В статье исследуются отдельные аспекты деятельности крупных IT-компаний, тесно связанные с проблемой информационной безопасности, обеспечения цифрового суверенитета как основы национальной безопасности. Особое внимание уделено борьбе транснациональных IT-корпораций США и КНР за альтернативные рынки сбыта, а также ряду ограничений, налагаемых на них законами иностранных государств. Основываясь на исследовании официальных документов американских и китайских государственных органов и IT-корпораций, а также материалов СМИ, авторы приходят к выводу, что геополитические интересы США и КНР соприкасаются с целями крупного бизнеса и вынуждают правительства прибегать к различного рода запретам и протекционистским мерам. IT-корпорации США и Китая, разработчики мессенджеров и социальных сетей уделяют недостаточно внимания вопросам информационной безопасности своих клиентов.
Идентификаторы и классификаторы
- Префикс DOI
- 10.17212/2782-2230-2024-2-25-54
В современном мире влияние транснациональных компаний на национальные государства многократно возросло. Геополитические интересы США и КНР сталкиваются и переплетаются с целями крупного бизнеса. Наиболее ярко это проявляется в чрезвычайно быстро развивающейся IT-сфере. Деятельность крупных технологических компаний, обладающих огромными массивами данных своих клиентов и ресурсами для продвижения собственных интересов, выносит на повестку дня вопросы обеспечения информационной
безопасности, влияния корпорации на национальную безопасность государства и их участия в информационных войнах. В рамках настоящей публикации предпринята попытка исследовать деятельность наиболее крупных корпораций IT-сферы США и Китая, разработчиков и владельцев мессенджеров, социальных сетей, что свидетельствует о новизне представленного исследования. В качестве методологической основы изучения этой проблемы были использованы принципы объективности и историзма, реализованные при анализе деятельности IT-компаний США и Китая. В соответствии с этими принципами был изучен широкий круг источников, среди которых наибольшее значение имели официальные документы американских и китайских корпораций, нормативно-правовые акты США и КНР, документы Министерства финансов США, Федеральной торговой комиссии США, Конгресса и Сената США, Министерства общественной безопасности КНР, Государственной канцелярии интернет-информации КНР, материалы американских и китайских СМИ, в том числе официального журнала Федерального правительства США
Federal Register.
Список литературы
1.Бухарин В.В. Компоненты цифрового суверенитета Российской Федерации как техническая основа информационной безопасности // Вестник МГИМО-Университета. – 2016. – № 6 (51). – С. 76–91. – DOI: 10.24833/2071-8160-2016-6-51-76-91.
2.Moore G.J. Huawei, cyber-sovereignty and liberal norms: China’s challenge to the west/democracies // Journal of Chinese Political Science. – 2023. – Vol. 28 (1). – P. 151–167. – DOI: 10.1007/s11366-022-09814-2.
3.Цветкова Н., Сытник А. Цифровое противостояние США и КНР: экономическое и политическое измерения // Мировая экономика и международные отношения. – 2023. – Т. 67, № 11. – C. 15–23. – DOI: 10.20542/0131-2227-2023-67-11-15-23.
4.Гамза Л.А. Технологическое противостояние США и Китая в Европе // Мировая экономика и международные отношения. – 2021. – Т. 65, № 7. – С. 98–105.
5.Каткова Е.Ю., Юнюшкина А.С. Китайские концепции и возможности в информационной войне: соперничество КНР и США в киберпространстве // Вестник РУДН. Серия: Всеобщая история. – 2022. – Т. 14, № 2. – С. 197–210. – DOI: 10.22363/2312-8127-2022-14-2-197-210.
6.Julian N. United States’ and China’s cybersecurity policies: collaboration or confrontation // The Sigma Iota Rho (SIR) Journal of International Relations. – 2021. – January 24. – URL: https://www.sirjournal.org/research/2021/1/24/united-states-and-chinas-cybersecurity-policies-collaboration-or-confrontation (accessed: 29.05.2024).
7.Бухарин В.В. Кибербезопасность БРИКС // Государственное управление Российской Федерации: повестка дня власти и общества. Материалы XVI Международной конференции (31 мая – 02 июня 2018 г.). – М., 2019. – С. 552–559.
8.Cheung T.M. The rise of China as a cybersecurity industrial power: balancing national security, geopolitical, and development priorities // Journal of Cyber Po-licy. – 2018. – Vol. 3 (3). – P. 306–326. – DOI: 10.1080/23738871.2018.1556720.
