МЕХАНИЗМЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ (2025)

В условиях цифровизации объектов топливно-энергетического комплекса (ТЭК) РФ резко возросла уязвимость их информационных систем к киберугрозам, включая атаки на SCADA-комплексы, утечки данных через IoT-устройства и нарушения целостности критических процессов. Объект исследования — объекты ТЭК Российской Федерации. Предмет исследования — механизмы правового регулирования и обеспечения информационной безопасности. Цель исследования — повышение уровня информационной защиты объектов ТЭК через совершенствование существующих механизмов. Несмотря на наличие законодательной базы (ФЗ-187, ФЗ-152, ISO/IEC 27001), механизмы регулирования не учитывают специфику отрасли, что подтверждается анализом методологий оценки рисков (OCTAVE, NIST SP 800-30) и пробелами в реализации мер защиты. Исследование выявляет зависимость эффективности кибербезопасности от внешних факторов (санкции, технологические ограничения) и недостаток кадрового потенциала. Предложены меры по ужесточению контроля за соблюдением нормативных актов, внедрению отраслевых стандартов, обучению сотрудников и стимулированию инноваций.

Издание: HUMAN PROGRESS
Выпуск: № 1, Том 11 (2025)
Автор(ы): Ганиева Лиана Ринатовна, Никифоров Александр Юрьевич
Сохранить в закладках
ФОРМИРОВАНИЕ ЦИФРОВОГО СУВЕРЕНИТЕТА ЛИЧНОСТИ: КОММУНИКАТИВНЫЙ АСПЕКТ (2024)

В статье раскрывается сущность и содержание цифрового суверенитета личности в условиях динамически развивающихся процессов цифровизации. Актуальность темы обусловлена осознанием человеком своей роли в обеспечении безопасности персональных, личных и иных чувствительных данных в информационном пространстве. Широкое применение цифровых профилей и аккаунтов, содержащих чувствительную и конфиденциальную информацию, использование умных устройств, программ и технологий поднимает вопрос об осмыслении цифрового суверенитета личности, способов его обеспечения и проблемы коммуникации в цифровом пространстве. В научно-практической литературе в последнее время уделяется значительное внимание цифровому суверенитету государства, однако малоизученным остается целый ряд проблем, отражающих особенности развития цифрового общества, защите прав и интересов личности в цифровом пространстве, в том числе обеспечивающих индивидуальные взаимосвязи и коммуникации. Предметом статьи выступает цифровой суверенитет личности в коммуникативном аспекте, его содержание и структурные элементы. Авторы изучают различные подходы к определению сущности данного понятия с позиции многих дисциплин и отраслей знаний. Статья завершается авторским определением понятия «цифровой суверенитет личности».

Издание: Коммуникология
Выпуск: Том 12, №3 (2024)
Автор(ы): Литвинцева Елена Ананьевна, Васекин Артем Сергеевич
Сохранить в закладках
ОПИСАНИЕ ВЗАИМОДЕЙСТВИЙ РАЗЛИЧНЫХ МЕТРИК СИСТЕМЫ ПРИ ИСПОЛЬЗОВАНИИ МЕТОДИКИ ОПРЕДЕЛЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОСНОВАННОЙ НА ТЕОРИИ ГРАФОВ (2024)

В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.

Издание: I-METHODS
Выпуск: № 1, Том 16 (2024)
Автор(ы): Пестов Игорь Евгеньевич, ФЕДОРОВ ПАВЕЛ ОЛЕГОВИЧ, Федорова Екатерина Сергеевна, Смуров Илья Александрович
Сохранить в закладках
МЕТОД ВЛОЖЕНИЯ ИНФОРМАЦИИ В КОД ПРОГРАММ НА ОСНОВАНИИ ГРАФА ЗАВИСИМОСТИ ОБЪЕКТОВ (2024)

в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.

