В условиях ускоренной цифровизации здравоохранения особую актуальность приобретают вопросы информационной безопасности медицинских данных. В статье представлен подход к минимизации рисков, связанных с внедрением интеллектуальных систем обработки биомедицинских изображений в онкогематологии. Меры информационной безопасности были интегрированы на этапе проектирования системы, разработанные в соответствии с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры для обеспечения многоуровневой защиты персональных данных пациентов, и гарантируют целостность результатов анализа. Для повышения доверия к решениям, вырабатываемым системой искусственного интеллекта, реализована интерпретируемость: врач может визуально оценить, на какие области препарата модель обратила внимание при классификации клеток, что позволяет отличить обоснованное решение от реакции на артефакты фона и уверенно верифицировать рекомендации системы. Учтены риски отказа цифровой инфраструктуры: внедрены автономный режим работы и функция формирования бумажного отчёта. Пилотное внедрение системы позволило оценить её влияние на ключевые этапы диагностического процесса. Особенно заметный эффект был достигнут на этапе аннотирования препаратов костного мозга: система значительно снизила когнитивную нагрузку экспертов, упростила выявление бластных клеток и способствовала более последовательной и полной маркировке морфологических элементов. В результате повысилась чувствительность анализа – число пропущенных бластов сократилось, а врачи отметили высокую полезность ИИ-рекомендаций. Эти результаты подтверждают, что только комплексный подход, объединяющий технические, организационные и правовые меры, позволяет создать надёжную и безопасную цифровую экосистему, реально встраивающуюся в клиническую практику.
Идентификаторы и классификаторы
- SCI
- Информатика
Цифровая трансформация здравоохранения – не просто технологический тренд, а стратегическая необходимость, обусловленная ростом заболеваемости, дефицитом кадров, увеличением объёма диагностической информации и требованием повышения качества медицинской помощи. В России эта трансформация поддерживается на государственном уровне через национальные проекты, такие как «Здравоохранение» и «Цифровая экономика» [1–3]. Однако цифровизация сама по себе не является панацеей – она неизбежно порождает новые векторы угроз и уязвимости в информационной инфраструктуре [4–7].
Список литературы
1. Мурашко М.А., Ваньков В.В., Панин А.И., Артемова О.Р., Матвиенко А.В., Гусев А.В., Васильев Ю.А., Владзимирский А.В. Внедрение технологий искусственного интеллекта в здравоохранении России: итоги 2024 г. Национальное здравоохранение. 2025;6(3):6-19. DOI: 10.47093/2713-069X.2025.6.3.6-19
Murashko M.A., Vankov V.V., Panin A.I., Artemova O.R., Matvienko A.V., Gusev A.V., Vasilev Yu.A., Vladzymyrskyy A.V. Implementation of artificial intelligence technologies in healthcare in Russia: results of 2024. National Health Care (Russia). 2025;6(3):6-19. (in Russian). DOI: 10.47093/2713-069X.2025.6.3.6-19
2. Гусев А.В., Артемова О.Р., Васильев Ю.А., Владзимирский А.В. Внедрение медицинских изделий с технологиями искусственного интеллекта в здравоохранении России: итоги 2023 г. Национальное здравоохранение. 2024;5(2):17-24. DOI: 10.47093/2713-069X.2024.5.2.17-24
Gusev A.V., Artemova O.R., Vasiliev Yu.A., Vladzymyrskyy A.V.Integration of AI-based software as a medical device into Russian healthcare system: results of 2023. National Health Care (Russia). 2024;5(2):17-24. (in Russian). DOI: 10.47093/2713-069X.2024.5.2.17-24
3. Пугачев П.С., Гусев А.В., Кобякова О.С., Кадыров Ф.Н., Гаврилов Д.В., Новицкий Р.Э., Владзимирский А.В. Мировые тренды цифровой трансформации отрасли здравоохранения. Национальное здравоохранение. 2021;2(2):5-12. DOI: 10.47093/2713-069X.2021.2.2.5-12