9.Курылев К.П., Пархитько Н.П., Смолик Н.Г. Национальные режимы регулирования сети интернет в странах СНГ // Постсоветские исследования. – 2021. – Т. 4, № 8. – С. 705–718. – DOI: 10.24412/2618-7426-2021-8-705-718.
10.Endeley R.E. End-to-end encryption in messaging services and national security – case of Whatsapp messenger // Journal of Information Security. – 2018. – Vol. 9 (1). – P. 95–99. – DOI: 10.4236/jis.2018.91008.
11.Video social networking app Musical.ly agrees to settle FTC allegations that it violated children’s privacy law // Federal Trade Commission. – 2019. – February 27. – URL: https://www.ftc.gov/news-events/press-releases/2019/02/video-social-networking-app-musically-agrees-settle-ftc (accessed: 29.05.2024).
12.Zhaoyin F., Cheetham J. Trump WeChat ban ‘an unwelcome signal’ for Chinese community // BBC. – 2020. – August 10. – URL: https://www.bbc.com/ news/world-asia-china-53686507 (accessed: 09.01.2024).
13.Shen X. The story of China’s Great Firewall, the world’s most sophisticated censorship system // South China Morning Post. – 2019. – November 7. – URL: https://www.scmp.com/abacus/who-what/what/article/3089836/story-chinas-great-firewall-worlds-most-sophisticated (accessed: 29.05.2024).
14.Mills E. Google to censor China Web searches // CNET. – 2006. – Janua-ry 25. – URL: https://www.cnet.com/news/google-to-censor-china-web-searches/ (accessed: 29.05.2024).
15.Watts J. Microsoft helps China to censor bloggers // The Guardian. – 2005.– June 15. – URL: https://www.theguardian.com/technology/2005/jun/15/ newmedia.microsoft (accessed: 29.05.2024).
16.Kristof N. Microsoft and Chinese Censorship // The New York Times. – 2009. – June 24. – URL: https://archive.nytimes.com/kristof.blogs.nytimes.com/ 2009/06/24/microsoft-and-chinese-censorship/searchResultPosition=6 (accessed: 29.05.2024).
17.Информация по делу № 02-2473/2022 // Официальный портал судов общей юрисдикции г. Москвы. – URL: https://mos-gorsud.ru/rs/tverskoj/services/ cases/civil/details/de7ea6a0-a3ab-11ec-8a7e-51b31fb55b35participants=meta (дата обращения: 29.05.2024).
18.80 pct of netizens agree China should punish Facebook // People’s Daily Online. – 2009. – July 10. – URL: https://en.people.cn/90001/90776/90882/ 6697993.html (accessed: 01.08.2020).
19.Коцар Ю., Бевза Д. Протесты лишили Китай Instagram // Газета.Ru – 2014. – 29 сентября. – URL: https://www.gazeta.ru/tech/2014/09/29_a_ 6240045.shtml (дата обращения: 29.05.2024).
20.Isaac M. Facebook said to create censorship tool to get back into China // The New York Times. – 2016. – November 22. – URL: https://www.nytimes.com/ 2016/11/22/technology/facebook-censorship-tool-china.html (accessed: 29.05.2024).
21.Counter-Terrorism Law (as amended in 2018) // China Law Translate. – URL: https://www.chinalawtranslate.com/en/counter-terrorism-law-2015/ (accessed: 29.05.2024).
22.Creemers R., Webster G., Triolo P. Translation: Cybersecurity Law of the People’s Republic of China (Effective June 1, 2017) / Stanford Cyber Policy Center. – URL: https://digichina.stanford.edu/work/translation-cybersecurity-law-of-the-peoples-republic-of-china-effective-june-1-2017/ (accessed: 29.05.2024).
23.Abkowitz A., Seetharaman D., Dou E. Facebook is trying everything to Re-Enter China – and it’s not working // The Wall Street Journal. – 2017. – January 30. – URL: https://www.wsj.com/articles/mark-zuckerbergs-beijing-blues-1485791106 (accessed: 29.05.2024).
24.Economy E.C. The great firewall of China: Xi Jinping’s internet shutdown // The Guardian. – 2018. – June 29. – URL: https://www.theguardian.com/news/ 2018/jun/29/the-great-firewall-of-china-xi-jinpings-internet-shutdown (accessed: 29.05.2024).
25.Ye J. China tightens Great Firewall by declaring unauthorised VPN services illegal // South China Morning Post. – 2017. – January 23. – URL: https://www.scmp.com/news/china/policies-politics/article/2064587/chinas-move-clean-vpns-and-strengthen-great-firewall (accessed: 29.05.2024).
