В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности
Идентификаторы и классификаторы
В 2020 году мир столкнулся с коронавирусной инфекцией [1]. Несмотря на большое количество проблем в самых разных сферах деятельности, не менее острым вопрос стоял и в организации работы сотрудников практически всех предприятий – от мировых, до небольших в масштабах города или даже района [2]. Дистанционный режим работы стал спасением для многих организаций и экономики в целом [3]. Большую часть работ можно вынести за пределы здания и работать, не выходя из дома, выполняя свои должностные обязанности ничем не хуже, чем на рабочем месте.
Список литературы
1. Dating first cases of COVID-19 | PLOS Pathogens [Электронный ресурс]. - URL:https://journals.plos.org/plospathogens/article?id=. (Дата обращения: 20.01.2024). DOI: 10.1371/journal.ppat.1009620 EDN: XTCEVD
Dating first cases of COVID\-19 \| PLOS Pathogens \[Electronic re\-source\]\. \- URL:https://journals\.plos\.org/plospathogens/article?id=\. \(Date of application: 01/20/2024\)\. DOI: 10\.1371/journal\.ppat\.1009620 EDN: XTCEVD
2. Симагаева, Т. В. Удаленная работа в условиях пандемии COVID-19 / Т. В. Симагаева. - Текст: непосредственный // Молодой ученый. - 2021. - № 15 (357). - С. 101-103. - URL: https://moluch.ru/archive/357/79964/. (дата обращения: 20.01.2024). EDN: PTIPGA
Simagaeva, T. V. Remote work in the context of the COVID-19 pandemic / T. V. Simagaeva. - Text: direct // Young scientist. - 2021. - № 15 (357). - Pp. 101-103. - URL: https://moluch.ru/archive/357/79964 /. (date of application: 01/20/2024). EDN: PTIPGA
3. COVID-19 и культура удаленной работы. Автор Уварова Елена (46688). (hrtime.ru) [Электронный ресурс]. - URL:https://hrtime.ru/material/covid-19-i-kultura-udalennoy-raboty-46688/. (дата обращения: 20.01.2024).
COVID-19 and the culture of remote work. The author is Elena Uva-rova (46688). (hrtime.ru ) [Electronic resource]. - URL:https://hrtime.ru/material/covid-19-i-kultura-udalennoy-raboty-46688/. (accessed: 01/20/2024).
4. Какое влияние оказал COVID-19 на кибербезопасность? (securitylab.ru) [Электронный ресурс]. - URL:https://www.securitylab.ru/blog/company/bitdefender/348975.php. (дата обращения: 20.01.2024).
What impact has COVID-19 had on cybersecurity? (securitylab.ru ) [Electronic resource]. - URL:https://www.securitylab.ru/blog/company/bitdefender/348975.php. (date of issue: 01/20/2024).
5. Актуальные киберугрозы: итоги 2020 года (ptsecurity.com) [Электронный ресурс]. - URL:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. (Дата обращения: 20.01.2024).
Current cyber threats: the results of 2020 (ptsecurity.com ) [Electron-ic resource]. - URL:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. (Accessed: 01/20/2024).
6. Пандемия COVID-19 привела к пандемии кибератак: аналитическая записка - Innostage (innostage-group.ru) [Электронный ресурс]. - URL:https://innostage-group.ru/press/blog/analytics/pandemiya-kiberatak/?ysclid=lxbp6g5d73129071990. (Дата обращения: 20.01.2024).
The COVID-19 pandemic led to a pandemic of cyber attacks: analyt-ical note - Innostage (innostage-group.ru ) [Electronic resource]. - URL:https://innostage-group.ru/press/blog/analytics/pandemiya-kiberatak/?ysclid=lxbp6g5d73129071990. (Date of issue: 01/20/2024).
7. Как киберпреступники наживаются на пандемии COVID-19 - ТОП-7 способов (anti-malware.ru) [Электронный ресурс]. - URL:https://www.anti-malware.ru/analytics/Threats_Analysis/How-Cybercrooks-use-COVID-pandemic-top-7. (Дата обращения: 20.01.2024).