Pugachev P.S., Gusev A.V., Kobyakova O.S., Kadyrov F.N., Gavrilov D.V., Novitskii R.E., Vladzimirskii A.V. Global trends in the digital transformation of the healthcare industry. National Health Care (Russia). 2021;2(2):5-12. (in Russian). DOI: 10.47093/2713-069X.2021.2.2.5-12
4. Майстренко В.А., Безродных О.А., Дорохин Р.А. Моделирование угроз безопасности информации в медицинской информационной системе. Омский научный вестник. 2021, № 5(179), с. 74-79. DOI: 10.25206/1813-8225-2021-179-74-79
Maistrenko V.A, Bezrodnykh O.A., Dorokhin R.A. Methodology for determining current threats to information security in a medical information system. Omskij nauchnyj vestnik [Omsk Scientific Bulletin]. 2021, no. 5(179), pp. 74-79. (in Russian). DOI: 10.25206/1813-8225-2021-179-74-79
5. Горюнова В.В., Володин К.И., Горюнова Т.И. Модели угроз и нарушителя в медицинских информационных системах. Международный студенческий научный вестник. 2015, № 3-1, с. 139. URL: https://elibrary.ru/item.asp?id=23483975 (дата обращения: 20.10.2025).
Goryunova V.V., Volodin K.I., Goryunova T.I. Models of threats and intruders in medical information systems. Mezhdunarodnyj studencheskij nauchnyj vestnik [International Student Scientific Bulletin]. 2015, no. 3-1, p. 139. URL: item.asp?id=23483975 (accessed: 20.10.2025) (in Russian).
6. Любаева Д.Ю. Правовые аспекты защиты персональных данных в медицинских учреждениях. Контентус. 2022, № 9(122), c. 40-46. DOI: 10.24411/2658-6932-2022-9-40-46
Lyubaeva D.Yu. Legal aspects of personal data protection in medical institutions. D.Yu. Lyubaeva. Contentus. 2022, no. 9(122), pp. 40-46. (in Russian). DOI: 10.24411/2658-6932-2022-9-40-46
7. Ржевская Н.В., Лапина М.А., Бабенко М.Г. Исследование эффективности защиты данных в области электронного здравоохранения. Правовая информатика. 2024, № 3, c. 68-85. DOI: 10.24682/1994-1404-2024-3-68-85
Rzhevskaya N.V., Lapina M.A., Babenko M.G. Study of the effectiveness of data protection in the field of e-healthcare. Pravovaja informatika [Legal informatics]. 2024, no. 3, pp. 68-85. (in Russian). DOI: 10.24682/1994-1404-2024-3-68-85
8. Галкина Н.М., Кузнецова Д.В. Регулирование и защита персональных медицинских данных в эпоху ИИ: международный опыт. Теоретическая и прикладная юриспруденция. 2024;(3):96-106. DOI: 10.22394/3034-2813-2024-3-96-106
Galkina N.M., Kuznetsova D.V. Regulation and protection of personal health data in the AI era: international experience. Theoretical and Applied Law. 2024;(3):96-106. (In Russ.) (in Russian). DOI: 10.22394/3034-2813-2024-3-96-106
9. Batko K., Ślęzak A. The Use of Big Data Analytics in Healthcare. Journal of Big Data. 2022, v. 9, no. 1, p. 3. DOI: 10.1186/s40537-021-00553-4
10. Гавдан, Григорий П. и др. Обеспечение безопасности государственных информационных систем как объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 32, № 3, с. 26-43, 2025. ISSN 2074-7136. DOI: 10.26583/bit.2025.3.03
Gavdan, Grigory P. et al. Managing the security of government information systems as critical information infrastructure objects. IT Security (Russia), [S.l.], v. 32, no. 3, pp. 26-43, 2025. ISSN 2074-7136.: (in Russian). DOI: 10.26583/bit.2025.3.03
11. Методы обеспечения безопасности персональных данных в медицинских информационных системах с использованием мобильных технологий. В.П. Гулов, В.А. Хвостов, А.В. Скрыпников [и др.]. Системный анализ и управление в биомедицинских системах. 2020, т. 19, № 4, с. 132-140. DOI: 10.36622/VSTU.2020.19.4.017
Methods of ensuring the security of personal data in medical information systems using mobile technologies. V.P. Gulov, V.A. Khvostov, A.V. Skrypnikov [et al.]. Sistemnyj analizi upravlenie v biomedicinskih sistemah [Systems Analysis and Management in Biomedical Systems]. 2020, v. 19, no. 4, p. 132-140. (in Russian). DOI: 10.36622/VSTU.2020.19.4.017