26.How Web-connected is China / ChinaPower. – URL: https://chinapower.csis.org/web-connectedness (accessed: 29.05.2024).
27.China’s internet underground fights for its life // Bloomberg. – URL: https://www.bloomberg.com/news/articles/2018-03-01/china-s-internet-underground-fights-for-its-life (accessed: 29.05.2024).
28.Bradsher K. China blocks WhatsApp, broadening online censorship // The New York Times. – 2017. – September 25. – URL: https://www.nytimes.com/ 2017/09/25/business/china-whatsapp-blocked.html (accessed: 29.05.2024).
29.Mozur P. China disrupts WhatsApp service in online clampdown // The New York Times. – 2017. – July 18. – URL: https://www.nytimes.com/2017/ 07/18/technology/whatsapp-facebook-china-internet.html (accessed: 29.05.2024).
30.WhatsApp design feature means some encrypted messages could be read by third party // The Guardian. – 2017. – January 13. – URL: https://www.theguardian.com/technology/2017/jan/13/whatsapp-design-feature-encrypted-messages (accessed: 29.05.2024).
31.Whittaker Z. US says it doesn’t need secret court’s approval to ask for encryption backdoors // ZDNet. – 2017. – December 7. – URL: https://www.zdnet.com/article/us-says-it-does-not-need-courts-to-approve-encryption-backdoors/ (accessed: 29.05.2024).
32.FISA questions (July 2017). Wyden’s encryption backdoor question // Web archive. – URL: https://web.archive.org/web/20230106172742/ https://www.documentcloud.org/documents/4320971-FISA-questions-July-2017.html (accessed: 29.05.2024).
33.Gellman B., Lindeman T. Inner workings of a top-secret spy program // Washington Post. – 2013. – June 29. – URL: https://web.archive.org/web/ 20170830105407/https://apps.washingtonpost.com/g/page/national/inner-workings-of-a-top-secret-spy-program/282/ (accessed: 29.05.2024).
34.Microsoft handed the NSA access to encrypted messages / G. Greenwald, E. MacAskill, L. Poitras, S. Ackerman, D. Rushe // The Guardian. – 2013. – July 12. – URL: https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data (accessed: 29.05.2024).
35.Microsoft. About our practices and your data – URL: https://blogs.microsoft.com/datalaw/our-practices/#did-participate-in-prism-program (accessed: 29.05.2024).
36.Facts on the collection of intelligence pursuant to Ыection 702 of the Foreign Intelligence Surveillance Act // Office of the Director of National Intelli- gence. – URL: https://www.dni.gov/files/documents/Facts%20on%20the%20 Collection%20of%20Intelligence%20Pursuant%20to%20Section%20702.pdf (accessed: 30.05.2024).
37.Политика конфиденциальности WhatsApp // WhatsApp. – URL: https://www.whatsapp.com/legal/updates/privacy-policyeea=0#privacy-policy-updates-how-we-work-with-other-facebook-companies (дата обращения: 30.05.2024).
38.Вехов: Facebook – инструмент информационной войны // Sputnik Молдова. – 2019. – 18 февраля. – URL: https://md.sputniknews.ru/20190218/vekhov-facebook-instrument-informatsionnoy-voyny-24775421.html (дата обращения: 30.05.2024).
39.Мы можем закрыть Facebook уже завтра. Как России не проиграть в информационной войне / Михаил Делягин. – URL: https://delyagin.ru/ articles/192-deljagina-tsitirujut/90483-my-mozhem-zakryt-fa-ebook-uzhe-zavtra-kak-rossii-ne-proigrat-v-informatsionnoy-voyne (дата обращения: 14.03.2024).
40.Holmes A. 533 million Facebook users’ phone numbers and personal data have been leaked online // Business Insider. – 2021. – April 3. – URL: https://www.businessinsider.com/stolen-data-of-533-million-facebook-users-leaked-online-2021-4utm_source=notification&utm_medium=referral (accessed: 30.05.2024).
41.Press release: Thousands expected to sue Facebook in mass action against privacy breach // Digital Rights Ireland. – 2021. – April 16. – URL: https://www.digitalrights.ie/facebook-breach/ (accessed: 30.05.2024).
42.DRI Facebook action // Digital Rights Ireland. – URL: https://www.digitalrights.ie/facebook/ (accessed: 30.05.2024).
