальных правовых режимов в Российской Федерации. Рассмотрены ключевые положения программ экспериментальных правовых режимов по направлению медицинской деятельности, и сопоставлено их содержание с требованиями общего регулирования. В результате проведенного исследования автор пришел к выводу, что несмотря на то, что защита персонифицированной медицинской информации не является основной задачей вводимых экспериментальных правовых режимов, в рамках их предписаний эта задача решается во многом более последовательно, чем в рамках общего законодательства. Одновременно ряд положений экспериментальных правовых режимов создают риски неправомерного доступа к защищенной информации, что требует разработки дополнительных гарантий прав пациентов.
Прослеживается проблема поиска и применения эффективных подходов для формирования систем безопасности сложных промышленных объектов (СлПО) для топливно-энергетического комплекса (ТЭК). Одним из важнейших вопросов для специалистов в области безопасности объектов ТЭК является обеспечение необходимого уровня информационной безопасности (ИБ). Для лиц, принимающих решения (ЛПР), представляется важным унифицировать совокупность требований, принятых на законодательном уровне (Федеральные законы, Постановления Правительства, приказы и нормативные документы ФСТЭК), и мер, соответствующих современным стандартам ISO (в области ИБ - серии 27001 и в отрасли энергетики - серии 50001). Указанная совокупность позволит обеспечить необходимую современную методологическую основу и формирование систем обеспечения безопасности для СлПО ТЭК.
Рассмотрены подходы к обнаружению технических каналов утечки информации. Проведен анализ структурной схемы пространственно распределенной системы обнаружения радиосигналов на фоне помех. Введены параметры для количественной оценки пространственного распределения электромагнитных колебаний. Предложены алгоритмы обнаружения сигналов внутренних источников на фоне внешних помех. Проведен сравнительный анализ рабочих характеристик алгоритмов обнаружения сигналов.
Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.