12. Alaoui Y.El, Elomri A., Qaraqe M. et al. A review of artificial intelligence applications in hematology management: current practices and future prospects. Journal of Medical Internet Research. 2022, v. 24, no. 7, p. e36490. DOI: 10.2196/36490
13. Rösler, W., Altenbuchinger, M., Baeßler, B. et al. An overview and a roadmap for artificial intelligence in hematology and oncology. J Cancer Res Clin Oncol 149, 7997-8006 (2023). DOI: 10.1007/s00432-023-04667-5
14. Liao H., Zhang F., Chen F. et al. Application of artificial intelligence in laboratory hematology: advances, challenges, and prospects. Acta Pharmaceutica Sinica B. 2025, v. 15, no. 6. DOI: 10.1016/j.apsb.2025.05.036
15. Obeagu E., Ezeanya C., Ogenyi F. et al. Big data analytics and machine learning in hematology: transformative insights, applications and challenges. Medicine. 2025, v. 104, no. 15, p. e41766. DOI: 10.1097/MD.0000000000041766
16. Diaz-del-Pino S., Trelles-Martinez R., Gonz?lez-Fern?ndez F.A. et al. Artificial intelligence to assist specialists in the detection of haematological diseases. Heliyon. 2023, v. 9, no. 5, p. e15940. DOI: 10.1016/j.heliyon.2023.e15940
17. Шабуров А.С. О совершенствовании архитектуры информационной системы персональных данных при взаимодействии оператора с сегментом “ЕГИСЗ”. А.С. Шабуров, Л.М. Акбулякова. Вестник УрФО. Безопасность в информационной сфере. 2021, № 4(42), c. 15-23. DOI: 10.14529/secur210402
Shaburov, A.S. On improving the architecture of the personal data information system during the interaction of the operator with the “EGISZ” segment. A.S. Shaburov, L.M. Akbulyakova. Vestnik UrFO. Bezopasnost’ v informacionnoj sfere [Bulletin of the Ural Federal District. Security in the information sphere]. 2021, no. 4(42), pp. 15-23. (in Russian). DOI: 10.14529/secur210402
18. Баклушин Е.С. Методика управления проектами в области информационной безопасности для субъектов критической информационной инфраструктуры в сфере здравоохранения Свердловской области: магистерская диссертация: дис. - 2025.
Baklushin E.S. Methodology for managing projects in the field of information security for subjects of critical information infrastructure in the field of healthcare in the Sverdlovsk region: master’s thesis: diss. 2025 (in Russian).
19. Дмитриева, Валентина В. и др. Медицинская информационная система с применением web-технологий для диагностики острых лимфобластных лейкозов и минимальной остаточной болезни. Безопасность информационных технологий, [S.l.], т. 28, № 3, с. 44-55, 2021. ISSN 2074-7136. DOI: 10.26583/bit.2021.3.03
Dmitrieva, Valentina V. et al. Medical information system based web technologies for the diagnosis of acute lymphoblastic leukemia and minimal residual disease. IT Security (Russia), [S.l.], v. 28, no. 3, pp. 44-55, 2021. ISSN 2074-7136. 10.26583/bit.2021.3.03 2025 (in Russian). DOI: 10.26583/bit.2021.3.032025
20. Поляков Е.В., Дмитриева В.В., Шувалова ЕВ., Филатова Н. А., Колбацкая О.П. и Климанов И.А. Исследование одноэтапной нейронной сети глубокого обучения для анализа биомедицинских изображений. Фундаментальные и прикладные проблемы техники и технологии. 2025, № 3(371), с. 119-125. DOI: 10.33979/2073-7408-2025-371-3-119-125
Poliakov E.V., Dmitrieva V.V., Shuvalova E.V., Filatova N.A., Kolbatskaya O.P., Klimanov I.A. Study of one-stage deep learning neural network for biomedical image analysis. Fundamental’nye i prikladnye problemy tekhniki i tekhnologii. 2025, no. 3(371), pp. 119-125. (in Russian). DOI: 10.33979/2073-7408-2025-371-3-119-125
21. ГОСТ Р 59921.2-2021. Информационные технологии. Искусственный интеллект в здравоохранении. Часть 2. Требования к системам поддержки принятия решений на основе ИИ. Москва: Стандартинформ, 2021.