43.Wakefield J. Coronavirus: Zoom is in everyone’s living room – how safe is it // BBC. – 2020. – 27 March. – URL: https://www.bbc.com/news/technology-52033217 (accessed: 14.03.2024).
44.Marczak B., Scott-Railton J. Move fast and roll your own crypto. A quick look at the confidentiality of zoom meetings // Citizen Lab. – 2020. – April 3. – URL: https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/ (accessed: 30.05.2024).
45.FORM S-1. Zoom Video Communications, Inc. March 22, 2019 // The United States Securities and Exchange Commission. – URL: https://www.sec.gov/Archives/edgar/data/1585521/000119312519083351/d642624ds1.htm (accessed: 30.05.2024).
46.Zoom Video Communications US SEC Form 10-K (2020, 31 January) // Internet Archive. – URL: https://web.archive.org/web/20200511122414/ https://investors.zoom.us/static-files/09a01665-5f33-4007-8e90-de02219886aa (accessed: 30.05.2024).
47.Zoom. Improving our policies as we continue to enable global collaboration. – URL: https://www.zoom.com/en/blog/improving-our-policies-as-we-continue-to-enable-global-collaboration/ (accessed: 30.05.2024).
48.Zoom access from China // University of California, Santa Barbara. – URL: https://help.lsit.ucsb.edu/hc/en-us/articles/360042172231-Zoom-Access-from-China (accessed: 14.03.2024).
49.“China support, my China colleagues cannot enter zoom meeting, why” // Zoom Community. – URL: https://community.zoom.com/t5/Meetings/China-support-my-china-colleagues-cannot-enter-zoom-meeting-why/m-p/139630 (accessed: 30.05.2024).
50.Chinese regulator launches probe into Tencent, Weibo and Baidu // Bloomberg. – 2017. – 11 August. – URL: https://www.bloomberg.com/news/articles/ 2017-08-11/chinese-regulator-starts-probe-into-tencent-weibo-and-baidu (accessed: 30.05.2024).
51.// . – URL: http://www.cac.gov.cn/2017-08/11/c_1121467425.htm (accessed: 30.05.2024).
52.(151)// . – URL: https://www.mps.gov.cn/n6557558/c6263180/ content.html (проверено 14.03.2024 г.).
53.Жукова К. Все «дыры» Zoom: чем рискуют пользователи самого популярного сервиса видеоконференций эпохи карантина // Forbes. – 2020. – 23 апреля. – URL: https://www.forbes.ru/tehnologii/398629-vse-dyry-zoom-chem-riskuyut-polzovateli-samogo-populyarnogo-servisa (дата обращения: 30.05.2024).
54.Zoom. Заявление о конфиденциальности // Zoom Video Communica-tions. – URL: https://explore.zoom.us/ru/privacy/ (дата обращения: 30.05.2024).
55.Kaspersky Team. Сквозное шифрование: что это и зачем оно нужно вам// Блог Касперского. – URL: https://www.kaspersky.ru/blog/what-is-end-to-end-encryption/29075/ (проверено 14.03.2024 г.).
56.Сквозное шифрование (E2EE) конференций // Zoom Поддержка. – URL: https://support.zoom.com/hc/en/articleid=zm_kb&sysparm_article=KB0065408 (дата обращения: 30.05.2024).
57.Rosenblatt K. Army bans TikTok following guidance from the Pentagon // NBC News. – 2019. – December 31. – URL: https://www.nbcnews.com/tech/tech-news/u-s-army-bans-tiktok-following-guidance-pentagon-n1109001 (accessed: 30.05.2024).
58.Makena K. The Army is in hot water over TikTok recruiting activity // The Verge. – 2021. – December 15. – URL: https://www.theverge.com/2021/ 12/14/22834405/tiktok-army-marco-rubio-ban-report-government-personal-devices (accessed: 30.05.2024).
59.Regarding the acquisition of Musical.ly by ByteDance Ltd. A Presidential Document by the Executive Office of the President on 08/14/2020 // U.S. Department of the Treasury. – URL: https://home.treasury.gov/system/files/ 136/EO-on-TikTok-8-14-20.pdf (accessed: 30.05.2024).
60.Pettersson E., Glovin D., Brody B. TikTok sues Trump to challenge U.S. Government restrictions // Bloomberg. – 2020. – 24 August. – URL: https://www.bloomberg.com/news/articles/2020-08-24/tiktok-says-it-s-suing-u-s-over-ban-claims-no-security-threat (accessed: 30.05.2024).
