SCI Библиотека
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
В век стремительного развития интернет-технологий и инноваций в бизнес-модели быстро развиваются новые сетевые сервисы, такие как небольшая программная платформа и облачный сервер в Китае. Однако в судебной практике существует множество проблем, нарушающих обязательство Notice-and-Takedown в новой сетевой службе. Правильное понимание и гибкое применение правила Notice-and-Takedown является необходимым
для новых торговых услуг онлайн-платформы в соответствии с Законом о деликтной от-
ветственности. Чтобы сбалансировать интересы провайдеров интернет-услуг и право-
обладателей, правовое позиционирование правила Notice-and-Takedown должно быть четко определено в законе, чтобы правильно применять его в качестве оговорки об освобождении. В то же время при нарушении прав в Интернете необходимые меры, которые должны принимать интернет-провайдеры, должны быть правильно определены в соответствии с конкретными обстоятельствами. В частности, правило Notice-and-Takedown может быть применено к новой сетевой услуге путем уточнения атрибута отказа от ответственности, принятия «уведомления о передаче» и требования к новому поставщику сетевых услуг раскрывать информацию конкретных разработчиков, когда это необходимо.
Информация – важнейший ресурс любой компании в наше время, поэтому обеспечение ее защиты является одной из приоритетных бизнес-задач каждой организации.
С течением времени технические системы защиты всё больше и больше совершенствуются за счет развития технологий, учета множества каналов утечек информации и увеличения потребности в обеспечении информационной безопасности в целом. Грамотно выстроенные технические системы защиты всегда будут выполнять возложенные на них задачи, но один-единственный фактор может сделать их бесполезными – это человек. Люди так и будут оставаться людьми со своими слабостями, предрассудками, стереотипами и ошибками, являясь самым слабым звеном в цепочке безопасности.
Поэтому начали набирать популярность атаки, направленные не на саму систему, а на ее пользователей, так называемые социоинженерные атаки.
В настоящей статье рассмотрены вопросы угроз социальной инженерии и фишинга в современной информационной безопасности. Во время выполнения работы были проанализированы история и принцип работы социальной инженерии.
В результате работы был представлен пример настоящей фишинговой атаки (пентеста), произведен анализ статистических данных. Были представлены выводы об угрозе фишинга.
При современном развитии информационных технологий, ресурсов и компьютеризации общества во всём мире в каждой из сфер деятельности человека не обходится без информационных технологий. Некоторые из них уникальны и приносят доход своей уникальностью, и вследствие этого одной из наиболее более актуальных становится проблема обеспечения информационной безопасности в любых организациях и предприятиях, для любой сферы и бизнес-деятельности. Люди в связи со стремлением получить выгоду могут совершать преступные действия по отношению к источникам доходов, коими всегда является информация. Самым распространенным таким источником являются персональные данные. В любой организации и на любых предприятиях существуют угрозы безопасности информации, которая содержит персональные данные.
Эта информация может быть утрачена, скопирована, изменена или заблокирована как злоумышленником из корыстных побуждений, так и допущенным персоналом по ошибке и неосторожности. Потеря конфиденциальной информации может повлечь как незначительный ущерб, так и весьма серьезные последствия. Поэтому важную роль в сохранении и улучшении деятельности организаций играет обеспечение безопасности персональных данных, так как эта проблема существует во всех сферах жизнедеятельности.
В настоящей статье рассмотрены вопросы, связанные с разработкой системы по обеспечению безопасности персональных данных в информационной системе предприятия.
Во время выполнения работы были проанализированы нормативно-правовые акты
в сфере защиты и обработки персональных данных в информационной системе предприятия, был осуществлен анализ существующих средств защиты и исходной защищенности ИСПДн.
В результате выполнения работы была разработана система защиты персональных данных в ИСПДн. Был произведен выбор технических и организационных мер, а также обоснование оборудования для системы защиты.
