Рассматриваются беспилотные поезда как перспективное направление развития транспортных средств в Российской Федерации с акцентом на вопросах безопасности и кибератак. Анализируются преимущества беспилотного транспорта, такие как повышение безопасности и эффективности, но также поднимаются вопросы о рисках, связанных с возможными кибератаками. Обсуждаются возможные уязвимости автоматизированных систем управления поездами и предлагаются меры для предотвращения атак. В качестве примеров рассматриваются атаки на систему автоматического управления остановкой поездов и предложения по усилению защиты, включая использование технологий криптографии, искусственного интеллекта и интернета вещей. Делается вывод, что хотя беспилотные поезда имеют значительный потенциал для улучшения транспортной инфраструктуры, но необходимо усилить меры по обеспечению кибербезопасности для предотвращения угроз.
В работе рассмотрены два направления, предусмотренные национальной программой “Цифровая экономика Российской Федерации” – информационная безопасность и развитие кадрового потенциала ИТ-отрасли. Авторами подчеркивается, что для успешной реализации программы по цифровой экономике необходимы квалифицированные специалисты в регионах страны, которые способны работать в “экономике знаний”. Для примера, в ФГБОУ ВО Иркутский ГАУ при подготовке ИТ-специалистов по информационной безопасности и защите информации студентам предложено изучить шесть разделов, по которым подготовлены учебные и учебно-методические материалы для проведения лабораторных и практических занятий. Рассматриваемые разделы включают в себя описание аспектов безопасности информации. Кроме того, приведена характеристика объекта защиты, угроз и видов защиты информации. Уделено внимание стандартам управления инфор-мационной безопасностью и рисками, методике оценки информационных рисков, аудиту и программным средствам, поддерживающим аудит информационной безопасности. В дополнение к этому, приведена современная нормативная база формирования требований по защите информационных систем различного назначения; рассмотрены симметричные и асимметричные криптосистемы, предназначенные для шифрования электронных документов и контроля их целостности, проведено их сравнение, приведена технология сквозного шифрования. В разделе “Криптографические методы защиты электронного документо-оборо-та” приведено описание хэш-функций, а в разделе “Методы управления доступом и технологии аутентификации”, изложены вопросы двухфакторной аутентификации, строгой аутентифи-кации, рассмотрены особенности биометрической аутентификации пользователей через режимы верификации и идентификации биометрической системы. Дополнительно в учебный план рекомендуется ввести дисциплину по экономике информационной безопасности.
В современном мире наблюдается рост утечек различного рода информации. Так, с 2022 по 2023 годы многократно увеличился поток утечек данных, содержащих коммерческую тайну, поэтому задачи, ставящие целью минимизировать данный процесс, являются актуальными. Целью исследования является создание математической модели, описывающей зависимость между должностью сотрудника и уровнем доступа к конфиденциальной информации, что необходимо для оценки степени принадлежности информации к определенному классу конфиденциальности и возможности мониторинга ее дальнейшего перемещения. Для решения поставленной задачи выбран дискриминантный анализ. Полученные результаты могут быть использованы для усиления мер безопасности и разработки новых процедур контроля доступа к конфиденциальной информации на закрытом предприятии.
Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.
Информационная безопасность – многовекторное и комплексное явление. Широкий спектр охватываемых им отношений требует наличия весьма разнообразных правовых норм, содержащихся во многих нормативных правовых актах. Энергетическая отрасль Республики Беларусь играет важную роль в развитии других отраслей экономики страны, таких как промышленность, сельское хозяйство, строительство, сфера услуг. Информационная безопасность в области энергетики представляет особую ценность для государства, его международных партнеров и всего мирового сообщества в целом. В работе с учетом применения системного, сравнительно-правового методов исследования проведен анализ действующего законодательства Республики Беларусь в области защиты коммерчески значимой информации, определено значение международно-правовых актов в регулировании отношений в области информационной безопасности. Сформированная база корпоративных норм, разрабатываемых предприятиями топливно-энергетического комплекса, может служить основой для совершенствования действующего законодательства и разработки новых нормативных правовых актов в области информационной безопасности.