61.Why we are suing the Administration // TikTok. – 2020. – 24 August. – URL: https://newsroom.tiktok.com/en-us/tiktok-files-lawsuit (accessed: 30.05.2024).
62.Wells G., Tilley A. Oracle wins bid for TikTok in U.S., beating Microsoft // The Wall Street Journal. – 2020. – September 14. – URL: https://www.wsj.com/ articles/microsoft-drops-out-of-bidding-for-tiktoks-u-s-operations-11600039821 (accessed: 30.05.2024).
63.Sherman A., Repko M. TikTok likely to announce sale of U.S. operations in the coming days in $20 billion to $30 billion range // CNBC. – 2020. – 27 August. – URL: https://www.cnbc.com/2020/08/27/tiktok-likely-to-announce-sale-us-operations-in-the-coming-days.html (accessed: 30.05.2024).
64.Microsoft statement on TikTok // Official Microsoft Blog. – URL: https://blogs.microsoft.com/blog/2020/09/13/microsoft-statement-on-tiktok/ (acces-sed: 30.05.2024).
65.Executive Order 14034 of June 9, 2021. Protecting Americans’ Sensitive Data from Foreign Adversaries // Federal Register. – URL: https://www.federalregister.gov/d/2021-12506 (accessed: 30.05.2024).
66.Executive Order 13873 of May 15, 2019. Securing the Information and Communications Technology and Services Supply Chain // Federal Register. – URL: https://www.federalregister.gov/d/2019-10538 (accessed: 30.05.2024).
67.Rubio, Gallagher introduce bipartisan legislation to ban TikTok // Senator Rubio. – URL: https://www.rubio.senate.gov/rubio-gallagher-introduce-bipartisan-legislation-to-ban-tiktok/ (accessed: 14.03.2024).
68.S.1143 – No TikTok on government devices Act // United States Congress.– URL: https://www.congress.gov/bill/117th-congress/senate-bill/1143 (accessed: 30.05.2024).
69.Dilanian K., Shabad R. The DOJ and FBI are investigating TikTok over allegations that employees spied on journalists // NBC. – 2023. – March 18. – URL: https://www.nbcnews.com/politics/justice-department/doj-fbi-are-investigating-tiktok-allegations-employees-spied-journalis-rcna75497 (accessed: 30.05.2024).
70.S.686 – Restrict Act // United States Congress. – URL: https://www.congress.gov/bill/118th-congress/senate-bill/686 (accessed: 30.05.2024).
71.H.R.7521 – Protecting Americans from Foreign Adversary Controlled Applications Act // United States Congress. – URL: https://www.congress.gov/ bill/118th-congress/house-bill/7521 (accessed: 30.05.2024).
72.Huang R. China signals opposition to forced sale of TikTok in the U.S. // The Wall Street Journal. – 2024. – March 15. – URL: https://www.wsj.com/tech/ tiktok-ban-chinese-owners-bytedance-1a857a06 (accessed: 30.05.2024).
Выпуск
Другие статьи выпуска
В современных условиях компаниям приходится сталкиваться с большой конкуренцией в быстро растущих сегментах отрасли или областях рынка. Именно поэтому в бизнес-среде управление знаниями сотрудников является ключевой задачей. Организации уделяют время не только обучению персонала, но и отработке теоретических знаний на практике, разбору ошибок, которые возникают во время общения с клиентом. Компаниям необходимо искать эффективные методы оценки знаний своих сотрудников в целях повышения конкурентоспособности, но существующие платформы не предоставляют всех необходимых возможностей. Поэтому появляется необходимость в создании узконаправленного программного обеспечения, которое бы давало возможность формировать тесты для проверки знаний работников организации и анализировать полученные результаты. В настоящей статье представлены основные этапы создания онлайн-сервиса для обработки информации о результатах тестирования знаний сотрудников компании. Каждый сотрудник имеет доступ в свой личный кабинет, в котором он может выполнять тесты, отслеживать результаты и рейтинг среди других сотрудников по среднему баллу, получить обратную связь от руководителя. У руководителя компании имеется возможность отслеживать информацию по каждому сотруднику, назначать тесты, комментировать ответы, а также удалять или добавлять новых сотрудников. При создании тестов предусмотрена возможность выбрать тип вопроса, в том числе осуществлять загрузку аудиофайлов и изображений. Создана удобная панель меню, которая содержит разнообразные вкладки, соответствующие роли пользователя. Разработана база данных и определены типы связей между таблицами. Созданы учетные записи пользователей для назначения соответствующих уровней доступа.
