Настоящая статья посвящена исследованию превентивной защиты корпоративных информационных системс с использованием методов киберразведки. Рассматриваются основные цели, задачи и инструментарий киберразведки. Учитывая актуальность развития данного направления, автором предложен механизм создания подразделения киберразведки, а также приведены аргументы необходимости применения данного подхода для обеспечения защиты информации. Современный ландшафт киберугроз постоянно меняется, потенциальными злоумышленниками совершенствуются тактики и техники реализации угроз, в связи с этим вероятность риска нанесения ущерба информационным активам организаций остается достаточно высокой. Все эти факты ведут к поиску новых решений в обеспечении требуемого уровня информационной безопасности, одним из которых и является инструментарий киберразведки.
Идентификаторы и классификаторы
Современный рынок информационных технологий стремительно развивается, в связи с этим отрасль информационной безопасности проходит этап жестких испытаний. Высокий уровень подготовленных киберугроз и появление новых уязвимостей в информационных и автоматизированных системах создают высокий уровень рисков как в бизнес-системах, так и в государственных структурах.
Список литературы
1. Набиуллин А.А., Захаров С.Д., Юсупов М.Р. Применение технологии threat intelligence в информационной безопасности // Мавлютовские чтения: материалы XV Всероссийской молодежной научной конференции: в 7 томах, Уфа, 26-28 октября 2021 года. - Уфа: Уфимский государственный авиационный технический университет, 2021. - С. 486-494. EDN: FUBHEJ
Nabiullin A.A., Zaharov S.D., Jusupov M.R. Mavljutovskie chtenija: materialy XV Vserossijskoj molodezhnoj nauchnoj konferencii: v 7 tomah. 2021. pp.486-494. Cyber intelligence is gaining popularity in Russia. - URL: https://www.tadviser.ru/index.php (date of access: 09.12.2024).
2. Гриняев, С.Н., Правдиков Д.И. Основы общей теории киберпространства. Теория боя в киберпространстве // Автономная некоммерческая организация “Центр стратегических оценок и прогнозов”, 2018. - 124 с. ISBN: 978-5-906661-21-0 EDN: YPDXTV
Grinjaev, S. N., Pravikov D. I. Avtonomnaja nekommercheskaja organizacija "Centr strategicheskih ocenok i prognozov". 2018. P. 124.
3. В России набирает популярность киберразведка. - URL: https://www.tadviser.ru/index.php (дата обращения: 09.12.2024).
Cyber intelligence is gaining popularity in Russia. - URL: https://www.tadviser.ru/index.php (date of access: 09.12.2024).
4. Каждая пятая атака нацелена на средний бизнес. - URL: https://www.kommersant.ru (дата обращения: 09.12.2024).
Every fifth attack is aimed at medium-sized businesses. - URL: https://www.kommersant.ru (date of access: 09.12.2024).
5. CREST certificatio. - URL: https://www.crest-approved.org/(дата обращения 09.12.2024).
6. Проактивный анализ киберугроз. - URL: https://www.facct.ru/09.12.2024).
Proactive analysis of cyber threats. - URL: https://www.facct.ru / 09.12.2024).
7. Искусственный интеллект, импортозамещение, дефицит кадров и другие технотренды 2024 года. - URL: https://rg.ru/2024/01/07/iskusstvennyj-intellekt-importozameshchenie-deficit-kadrov-i-drugie-tehnotrendy-2024-goda.html (дата обращения: 09.12.2024).
Artificial intelligence, import substitution, shortage of personnel and other technological trends in 2024. - URL: https://rg.ru/2024/01/07/iskusstvennyj-intellekt-importozameshchenie-deficit-kadrov-i-drugie-tehnotrendy-2024-goda.html (date of access: 09.12.2024).
8. Что такое центр информационной безопасности (SOC). - URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-a-security-operations-center-soc (дата обращения: 09.12.2024).
What is the Information Security Center (SOC). - URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-a-security-operations-center-soc (date of access: 09.12.2024).
9. Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP).- URL: https://www.anti-malware.ru/practice/methods/threat-intelligence-platform (дата обращения: 09.12.2024).
Automation of cyber intelligence processes based on solutions of the Threat Intelligence Platform (TIP) class. - URL: https://www.anti-malware.ru/practice/methods/th.
10. Anomali Threat Stream. - URL: https://www.itsecurityguru.org/2020/03/02/anomali-threat-intelligence-platform/(дата обращения: 09.12.2024).
11. Сравнительный анализ TIP. - URL: https://vc.ru/u/1036397-vladislav-shabanov/339569-sravnitelnyi-analiz-tip-primenenie-platform-kiberrazvedki-na-primere-anomaly-staxx(дата обращения: 09.12.2024).
