Научный архив: статьи

ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 3 (23) (2024)
Автор(ы): Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич
Сохранить в закладках
СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ДЛЯ ОРГАНИЗАЦИИ РАБОТЫ СКЛАДА (2024)

Рассматриваются наиболее перспективные векторы развития информационных систем такие как: кибербезопасность, большие данные, облачные системы хранения, искусственный интеллект. Указана важность их использования в современных условиях, а также их взаимосвязь и взаимодействие между собой. Приведены роли перечисленных информационных систем в производственной деятельности на примере организации работы склада.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 4 (26) (2024)
Автор(ы): Сударев Игорь Владимирович, Магдиев Ильнур Рамильевич, Скоробогатов Максим Эдуардович
Сохранить в закладках
ПСИХОЛОГИЧЕСКИЕ ФАКТОРЫ КИБЕРБЕЗОПАСНОСТИ И ДОВЕРИЕ К ЛОЖНЫМ НОВОСТЯМ В ИНТЕРНЕТ-КОММУНИКАЦИИ: ОБЗОР СОВРЕМЕННЫХ ЗАРУБЕЖНЫХ ИССЛЕДОВАНИЙ (2024)

Представлен систематический обзор современных зарубежных исследований психологических факторов кибербезопасности и доверия к ложным новостям. Проведен анализ теоретических разработок и эмпирических исследований психологических сторон кибербезопасности в рамках концепций психологии личности, поведенческой психологии и социальной психологии. Несмотря на то, что общие психологические закономерности и теоретические модели этих разделов психологии находят применение в изучении кибербезопасности, имеющиеся результаты исследовательской работы этого направления все еще не позволяют сформировать целостную картину психологических факторов кибербезопасного поведения. При этом факторы личностных характеристик и поведения киберпреступников представляются лучше изученными и более понятными, чем факторы соблюдения и нарушения правил кибербезопасного поведения «обычными» пользователями. Далее в статье проводится обзор эмпирических исследований причин доверия интернет-пользователей к ложным новостям и способов его преодоления. Показано, что общая осведомленность о наличии проблемы распространения ложных новостей не способствует уменьшению доверия к ним, а использование неэффективных стратегий их распознавания часто дает противоположный эффект. Более сложная стратегия, основанная на знании конкретных приемов, посредством которых создаются ложные новости, напротив, позволяет более эффективно снижать риск доверия к ложным новостям. Автор приходит к выводу о целесообразности мер, содействующих кибербезопасному поведению интернет-пользователей, направленных не на стимулирование бдительности, а на повышение доверия к картине мира, в которую феномены угроз кибербезопасности и ложных новостей встроены в качестве знакомой и понятной составляющей.

Издание: СОВРЕМЕННАЯ ЗАРУБЕЖНАЯ ПСИХОЛОГИЯ
Выпуск: Том 13 №4 (2024)
Автор(ы): Фабрикант Маргарита Сауловна
Сохранить в закладках
СОВРЕМЕННЫЕ ВЫЗОВЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В РОССИИ (2024)

В данном исследовании проанализированы объемы переданной информации через сети фиксированной и мобильной связи в период с 2011 по 2022 годы.

Выявлено, что за указанный период объем данных, переданных через фиксированные сети, увеличился в 10,5 раз, а через мобильные сети - в 152 раза. Особенно значительный рост наблюдался в сегменте мобильной связи, что связано с развитием технологий и увеличением числа пользователей мобильного интернета.

Исследование показывает, что увеличение объемов передаваемых данных открывает возможности для операторов связи и разработчиков цифровых решений, включая развитие инфраструктуры и новых цифровых сервисов.

Однако вместе с возможностями рост данных создает ряд вызовов: повышение нагрузки на сети, необходимость инвестиций в новые технологии, а также усиление рисков, связанных с безопасностью данных и цифровым неравенством.

Полученные результаты важны для оценки текущих тенденций в сфере телекоммуникаций и планирования будущего развития инфраструктуры.