Информация – важнейший ресурс любой компании в наше время, поэтому обеспечение ее защиты является одной из приоритетных бизнес-задач каждой организации.
С течением времени технические системы защиты всё больше и больше совершенствуются за счет развития технологий, учета множества каналов утечек информации и увеличения потребности в обеспечении информационной безопасности в целом. Грамотно выстроенные технические системы защиты всегда будут выполнять возложенные на них задачи, но один-единственный фактор может сделать их бесполезными – это человек. Люди так и будут оставаться людьми со своими слабостями, предрассудками, стереотипами и ошибками, являясь самым слабым звеном в цепочке безопасности.
Поэтому начали набирать популярность атаки, направленные не на саму систему, а на ее пользователей, так называемые социоинженерные атаки.
В настоящей статье рассмотрены вопросы угроз социальной инженерии и фишинга в современной информационной безопасности. Во время выполнения работы были проанализированы история и принцип работы социальной инженерии.
В результате работы был представлен пример настоящей фишинговой атаки (пентеста), произведен анализ статистических данных. Были представлены выводы об угрозе фишинга.
При современном развитии информационных технологий, ресурсов и компьютеризации общества во всём мире в каждой из сфер деятельности человека не обходится без информационных технологий. Некоторые из них уникальны и приносят доход своей уникальностью, и вследствие этого одной из наиболее более актуальных становится проблема обеспечения информационной безопасности в любых организациях и предприятиях, для любой сферы и бизнес-деятельности. Люди в связи со стремлением получить выгоду могут совершать преступные действия по отношению к источникам доходов, коими всегда является информация. Самым распространенным таким источником являются персональные данные. В любой организации и на любых предприятиях существуют угрозы безопасности информации, которая содержит персональные данные.
Эта информация может быть утрачена, скопирована, изменена или заблокирована как злоумышленником из корыстных побуждений, так и допущенным персоналом по ошибке и неосторожности. Потеря конфиденциальной информации может повлечь как незначительный ущерб, так и весьма серьезные последствия. Поэтому важную роль в сохранении и улучшении деятельности организаций играет обеспечение безопасности персональных данных, так как эта проблема существует во всех сферах жизнедеятельности.
В настоящей статье рассмотрены вопросы, связанные с разработкой системы по обеспечению безопасности персональных данных в информационной системе предприятия.
Во время выполнения работы были проанализированы нормативно-правовые акты
в сфере защиты и обработки персональных данных в информационной системе предприятия, был осуществлен анализ существующих средств защиты и исходной защищенности ИСПДн.
В результате выполнения работы была разработана система защиты персональных данных в ИСПДн. Был произведен выбор технических и организационных мер, а также обоснование оборудования для системы защиты.
Угроза кибератак стала серьезной проблемой для организаций, решение которой в том числе лежит и в плоскости моделирования сценариев возможных атак с применением технологий цифровых двойников. Киберполигон, основанный на программном комплексе AMPIRE, используется для изучения воздействия киберугроз. Сценарий действий злоумышленника включает использование различных тактик и уязвимостей, таких как активное сканирование, подготовка ресурсов, уязвимости в общедоступных приложениях, вредоносные ссылки и файлы, а также компрометацию учетных записей пользователей домена. Вектор атаки злоумышленника соотносится с тактиками, техниками и процедурами матрицы Mitre ATT&CK. Уязвимости включают плагин wpDiscuz, Zerologon и последствия использования Wordpress Shell и получения несанкционированного доступа. Проводимые межвузовские киберучения позволили выявить сильные и слабые места, которые необходимо учитывать при проведении следующих мероприятий. Сценарное тестирование с участием вузов показало эффективность комплекса при оценке времени, необходимого для закрытия уязвимостей и устранения последствий. Реализация на киберполигоне разнотипных сценариев с профильным функционалом
дает возможность сформировать практические навыки по предотвращению атак на компьютерные сети, а также позволяет анализировать ситуацию, взаимодействовать
с другими специалистами-участниками.
Издательство
- Издательство
- НГТУ
- Регион
- Россия, Новосибирск
- Почтовый адрес
- 630073, Новосибирск, проспект Карла Маркса, 20,
- Юр. адрес
- 630073, Новосибирск, проспект Карла Маркса, 20,
- ФИО
- Батаев Анатолий Андреевич (Ректор)
- E-mail адрес
- rector@nstu.ru
- Контактный телефон
- +7 (383) 3465001
- Сайт
- https://nstu.ru/