В условиях цифровизации объектов топливно-энергетического комплекса (ТЭК) РФ резко возросла уязвимость их информационных систем к киберугрозам, включая атаки на SCADA-комплексы, утечки данных через IoT-устройства и нарушения целостности критических процессов. Объект исследования — объекты ТЭК Российской Федерации. Предмет исследования — механизмы правового регулирования и обеспечения информационной безопасности. Цель исследования — повышение уровня информационной защиты объектов ТЭК через совершенствование существующих механизмов. Несмотря на наличие законодательной базы (ФЗ-187, ФЗ-152, ISO/IEC 27001), механизмы регулирования не учитывают специфику отрасли, что подтверждается анализом методологий оценки рисков (OCTAVE, NIST SP 800-30) и пробелами в реализации мер защиты. Исследование выявляет зависимость эффективности кибербезопасности от внешних факторов (санкции, технологические ограничения) и недостаток кадрового потенциала. Предложены меры по ужесточению контроля за соблюдением нормативных актов, внедрению отраслевых стандартов, обучению сотрудников и стимулированию инноваций.
В статье раскрывается сущность и содержание цифрового суверенитета личности в условиях динамически развивающихся процессов цифровизации. Актуальность темы обусловлена осознанием человеком своей роли в обеспечении безопасности персональных, личных и иных чувствительных данных в информационном пространстве. Широкое применение цифровых профилей и аккаунтов, содержащих чувствительную и конфиденциальную информацию, использование умных устройств, программ и технологий поднимает вопрос об осмыслении цифрового суверенитета личности, способов его обеспечения и проблемы коммуникации в цифровом пространстве. В научно-практической литературе в последнее время уделяется значительное внимание цифровому суверенитету государства, однако малоизученным остается целый ряд проблем, отражающих особенности развития цифрового общества, защите прав и интересов личности в цифровом пространстве, в том числе обеспечивающих индивидуальные взаимосвязи и коммуникации. Предметом статьи выступает цифровой суверенитет личности в коммуникативном аспекте, его содержание и структурные элементы. Авторы изучают различные подходы к определению сущности данного понятия с позиции многих дисциплин и отраслей знаний. Статья завершается авторским определением понятия «цифровой суверенитет личности».
В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.
в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.
В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа
Современная цифровизация политики влечет за собой риски усиления влияния маргинальных и экстремистских групп в онлайн-пространстве, распространяющих деструктивную идеологию. На Юге России эта проблема получает особое значение в связи с близостью к районам межнациональной и межгосударственной напряженности.
Поэтому региональным политическим элитам требуется консолидация по созданию и трансляции смысловых паттернов, направленных на позитивную репрезентацию актуальных событий и процессов макрорегиона.
Цель статьи - исследование структуры и тематического содержания активности глав регионов Юга России в Интернете. Для этого автором проводится уточнение понятия информационного поля политики как пространства, в котором политические акторы создают с помощью онлайн-ресурсов новостную повестку и объясняют реальность через общий репертуар образов, когнитивных схем и нарративов.
Затем с помощью компьютерного приложения RStudio, основанного на языке программирования R, осуществляется веб-скрайпинг 11 тыс. последних постов из официальных страниц региональных лидеров Юга России в социальной сети «ВКонтакте» и применяются методы обработки естественного языка - текст-майнинга, среди которых: латентно-семантический анализ (LSA), сентимент-анализ, контент-анализ с авторским словарем и анализ совпадений слов.
В результате отмечается, что в настоящее время активность региональных лидеров Юга России в Интернете имеет значительный уровень согласованности, что свидетельствует о наличии устойчивого информационного поля, смысловым ядром которого выступают темы помощи новым субъектам РФ, поддержки семьи и развития локальной городской среды.
Введение. Актуальность исследования заключается в разработке и теоретическом обосновании модели и комплекса педагогических условий, направленных на формирование культуры информационной безопасности среди студентов технического вуза, включающего не только передачу технических знаний и навыков, но и развитие понимания значимости информационной безопасности как неотъемлемой части профессиональной компетентности будущих специалистов в сфере высоких технологий.
Цель: апробация модели и педагогических условий формирования культуры информационной безопасности у студентов технического вуза.