How cybercriminals profit from the COVID-19 pandemic - TOP 7 ways (anti-malware.ru ) [Electronic resource]. - URL:https://www.anti-malware.ru/analytics/Threats_Analysis/How-Cybercrooks-use-COVID-pandemic-top-7. (Date of issue: 01/20/2024).
8. Доля работающих удаленно сотрудников растет по всему миру - Inc.Russia (incrussia.ru) [Электронный ресурс]. - URL:https://incrussia.ru/news/dolya-rabotayushchikh-udalenno-sotrudnikov-prodolzhaet-rasti-po-vsemu-miru/. (Дата обращения: 20.01.2024).
The share of employees working remotely is growing worldwide - Inc. Russia (incrussia.ru ) [Electronic resource]. - URL:https://incrussia.ru/news/dolya-rabotayushchikh-udalenno-sotrudnikov-prodolzhaet-rasti-po-vsemu-miru/. (Date of applica-tion: 01/20/2024).
9. Депутаты хотят дать работникам право переходить на дистанционную работу на время болезни - Российская газета (rg.ru) [Электронный ресурс]. - URL:https://rg.ru/2024/01/11/deputaty-hotiat-dat-rabotnikam-pravo-perehodit-na-distancionnuiu-rabotu-na-vremia-bolezni.html?ysclid=lxbpk666um1727553. (Дата обращения: 20.01.2024).
Deputies want to give employees the right to switch to remote work during illness - Rossiyskaya Gazeta (rg.ru ) [Electronic resource]. - URL:https://rg.ru/2024/01/11/deputaty-hotiat-dat-rabotnikam-pravo-perehodit-na-distancionnuiu-rabotu-na-vremia-bolezni.html?ysclid=lxbpk666um1727553. (Accessed: 01/20/2024).
10. Никогда не будут прежними: как компании трансформируются на удаленке | РБК Тренды (rbc.ru) [Электронный ресурс]. - URL:https://trends.rbc.ru/trends/industry/cmrm/5fbb8a049a7947769d3f9aed. (Дата обращения: 20.01.2024).
They will never be the same: how companies transform on the remote | RBC Trends (rbc.ru ) [Electronic resource]. - URL:https://trends.rbc.ru/trends/industry/cmrm/5fbb8a049a7947769d3f9aed. (Date of appli-cation: 01/20/2024).
11. Открытое образование - Главная страница (openedu.ru) [Электронный ресурс]. - URL:https://openedu.ru/?ysclid=lxbpniyu35159628639. (Дата обращения: 20.01.2024).
Open Education - Home page (openedu.ru ) [Electronic resource]. - URL:https://openedu.ru/?ysclid=lxbpniyu35159628639. (Date of application: 01/20/2024).
12. Секрет- Сервис | (secrets.ru) [Электронный ресурс]. - URL: https://www.secrets.ru/?ysclid=lxbpqbvudq210881948. (Дата обращения: 20.01.2024).
Secret Service | (secrets.ru ) [Electronic resource]. - URL: https://www.secrets.ru/?ysclid=lxbpqbvudq210881948. (Date of application: 01/20/2024).
13. Готовые решения для “удаленки” даже для убежденных консерваторов (business-gazeta.ru) [Электронный ресурс]. - URL: https://www.business-gazeta.ru/article/482960?ysclid=lxbpu4dp3j130832532. (Дата обращения: 20.01.2024).
Ready-made solutions for “remote” even for convinced conservatives (business-gazeta.ru ) [Electronic resource]. - URL: https://www.business-gazeta.ru/article/482960?ysclid=lxbpu4dp3j130832532. (Date of application: 01/20/2024).
14. Бутин А.А., Василевская А.Н. Обзор основных рекомендаций по предупреждению инцидентов информационной безопасности в условиях удаленной работы и режима самоизоляции // “Информационные технологии и математическое моделирование в управлении сложными системами”: электрон. науч. журн. - 2020. - №2(7). - С. 39-45 - 10.26731/2658-3704.2020.2(7).39-45 - Режим доступа: http://ismm-irgups.ru/toma/27-2020, свободный. - Загл. с экрана. - Яз. рус., англ. (дата обращения: 20.01.2024). DOI: 10.26731/2658-3704.2020.2(7).39-45- EDN: NRLGNK
Butin A.A., Vasilevskaia A.N. Overview of basic recommendations for preventing information security incidents under remote work and self-isolation mode // In-formacionnye tehnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami: ehlektronnyj nauchnyj zhurnal [Information technology and mathematical modeling in the management of complex systems: electronic scientific journal], 2020. No. 2(7). P. 39-45. [Accessed 20/01/24]. DOI: 10.26731/2658-3704.2020.2(7).39-45
15. Актуальные киберугрозы: III квартал 2022 года (ptsecurity.com) [Электронный ресурс]. - ULR:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q3/?sphrase_id=295071. (Дата обращения: 20.01.2024).
