ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 3 (23) (2024)
Автор(ы): Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич
Сохранить в закладках
КОНЦЕПЦИЯ НУЛЕВОГО ДОВЕРИЯ КАК МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ (2024)

В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.

Издание: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ
Выпуск: № 4 (24) (2024)
Автор(ы): Михалева Ариана Дмитриевна, Серёдкин Сергей Петрович
Сохранить в закладках
ЗНАЧИМОСТЬ ИНСТРУМЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ АДМИНИСТРИРОВАНИИ СЕРВЕРОВ БАЗ ДАННЫХ АВАПЕРЕВОЗОК (2024)

В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.

Издание: МОЛОДАЯ НАУКА СИБИРИ
Выпуск: № 4 (26) (2024)
Автор(ы): Литвинова Оксана Владимировна, Михаэлис Владимир Вячеславович
Сохранить в закладках
Изучение вопросов информационной безопасности как необходимого элемента современного образования (2024)

В статье рассматривается проблема информационной безопасности в контексте фундаментальных вызовов цифрового социума и задач современного образования. Основной акцент делается на осмыслении механизмов информационных угроз и выработке стратегии защиты от этих угроз.

Рассматриваются следующие аспекты информационной безопасности: феномен «личности онлайн» и угрозы для человеческой личности, исходящие от социальных сетей, гаджетов, смартфонов и т. д.; социальные информационные технологии со скрытой целью; искусственный интеллект, его технологический и мировоззренческий контексты. Методология анализа информационных угроз основана на выделении трех ключевых составляющих информации: запись, смысл, отношение субъекта. Это позволяет рассматривать различные феномены информационного социума с единой точки зрения. Обсуждаются вопросы изучения основ информационной и ментальной безопасности в рамках отдельных учебных предметов.

Издание: ИНФОРМАТИКА В ШКОЛЕ
Выпуск: № 5, Том 23 (2024)
Автор(ы): Шутикова Маргарита Ивановна, Бешенков Сергей Александрович
Сохранить в закладках
Формирование личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности на уроках информатики в VII классе с использованием кейс-технологии (2024)

В статье рассматривается механизм формирования планируемых личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности в рамках изучения темы «Текстовые документы» курса информатики VII класса. Подчеркивается связь учебного предмета «Информатика» и ключевых метапредметных результатов на уровне основного общего образования. Отмечается сложность формирования отдельных личностных результатов по причине малой связи с предметным содержанием. Также отмечена проблема создания мотивации, которая решается использованием кейс-технологии. Предлагается группа учебных заданий, формирующих указанные результаты. Обусловлена целесообразность внедрения таких заданий, используемых для закрепления предметных результатов курса информатики VII класса. Для каждого из приведенных заданий предложен образец решения (в нескольких формах), а также перечень формируемых личностных и метапредметных результатов. Сделаны выводы о полезности применения такого подхода и возможности масштабирования заданий с целью улучшения уровня цифровой грамотности школьников и их образовательных результатов.

Издание: ИНФОРМАТИКА В ШКОЛЕ
Выпуск: № 5, Том 23 (2024)
Автор(ы): Смольняков Вячеслав Геннадьевич
Сохранить в закладках
ФОРМИРОВАНИЕ НАВЫКОВ ИСПОЛЬЗОВАНИЯ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ У СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2025)

В статье рассказывается об использовании среды Jupyter Lab для развития навыков реализации методов машинного обучения у специалистов по информационной безопасности. Результаты дают представление о том, как среда Jupyter Lab может стать эффективным инструментом развития навыков специалистов по информационной безопасности, позволяя им выполнять анализ данных, разрабатывать и тестировать алгоритмы и модели, а также автоматизировать рутинные задачи по обеспечению безопасности. В качестве примера приведен анализ результатов решения задач бинарной и многоклассовой классификации вторжений в сетевой трафик с использованием набора данных UNSW-NB15.

Издание: ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ И НАУКИ
Выпуск: № 1 (65) (2025)
Автор(ы): Сидоренко Валентина Геннадьевна, Логинова Людмила Николаевна, Кулагин Максим Алексеевич, Нианг Папа Малик
Сохранить в закладках
ОСОБЕННОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В СФЕРЕ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ (2025)

В статье рассматриваются вопросы организации электронного документооборота в органах государственного управления. Обозначается наличие проблемы правового регулирования использования информационных технологий субъектами государственной власти, отмечается необходимость формирования адекватной правовой основы для сферы юридически значимого электронного документооборота и обеспечения его безопасности.

