SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 457 док. (сбросить фильтры)
Статья: Ограничение правила «уведомления и удаления», применяемого в отношении новых сетевых сервисов

В век стремительного развития интернет-технологий и инноваций в бизнес-модели быстро развиваются новые сетевые сервисы, такие как небольшая программная платформа и облачный сервер в Китае. Однако в судебной практике существует множество проблем, нарушающих обязательство Notice-and-Takedown в новой сетевой службе. Правильное понимание и гибкое применение правила Notice-and-Takedown является необходимым
для новых торговых услуг онлайн-платформы в соответствии с Законом о деликтной от-
ветственности. Чтобы сбалансировать интересы провайдеров интернет-услуг и право-
обладателей, правовое позиционирование правила Notice-and-Takedown должно быть четко определено в законе, чтобы правильно применять его в качестве оговорки об освобождении. В то же время при нарушении прав в Интернете необходимые меры, которые должны принимать интернет-провайдеры, должны быть правильно определены в соответствии с конкретными обстоятельствами. В частности, правило Notice-and-Takedown может быть применено к новой сетевой услуге путем уточнения атрибута отказа от ответственности, принятия «уведомления о передаче» и требования к новому поставщику сетевых услуг раскрывать информацию конкретных разработчиков, когда это необходимо.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Ван Я-Пен
Язык(и): Русский, Английский
Доступ: Всем
Статья: Угроза социальной инженерии и фишинга в современной информационной безопасности

Информация – важнейший ресурс любой компании в наше время, поэтому обеспечение ее защиты является одной из приоритетных бизнес-задач каждой организации.

С течением времени технические системы защиты всё больше и больше совершенствуются за счет развития технологий, учета множества каналов утечек информации и увеличения потребности в обеспечении информационной безопасности в целом. Грамотно выстроенные технические системы защиты всегда будут выполнять возложенные на них задачи, но один-единственный фактор может сделать их бесполезными – это человек. Люди так и будут оставаться людьми со своими слабостями, предрассудками, стереотипами и ошибками, являясь самым слабым звеном в цепочке безопасности.

Поэтому начали набирать популярность атаки, направленные не на саму систему, а на ее пользователей, так называемые социоинженерные атаки.

В настоящей статье рассмотрены вопросы угроз социальной инженерии и фишинга в современной информационной безопасности. Во время выполнения работы были проанализированы история и принцип работы социальной инженерии.

В результате работы был представлен пример настоящей фишинговой атаки (пентеста), произведен анализ статистических данных. Были представлены выводы об угрозе фишинга.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Карпова Надежда
Язык(и): Русский
Доступ: Всем
Статья: Обеспечение безопасности персональных данных в информационной системе предприятия

При современном развитии информационных технологий, ресурсов и компьютеризации общества во всём мире в каждой из сфер деятельности человека не обходится без информационных технологий. Некоторые из них уникальны и приносят доход своей уникальностью, и вследствие этого одной из наиболее более актуальных становится проблема обеспечения информационной безопасности в любых организациях и предприятиях, для любой сферы и бизнес-деятельности. Люди в связи со стремлением получить выгоду могут совершать преступные действия по отношению к источникам доходов, коими всегда является информация. Самым распространенным таким источником являются персональные данные. В любой организации и на любых предприятиях существуют угрозы безопасности информации, которая содержит персональные данные.

Эта информация может быть утрачена, скопирована, изменена или заблокирована как злоумышленником из корыстных побуждений, так и допущенным персоналом по ошибке и неосторожности. Потеря конфиденциальной информации может повлечь как незначительный ущерб, так и весьма серьезные последствия. Поэтому важную роль в сохранении и улучшении деятельности организаций играет обеспечение безопасности персональных данных, так как эта проблема существует во всех сферах жизнедеятельности.

В настоящей статье рассмотрены вопросы, связанные с разработкой системы по обеспечению безопасности персональных данных в информационной системе предприятия.

Во время выполнения работы были проанализированы нормативно-правовые акты

в сфере защиты и обработки персональных данных в информационной системе предприятия, был осуществлен анализ существующих средств защиты и исходной защищенности ИСПДн.

