Автор анализирует понятие «национальная безопасность» с учетом современных вызовов и угроз изменения мироустройства, рассматривает различные сферы национальной безопасности. Результатами научного обобщения стали выводы о необходимости нового подхода к пониманию такой важной теоретической конструкции, как «государственный суверенитет», в связи с его непосредственной связью с суверенитетом народа, и практической государственной задачей народосбережения России. Сформулированы предложения по совершенствованию действующего законодательства в целях расширения возможностей обеспечения национальной безопасности.
Статья представляет новый подход к предвидению и предотвращению мультиплексных угроз критической инфраструктуре с использованием когнитивных рефреймингов. В контексте постоянно эволюционирующих угроз разработанная модель ставит своей целью повышение эффективности стратегий предотвращения инцидентов. Цель - предложить графовую модель, где узлы представляют концепции когнитивных рефреймингов, а ребра - связи между ними. Модель включает веса, учитывающие важность каждой концепции, а также дополнительные метрики важности, коэффициенты и взаимодействия. Вычисления весов ребер позволили сформировать граф, отражающий взаимосвязи между концепциями. Представлены сценарии использования модели, подчеркивается ее применимость для улучшения кибербезопасности, реагирования на природные катастрофы и обеспечения бесперебойной работы систем. Модель учитывает динамические факторы, множественные метрики важности, взаимодействия и статистические методы, что делает ее гибкой и адаптивной. Обсуждение включает в себя аспекты усложнения модели, учитывающие дополнительные факторы для повышения точности и адаптивности. Отмечены перспективы применения когнитивных рефреймингов в области критической инфраструктуры. В результате разработанная модель представляет собой новый инструмент для эффективного управления угрозами.
Статья посвящена исследованию применения браузерного атрибута Supercookie в задаче аутентификации пользователя. Описаны принципы формирования идентификатора Supercookie, а также проведён эксперимент по определению времени вычисления признака. Результаты эксперимента и исследование особенностей работы с Supercookie позволяют выявить некоторые преимуищества и недостатки использования Supercookie в качестве одного из идентификаторов пользователя, а также дают предпосылки для дальнейших исследований.
В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.
В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.
Рассматриваются наиболее перспективные векторы развития информационных систем такие как: кибербезопасность, большие данные, облачные системы хранения, искусственный интеллект. Указана важность их использования в современных условиях, а также их взаимосвязь и взаимодействие между собой. Приведены роли перечисленных информационных систем в производственной деятельности на примере организации работы склада.
Представлен систематический обзор современных зарубежных исследований психологических факторов кибербезопасности и доверия к ложным новостям. Проведен анализ теоретических разработок и эмпирических исследований психологических сторон кибербезопасности в рамках концепций психологии личности, поведенческой психологии и социальной психологии. Несмотря на то, что общие психологические закономерности и теоретические модели этих разделов психологии находят применение в изучении кибербезопасности, имеющиеся результаты исследовательской работы этого направления все еще не позволяют сформировать целостную картину психологических факторов кибербезопасного поведения. При этом факторы личностных характеристик и поведения киберпреступников представляются лучше изученными и более понятными, чем факторы соблюдения и нарушения правил кибербезопасного поведения «обычными» пользователями. Далее в статье проводится обзор эмпирических исследований причин доверия интернет-пользователей к ложным новостям и способов его преодоления. Показано, что общая осведомленность о наличии проблемы распространения ложных новостей не способствует уменьшению доверия к ним, а использование неэффективных стратегий их распознавания часто дает противоположный эффект. Более сложная стратегия, основанная на знании конкретных приемов, посредством которых создаются ложные новости, напротив, позволяет более эффективно снижать риск доверия к ложным новостям. Автор приходит к выводу о целесообразности мер, содействующих кибербезопасному поведению интернет-пользователей, направленных не на стимулирование бдительности, а на повышение доверия к картине мира, в которую феномены угроз кибербезопасности и ложных новостей встроены в качестве знакомой и понятной составляющей.
В данном исследовании проанализированы объемы переданной информации через сети фиксированной и мобильной связи в период с 2011 по 2022 годы.
Выявлено, что за указанный период объем данных, переданных через фиксированные сети, увеличился в 10,5 раз, а через мобильные сети - в 152 раза. Особенно значительный рост наблюдался в сегменте мобильной связи, что связано с развитием технологий и увеличением числа пользователей мобильного интернета.
Исследование показывает, что увеличение объемов передаваемых данных открывает возможности для операторов связи и разработчиков цифровых решений, включая развитие инфраструктуры и новых цифровых сервисов.
Однако вместе с возможностями рост данных создает ряд вызовов: повышение нагрузки на сети, необходимость инвестиций в новые технологии, а также усиление рисков, связанных с безопасностью данных и цифровым неравенством.
Полученные результаты важны для оценки текущих тенденций в сфере телекоммуникаций и планирования будущего развития инфраструктуры.
Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.
Введение. Хищения мобильных средств связи - часто совершаемое преступление, регулярность которого обусловлена, в том числе, ростом количества средств связи у граждан, их популярностью и удобством в использовании, а также иными факторами.
Методы. Работая над статьей, автор использовал различные методы, среди которых общенаучные методы познания, частнонаучные методы и междисциплинарный метод формализации. К материалам же относятся данные из реальной юридической практики, материалы уголовных дел, судебные акты.
Результаты. В статье были проанализированы современное состояние и трансформация механизма хищений мобильных средств связи. Изучены и типизированы основные способы совершения хищений, применяемые при этом приёмы и технологии.
Автором исследованы информационные особенности наиболее типичных следственных ситуаций, возникающих при расследовании хищений мобильных средств связи и сделан вывод о том, что чаще всего хищения мобильных средств связи совершаются путём краж (в том числе карманных; краж в общественных местах; краж с проникновением), грабежей, мошенничества.
Система формирования наиболее типичных следственных ситуаций построена на сочетании аналитики следственной практики и теоретического исследования.
Сама типичная следственная ситуация в расследовании хищений мобильных телефонов включает в себя различные аспекты, среди которых автор выделяет совокупность всех сведений и данных о хищении; сбор доказательств, связанных с преступлением; их комплексный системный анализ; основы взаимодействия с операторами мобильной (сотовой) связи и т. д.
Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.
В настоящее время большинство угроз безопасности операционной системы в пользовательском режиме достаточно легко обнаруживаются современными антивирусными программами. Разработчики вредоносного программного обеспечения намного чаще используют уязвимости в ядре операционной системы Windows для затруднения поиска такого программного обеспечения, а также получения полного контроля над работой операционной системы. Одна из главных уязвимостей ядра операционной системы Windows - динамическое исполнение кода в ядре, обходя строгие требования Microsoft для разработчиков программного обеспечения в режиме ядра. Предлагаются возможные способы обнаружения исполнения такого кода, а также концепт разработки решения для мониторинга исполнения потенциально вредоносного кода в ядре операционной системы Windows.