Проведенное исследование закладывает основы концепции антропологической безопасности, которая разработана на более фундаментальном уровне осмысления для охвата широкого спектра угроз в когнитивной сфере, форм информационного деструктивного воздействия на человека в цифровом обществе. Основная идея заключается в восстановлении и сохранении целостности человека как основного условия его защиты от деструктивных информационных, психологических и социокультурных воздействий. Исследование показывает, что концепция антропологической безопасности способна включать в себя концепцию информационной безопасности (в ее гуманитарной интерпретации) и культуру информационной безопасности индивида (совокупность знаний, навыков и умений безопасного общения в цифровой среде). Она предлагает несколько направлений практической деятельности по обеспечению антропологической безопасности социокультурными средствами.
В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.
В статье выполнен анализ социодинамики компетенций студенческой молодежи, в частности будущих юристов, в сфере информационных технологий и безопасности сетевого поведения в условиях активизации деструктивных сетевых воздействий в ходе специальной военной операции России на территории Украины. Соответствующие компетенции студентов проанализированы в рамках системного, целенаправленного их освоения по итогам входного и заключительного анкетирования в виде самоанализа. В процессе исследования решены следующие задачи:
- изучение социодинамики сетевого поведения молодых пользователей, их знаний, компетенций, отношений, конкретных действий и поступков, влияющих на физическое и психологическое состояние в условиях взаимодействия в виртуальной среде и применения цифровых технологий;
- анализ знаний о рисках деструктивных воздействий использования различных интернет-ресурсов и контента, изучение их готовности к противодействию негативному сетевому влиянию в современных условиях;
- анализ корреляции полученных данных с опубликованной в интернете аналитикой в 2020–2022 гг. по результатам социологических опросов аналогичной тематики.
Как показали проведенные опросы, для формирования безопасного сетевого поведения молодежи в интернете, минимизации рисков деструктивного сетевого влияния, обеспечения информационной безопасности важно изначально и системно прививать навыки грамотного сетевого поведения у детей, подростков и молодых пользователей на всех ступенях их развития и образования. Необходимо научить их правильно определять границы достоверности и дезинформации, обеспечить освоение знаний об основах информационной безопасности, сформировать и закрепить навыки и компетенции применения полученных знаний, в том числе критического мышления, противодействия деструктивным сетевым влияниям. Эти задачи особенно актуальны в сложившейся социально-политической обстановке проведения специальной военной операции и активизации информационной войны.
В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности
Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.
В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.
Актуальность. Выделение на законодательном уровне информационной безопасности государства как нового национального приоритета требует совершенствования его правового обеспечения. Только разработка комплексной правовой платформы от базовых федеральных правовых актов до детализированных правовых актов регуляторов создаст эффективные условия для реализации данного стратегического национального приоритета Российской Федерации. Особенности и специфика данного приоритета должны быть в обязательном порядке учтены и при разработке регулирующих его правовых актов.
Цель исследования – определить механизмы повышения эффективности правового регулирования сферы информационной безопасности Российской Федерации.
Задачи: изучить содержание основных нормативных правовых актов в сфере обеспечения информационной безопасности в России; проанализировать состояние отечественного правового обеспечения информационной безопасности; оценить возможность повышения эффективности правового обеспечения информационной защищённости основ российской государственности.
Методология. При написании работы использовались методы анализа и синтеза, общенаучные (логические) приемы и инструментарий системного подхода. Результаты. В ходе исследования установлено, что без должного правового обеспечения невозможно гарантировать реализацию нового национального приоритета – информационной безопасности Российской Федерации. Обоснована необходимость принятия мер по повышению эффективности правового регулирования данной сферы отношений.
Вывод. Для эффективного развития, функционирования и обеспечения безопасности отечественных цифровых платформ необходимо определение законодателем чётких дефиниций основных (ключевых) понятий в сфере информационной безопасности, что является основополагающим началом к разработке комплексной правовой базы данной сферы. Также необходима дополнительная проработка федеральными регуляторами (ФСБ России, ФСТЭК России) действующих правовых актов в этой сфере с целью их оптимизации путём детальной регламентации.