Издание: I-METHODS
Выпуск: № 1, Том 16 (2024)
Автор(ы): Ахрамеева Ксения Андреевна, Зайдуллин Рустем Рамилевич, Таров Евгений Викторович
Сохранить в закладках
Сравнение математических методов для проверки двух выборок при мониторинге информационных систем (2024)

В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа

Издание: I-METHODS
Выпуск: № 2, Том 16 (2024)
Автор(ы): Пестов Игорь Евгеньевич, ФЕДОРОВ ПАВЕЛ ОЛЕГОВИЧ, Игнатьева Дарья Александровна, Ковалева Александра Александровна
Сохранить в закладках
ИНФОРМАЦИОННОЕ ПОЛЕ РЕГИОНАЛЬНОЙ ПОЛИТИКИ ЮГА РОССИИ В СЕТИ ИНТЕРНЕТ: ВОЗМОЖНОСТИ ИЗМЕРЕНИЯ (2024)

Современная цифровизация политики влечет за собой риски усиления влияния маргинальных и экстремистских групп в онлайн-пространстве, распространяющих деструктивную идеологию. На Юге России эта проблема получает особое значение в связи с близостью к районам межнациональной и межгосударственной напряженности.

Поэтому региональным политическим элитам требуется консолидация по созданию и трансляции смысловых паттернов, направленных на позитивную репрезентацию актуальных событий и процессов макрорегиона.

Цель статьи - исследование структуры и тематического содержания активности глав регионов Юга России в Интернете. Для этого автором проводится уточнение понятия информационного поля политики как пространства, в котором политические акторы создают с помощью онлайн-ресурсов новостную повестку и объясняют реальность через общий репертуар образов, когнитивных схем и нарративов.

Затем с помощью компьютерного приложения RStudio, основанного на языке программирования R, осуществляется веб-скрайпинг 11 тыс. последних постов из официальных страниц региональных лидеров Юга России в социальной сети «ВКонтакте» и применяются методы обработки естественного языка - текст-майнинга, среди которых: латентно-семантический анализ (LSA), сентимент-анализ, контент-анализ с авторским словарем и анализ совпадений слов.

В результате отмечается, что в настоящее время активность региональных лидеров Юга России в Интернете имеет значительный уровень согласованности, что свидетельствует о наличии устойчивого информационного поля, смысловым ядром которого выступают темы помощи новым субъектам РФ, поддержки семьи и развития локальной городской среды.

Издание: ЮЖНО-РОССИЙСКИЙ ЖУРНАЛ СОЦИАЛЬНЫХ НАУК
Выпуск: Т. 25 № 3 (2024)
Автор(ы): РУНАЕВ ТИМОФЕЙ АЛЕКСАНДРОВИЧ
Сохранить в закладках
МОДЕЛЬ И ПЕДАГОГИЧЕСКИЕ УСЛОВИЯ ФОРМИРОВАНИЯ КУЛЬТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ У СТУДЕНТОВ ТЕХНИЧЕСКОГО ВУЗА (2024)

Введение. Актуальность исследования заключается в разработке и теоретическом обосновании модели и комплекса педагогических условий, направленных на формирование культуры информационной безопасности среди студентов технического вуза, включающего не только передачу технических знаний и навыков, но и развитие понимания значимости информационной безопасности как неотъемлемой части профессиональной компетентности будущих специалистов в сфере высоких технологий.

Цель: апробация модели и педагогических условий формирования культуры информационной безопасности у студентов технического вуза.

Материалы и методы: использован комплекс теоретических и эмпирических методов исследования, таких как изучение методологической, научно-методической, специальной литературы, по проблеме формирования и развития культуры информационной безопасности студентов; сравнение и обобщение фактического материала, наблюдение, тестирование, анкетирование, количественный и качественный анализ результатов деятельности студентов. Результаты исследования, обсуждения: результаты сравнительного анализа на статистически значимом уровне демонстрируют положительные трансформации в сформированности структурных компонентов культуры информационной безопасности среди студентов экспериментальной группы, в отличие от относительно стабильных показателей, зафиксированных в контрольной группе. Так, для формирования технического компонента культуры информационной безопасности достаточно эффективными являются педагогические условия: 1) включение в учебный процесс специализированного факультатива «Культура информационной безопасности»; 2) конкурс студенческих проектов по кибербезопасности; для формирования когнитивного компонента: 3) психодиагностика когнитивно-личностных особенностей студентов, 4) развитие критического мышления посредством использования интерактивных методов обучения; для формирования поведенческого компонента: 5) создание кибердружины университета, 6) внедрение системы мотивации и обратной связи за участие в учебном проекте «Моя кибербезопасность в цифровой среде»; для формирования ценностно-смыслового компонента: 7) интеграция этических аспектов информационной безопасности в учебные программы, 8) разработка и применение кейс-метода «Cyber Ethics - Этика в Цифровом пространстве».

