НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ КАК ТЕОРЕТИКО-ПРАВОВАЯ КАТЕГОРИЯ (2024)

Автор анализирует понятие «национальная безопасность» с учетом современных вызовов и угроз изменения мироустройства, рассматривает различные сферы национальной безопасности. Результатами научного обобщения стали выводы о необходимости нового подхода к пониманию такой важной теоретической конструкции, как «государственный суверенитет», в связи с его непосредственной связью с суверенитетом народа, и практической государственной задачей народосбережения России. Сформулированы предложения по совершенствованию действующего законодательства в целях расширения возможностей обеспечения национальной безопасности.

Издание: ВЕСТНИК САНКТ-ПЕТЕРБУРГСКОЙ ЮРИДИЧЕСКОЙ АКАДЕМИИ
Выпуск: № 1 (62) (2024)
Автор(ы): ГВИНТОВКИН Михаил Владимирович
Сохранить в закладках
КОГНИТИВНЫЕ РЕФРЕЙМИНГИ В ПРЕДВИДЕНИИ И ПРЕДОТВРАЩЕНИИ МУЛЬТИПЛЕКСНЫХ УГРОЗ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЕ (2024)

Статья представляет новый подход к предвидению и предотвращению мультиплексных угроз критической инфраструктуре с использованием когнитивных рефреймингов. В контексте постоянно эволюционирующих угроз разработанная модель ставит своей целью повышение эффективности стратегий предотвращения инцидентов. Цель - предложить графовую модель, где узлы представляют концепции когнитивных рефреймингов, а ребра - связи между ними. Модель включает веса, учитывающие важность каждой концепции, а также дополнительные метрики важности, коэффициенты и взаимодействия. Вычисления весов ребер позволили сформировать граф, отражающий взаимосвязи между концепциями. Представлены сценарии использования модели, подчеркивается ее применимость для улучшения кибербезопасности, реагирования на природные катастрофы и обеспечения бесперебойной работы систем. Модель учитывает динамические факторы, множественные метрики важности, взаимодействия и статистические методы, что делает ее гибкой и адаптивной. Обсуждение включает в себя аспекты усложнения модели, учитывающие дополнительные факторы для повышения точности и адаптивности. Отмечены перспективы применения когнитивных рефреймингов в области критической инфраструктуры. В результате разработанная модель представляет собой новый инструмент для эффективного управления угрозами.

Издание: ВИРТУАЛЬНАЯ КОММУНИКАЦИЯ И СОЦИАЛЬНЫЕ СЕТИ
Выпуск: Т. 3 № 4 (12) (2024)
Автор(ы): Панилов Павел Алексеевич
Сохранить в закладках
ОЦЕНКА ВРЕМЕНИ ВЫЧИСЛЕНИЯ SUPERCOOKIE ДЛЯ РЕШЕНИЯ ЗАДАЧИ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ (2022)

Статья посвящена исследованию применения браузерного атрибута Supercookie в задаче аутентификации пользователя. Описаны принципы формирования идентификатора Supercookie, а также проведён эксперимент по определению времени вычисления признака. Результаты эксперимента и исследование особенностей работы с Supercookie позволяют выявить некоторые преимуищества и недостатки использования Supercookie в качестве одного из идентификаторов пользователя, а также дают предпосылки для дальнейших исследований.

Издание: МАК: МАТЕМАТИКИ - АЛТАЙСКОМУ КРАЮ
Выпуск: № 4 (2022)
Автор(ы): САЛОМАТИН АЛЕКСАНДР АЛЕКСАНДРОВИЧ
Сохранить в закладках
Эволюция экосистемы даркнета и вызовы международной информационной безопасности в Африке (2024)

В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.

