Научный архив: статьи

ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ (2016)

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 2 (113 (2016)
Автор(ы): Карпов Олег Николаевич, Микерин Дмитрий Сергеевич
Сохранить в закладках
МЕТОДИКА ФОРМИРОВАНИЯ ЧИСЛЕННЫХ МЕТРИК ИБ (ОБЗОР) (2016)

Актуальность публикации вызвана вниманием к проблеме формирования достоверных результатов измерения (оценки) результативности систем менеджмента информационной безопасности (СМИБ). Лица, принимающие решения, должны оперировать достоверными результатами выполнения измерений результативности СМИБ, основанными на объективных количественных метриках ИБ. Известные способы оценки систем безопасности представляются без учета требований цикла PDCA и отдельно от общих требований, предъявляемых непосредственно к СМИБ. Выполненное исследование применимых стандартов (ISO, NIST, ГОСТ) и существующей практики дало возможность предложить методику формирования метрик ИБ, позволяющую оценить численно результативность СМИБ. В качестве методической базы для выбора метрик ИБ применяются стандарты ISO серии 27000 и, дополнительно, оптимизированная для цикла PDCA теория “элитных групп”. Предложенная база позволяет обеспечить формирование численных метрик ИБ и перейти к оценке результативности СМИБ на базе суперкритериев различного типа. Результаты исследования могут найти практическое применение при независимой оценке результативности СМИБ.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Лившиц Илья Иосифович
Сохранить в закладках
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ (2016)

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Рябов Андрей Сергеевич
Сохранить в закладках
МОДЕЛЬ ЗАЩИТЫ ГИБРИДНЫХ ДОКУМЕНТОВ НА ОСНОВЕ РУКОПИСНЫХ ПОДПИСЕЙ ИХ ВЛАДЕЛЬЦЕВ С УЧЕТОМ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ ПОДПИСАНТОВ (2016)

В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Ложников Павел Сергеевич, Сулавко Алексей Евгеньевич, Самотуга Александр Евгеньевич
Сохранить в закладках
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ОПК (2016)

Показаны возможности реализации организационных и технических мер по обеспечению информационной безопасности предприятия, выполняющего широкий спектр работ по оборонному заказу и экспорту продукции. Рассмотрены технические организационные решения, позволившие создать эффективную систему информационной безопасности.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Карташев Евгений Ноевич, Красовский Владимир Сергеевич
Сохранить в закладках
СТРУКТУРНОЕ СТАНОВЛЕНИЕ КУЛЬТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКИХ ГРАЖДАН (2024)

Статья исследует закономерности структурного становления культуры информационной безопасности российских граждан теоретико-культурными и культурологическими методами. Материалами послужили научные статьи по указанной проблематике, опубликованные в 2021-2023 годах в журналах перечня ВАК (категории К1, К2) и индексируемые в международной научной базе Scopus (категории Q1, Q2). Установлено, что основой эволюции функциональной структуры культуры информационной безопасности служит развитие компьютерно-сетевых технологий (интернет-коммуникаций), их распространение на все гражданские отрасли вплоть до непрерывного общегражданского бытового использования. Определена периодизация (с 1960-х годов до современности) структурного развития, появления, изменения соотношения и способов взаимодействия различных видов (профессиональной и специализированной, общегражданской и различных социальных групп граждан) культуры информационной безопасности. Проведенный анализ показал первоначальное формирование культуры информационной безопасности как узкопрофессиональной в области защиты государственной, военной тайны, с преобладанием организационно-технической проблематики. Выявлено, что дальнейшее распространение компьютерно-сетевых технологий на практически все профессии, превращение большинства граждан в постоянных пользователей интернета привело к значительным структурным изменениям культуры информационной безопасности. Результатом исследования является вывод, что современная общегражданская культура информационной безопасности необходимо включает многочисленные и разнообразные социально-культурные аспекты, в том числе защиту традиционных ценностей и культурной идентичности личности. Эти аспекты интегрируются в профессиональную подготовку специалистов по информационной безопасности, так же как и профильные организационно-технические, правовые вопросы - в формирование, развитие и повышение соответствующей массовой культуры. Полученные результаты могут быть использованы в реализации «Концепции формирования и развития культуры информационной безопасности граждан Российской Федерации», утверждённой распоряжением Правительства Российской Федерации № 4088-р от 22 декабря 2022 г.

Издание: ВЕРХНЕВОЛЖСКИЙ ФИЛОЛОГИЧЕСКИЙ ВЕСТНИК
Выпуск: № 1 (2024)
Автор(ы): Былевский Павел Геннадиевич
Сохранить в закладках
Политика безопасности баз данных Федеральной службы исполнения наказаний (2024)

Статья посвящена важному вопросу современности – управлению безопасностью базой данных в уголовно-исполнительной системе, элементам управления безопасностью, реализуемым для эффективного поддержания безопасности базы данных.