22. Федеральный закон от 27.07.2006 № 152-ФЗ “О персональных данных”. Собрание законодательства РФ. 2006, № 31 (ч. 1), ст. 3451.
23. Приказ ФСТЭК России от 11.02.2013 № 17 “Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах”. Москва: ФСТЭК России, 2013.
24. Приказ ФСТЭК России от 18.02.2013 № 21 “Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных”. Москва: ФСТЭК России, 2013.
Выпуск
Другие статьи выпуска
Автор заметки делится оценками российского рынка электронных компонентов по итогам 2025 г. и ожиданиями на 2026 г.
3–4 декабря 2025 года в Национальном исследовательском ядерном университете «МИФИ» состоялась Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» («КИБ-2025»).
Данная статья касается деятельности специалистов информационной безопасности по проведению тестов на проникновение и методов их подготовки в рамках высших учебных заведений. Используя опыт многолетнего обучения таких специалистов с применением игр CTF (Capture the Flag) делается вывод на необходимость усиления практической направленности обучения. Показана одна из основных проблем формирования практических навыков у людей, обучающихся на специалиста информационной безопасности по проведению тестов на проникновение – использование систем искусственного интеллекта. Сформировано предложение, как снизить негативное влияние искусственного интеллекта на формирование практических навыков у обучаемых. Предложены способы использования искусственного интеллекта для повышения эффективности обучения по данной специальности. При этом обращено внимание на препятствие к организации их обучения – отсутствие стандарта для данной профессии. Предложена последовательность организационных мероприятий по законодательному оформлению профессии специалистов информационной безопасности по проведению тестов на проникновение.
Данная статья затрагивает правовые аспекты деятельности специалистов информационной безопасности по проведению тестов на проникновение. Для предотвращения смешивания законопослушных пентестеров (которых называют «белыми хакерами») и преступников, нацеленных на незаконное проникновение в информационные системы и нанесение им ущерба («черных хакеров») предлагается сформировать профессиональный стандарт и внести его в соответствующий Реестр Минтруда России. Это позволит разделить законопослушных специалистов информационной безопасности по проведению тестов на проникновение, которые соответствуют стандарту этой профессии, и правонарушителей, которые этому профессиональному стандарту из Реестра Минтруда России не соответствуют. Представляется, что дополнительный вклад в это разделение внесет сформированный на основе профессионального стандарта Федеральный государственный образовательный стандарт высшего образования для подготовки специалистов информационной безопасности по проведению тестов на проникновение. В настоящее время такую подготовку частично заменяют игры CTF (Capture the Flag). Такое разделение этих двух противоборствующих категорий («черных» и «белых хакеров») позволит отказаться от написания специализированного федерального закона для регулирования их деятельности и усиления уголовной ответственности для специалистов данной категории.