В статье исследуются отдельные аспекты деятельности крупных IT-компаний, тесно связанные с проблемой информационной безопасности, обеспечения цифрового суверенитета как основы национальной безопасности. Особое внимание уделено борьбе транснациональных IT-корпораций США и КНР за альтернативные рынки сбыта, а также ряду ограничений, налагаемых на них законами иностранных государств. Основываясь на исследовании официальных документов американских и китайских государственных органов и IT-корпораций, а также материалов СМИ, авторы приходят к выводу, что геополитические интересы США и КНР соприкасаются с целями крупного бизнеса и вынуждают правительства прибегать к различного рода запретам и протекционистским мерам. IT-корпорации США и Китая, разработчики мессенджеров и социальных сетей уделяют недостаточно внимания вопросам информационной безопасности своих клиентов.
Угроза кибератак стала серьезной проблемой для организаций, решение которой в том числе лежит и в плоскости моделирования сценариев возможных атак с применением технологий цифровых двойников. Киберполигон, основанный на программном комплексе AMPIRE, используется для изучения воздействия киберугроз. Сценарий действий злоумышленника включает использование различных тактик и уязвимостей, таких как активное сканирование, подготовка ресурсов, уязвимости в общедоступных приложениях, вредоносные ссылки и файлы, а также компрометацию учетных записей пользователей домена. Вектор атаки злоумышленника соотносится с тактиками, техниками и процедурами матрицы Mitre ATT&CK. Уязвимости включают плагин wpDiscuz, Zerologon и последствия использования Wordpress Shell и получения несанкционированного доступа. Проводимые межвузовские киберучения позволили выявить сильные и слабые места, которые необходимо учитывать при проведении следующих мероприятий. Сценарное тестирование с участием вузов показало эффективность комплекса при оценке времени, необходимого для закрытия уязвимостей и устранения последствий. Реализация на киберполигоне разнотипных сценариев с профильным функционалом
дает возможность сформировать практические навыки по предотвращению атак на компьютерные сети, а также позволяет анализировать ситуацию, взаимодействовать
с другими специалистами-участниками.
Целью данной статьи является исследование и анализ технологий информационного моделирования в контексте их роли в цифровизации строительной отрасли. Информационное моделирование представляет собой ключевой инструмент для автоматизации процессов инвестиционно-строительных проектов, способствуя повышению эффективности, оптимизации ресурсов, улучшению качества проектирования и управлению жизненным циклом объектов строительства. В рамках исследования были рассмотрены методы и подходы, используемые в информационном моделировании для цифровизации строительной отрасли. Особое внимание уделено анализу применения BIM (Building Information Modeling), его влияния на процессы проектирования, строительства, эксплуатации и утилизации объектов и существующим проблемам. Результаты исследования представляют собой обобщение и систематизацию современных подходов к использованию технологий информационного моделирования в строительной отрасли. Исследование позволило выделить ключевые аспекты, способствующие улучшению процессов в контексте цифровизации строительной области, текущихе проблем и предложить варианты их решения. Исследование выводит на повестку дня важность
интеграции информационного моделирования в сферу строительства в контексте цифровизации, предлагая практические методы и рекомендации для оптимального использования технологий информационного моделирования в современной строительной отрасли.
В статье предпринята попытка критического переосмысления некоторых аспектов концепции знака и отношений между знаком и информацией с целью преодоления субъективности функционального подхода. Предложена гипотеза развития знаков от естественных к искусственным. На основании атрибутивной концепции “Информация-структура” показана неизменность сущности информации, как передаваемой структуры, в естественных и знаковых системах. Информация переносится в сообщениях в виде связей между знаками, а знаки активируют уже имеющуюся у субъекта информацию, нужную для восприятия сообщения. На базе этих представлений предложена наглядная модель формирования и распространения внутренних ментальных структур субъекта с помощью знаковых сообщений. Подтверждено, что согласование атрибутивного и функционального подходов к информации возможно.