Материалы и методы: использован комплекс теоретических и эмпирических методов исследования, таких как изучение методологической, научно-методической, специальной литературы, по проблеме формирования и развития культуры информационной безопасности студентов; сравнение и обобщение фактического материала, наблюдение, тестирование, анкетирование, количественный и качественный анализ результатов деятельности студентов. Результаты исследования, обсуждения: результаты сравнительного анализа на статистически значимом уровне демонстрируют положительные трансформации в сформированности структурных компонентов культуры информационной безопасности среди студентов экспериментальной группы, в отличие от относительно стабильных показателей, зафиксированных в контрольной группе. Так, для формирования технического компонента культуры информационной безопасности достаточно эффективными являются педагогические условия: 1) включение в учебный процесс специализированного факультатива «Культура информационной безопасности»; 2) конкурс студенческих проектов по кибербезопасности; для формирования когнитивного компонента: 3) психодиагностика когнитивно-личностных особенностей студентов, 4) развитие критического мышления посредством использования интерактивных методов обучения; для формирования поведенческого компонента: 5) создание кибердружины университета, 6) внедрение системы мотивации и обратной связи за участие в учебном проекте «Моя кибербезопасность в цифровой среде»; для формирования ценностно-смыслового компонента: 7) интеграция этических аспектов информационной безопасности в учебные программы, 8) разработка и применение кейс-метода «Cyber Ethics - Этика в Цифровом пространстве».
Заключение. Предложенная модель и педагогические условия демонстрируют свою эффективность в контексте повышения уровня технической подготовленности студентов в области цифровой информационной безопасности, способностей критически мыслить, обнаруживать причинно-следственные связи, развития соответствующих поведенческих компетенций, что подчеркивает значимость подобных образовательных инициатив.
Сегодня существует множество угроз, имеющих различные формы и последствия, связанных с использованием цифрового пространства, поэтому всегда необходимо понимать риски и принимать меры для защиты. Библиотека в силу того, что является своего рода «хранителем знаний» и культуры может играть одну их ведущих ролей в повышении информационной грамотности населения не только предоставлением достоверной информации, но и помогать приобретать навыки работы с информацией, знакомя с практиками работы в данном направлении.
Считаем, что библиотека наряду с сохранением культуры формирует полезные привычки безопасного взаимодействия с цифровой средой, вырабатывая определенные правила поведения пользователя, направленных на умение фильтровать информацию, осознание рисков и в конечном итоге, выступая когнитивным «предохранителем» для сохранения психического здоровья и общечеловеческих культурных ценностей. Безопасность молодежи в процессе ее активного вовлечения в процесс информатизации включает и безопасность ее ценностных предпочтений, так как ценностные изменения в культурной динамике современной России оказывают влияние и на изменения, характерные для библиотеки.
Культура содержит в себе как устойчивые, так и изменчивые тенденции. Для сохранения культуры в сфере библиотечного дела необходимо совершенствование государственного стимулирования информационных продуктов, содействующих повышению информационной сети интернета, а также создание единой цифровой платформы, обеспечивающей доступ к необходимой информации.
Рассматриваются проблемы привлечения к ответственности за совершение правонарушений, предусмотренных ст. 20.3.3 КоАП РФ, ст. 280.3 УК РФ. Указывается, что соответствующие нормы уголовного законодательства и законодательства об административных правонарушениях являются новеллами, а правоприменительная практика по таким делам в настоящее время находится в стадии формирования. Выявляются признаки дискредитирующих действий, формы их проявления, раскрываются особенности их квалификации.
Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.
В работе проведен анализ пространственных распределительных систем в целях выделения в отдельный специфический класс распределенной системы технического обслуживания и ремонта автомобильной техники (военно-технический аспект).
Также сделана попытка определить ключевые свойства данной системы с учетом ключевой функции - доведения управляющих воздействий до всех распределенных объектов (при соответствующем технико-экономическом обосновании) и определить дальнейшие пути исследований в целях разработки прогнозных моделей технического обслуживания и ремонта, интенсификации производственных процессов ремонтных комплексов и обеспечения их экономичности, в том числе и с использованием искусственного интеллекта.
В работе предложены ключевые свойства пространственно распределенной системы ТОиР, рассмотрение которой позволит перейти к дальнейшим исследованиям в целях составления прогнозной модели технического обслуживания и ремонта, интенсифицировать возможность организации ремонта отказам; организовать производственные процессы ремонтных комплексов и их экономичность; создать условия для постоянного контроля персонала по выполнению требований законодательства и разработанных стандартов и технических условий.
Цель работы - разработать перспективную SCADA IDE для ПАО «ТЕНЗОР», отвечающую современным стандартам и обеспечивающую комплексную поддержку создания систем промышленной автоматизации. В ходе исследования проведен анализ текущего состояния и трендов развития SCADA-систем, выполнен сравнительный анализ существующих SCADA IDE, выявлены их ограничения. На основе этого определены ключевые требования к проектируемой системе. Разработанный программный прототип прошел апробацию на реальном индустриальном проекте, подтвердив свою практическую применимость и эффективность. Полученные результаты закладывают основы для перехода ПАО «ТЕНЗОР» на качественно новый уровень разработки современных систем промышленной автоматизации на базе SCADA. Дальнейшие направления развития включают интеграцию с облачными платформами Интернета вещей, реализацию веб-ориентированных средств разработки.