Рассматривается метод оценки показателей стойкости современной электронной компонентой базы к воздействию электрических импульсов напряжения длительностью от нескольких десятков наносекунд до десятков микросекунд. Основой данного метода является выявление процессов деградации в электронных компонентах при воздействии последовательности импульсов напряжения. Результатом практической реализации этого метода является определение пороговой амплитуды электрического импульса, начиная с которой происходит изменение значений параметров-критериев годности изделия до их выхода за установленные нормы. Выявление таких процессов сигнализирует об образовании и накоплении скрытых дефектов в электронных компонентах в процессе воздействия последовательности импульсов напряжения. Метод направлен на повышение воспроизводимости получаемых результатов при оценке показателей стойкости образцов электронных компонентов из разных партий к воздействию импульсов напряжения, а также может быть использован для классификации электронных компонентов в соответствии с уровнями их стойкости. Описаны параметры проводимых экспериментов, способные повлиять на результаты определения порогов деградации, такие как частота следования импульсов напряжения и температура окружающей среды.
Представлена методика проектирования КМОП-генераторов, управляемых напряжением (ГУН), с LC резонансным контуром (РК) и перекрестными обратными связями (ОС), основанная на применении комплекса мер, направленных на снижение уровня фазового шума (ФШ), в ходе операций, выполняемых средствами как малосигнального, так и нелинейного анализа. Методика формализована в виде алгоритма и позволяет в рамках трех взаимосвязанных этапов выполнить оперативную оптимизацию параметров электрической схемы ГУН для достижения малого значения уровня ФШ при заданных ограничениях на диапазон частот выходного сигнала, диапазон управляющих напряжений и напряжение питания. Согласно предложенной методике, на первом этапе осуществляется предварительный расчет РК ГУН. Базовые подходы к снижению уровня ФШ, реализуемые на данном этапе заключаются в увеличении собственной добротности РК, снижении крутизны вольт-частотной характеристики (ВЧХ) РК и увеличении значения допустимой радиочастотной мощности, поступающей в РК. На втором этапе средствами малосигнального анализа проводится оценка и обеспечение выполнения условий самовозбуждения ГУН. На третьем этапе проводится нелинейный анализ ГУН в частотной области. Задача по обеспечению малого уровня ФШ, решаемая на данном этапе, сводится к поиску оптимальных параметров электрической схемы ГУН, которые с одной стороны обеспечивают достаточно высокое значение подводимой к РК мощности и допустимо низкое значение крутизны ВЧХ ГУН, а с другой – обеспечивают малые значения шумовых параметров МОП-транзисторов из состава ГУН. С использованием предложенной методики разработан комплект КМОП ГУН с перекрестными ОС, рабочими частотами до 3 ГГц и уровнем ФШ порядка минус 90 дБн/Гц при частоте отстройки от несущей 100 кГц.
В работе представлен метод активного тестирования программно-аппаратных комплексов с целью оценки доверия к ним в контексте надежности и предсказуемости функционирования. В условиях недостаточного доверия к производственным процессам возрастает вероятность внедрения недокументированных функций или скрытых отклонений в работе систем, которые невозможно обнаружить с помощью исключительно статических или формальных проверок. Поэтому большое значение приобретают методы, позволяющие эмпирически анализировать поведение программно-аппаратных комплексов при выполнении в том числе модифицированного программного обеспечения. Предлагаемый метод заключается в последовательном формировании и внедрении множества мутированных версий встроенного программного обеспечения программно-аппаратного комплекса с использованием больших языковых моделей. Модификации затрагивают ключевые функциональные элементы программы, включая ее структуру, логику исполнения, управление потоками данных и параметры взаимодействия с внешними устройствами. Поведение программно-аппаратного комплекса при выполнении каждой из модифицированных версий программного обеспечения регистрируется и анализируется на основе комплекса показателей. В частности, оцениваются стабильность выполнения, частота возникновения сбоев и отказов, изменения в выходных данных, появление новых или нетипичных состояний системы, поведение сетевых интерфейсов, распределение и динамика использования аппаратных ресурсов (памяти, процессорного времени, периферийных устройств), а также другие метрики, отражающие состояние объекта исследования. Метод предназначен для применения в процессе сертификации, верификации и приемочного тестирования программно-аппаратных комплексов и предоставляет дополнительный уровень контроля, способствующий выявлению скрытых отклонений от эталонного поведения и формализованной оценке уровня доверия к комплексу.