Издание: ГУМАНИТАРНЫЕ НАУКИ. ВЕСТНИК ФИНАНСОВОГО УНИВЕРСИТЕТА
Выпуск: Том 14, № 5 (2024)
Автор(ы): Ильинский Александр Иоильевич
Сохранить в закладках
ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 3 (23) (2024)
Автор(ы): Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич
Сохранить в закладках
СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ДЛЯ ОРГАНИЗАЦИИ РАБОТЫ СКЛАДА (2024)

Рассматриваются наиболее перспективные векторы развития информационных систем такие как: кибербезопасность, большие данные, облачные системы хранения, искусственный интеллект. Указана важность их использования в современных условиях, а также их взаимосвязь и взаимодействие между собой. Приведены роли перечисленных информационных систем в производственной деятельности на примере организации работы склада.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 4 (26) (2024)
Автор(ы): Сударев Игорь Владимирович, Магдиев Ильнур Рамильевич, Скоробогатов Максим Эдуардович
Сохранить в закладках
ПСИХОЛОГИЧЕСКИЕ ФАКТОРЫ КИБЕРБЕЗОПАСНОСТИ И ДОВЕРИЕ К ЛОЖНЫМ НОВОСТЯМ В ИНТЕРНЕТ-КОММУНИКАЦИИ: ОБЗОР СОВРЕМЕННЫХ ЗАРУБЕЖНЫХ ИССЛЕДОВАНИЙ (2024)

Представлен систематический обзор современных зарубежных исследований психологических факторов кибербезопасности и доверия к ложным новостям. Проведен анализ теоретических разработок и эмпирических исследований психологических сторон кибербезопасности в рамках концепций психологии личности, поведенческой психологии и социальной психологии. Несмотря на то, что общие психологические закономерности и теоретические модели этих разделов психологии находят применение в изучении кибербезопасности, имеющиеся результаты исследовательской работы этого направления все еще не позволяют сформировать целостную картину психологических факторов кибербезопасного поведения. При этом факторы личностных характеристик и поведения киберпреступников представляются лучше изученными и более понятными, чем факторы соблюдения и нарушения правил кибербезопасного поведения «обычными» пользователями. Далее в статье проводится обзор эмпирических исследований причин доверия интернет-пользователей к ложным новостям и способов его преодоления. Показано, что общая осведомленность о наличии проблемы распространения ложных новостей не способствует уменьшению доверия к ним, а использование неэффективных стратегий их распознавания часто дает противоположный эффект. Более сложная стратегия, основанная на знании конкретных приемов, посредством которых создаются ложные новости, напротив, позволяет более эффективно снижать риск доверия к ложным новостям. Автор приходит к выводу о целесообразности мер, содействующих кибербезопасному поведению интернет-пользователей, направленных не на стимулирование бдительности, а на повышение доверия к картине мира, в которую феномены угроз кибербезопасности и ложных новостей встроены в качестве знакомой и понятной составляющей.

Издание: СОВРЕМЕННАЯ ЗАРУБЕЖНАЯ ПСИХОЛОГИЯ
Выпуск: Том 13 №4 (2024)
Автор(ы): Фабрикант Маргарита Сауловна
Сохранить в закладках
СОВРЕМЕННЫЕ ВЫЗОВЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В РОССИИ (2024)

В данном исследовании проанализированы объемы переданной информации через сети фиксированной и мобильной связи в период с 2011 по 2022 годы.

Выявлено, что за указанный период объем данных, переданных через фиксированные сети, увеличился в 10,5 раз, а через мобильные сети - в 152 раза. Особенно значительный рост наблюдался в сегменте мобильной связи, что связано с развитием технологий и увеличением числа пользователей мобильного интернета.

Исследование показывает, что увеличение объемов передаваемых данных открывает возможности для операторов связи и разработчиков цифровых решений, включая развитие инфраструктуры и новых цифровых сервисов.

Однако вместе с возможностями рост данных создает ряд вызовов: повышение нагрузки на сети, необходимость инвестиций в новые технологии, а также усиление рисков, связанных с безопасностью данных и цифровым неравенством.

Полученные результаты важны для оценки текущих тенденций в сфере телекоммуникаций и планирования будущего развития инфраструктуры.

