РОССИЙСКО-АМЕРИКАНСКИЙ САММИТ В ЖЕНЕВЕ: "ЗАРНИЦЫ СЧАСТЬЯ" В МИРЕ БЕЗ НАДЕЖДЫ (2021)

В статье рассмотрены динамика и итоги российско-американского саммита с участием глав государств, прошедшего в Женеве 16 июня 2021 г. Автор делает попытку оценить вероятность того, что достигнутые на встрече договоренности о стратегическом диалоге и поиске новых правил игры с учетом модернизации технологий станут основой для постепенного потепления в отношениях Москвы и Вашингтона.

Издание: ЕВРОПЕЙСКАЯ БЕЗОПАСНОСТЬ: СОБЫТИЯ, ОЦЕНКИ, ПРОГНОЗЫ
Выпуск: № 62 (78) (2021)
Автор(ы): ПОНАМАРЕВА А.
Сохранить в закладках
ТУПИКИ КИБЕРБЕЗОПАСНОСТИ (2018)

Намеченные на 27–28 февраля 2018 г. консультации по международной кибербезопасности (в российской версии – информационной) официальных лиц России и США в итоге не состоялись. В отличие от уже ожидавшей в Женеве российской делегации, американская не приехала на встречу. На ней предполагалось, в том числе, обсудить предложение Москвы подписать соглашение о предотвращении опасной военной деятельности в киберпространстве. Оно было направлено в Вашингтон еще в середине 2017 г. В нем рекомендовано ориентироваться на ранние двусторонние договоренности – о предотвращении инцидентов в открытом море и воздушном пространстве над ним от 1972 г., о предотвращении ядерной войны от 1973 г. и о предотвращении опасной военной деятельности от 1989 г. Позднее в список были добавлены свежесогласованные меры по предотвращению инцидентов между вооруженными силами России и США в Сирии. 

Издание: ЕВРОПЕЙСКАЯ БЕЗОПАСНОСТЬ: СОБЫТИЯ, ОЦЕНКИ, ПРОГНОЗЫ
Выпуск: № 48 (64) (2018)
Автор(ы): КУЛИК С.
Сохранить в закладках
УСТОЙЧИВОЕ РАЗВИТИЕ КОНЦЕПЦИИ ИНТЕЛЛЕКТУАЛЬНОГО ПУНКТА ПРОПУСКА: ИННОВАЦИИ И РЕКОМЕНДАЦИИ (2024)

В статье рассматривается концепция устойчивого развития интеллектуальных пунктов пропуска, акцентируется внимание на использовании передовых технологий, таких как искусственный интеллект (ИИ), Интернет-вещей (IoT) и блокчейн. Описаны экологические и социальные аспекты, а также предложены инновационные решения для повышения эффективности и безопасности. Автор акцентирует внимание вызовы и рекомендации по их преодолению, включая государственную поддержку и инвестиции в кибербезопасность.

Издание: УЧЕНЫЕ ЗАПИСКИ САНКТ-ПЕТЕРБУРГСКОГО ИМЕНИ В.Б. БОБКОВА ФИЛИАЛА РОССИЙСКОЙ ТАМОЖЕННОЙ АКАДЕМИИ
Выпуск: № 2 (90) (2024)
Автор(ы): Удалова Зоя Васильевна
Сохранить в закладках
ПРАВОВЫЕ АСПЕКТЫ СОВРЕМЕННОЙ КИБЕРБЕЗОПАСНОСТИ И ПРОТИВОДЕЙСТВИЯ КИБЕРПРЕСТУПНОСТИ (2023)