В статье рассматривается задача модификации исходного алгоритма преобразования информации дискретного пространства бинарной матрицы QR Code за счёт уменьшения объёма служебной информации и повышения корректирующей способности кода. Целью работы является разработка альтернативного алгоритма формирования корректирующего кода, основанного на модифицированном алгоритме Хэмминга, применимого к структурам микроформата Micro QR Code версии М1. Методологическая основа исследования включает сравнение последовательностей, полученных по стандарту ГОСТ ИСО/МЭК 18004-2015, с последовательностями, сформированными с использованием одного из вариантов преобразования исходных данных алгоритма Хэмминга, а также анализ корректирующих свойств на разных длинах исходной числовой информации. Полученные результаты показывают, что предложенный подход обеспечивает уменьшение объёма служебных данных и позволяет корректировать большее число ошибок по сравнению с используемым в стандарте алгоритмом Рида-Соломона при неизменной структуре бинарной матрицы. Показаны примеры формирования кодовых последовательностей для различных объёмов исходных данных, продемонстрирована возможность исправления до пяти ошибок в компактных дискретных полях. Предложенный метод может быть использован при модернизации алгоритмов кодирования QR Code, разработке специализированных библиотек и программных модулей, а также в прикладных системах, где требуется повышенная надёжность передачи и хранения данных. Сделан вывод о перспективности применения алгоритма Хэмминга в качестве альтернативного механизма коррекции ошибок в микроформатах QR Code.
В настоящее время в информационной сфере России, включая объекты критической информационной инфраструктуры (КИИ) (к ним относятся информационно-телекоммуникационные сети (ИТКС) организаций-субъектов КИИ), все активнее и шире применяются системы искусственного интеллекта (ИИ). Внедрение систем ИИ в объекты КИИ требует особого внимания к вопросам обеспечения их безопасности, надежности и устойчивости функционирования, поскольку технологии ИИ могут как повысить эффективность и автоматизацию процессов в объектах КИИ, так и одновременно создать новые риски и уязвимости. Это требует комплексного подхода к управлению ими. Актуальность исследований и поиска решений в данной области подчеркивается и подготовкой проекта ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». В связи с этим целью статьи является систематизация полученных из различных источников входных данных для мониторинга уязвимостей и оценки их применимости к активам ИТКС в рамках процесса управления уязвимостями как деятельности организации по анализу и устранению уязвимостей, выявленных в различных активах ее ИТКС. В статье вводится определение систем ИИ и их классификация, предлагается возможное применение систем ИИ при обеспечении информационной безопасности активов ИТКС организаций. На основе результатов аналитических исследований, обобщаются уязвимости систем ИИ и приводятся их примеры. Приводится подборка полезных интернет-источников информации по уязвимостям систем ИИ. В заключении даны рекомендации по повышению защищенности систем ИИ, применяемых организациями в объектах КИИ.
Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.
Анализ изменений параметров радиосигналов стандарта IEEE 802.11 открывает новые возможности для мониторинга и распознавания объектов без необходимости развертывания дополнительной инфраструктуры. В статье представлен обзор патентных решений за период 2020–2025 гг., посвященных использованию беспроводных сетей для мониторинга и распознавания объектов. Исследование систематизирует современные решения по следующим направлениям: методы сканирования (пассивный/активный), анализ физических характеристик сигнала (мониторинг по мощности принимаемого сигнала, по изменению фазы сигнала (CSI), по времени распространения сигнала, гибридные системы), алгоритмы обработки данных (машинное обучение, доплеровский анализ, компенсация помех и шумов), методы отображения информации, а также интеграция с дополнительными технологиями. Особое внимание уделено практическому внедрению, включая применение в умных помещениях, биометрической аутентификации, телемедицине и системах безопасности, а также решению вопросов конфиденциальности и стандартизации (IEEE 802.11bf). Результаты показывают линейный рост интереса к технологии, особенно в сочетании с сетями 5G/LTE, искусственным интеллектом и интернетом вещей, что открывает перспективы для создания нового поколения интеллектуальных систем мониторинга. Рассматриваются комплексные меры защиты от уязвимостей к атакам, включая технические (использование современных протоколов шифрования и строгой аутентификации для блокировки перехвата CSI-данных, анонимизация данных на уровне сетевого оборудования с передачей вовне только агрегированных результатов, а также методы контролируемого «зашумливания» сигналов, делающие их бесполезными для злоумышленников) и организационные решения (регулярный аудит алгоритмов на устойчивость к атакам, гео-ограничения, предотвращающие сканирование соседних помещений, и строгие ролевые модели доступа, четко разграничивающие права доступа к данным).