Comparative analysis of TIP. - URL: https://vc.ru/u/1036397-vladislav-shabanov/339569-sravnitelnyi-analiz-tip-primenenie-platform-kiberrazvedki-na-primere-anomaly-staxx(date of request: 09.12.2024).
12. Обратная связь: как правильно направлять команду к результату. - URL: https://getcompass.ru/blog/posts/obratnaya-svyaz (дата обращения: 09.12.2024).
Feedback: how to properly guide the team to the result. - URL: https://getcompass.ru/blog/posts/obratnaya-svyaz (accessed: 09.12.2024).
13. Управление уязвимостями и симуляция атак. -URL: https://softprom.com/ru/(дата обращения: 09.12.2024).
Vulnerability management and attack simulation. -URL: https://softprom.com/ru / (date of access: 09.12.2024).
14. Что такое база MITRE ATT&CK и для чего она нужна? -URL: https://www.securitylab.ru/(дата обращения: 09.12.2024).
What is the MITRE ATT&CK database and what is it for? -URL: https://www.securitylab.ru / (date of application: 09.12.2024).
15. Принципы построения центра противодействия киберугрозам. -URL: https://rezbez.ru/article/princzipy-postroeniya-czentra-protivodejstviya-kiberugrozam/(дата обращения: 09.12.2024).
Principles of building a center for countering cyber threats. -URL: https://rezbez.ru/article/princzipy-postroeniya-czentra-protivodejstviya-kiberugrozam / (date of access: 09.12.2024).
16. Кибершпионаж. -URL: https://ru.ruwiki.ru/(дата обращения: 09.12.2024).
Cyber espionage. -URL: https://ru.ruwiki.ru / (date of application: 09.12.2024).
17. На что способна киберразведка. -URL: https://www.securitylab.ru/analytics/479451.php (дата обращения: 09.12.2024).
What is it capable of. - URL: https://www.securitylab.ru/analytics/479451.php (date of application: 09.12.2024).
Выпуск
Другие статьи выпуска
В работе рассмотрены три формы кластерной регрессии: кластерная кусочно-линейная регрессионная функция Леонтьева, кластерная кусочно-линейная регрессионная функция риска, кластерная смешанная кусочно-линейная регрессия. Указано, что при определенных условиях задачи их построения могут быть сведены к задачам линейно-булева программирования.
В связи с ежегодным увеличением объема перевозок в Улан-Баторской железной дороге (УБЖД) существенно повышается актуальность проблемы обеспечения безопасности работ устройств сигнализации, централизации и блокировки (СЦБ). Для повышения безопасности важно разработать и внедрить информационную систему диагностики оборудования. Необходимо автоматизировать такие задачи, которые измеряются каждый квартал или полгода с участием человека. К ним относятся: контроль напряжения рельсовых цепей, изоляции кабелей, напряжения электропитания и контроль и управление светофорами. В работе проанализирован опыт внедрения и эксплуатации системы мониторинга «ZTH Net Work» в Улан-Баторской железной дороге. Предложено решение по разработке веб-приложения для осуществления автоматизированного контроля и мониторинга устройств сигнализации, централизации и блокировки. Построение диагностической карты на основе непрерывного сбора поступающих данных с датчиков и последующей их обработке на основе применения современных информационных технологий улучшит диагностику состояний технических устройств и повысит безопасность движения поездов. Предложен усовершенствованный алгоритм проведения мониторинга и диагностики технических состояний рельсовых цепей. Разработана и внедрена система «ZTH», предназначенная для диагностирования состояний рельсовых цепей (РЦ) и мониторинга состояний устройств СЦБ в Улан-Баторской железной дороге. Результатом функционирования информационной системы является диагностическая карта, на основе которой определяется перечень работ обслуживающего персонал.
В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.
В статье исследуются возможности использования технологий виртуальной реальности и дополненной реальности в управлении жилищно-коммунальным хозяйством. Рассматриваются преимущества и вызовы интеграции этих технологий в систему управления ЖКХ, а также примеры успешного внедрения. Статья направлена на формирование рекомендаций по внедрению технологий виртуальной реальности и дополненной реальности в сфере жилищно-коммунального хозяйства.
В работе дан краткий обзор публикаций по кластеризации данных с помощью методов регрессионного анализа. Приведено краткое описание известного способа разбиения выборки данных на подвыборки на основе разделяющих регрессий, сводящегося к задаче минимизации сумм ошибок аппроксимации на всех этих подвыборках. Кроме того, рассмотрен способ решения задачи кластеризации с помощью обобщенного критерия согласованности поведения и его непрерывной формы. Решен численный иллюстративный пример.
Издательство
- Издательство
- ИРГУПС
- Регион
- Россия, Иркутск
- Почтовый адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- Юр. адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- ФИО
- Трофимов Юрий Анатольевич (РЕКТОР)
- E-mail адрес
- trofimov_y@irgups.ru
- Контактный телефон
- +7 (395) 2638301