Целью исследования является рассмотрение правовых аспектов и актуальных вопросов кибербезопасности и особенностей киберпреступности в сфере информационно-коммуникационных технологий в российском и зарубежном праве. Методы исследования заключаются в сравнительно-правовом анализе действующего российского и зарубежного законодательства и практики его применения, а также формально-логическом исследовании понятийного аппарата, содержания и структуры предмета исследования.Результаты исследования позволяют авторам сформулировать оригинальное понимание правового содержания киберпреступности, которое охватывает не только правонарушения, совершенные с использованием компьютерной техники, но и иного информационно-коммуникационного оборудования и средств, включая компьютерные программные средства. Стремительное распространение киберпреступности, появление новых форм организованной преступности, использующей глобальную сеть Интернет, спланированные и хорошо организованные кибератаки на критическую инфраструктуру государства и частных компаний свидетельствует о формировании особого направления преступности - преступность в сфере кибербезопасности и информационных технологий, которая выходит за рамки традиционного понимания преступности в сфере информационных технологий и средств связи. Авторы пришли к выводу о необходимости концептуального оформления теоретических и методологических начал, разработки основ правопорядка в сфере кибербезопасности, уточнение понятийного аппарата и специфики регулирования как в сфере публично-правового, так и частно-правового регулирования сферы кибербезопасности, а также формирования нового направления криминологии в сфере киберпреступности (киберкриминологии) как социального феномена, во многом порожденного цифровизацией и информатизацией общества.Научная новизна исследования заключается в обосновании концептуальной оценки противодействия киберпреступности как элемента национальной кибербезопасности, а также обоснованию специального направления криминологии - киберкриминологии.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 1 (53) (2023)
Автор(ы): Карцхия Александр Амиранович, Макаренко Григорий Иванович
Сохранить в закладках
ПОДСИСТЕМА ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ: АНАЛИЗ ФУНКЦИОНИРОВАНИЯ И РЕАЛИЗАЦИИ (2023)

Цель статьи: проведение системного анализа требований к подсистеме предупреждения компьютерных атак на объекты критической информационной инфраструктуры с целью обоснования направлений дальнейшего совершенствования научно-методического аппарата для полноценного функционирования подсистемы предупреждения компьютерных атак.Метод исследования: теоретический и системный анализ требований нормативно-правовых актов, научных публикаций, технологий защиты и средств их реализации в ведомственных системах обнаружения, предупреждения и ликвидации последствий компьютерных атак. Полученный результат: проведено обоснование необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры и требований к подсистеме предупреждения компьютерных атак, предложен подход к предупреждению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры, основанный на внедрении механизма корреляции событий безопасности с автоматической адаптацией к анализируемой информационной инфраструктуре и выполняемым ею функциям в текущий момент времени и детальной спецификацией правил корреляции.Область применения предложенного подхода: подсистема предупреждения компьютерных атак ведомственных систем обнаружения, предупреждения и ликвидации последствий компьютерных атак, которая должна заблаговременно выявлять и предупреждать попытки проведения компьютерных атак на объекты критической информационной инфраструктуры.Научная новизна заключается в проведенном всестороннем анализе необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры, анализе требований к подсистеме предупреждения компьютерных атак, ее функций и средств реализации. Показано, что функции предупреждения компьютерных атак в отечественных технических решениях реализованы не в полном объеме, и что существует подмена понятия «подсистема предупреждения компьютерных атак» понятием «контрольно-технические мероприятия». Обосновано, что для реализации функций предупреждения компьютерных атак имеется технологический задел в виде готовой технологии на базе технологии построения SIEM-систем. Показано, что существует необходимость доработки научно-методического аппарата реализации функций предупреждения компьютерных атак на базе методов искусственного интеллекта и технологий больших данных.Вклад: Котенко И.В. - анализ функциональных возможностей подсистемы предупреждения компьютерных атак, постановка задачи и предложения по развитию функциональности подсистемы предупреждения компьютерных атак на объекты критической информационной инфраструктуры; Саенко И.Б. - анализ подсистемы предупреждения компьютерных атак в общем контексте теории информационной безопасности, обоснование реализации функций предупреждения компьютерных на базе технологии построения SIEM-систем и больших данных; Захарченко Р.И. - анализ технических решений, обеспечивающих реализацию подсистемы предупреждения компьютерных атак, Величко Д.В. - подход к выявлению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры. Все авторы участвовали в написании статьи.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 1 (53) (2023)
Автор(ы): Котенко Игорь Витальевич, Саенко Игорь Борисович, Захарченко Роман Иванович, Величко Д. В.
Сохранить в закладках
ВАЖНАЯ ВЕХА В БЕЗОПАСНОСТИ ОТКРЫТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (2023)