Издание: РОССИЙСКАЯ АКАДЕМИЯ ПРЕДПРИНИМАТЕЛЬСТВА
Выпуск: Т. 17 № 4 (2024)
Автор(ы): МЕЩЕРЯКОВА АЛЛА БРОНИСЛАВОВНА, КРОТОВА М. А.
Сохранить в закладках
РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА (2024)

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Издание: АКТУАЛЬНЫЕ ПРОБЛЕМЫ СОВРЕМЕННОЙ НАУКИ, ТЕХНИКИ И ОБРАЗОВАНИЯ
Выпуск: Т. 15 № 1 (2024)
Автор(ы): Кузьмина Ульяна Владимировна, Лебедь Александр Сергеевич, Неклюдов Данил Николаевич
Сохранить в закладках
ИНФОРМАЦИОННЫЕ ОСОБЕННОСТИ ТИПИЧНЫХ СЛЕДСТВЕННЫХ СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ МОБИЛЬНЫХ СРЕДСТВ СВЯЗИ (2024)

Введение. Хищения мобильных средств связи - часто совершаемое преступление, регулярность которого обусловлена, в том числе, ростом количества средств связи у граждан, их популярностью и удобством в использовании, а также иными факторами.

Методы. Работая над статьей, автор использовал различные методы, среди которых общенаучные методы познания, частнонаучные методы и междисциплинарный метод формализации. К материалам же относятся данные из реальной юридической практики, материалы уголовных дел, судебные акты.

Результаты. В статье были проанализированы современное состояние и трансформация механизма хищений мобильных средств связи. Изучены и типизированы основные способы совершения хищений, применяемые при этом приёмы и технологии.

Автором исследованы информационные особенности наиболее типичных следственных ситуаций, возникающих при расследовании хищений мобильных средств связи и сделан вывод о том, что чаще всего хищения мобильных средств связи совершаются путём краж (в том числе карманных; краж в общественных местах; краж с проникновением), грабежей, мошенничества.

Система формирования наиболее типичных следственных ситуаций построена на сочетании аналитики следственной практики и теоретического исследования.

Сама типичная следственная ситуация в расследовании хищений мобильных телефонов включает в себя различные аспекты, среди которых автор выделяет совокупность всех сведений и данных о хищении; сбор доказательств, связанных с преступлением; их комплексный системный анализ; основы взаимодействия с операторами мобильной (сотовой) связи и т. д.

Издание: ВЕСТНИК САНКТ-ПЕТЕРБУРГСКОГО УНИВЕРСИТЕТА МВД РОССИИ
Выпуск: №1 (2024)
Автор(ы): БУГЕРА МИХАИЛ АЛЕКСАНДРОВИЧ
Сохранить в закладках
ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Жаркова А. В.
Сохранить в закладках
РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА ВНУТРЕННИХ УГРОЗ БЕЗОПАСНОСТИ ОС WINDOWS (2024)

В настоящее время большинство угроз безопасности операционной системы в пользовательском режиме достаточно легко обнаруживаются современными антивирусными программами. Разработчики вредоносного программного обеспечения намного чаще используют уязвимости в ядре операционной системы Windows для затруднения поиска такого программного обеспечения, а также получения полного контроля над работой операционной системы. Одна из главных уязвимостей ядра операционной системы Windows - динамическое исполнение кода в ядре, обходя строгие требования Microsoft для разработчиков программного обеспечения в режиме ядра. Предлагаются возможные способы обнаружения исполнения такого кода, а также концепт разработки решения для мониторинга исполнения потенциально вредоносного кода в ядре операционной системы Windows.

Издание: ПРИКЛАДНАЯ МАТЕМАТИКА И ФУНДАМЕНТАЛЬНАЯ ИНФОРМАТИКА
Выпуск: Т. 11 № 2 (2024)
Автор(ы): Моисеева Наталья Александровна, Пучко Владислав Александрович
Сохранить в закладках