Издание: АНТРОПОГОГИКА
Выпуск: № 2 (14) (2024)
Автор(ы): Лукашенко Дмитрий Владимирович
Сохранить в закладках
Информационная безопасность в уголовно-исполнительной системе (2024)

Аспекты, влияющие на формирование культуры информационной безопасности – это информационные технологии, которые широко обсуждаются в литературе наравне с психологическими и культурологическими аспектами. Понимание культуры информационной безопасности (ИБ) достаточно многогранно. Культура информационной безопасности не может сформироваться на пустом месте. Целью ее формирования является необходимость обучения персонала в области информационной безопасности, а для этого целесообразно иметь эффективное методическое обеспечение. В работе выделяются три элемента составляющие и формирующие культуру ИБ: технологии, политики/правила и люди/компетентность. Проводится обсуждение рассматриваемых элементов и выделяется их значимость. Особое внимание отводится понятию осознания информационной безопасности. В работе рассматриваются этапы когнитивного процесса обучения культуре ИБ.

Издание: АНТРОПОГОГИКА
Выпуск: № 3 (15) (2024)
Автор(ы): Полякова Янина Николаевна, Швырев Борис Анатольевич
Сохранить в закладках
РИСКИ УТРАТЫ ГОСУДАРСТВЕННОГО СУВЕРЕНИТЕТА И БАЛАНСА ИНТЕРЕСОВ ПОД ВЛИЯНИЕМ АГРЕССИВНЫХ ФОРМ НАДНАЦИОНАЛЬНОГО КОНТРОЛЯ (2024)

В настоящей публикации предлагается к обсуждению вопрос о соотношении государственного суверенитета и наднационального контроля. Демонстрируется трансформация концепта государственного суверенитета в XX в. - начале XXI в. под влиянием формирующихся наднациональных организаций и объединений. Наднациональность, будучи, с одной стороны, проявлением государственного суверенитета, влияет на государственный суверенитет, ограничивая, изменяя его. Авторы выделяют два основных подхода к определению термина « наднациональность » , которые условно можно назвать международно-правовым и социально-управленческим. В рамках первого подхода наднациональность рассматривается как верховенство над правовой системой государства, как форма международной интеграции. В рамках второго подхода наднациональность рассматривается через призму теории управления. Появление наднациональности ставит проблему усиления наднационального контроля, его влияния на государственный суверенитет и нарушения баланса между интересами сторон международных отношений. Авторы выделяют три формы наднационального контроля: 1) институциональный наднациональный контроль, 2) национальный наднациональный контроль, который осуществляется одним государством и предполагает верховенство одного государства над другим, 3) неинституциональный наднациональный контроль. Установление наднационального контроля приводит к появлению его агрессивных форм, направленных на устранение государственного суверенитета, к стиранию исторически сложившихся различий между нациями и государствами, насаждению чуждых культурных ценностей, политическому, экономическому и военному давлению на государства. Авторы приходят к выводу о необходимости противодействия агрессивным формам наднационального контроля, в том числе путем формирования информационной безопасности государства и гражданина.

Выпуск: Т. 7 № 1 (7 ст.) (2024)
Автор(ы): Митин Александр Николаевич, Лебедев Д. В.
Сохранить в закладках
РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА (2024)

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Издание: АКТУАЛЬНЫЕ ПРОБЛЕМЫ СОВРЕМЕННОЙ НАУКИ, ТЕХНИКИ И ОБРАЗОВАНИЯ
Выпуск: Т. 15 № 1 (2024)
Автор(ы): Кузьмина Ульяна Владимировна, Лебедь Александр Сергеевич, Неклюдов Данил Николаевич
Сохранить в закладках
Анализ угроз информационной безопасности органов государственной власти с помощью нейронных сетей (2024)

Обеспечение информационной безопасности органов государственной власти требует применение специализированных инструментов, учитывающих существование разных источников информационных угроз, их постоянное изменение, а также проблемы интеграции оценок вероятности их реализации и степени возможного ущерба. Данное исследование направлено на разработку методики анализа угроз информационной безопасности органов государственной власти с помощью нейронных сетей. В исследовании использованы методы машинного обучения, нейросетевого анализа и систематизации. Для достижения задач исследования авторами была адаптирована архитектура MLP, проведена работа по настройкегиперпараметров нейронной сети. Обучение нейронной сети было реализовано на языке программирования Python. Эффективность работы нейронной сети в решении поставленной задачи оценивалась метриками accuracy, precision, recall, f1. Результатами исследования стали: разработка способа формирования набора данных, включающего оценки угроз информационной безопасности органов государственной власти различных видов и источников происхождения, оценка эффективности работы нейронной сети по решению задач классификации органов государственной власти, интерпретация результатов нейросетевого анализа о степени устойчивости органов государственной власти угрозам информационной безопасности.

Издание: МОДЕЛИРОВАНИЕ И АНАЛИЗ ДАННЫХ
Выпуск: № 3, Том 14 (2024)
Автор(ы): Пынько Люсьена Евгеньевна, Толкачева Елена Вячеславовна
Сохранить в закладках
АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ (2024)

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Казанцев С. Ю., Панков К. Н.
Сохранить в закладках