В этом году, 27 сентября, прогрессивное человечество будет отмечать 40 лет революционной парадигме, а 3 февраля - 25 лет дефиниции программного обеспечения с открытым исходным кодом (англ.: open source software, OSS, free open source software, FOSS), что позволяет нам подвести некоторые важные итоги, в том числе имеющие актуальный характер для нашей страны. Возьмем на себя смелость утверждать, что мир находится в трансформации от свободной «коммунистической» парадигмы рограммного обеспечения с открытым исходным кодом OSS 1.0 к геополитической прагматичной парадигме программного обеспечения с открытым исходным кодом OSS 2.0. Этому свидетельствуют следующие моменты, как-то: зависимость современных информационных технологий от программного обеспечения с открытым исходным кодом, государственное регулирование тематики, кризис доверия к безопасности программного обеспечения с открытым исходным кодом. В данном обсуждении мы рассмотрим названные особенности программного обеспечения с открытым исходным кодом, затронем новые факторы информационной безопасности и наметим пути дальнейших изысканий.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 1 (53) (2023)
Автор(ы): Марков Алексей Сергеевич
Сохранить в закладках
ОСОБЕННОСТИ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ В УСЛОВИЯХ ЦИФРОВОЙ ЭКОНОМИКИ (ПРАВОВОЙ АСПЕКТ) (2024)

Введение: конкретная цель этого исследования состоит в том, чтобы проанализировать основные аспекты юридической поддержки предпринимательской деятельности в условиях цифровой экономики, охватывающие такие области, как регулирование защиты данных, использование электронной подписи, обеспечение кибербезопасности, и другие вопросы, влияющие на предпринимательскую деятельность в цифровой среде. Методы, используемые в данном исследовании, будут включать в себя методы системного анализа и сопоставительно-правовой анализ в рамках общей методологической основы.

Издание: ПРАВОВАЯ ПАРАДИГМА
Выпуск: Т. 23 № 1 (2024)
Автор(ы): БАЙБЕКОВА ЭЛЬМИРА ФАРИДОВНА
Сохранить в закладках
МЕТОДИКА СБОРА ДАННЫХ ОБ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОД ОС WINDOWS НА БАЗЕ MITRE ATT&CK (2024)

Цифровизация современной экономики привела к масштабному проникновению информационных технологий в различные сферы человеческой деятельности. Кроме положительных эффектов это крайне обострило проблему противодействия киберугрозам, реализация которых злоумышленниками часто влечет за собой тяжелые последствия. Вредоносное программное обеспечение (ВПО) занимает важное место на современном ландшафте киберугроз, наиболее громкие киберпреступления последних лет связаны с применением ВПО. В связи с этим активно развивается проблемная область противодействия ВПО и одним из перспективных направлений исследований в данной области является создание методов детектирования ВПО на основе машинного обучения. Однако слабым местом многих известных исследований является построение достоверных наборов данных для моделей машинного обучения, когда авторы не раскрывают особенности формирования, предобработки и разметки данных о ВПО, что компрометирует воспроизводимость этих исследований. В данной работе предлагается методика сбора данных об активности ВПО, основанная на матрице MITRE ATT&CK и Sigma-правилах, и рассчитанная на операционные системы семейства Windows. Предлагаемая методика направлена на повышение качества наборов данных, содержащих характеристики поведения ВПО и легитимных процессов, а также на сокращение времени разметки данных экспертным способом. Для апробации методики подготовлен программный стенд и проведены эксперименты, подтвердившие ее адекватность.