Издание: РОССИЙСКАЯ АКАДЕМИЯ ПРЕДПРИНИМАТЕЛЬСТВА
Выпуск: Т. 17 № 4 (2024)
Автор(ы): МЕЩЕРЯКОВА АЛЛА БРОНИСЛАВОВНА, КРОТОВА М. А.
Сохранить в закладках
РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА (2024)

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Издание: АКТУАЛЬНЫЕ ПРОБЛЕМЫ СОВРЕМЕННОЙ НАУКИ, ТЕХНИКИ И ОБРАЗОВАНИЯ
Выпуск: Т. 15 № 1 (2024)
Автор(ы): Кузьмина Ульяна Владимировна, Лебедь Александр Сергеевич, Неклюдов Данил Николаевич
Сохранить в закладках
ИНФОРМАЦИОННЫЕ ОСОБЕННОСТИ ТИПИЧНЫХ СЛЕДСТВЕННЫХ СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ МОБИЛЬНЫХ СРЕДСТВ СВЯЗИ (2024)

Введение. Хищения мобильных средств связи - часто совершаемое преступление, регулярность которого обусловлена, в том числе, ростом количества средств связи у граждан, их популярностью и удобством в использовании, а также иными факторами.

Методы. Работая над статьей, автор использовал различные методы, среди которых общенаучные методы познания, частнонаучные методы и междисциплинарный метод формализации. К материалам же относятся данные из реальной юридической практики, материалы уголовных дел, судебные акты.

Результаты. В статье были проанализированы современное состояние и трансформация механизма хищений мобильных средств связи. Изучены и типизированы основные способы совершения хищений, применяемые при этом приёмы и технологии.

Автором исследованы информационные особенности наиболее типичных следственных ситуаций, возникающих при расследовании хищений мобильных средств связи и сделан вывод о том, что чаще всего хищения мобильных средств связи совершаются путём краж (в том числе карманных; краж в общественных местах; краж с проникновением), грабежей, мошенничества.

Система формирования наиболее типичных следственных ситуаций построена на сочетании аналитики следственной практики и теоретического исследования.

Сама типичная следственная ситуация в расследовании хищений мобильных телефонов включает в себя различные аспекты, среди которых автор выделяет совокупность всех сведений и данных о хищении; сбор доказательств, связанных с преступлением; их комплексный системный анализ; основы взаимодействия с операторами мобильной (сотовой) связи и т. д.

Издание: ВЕСТНИК САНКТ-ПЕТЕРБУРГСКОГО УНИВЕРСИТЕТА МВД РОССИИ
Выпуск: №1 (2024)
Автор(ы): БУГЕРА МИХАИЛ АЛЕКСАНДРОВИЧ
Сохранить в закладках
ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Жаркова А. В.
Сохранить в закладках
РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА ВНУТРЕННИХ УГРОЗ БЕЗОПАСНОСТИ ОС WINDOWS (2024)

В настоящее время большинство угроз безопасности операционной системы в пользовательском режиме достаточно легко обнаруживаются современными антивирусными программами. Разработчики вредоносного программного обеспечения намного чаще используют уязвимости в ядре операционной системы Windows для затруднения поиска такого программного обеспечения, а также получения полного контроля над работой операционной системы. Одна из главных уязвимостей ядра операционной системы Windows - динамическое исполнение кода в ядре, обходя строгие требования Microsoft для разработчиков программного обеспечения в режиме ядра. Предлагаются возможные способы обнаружения исполнения такого кода, а также концепт разработки решения для мониторинга исполнения потенциально вредоносного кода в ядре операционной системы Windows.

Издание: ПРИКЛАДНАЯ МАТЕМАТИКА И ФУНДАМЕНТАЛЬНАЯ ИНФОРМАТИКА
Выпуск: Т. 11 № 2 (2024)
Автор(ы): Моисеева Наталья Александровна, Пучко Владислав Александрович
Сохранить в закладках
РОССИЙСКО-АМЕРИКАНСКИЙ САММИТ В ЖЕНЕВЕ: "ЗАРНИЦЫ СЧАСТЬЯ" В МИРЕ БЕЗ НАДЕЖДЫ (2021)

В статье рассмотрены динамика и итоги российско-американского саммита с участием глав государств, прошедшего в Женеве 16 июня 2021 г. Автор делает попытку оценить вероятность того, что достигнутые на встрече договоренности о стратегическом диалоге и поиске новых правил игры с учетом модернизации технологий станут основой для постепенного потепления в отношениях Москвы и Вашингтона.