Заключение. Предложенная модель и педагогические условия демонстрируют свою эффективность в контексте повышения уровня технической подготовленности студентов в области цифровой информационной безопасности, способностей критически мыслить, обнаруживать причинно-следственные связи, развития соответствующих поведенческих компетенций, что подчеркивает значимость подобных образовательных инициатив.

Издание: ВЕСТНИК МАРИЙСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Выпуск: Т. 18 № 3 (55) (2024)
Автор(ы): Федорова Светлана Николаевна, Кулебяев Михаил Анатольевич
Сохранить в закладках
КУЛЬТУРОЛОГИЧЕСКИЙ И ИНТЕЛЛЕКТУАЛЬНЫЙ ЗАСЛОН: БИБЛИОТЕКА И КОГНИТИВНАЯ БЕЗОПАСНОСТЬ МОЛОДЕЖИ (2025)

Сегодня существует множество угроз, имеющих различные формы и последствия, связанных с использованием цифрового пространства, поэтому всегда необходимо понимать риски и принимать меры для защиты. Библиотека в силу того, что является своего рода «хранителем знаний» и культуры может играть одну их ведущих ролей в повышении информационной грамотности населения не только предоставлением достоверной информации, но и помогать приобретать навыки работы с информацией, знакомя с практиками работы в данном направлении.

Считаем, что библиотека наряду с сохранением культуры формирует полезные привычки безопасного взаимодействия с цифровой средой, вырабатывая определенные правила поведения пользователя, направленных на умение фильтровать информацию, осознание рисков и в конечном итоге, выступая когнитивным «предохранителем» для сохранения психического здоровья и общечеловеческих культурных ценностей. Безопасность молодежи в процессе ее активного вовлечения в процесс информатизации включает и безопасность ее ценностных предпочтений, так как ценностные изменения в культурной динамике современной России оказывают влияние и на изменения, характерные для библиотеки.

Культура содержит в себе как устойчивые, так и изменчивые тенденции. Для сохранения культуры в сфере библиотечного дела необходимо совершенствование государственного стимулирования информационных продуктов, содействующих повышению информационной сети интернета, а также создание единой цифровой платформы, обеспечивающей доступ к необходимой информации.

Издание: НАУКА. ИСКУССТВО. КУЛЬТУРА
Выпуск: № 1 (45) (2025)
Автор(ы): ДУНАЕВ РОМАН АЛЕКСЕЕВИЧ, КИРЕЕВ МИХАИЛ НИКОЛАЕВИЧ, КОРЕНЕВА ЕЛЕНА НИКОЛАЕВНА
Сохранить в закладках
О ПРИВЛЕЧЕНИИ К ОТВЕТСТВЕННОСТИ ЗА ПУБЛИЧНЫЕ ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ДИСКРЕДИТАЦИЮ ИСПОЛЬЗОВАНИЯ ВООРУЖЕННЫХ СИЛ РОССИЙСКОЙ ФЕДЕРАЦИИ В ЦЕЛЯХ ЗАЩИТЫ ИНТЕРЕСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ И ЕЕ ГРАЖДАН (2025)

Рассматриваются проблемы привлечения к ответственности за совершение правонарушений, предусмотренных ст. 20.3.3 КоАП РФ, ст. 280.3 УК РФ. Указывается, что соответствующие нормы уголовного законодательства и законодательства об административных правонарушениях являются новеллами, а правоприменительная практика по таким делам в настоящее время находится в стадии формирования. Выявляются признаки дискредитирующих действий, формы их проявления, раскрываются особенности их квалификации.