Издание: ИНФОРМАТИКА И АВТОМАТИЗАЦИЯ
Выпуск: Т. 23 № 3 (2024)
Автор(ы): Смирнов Данил Вадимович, Евсютин Олег Олегович
Сохранить в закладках
Оценка уровня доверия к процессу управления инцидентами информационной безопасности (2024)

Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.

Издание: ВЕСТНИК СИБГУТИ
Выпуск: Том 18, № 2 (2024)
Автор(ы): Огнев Игорь Александрович, Никрошкин Иван Владимирович, Киселев Максим Алексеевич
Сохранить в закладках
КАК IT ТЕХНОЛОГИИ МЕНЯЮТ МИР (2024)

Статье рассматривает трансформирующую роль информационных технологий (ІТ) в таких областях, как коммуникации, образование, бизнес, здравоохранение и развлечения. В тексте приводятся примеры значительных изменений, включая глобальную мгновенную связь через социальные сети и мессенджеры, широкую доступность онлайн-образования, повышение бизнеса за счет автоматизации, улучшение медицинского обслуживания посредством телемедицины и мобильных приложений, а также новые возможности в индустрии развлечений благодаря стриминговым сервисам и виртуальной реальности. Также отмечаются возникающие вызовы, такие как необходимость усиления кибербезопасности и защиты данных, что требует ответственного подхода к использованию ІТ технологий.

Издание: COGNITIO RERUM
Выпуск: № 8 (2024)
Автор(ы): Абдыева Гозель Байрамовна
Сохранить в закладках
Теоретические и практические аспекты международной информационной безопасности в текущих условиях (2024)

Рецензия на книгу: Зиновьева Е.С. 2021. Международная информационная безопасность: Проблемы двустороннего и многостороннего сотрудничества. Московский государственный институт международных отношений (университет) Министерства иностранных дел Российской Федерации. 280 с. ISBN 978-5-9228-2454-5.

Издание: ПРАВО И УПРАВЛЕНИЕ. XXI ВЕК
Выпуск: том 20, № 2 (2024)
Автор(ы): Фатыхов Дмитрий Русланович
Сохранить в закладках
СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕШЕНИЙ КЛАССА DDP ДЛЯ ЗАЩИТЫ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЙ (2024)

В статье рассматриваются вопросы использования и внедрения современных решений в области технологий обмана в информационную инфраструктуру критических промышленных объектов. Анализируются их преимущества и ключевые особенности использования, рассматривается принцип действия распределенной инфраструктуры ложных целей. Проводится сравнительный анализ шести различных решений класса DDP иностранных и отечественных производителей по четырем критериям: наличие возможности безагентного размещения приманок; типы ловушек и приманок для промышленных систем; системы информационной безопасности, с которыми взаимодействует решение; наличие возможности размещения FulloS-ловушек. Обосновывается подход к реализации решений класса DDP для обеспечения информационной безопасности критических промышленных объектов. В рамках рассматриваемого подхода предлагается реализация в виде пяти крупных этапов настройки и внедрения распределенной структуры ложных целей. Проводится оценка перспективности применения решений DDP для повышения безопасности промышленных предприятий. Приводится пример эффективного использования применения решения класса DDP для промышленного объекта. Перспективность применения распределенной структуры ложных целей для критических промышленных объектов предлагается оценивать способом моделирования угроз, оценки рисков реализации угроз и определения среднего количества инцидентов информационной безопасности.

Издание: ВЕСТНИК РГГУ. СЕРИЯ: ИНФОРМАТИКА. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. МАТЕМАТИКА
Выпуск: № 1 (2024)
Автор(ы): САМОЙЛОВ ВЯЧЕСЛАВ ЕВГЕНЬЕВИЧ, Шумилов Сергей
Сохранить в закладках