Издание: ЕВРОПЕЙСКАЯ БЕЗОПАСНОСТЬ: СОБЫТИЯ, ОЦЕНКИ, ПРОГНОЗЫ
Выпуск: № 62 (78) (2021)
Автор(ы): ПОНАМАРЕВА А.
Сохранить в закладках
ТУПИКИ КИБЕРБЕЗОПАСНОСТИ (2018)

Намеченные на 27–28 февраля 2018 г. консультации по международной кибербезопасности (в российской версии – информационной) официальных лиц России и США в итоге не состоялись. В отличие от уже ожидавшей в Женеве российской делегации, американская не приехала на встречу. На ней предполагалось, в том числе, обсудить предложение Москвы подписать соглашение о предотвращении опасной военной деятельности в киберпространстве. Оно было направлено в Вашингтон еще в середине 2017 г. В нем рекомендовано ориентироваться на ранние двусторонние договоренности – о предотвращении инцидентов в открытом море и воздушном пространстве над ним от 1972 г., о предотвращении ядерной войны от 1973 г. и о предотвращении опасной военной деятельности от 1989 г. Позднее в список были добавлены свежесогласованные меры по предотвращению инцидентов между вооруженными силами России и США в Сирии. 

Издание: ЕВРОПЕЙСКАЯ БЕЗОПАСНОСТЬ: СОБЫТИЯ, ОЦЕНКИ, ПРОГНОЗЫ
Выпуск: № 48 (64) (2018)
Автор(ы): КУЛИК С.
Сохранить в закладках
УСТОЙЧИВОЕ РАЗВИТИЕ КОНЦЕПЦИИ ИНТЕЛЛЕКТУАЛЬНОГО ПУНКТА ПРОПУСКА: ИННОВАЦИИ И РЕКОМЕНДАЦИИ (2024)

В статье рассматривается концепция устойчивого развития интеллектуальных пунктов пропуска, акцентируется внимание на использовании передовых технологий, таких как искусственный интеллект (ИИ), Интернет-вещей (IoT) и блокчейн. Описаны экологические и социальные аспекты, а также предложены инновационные решения для повышения эффективности и безопасности. Автор акцентирует внимание вызовы и рекомендации по их преодолению, включая государственную поддержку и инвестиции в кибербезопасность.

Издание: УЧЕНЫЕ ЗАПИСКИ САНКТ-ПЕТЕРБУРГСКОГО ИМЕНИ В.Б. БОБКОВА ФИЛИАЛА РОССИЙСКОЙ ТАМОЖЕННОЙ АКАДЕМИИ
Выпуск: № 2 (90) (2024)
Автор(ы): Удалова Зоя Васильевна
Сохранить в закладках
ПРАВОВЫЕ АСПЕКТЫ СОВРЕМЕННОЙ КИБЕРБЕЗОПАСНОСТИ И ПРОТИВОДЕЙСТВИЯ КИБЕРПРЕСТУПНОСТИ (2023)

Целью исследования является рассмотрение правовых аспектов и актуальных вопросов кибербезопасности и особенностей киберпреступности в сфере информационно-коммуникационных технологий в российском и зарубежном праве. Методы исследования заключаются в сравнительно-правовом анализе действующего российского и зарубежного законодательства и практики его применения, а также формально-логическом исследовании понятийного аппарата, содержания и структуры предмета исследования.Результаты исследования позволяют авторам сформулировать оригинальное понимание правового содержания киберпреступности, которое охватывает не только правонарушения, совершенные с использованием компьютерной техники, но и иного информационно-коммуникационного оборудования и средств, включая компьютерные программные средства. Стремительное распространение киберпреступности, появление новых форм организованной преступности, использующей глобальную сеть Интернет, спланированные и хорошо организованные кибератаки на критическую инфраструктуру государства и частных компаний свидетельствует о формировании особого направления преступности - преступность в сфере кибербезопасности и информационных технологий, которая выходит за рамки традиционного понимания преступности в сфере информационных технологий и средств связи. Авторы пришли к выводу о необходимости концептуального оформления теоретических и методологических начал, разработки основ правопорядка в сфере кибербезопасности, уточнение понятийного аппарата и специфики регулирования как в сфере публично-правового, так и частно-правового регулирования сферы кибербезопасности, а также формирования нового направления криминологии в сфере киберпреступности (киберкриминологии) как социального феномена, во многом порожденного цифровизацией и информатизацией общества.Научная новизна исследования заключается в обосновании концептуальной оценки противодействия киберпреступности как элемента национальной кибербезопасности, а также обоснованию специального направления криминологии - киберкриминологии.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 1 (53) (2023)
Автор(ы): Карцхия Александр Амиранович, Макаренко Григорий Иванович
Сохранить в закладках