В результате выполнения работы была разработана система защиты персональных данных в ИСПДн. Был произведен выбор технических и организационных мер, а также обоснование оборудования для системы защиты.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Карпова Надежда
Язык(и): Русский
Доступ: Всем
Статья: От информационной безопасности к национальной: противоборство IT-компаний США и КНР

В статье исследуются отдельные аспекты деятельности крупных IT-компаний, тесно связанные с проблемой информационной безопасности, обеспечения цифрового суверенитета как основы национальной безопасности. Особое внимание уделено борьбе транснациональных IT-корпораций США и КНР за альтернативные рынки сбыта, а также ряду ограничений, налагаемых на них законами иностранных государств. Основываясь на исследовании официальных документов американских и китайских государственных органов и IT-корпораций, а также материалов СМИ, авторы приходят к выводу, что геополитические интересы США и КНР соприкасаются с целями крупного бизнеса и вынуждают правительства прибегать к различного рода запретам и протекционистским мерам. IT-корпорации США и Китая, разработчики мессенджеров и социальных сетей уделяют недостаточно внимания вопросам информационной безопасности своих клиентов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Петрунин Юрий
Язык(и): Русский
Доступ: Всем
Статья: Опыт проведения киберучений с использованием разработанного сценария

Угроза кибератак стала серьезной проблемой для организаций, решение которой в том числе лежит и в плоскости моделирования сценариев возможных атак с применением технологий цифровых двойников. Киберполигон, основанный на программном комплексе AMPIRE, используется для изучения воздействия киберугроз. Сценарий действий злоумышленника включает использование различных тактик и уязвимостей, таких как активное сканирование, подготовка ресурсов, уязвимости в общедоступных приложениях, вредоносные ссылки и файлы, а также компрометацию учетных записей пользователей домена. Вектор атаки злоумышленника соотносится с тактиками, техниками и процедурами матрицы Mitre ATT&CK. Уязвимости включают плагин wpDiscuz, Zerologon и последствия использования Wordpress Shell и получения несанкционированного доступа. Проводимые межвузовские киберучения позволили выявить сильные и слабые места, которые необходимо учитывать при проведении следующих мероприятий. Сценарное тестирование с участием вузов показало эффективность комплекса при оценке времени, необходимого для закрытия уязвимостей и устранения последствий. Реализация на киберполигоне разнотипных сценариев с профильным функционалом
дает возможность сформировать практические навыки по предотвращению атак на компьютерные сети, а также позволяет анализировать ситуацию, взаимодействовать
с другими специалистами-участниками.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Касимова Алина
Язык(и): Русский
Доступ: Всем
Статья: ТЕХНОЛОГИИ ИНФОРМАЦИОННОГО МОДЕЛИРОВАНИЯ КАК ИНСТРУМЕНТ ЦИФРОВИЗАЦИИ СТРОИТЕЛЬНОЙ ОТРАСЛИ

Целью данной статьи является исследование и анализ технологий информационного моделирования в контексте их роли в цифровизации строительной отрасли. Информационное моделирование представляет собой ключевой инструмент для автоматизации процессов инвестиционно-строительных проектов, способствуя повышению эффективности, оптимизации ресурсов, улучшению качества проектирования и управлению жизненным циклом объектов строительства. В рамках исследования были рассмотрены методы и подходы, используемые в информационном моделировании для цифровизации строительной отрасли. Особое внимание уделено анализу применения BIM (Building Information Modeling), его влияния на процессы проектирования, строительства, эксплуатации и утилизации объектов и существующим проблемам. Результаты исследования представляют собой обобщение и систематизацию современных подходов к использованию технологий информационного моделирования в строительной отрасли. Исследование позволило выделить ключевые аспекты, способствующие улучшению процессов в контексте цифровизации строительной области, текущихе проблем и предложить варианты их решения. Исследование выводит на повестку дня важность
интеграции информационного моделирования в сферу строительства в контексте цифровизации, предлагая практические методы и рекомендации для оптимального использования технологий информационного моделирования в современной строительной отрасли.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): ГУСАРОВА Алла
Язык(и): Русский
Доступ: Всем
Статья: О ЗНАКАХ И ИНФОРМАЦИИ

В статье предпринята попытка критического переосмысления некоторых аспектов концепции знака и отношений между знаком и информацией с целью преодоления субъективности функционального подхода. Предложена гипотеза развития знаков от естественных к искусственным. На основании атрибутивной концепции “Информация-структура” показана неизменность сущности информации, как передаваемой структуры, в естественных и знаковых системах. Информация переносится в сообщениях в виде связей между знаками, а знаки активируют уже имеющуюся у субъекта информацию, нужную для восприятия сообщения. На базе этих представлений предложена наглядная модель формирования и распространения внутренних ментальных структур субъекта с помощью знаковых сообщений. Подтверждено, что согласование атрибутивного и функционального подходов к информации возможно.

Формат документа: pdf
Год публикации: 2015
Кол-во страниц: 1
Загрузил(а): Саночкин В.
Язык(и): Русский, Английский
Доступ: Всем
← назад вперёд →