Рассматривается проблема обеспечения информационной безопасности в кредитно-финансовых организациях с использованием межсетевого экрана. Отмечено, что существующие способы и средства защиты не могут в достаточной мере оказывать противодействия постоянно развивающимся киберугрозам, в связи с чем многие исследования в области защиты информации направлены на поиск новых методов, которые могут повысить эффективность применяемых мер. В статье проведен анализ наиболее часто встречающихся угроз информационной безопасности, приводится статистика инцидентов, связанных с применением вредоносного программного обеспечения, которое остается основным инструментом злоумышленников. Также приводится анализ основных проблем обеспечения информационной безопасности на примере типовой модели дистанционного банковского обслуживания (ДБО). Отмечено, что эффективная работа межсетевого экрана, который используется для защиты информации в системе ДБО, возможна только при условии, что задан полный, корректный и непротиворечивый набор правил. Целью данной статьи является разработка метода формальной проверки правил функционирования межсетевого экрана для обеспечения информационной безопасности в кредитно-финансовых организациях. Приведен пример перехода от вербального описания набора правил к формальной логике и программной реализации кода на языке Python с использованием библиотеки Z3. Приведены рекомендации по применению разработанного метода в кредитно-финансовых организациях. Сделан вывод о том, что на объектах кредитно-финансовой сферы со сложными сетевыми информационными системами и множеством правил защиты, на этапе разработки этих правил необходимо предусматривать их формальное описание для возможности автоматизированного тестирования на непротиворечивость средствами SMT-решателей и разработанный метод позволяет решить эту задачу.
В работе рассматривается проблема обеспечения безопасности персональных данных в информационных системах и защита данных от утечек методом хранения их в обезличенном виде. Предложена субъектно-объектная модель, позволяющая формализовать процессы порождения, передачи и обработки данных с учётом взаимодействия субъектов и объектов информационной системы. В рамках модели проанализированы основные методы обезличивания данных: введение идентификаторов, изменение состава и семантики данных, декомпозиция и перемешивание. Для каждого метода построены последовательности операций, демонстрирующие их применение в контексте потоков данных и разграничения полномочий. Показано, что большинство подходов реализуются с привлечением доверенного посредника, что открывает возможность реализации концепции «односторонней псевдоанонимизации». Отдельное внимание уделено классификации методов по существованию и доступности механизмов деобезличивания, что позволяет выделить три уровня обезличивания – от псевдоанонимизации до полной анонимизации. Предложенный подход обеспечивает более высокий уровень абстракции при анализе методов защиты данных и способствует разработке унифицированных решений в области информационной безопасности.
Активное внедрение технологий искусственного интеллекта связано с их эффективностью при выполнении прикладных задач, включая обработку изображений. Однако вместе с этим возрастает и количество уязвимостей информационных систем, эксплуатируемых посредством модификации входных изображений, что формирует основные угрозы их безопасности. Разработанные методы защиты нередко привязаны к набору данных или архитектуре модели, а также ориентированы исключительно на обнаружение атаки. Метод устранения искажений, встраиваемых пиксельными атаками, с использованием математических преобразований позволяет реализовывать противодействие атакам искажения входных данных, оптимизированным по
В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.