Current cyber threats: The third quarter of 2022 (ptsecurity.com) [Electronic resource]. - ULR:https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q3/?sphrase_id=295071 (Date of the op-eration: 01.01.2024).
Выпуск
Другие статьи выпуска
Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.
В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.
В данном исследовании авторы фокусируются на описании угроз безопасности криптовалютных платформ. Выполнен обзор уязвимостей, которые могут быть обнаружены на криптовалютных биржах, кошельках и смарт-контрактах. Задача исследования заключается в понимании механизмов, на которых эти платформы основаны, а также определения возможных проблем, связанных с ними. В фокусе исследования находятся уязвимости к атакам типа «51%», фишингу и социальной инженерии. Кроме того, исследование включает рекомендаций по улучшению безопасности системы, на основе результатов проведенных исследований. Результаты исследования будут полезны разработчикам, пользователям и регуляторам криптовалютных платформ, что особенно важно в свете участившихся случаев взломов и мошенничества в криптоиндустрии.
В статье рассматривается результаты проектирования программного обеспечения в форме веб-приложения для мониторинга опасности возможного размыва участков земляного полотна и искусственных сооружений Улан-Баторской железной дороги, с учётом возможностей современных геоинформационных технологий, а также возможность мониторинга состояния искусственных сооружений (ИССО). Веб-приложение дает возможность централизованно и оперативно информировать всех участников об изменении погодных условий и характеристиках пути. Для обеспечения безопасного и бесперебойного движения поездов железная дорога должна быть защищена от размывов. Размывы в летние месяцы являются серьезным препятствием для ритмичной работы. В настоящее время, когда планируется серьезное повышение размеров перевозок как местных, так и транзитных в направлении международного коридора Россия - Монголия - Китай, обеспечение сохранности грузов и пассажиров, безусловное выполнение графика движения поездов являются залогом повышения доходности работы дороги.
Метод простого линейного классификатора (ПЛК) предложено использовать для решения задачи различения сходных почерков. Почерк - уникальное свойство каждого человека, по которому возможна идентификация личности. Однако различить сходные почерки непросто, особенно при большом объеме данных. Результаты экспериментов, приведённые в работе, показали, что метод ПЛК позволяет достичь достаточно высокого уровня точности и надёжности при классификации графических образцов и может быть эффективным инструментом для различения сходных почерков.
Качество регрессионной модели в значительной степени определяется опытом специалистов, выполняющих сбор и исследование данных, в частности: надежными результатами наблюдений, наиболее близко определенными формами связей между переменными и верно подобранными методами оценки регрессии. Однако даже при наличии этих составляющих нельзя гарантировать оптимальный характер итоговой математической зависимости, потому как объем необходимых расчетов и проверок для поиска решения задачи оптимизации выходного уравнения часто оказывается существенно больше, чем можно выполнить вручную. В статье рассмотрены некоторые этапы подхода к процессу математического моделирования объекта методами регрессионного анализа данных, выделены проблемные места. В качестве варианта решения предлагается реализация алгоритмического программного комплекса, специализированного под описанный процесс моделирования. Проведен краткий обзор аналогов. Выводы сопровождаются графическим представлением функциональных требований к целевой программной реализации. Проектирование выполнено на концептуальном уровне.
Издательство
- Издательство
- ИРГУПС
- Регион
- Россия, Иркутск
- Почтовый адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- Юр. адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- ФИО
- Трофимов Юрий Анатольевич (РЕКТОР)
- E-mail адрес
- trofimov_y@irgups.ru
- Контактный телефон
- +7 (395) 2638301