Издание: ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ И НАУКИ
Выпуск: № 1 (65) (2025)
Автор(ы): Малахова Наталья Владимировна
Сохранить в закладках
ОЦЕНКА УЯЗВИМОСТИ ПРОТОКОЛОВ ОБМЕНА ДАННЫМИ БПЛА ДЛЯ ОБЕСПЕЧЕНИЯ ПОВЫШЕНИЯ СТАБИЛЬНОСТИ РАБОТЫ В НАГРУЖЕННЫХ РЕЖИМАХ (2024)

Цель работы. В настоящее время активно растёт интерес к использованию дронов в различных сферах. Причины связаны с непрерывным ростом технологий, с появлением быстрых микропроцессоров, которые обеспечивают автономное управление несколькими системами связи. Мониторинг, строительство, контроль и слежение - лишь некоторые из областей, в которых использование БПЛА становится обычным явлением. Цель работы заключается в изучении работы нагруженности протоколов обмена информации на различных уровнях взаимодействия и предложить варианты повышения надежности взаимодействия на основе гибридных технологий. Задачами исследования является детализация протоколов обмена данными в БПЛА на различных уровнях, с учетом анализа структуры передаваемой информации и гибридной модели.

Методы. В статье рассматриваются протоколы, задействованные в работе БПЛА на разных уровнях, их особенности, преимущества и недостатки, а также их сбои восстановление связи. Использование реалистичных технологических особенностей беспилотных летательных аппаратов для тестирования моделей и методов может оказаться весьма актуальным для практических целей в различных отраслях от гражданских до военных.

Результаты. В статье представлена детализация протоколов связи и обмена данными, которые используются в системах БПЛА, а также их производительность.

Заключение. Для качественной оценки влияния на безопасность информации, предлагается ввести гибридные модели компоненты, которые динамически адаптируют протоколы обмена данными на основе анализа угроз в режиме работы в реальном времени и возможностей системы. Рациональное использование энергии имеет решающее значение для осуществления эффективного и безопасного процесса работы БПЛА. Затронуты и рассмотрены вопросы защищенности канала передачи загруженности протокола с позиции затрат энергетических ресурсов.

Издание: ИЗВЕСТИЯ ЮГО-ЗАПАДНОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Выпуск: Том 28 №2 (2024)
Автор(ы): Чёрный Сергей Григорьевич, Шипаренко Никита Витальевич, Зонтова Татьяна Владимировна
Сохранить в закладках
ПРАКТИКА ИНСПЕКТИРОВАНИЯ HTTPS-ТРАФИКА В КОРПОРАТИВНОЙ СЕТИ (2024)

Работа посвящена анализу возможностей выполнения инспекции защищенного HTTPS-трафика с использованием межсетевого экрана UserGate. Исследование направлено на выявление эффективности инспектирования и контроля за зашифрованным трафиком, а также оценку дополнительного функционала, такого как фильтрация по URL, морфологическим словарям и типам контента. Результаты работы могут быть полезны для специалистов по информационной безопасности и администраторов сетей.

Издание: ТРУДЫ МОЛОДЫХ УЧЕНЫХ АЛТАЙСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Выпуск: № 21 (100 ст.) (2024)
Автор(ы): Польских Александр Александрович
Сохранить в закладках
ВЫБОР СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДАМИ МНОГОКРИТЕРИАЛЬНОГО АНАЛИЗА РЕШЕНИЙ PROMETHEE (2024)

Большое количество предлагаемых вендорами продуктов в области информационной безопасности, различное их назначение, комплектация и прочие многие характеристики, усложняют организациям задачу выбора, подходящего по запросам и возможностям средства. В статье рассматривается пример использования методов решения многокритериальных задач семейства PROMETHEE для выбора программно-аппаратного средства защиты информации. Многокритериальная задача решена с помощью программного пакета Visual PROMETHEE Academic, описаны способы интерпретации результатов решения.

Издание: ИНФОРМАТИКА И СИСТЕМЫ УПРАВЛЕНИЯ
Выпуск: № 4 (82) (2024)
Автор(ы): Стригунов Валерий Витальевич
Сохранить в закладках
Моделирование деятельности компании, предоставляющей услуги в области информационной безопасности (2024)

Исследование посвящено описанию актуальных проблем киберугроз для экономических агентов. Разработана модель деятельности компании, предоставляющей услуги по обеспечению информационной безопасности. Изучены различные ситуации, связанные с ликвидацией последствий киберугроз клиентов и позволяющие осуществить планирование деятельности с учетом различных случайных факторов.

Издание: ВЕСТНИК САМАРСКОГО УНИВЕРСИТЕТА. ЭКОНОМИКА И УПРАВЛЕНИЕ
Выпуск: Т. 15 №4 (2024)
Автор(ы): Богдашкин Александр Романович, Ростова Елена Павловна
Сохранить в закладках
ОБНАРУЖЕНИЕ И ОБЪЯСНЕНИЕ АНОМАЛИЙ В ИНДУСТРИАЛЬНЫХ СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АВТОКОДИРОВЩИКА (2025)

В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.

Издание: ОНТОЛОГИЯ ПРОЕКТИРОВАНИЯ
Выпуск: Т. 15 № 1 (2025)
Автор(ы): Левшун Диана Альбертовна, Левшун Дмитрий Сергеевич, Котенко Игорь Витальевич
Сохранить в закладках