Обеспечение информационной безопасности критически важных систем в условиях эволюции киберугроз требует перехода к адаптивным системам защиты, основанным на архитектурно-устойчивых решениях. В работе представлена комплексная архитектура безопасности, интегрирующая аппаратные механизмы виртуализации MIPS64-V4 и технологию IOMMU с системой мониторинга аппаратных сигнатур процессора для создания эшелонированной системы защиты. В рамках исследования разработана многоуровневая модель безопасности, где аппаратная виртуализация MIPS64-V4 обеспечивает изоляцию вычислительных сред через гостевые режимы выполнения и теневые регистры, а технология IOMMU гарантирует защиту от несанкционированного доступа через периферийные устройства. Особое внимание уделено системному подходу к организации адаптивной безопасности, сочетающему превентивные механизмы изоляции с активным мониторингом микроархитектурных характеристик процессора. Центральным элементом работы является методология использования аппаратных счетчиков производительности MIPS-процессора для детектирования аномальной активности. Предложенная система корреляционного анализа аппаратных событий позволяет идентифицировать сложные кибератаки, включая ROP/JOP-атаки и атаки на временные каналы, через мониторинг характеристик предсказания переходов, промахов кэш-памяти и нарушений в работе подсистемы виртуальной памяти. Ключевым результатом исследования стала интеграция механизмов аппаратной виртуализации с системой адаптивного мониторинга, реализующая замкнутый цикл безопасности: непрерывный мониторинг → обнаружение аномалий → изоляция и восстановление → адаптация. Разработана трехуровневая архитектура системы, включающая этапы сбора данных, препроцессинга и корреляционного анализа с динамической реконфигурацией защитных механизмов. Теоретические положения и архитектурные решения, представленные в работе, формируют основу для создания доверенных вычислительных платформ нового поколения и открывают перспективы для дальнейших исследований в области аппаратно-ориентированной кибербезопасности.
«…Вот и январь накатил-налетел – бешеный, как электричка…», пел Булат Окуджава. Налетел и пролетел в один миг! А за ним и февраль в заботах, а с ними и зима почти закончилась, весна на пороге!
Интенсивное развитие и внедрение технологий Индустрии 4.0 в разные секторы промышленности и поступательная информатизация общества влияют на рост потребления микросхем и электронной компонентной базы широкой номенклатуры. Существующие производственные мощности кремниевых фабрик не всегда способны обеспечить фактический уровень потребления микросхем, определяя рост дефицита и формирование негативных условий для появления контрафактных производств. Проектирование и производство аналоговых интегральных схем (АИС), которые становятся все более востребованными в приложениях беспроводной связи, Интернета-вещей и датчиков, остаются крайне сложными задачами, влияя на стоимость устройства и привлекательность к фальсификации со стороны злоумышленников. Объектом проведенного исследования выступают аналоговые интегральные схемы. Проблема – рост контрафактного производства АИС и усиление угроз доверенности электронных систем критической инфраструктуры. Предмет – методы устранения преднамеренных ошибок, негативно влияющих на характеристики доверенности АИС, и подходы к противодействию контрафактному производству АИС. Цель предложенной работы – систематизация решений противодействия контрафактному производству АИС и формирование стратегий обеспечения интересов защищающейся от контрафактного производства стороны. Приведена классификация контрафактных микросхем. Рассмотрены подходы к противодействию контрафактному производству АИС. Показано, что подобные подходы требуют дополнительных расходов на проектирование и производство, увеличивают используемую площадь кристалла, повышают теоретическую вероятность возникновения дефектов на кристалле и, следовательно, снижают показатель выхода годных микросхем, но это осознанный выбор разработчиков и производителей микросхем для противодействия злоумышленникам. Предложены стратегии выбора схем обфускации, основанные на многокритериальной оптимизации, применимые при автоматизации проектирования для обеспечения доверенности (Design-for-Trust).
Издательство
- Издательство
- ЭНПО СПЭЛС
- Регион
- Россия, Москва
- Почтовый адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- Юр. адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- ФИО
- Бойченко Дмитрий Владимирович (ГЕНЕРАЛЬНЫЙ ДИРЕКТОР)
- E-mail адрес
- office@spels.ru
- Контактный телефон
- +7 (495) 9846744
- Сайт
- https:/old.spels.ru