Издание: ВЕСТНИК КРАСНОДАРСКОГО УНИВЕРСИТЕТА МВД РОССИИ
Выпуск: № 1 (67) (2025)
Автор(ы): ВЕЧЕРНИКОВА ДИНА ВАСИЛЬЕВНА, КАДАНИНА АННА ВАЛЕРЬЕВНА
Сохранить в закладках
О НОВОМ КОНЦЕПТУАЛЬНОМ ПОДХОДЕ ПОДГОТОВКИ БАКАЛАВРОВ ПО ПРОФИЛЮ "БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ" (2024)

Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.

Издание: СИСТЕМНЫЙ АНАЛИЗ В НАУКЕ И ОБРАЗОВАНИИ
Выпуск: № 3 (2024)
Автор(ы): Немчанинова София Вадимовна, Минзов Анатолий Степанович, Токарева Надежда Александровна, Шевченко Алексей Валерьевич
Сохранить в закладках
КЛЮЧЕВЫЕ СВОЙСТВА СТРУКТУРНО-РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И РЕМОНТА АВТОМОБИЛЬНОЙ ТЕХНИКИ (ВОЕННО-ТЕХНИЧЕСКИЙ АСПЕКТ) (2024)

В работе проведен анализ пространственных распределительных систем в целях выделения в отдельный специфический класс распределенной системы технического обслуживания и ремонта автомобильной техники (военно-технический аспект).

Также сделана попытка определить ключевые свойства данной системы с учетом ключевой функции - доведения управляющих воздействий до всех распределенных объектов (при соответствующем технико-экономическом обосновании) и определить дальнейшие пути исследований в целях разработки прогнозных моделей технического обслуживания и ремонта, интенсификации производственных процессов ремонтных комплексов и обеспечения их экономичности, в том числе и с использованием искусственного интеллекта.

В работе предложены ключевые свойства пространственно распределенной системы ТОиР, рассмотрение которой позволит перейти к дальнейшим исследованиям в целях составления прогнозной модели технического обслуживания и ремонта, интенсифицировать возможность организации ремонта отказам; организовать производственные процессы ремонтных комплексов и их экономичность; создать условия для постоянного контроля персонала по выполнению требований законодательства и разработанных стандартов и технических условий.

Издание: ВОЕННО-ПРАВОВЫЕ И ГУМАНИТАРНЫЕ НАУКИ СИБИРИ
Выпуск: № 1 (19) (2024)
Автор(ы): ЦИМБЕРОВ ДМИТРИЙ МИХАЙЛОВИЧ, ФИТЕРЕР ДМИТРИЙ ВЯЧЕСЛАВОВИЧ
Сохранить в закладках
РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ВЕРХНЕГО УРОВНЯ SCADA IDE ДЛЯ ПАО "ТЕНЗОР" (2024)

Цель работы - разработать перспективную SCADA IDE для ПАО «ТЕНЗОР», отвечающую современным стандартам и обеспечивающую комплексную поддержку создания систем промышленной автоматизации. В ходе исследования проведен анализ текущего состояния и трендов развития SCADA-систем, выполнен сравнительный анализ существующих SCADA IDE, выявлены их ограничения. На основе этого определены ключевые требования к проектируемой системе. Разработанный программный прототип прошел апробацию на реальном индустриальном проекте, подтвердив свою практическую применимость и эффективность. Полученные результаты закладывают основы для перехода ПАО «ТЕНЗОР» на качественно новый уровень разработки современных систем промышленной автоматизации на базе SCADA. Дальнейшие направления развития включают интеграцию с облачными платформами Интернета вещей, реализацию веб-ориентированных средств разработки.

Издание: СИСТЕМНЫЙ АНАЛИЗ В НАУКЕ И ОБРАЗОВАНИИ
Выпуск: № 3 (2024)
Автор(ы): Плотников Антон Андреевич, Миловидова Анна Александровна
Сохранить в закладках