Статья посвящена анализу кибербезопасности в контексте образовательной практики и разработки рекомендаций для учителей по формированию цифровой грамотности у школьников. Особое внимание уделено современным угрозам, таким как фишинг, кибербуллинг и кибершпионаж. Рассматриваются различные подходы к обучению кибербезопасности, анализируются точки зрения российских и зарубежных исследователей. Предложена авторская позиция на понятие кибербезопасности, что позволяет установить теоретические основания для разработки педагогических методик.
В статье на основе анализа официальных документов, научных и политических публикаций, а также вышедших в свет результатов опросов ведущих специалистов в области кибербезопасности, включая курирующих эту проблематику руководителей коммерческих и производственных структур США предпринята попытка проанализировать видение американским экспертным сообществом ситуации с обеспечением кибербезопасности частного сектора США, а также особенностей его современного развития на этом направлении. Выявлены основные вопросы, обсуждаемые в экспертном и профессиональном сообществе частного бизнеса и направленные на определение путей нормализации ситуации в этой области. Как представляется автору, подобный анализ не только покажет реальный круг проблем, стоящих перед частным бизнесом США в сфере кибербезопасности, но сможет дать дополнительные ориентиры российским предпринимателям в этой все более актуальной области обеспечения их деятельности, в том числе в контактах с зарубежными партнерами.
Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.
В статье изложены ключевые идеи и проблемы информационной безопасности, способствовавшие развитию методов защиты информации, ставшие предтечей компьютерной информационной безопасности. Выделены значимые международные происшествия, способствовавшие повсеместному развитию кибербезопасности.
В статье представлен анализ материалов круглого стола «Киборгизация: новые вызовы для современной системы управления», проведенного Олегом Гуровым в МГИМО в октябре 2024 года. В мероприятии приняли участие ведущие российские и зарубежные эксперты из различных областей науки и практики для междисциплинарного обсуждения процессов слияния человеческого и технологического. Рассмотрены ключевые аспекты киборгизации в контексте медицины, образования, кибербезопасности, психотерапии и социальной роботехники. Особое внимание уделено этическим вопросам внедрения технологий, проблемам регулирования процессов киборгизации и определению допустимых границ технологической модификации человека. Представлены результаты практического опыта применения нейротехнологий, бионического протезирования и систем искусственного интеллекта. Проанализированы культурно-специфические особенности восприятия новых технологий в разных странах. Сформулирована необходимость выработать сбалансированный подход к определению границ технологической трансформации человека и степени признания субъектности киборгизированных сущностей.
Дискуссия в ООН о создании системы международной информационной безопасности в рамках ГПЭ - РГОС привела к выдвижению странами Запада идеи «Программы действий (ПД) по поощрению ответственного поведения государств в киберпространстве», направленной якобы на укрепление международной безопасности и стабильности в киберсфере и поддержку усилий по наращиванию потенциала. Сама ПД видится ее протагонистам как одновременно механизм и средство продвижения идеи ответственности и подотчетности в киберпространстве, за пределы которого они в своих интенциях не выходят. Вопрос о реализации ПД можно считать решенным. Порядок и форма ее работы будут, вероятно, сформулированы в марте следующего года, когда РГОС рассмотрит в окончательном чтении проект итогового доклада о своей работе. Однако прошедшая в июле 2024 года встреча Группы в целом уже все определила. Анализ материалов, публикаций и заявлений западников показывает, что ПД есть не что иное, как еще один концепт модели «мирового порядка, основанного на правилах» в проекции на киберпространство. Складывающаяся ситуация повышает роль антагонистов «коллективного Запада» и в первую очередь ШОС и БРИКС.
Статья посвящена анализу текущего состояния цифровых технологий и перспектив их внедрения в экономику Узбекистана для мониторинга потребительских цен в стране. В рамках исследования освещаются основные проблемы, которые связаны с использованием цифровых технологий для мониторинга потребительских цен, а также предлагаются пути их решения. Информационную базу работы составили научные публикации и аналитические материалы, нормативно-правовые документы Узбекистана. Особое внимание уделяется анализу влияния цифровизации на мониторинг инфляционных процессов, в том числе методам обеспечения интеграции данных, повышения прозрачности и эффективности управления. В результате представлены рекомендации по развитию цифровой инфраструктуры, которые включают повышение квалификации кадров, усиление кибербезопасности и увеличение доступности цифровых платформ для населения. Сделан вывод о значимости цифровых технологий как фактора обеспечения устойчивого экономического роста и стабильности цен.
Автор анализирует понятие «национальная безопасность» с учетом современных вызовов и угроз изменения мироустройства, рассматривает различные сферы национальной безопасности. Результатами научного обобщения стали выводы о необходимости нового подхода к пониманию такой важной теоретической конструкции, как «государственный суверенитет», в связи с его непосредственной связью с суверенитетом народа, и практической государственной задачей народосбережения России. Сформулированы предложения по совершенствованию действующего законодательства в целях расширения возможностей обеспечения национальной безопасности.
Статья представляет новый подход к предвидению и предотвращению мультиплексных угроз критической инфраструктуре с использованием когнитивных рефреймингов. В контексте постоянно эволюционирующих угроз разработанная модель ставит своей целью повышение эффективности стратегий предотвращения инцидентов. Цель - предложить графовую модель, где узлы представляют концепции когнитивных рефреймингов, а ребра - связи между ними. Модель включает веса, учитывающие важность каждой концепции, а также дополнительные метрики важности, коэффициенты и взаимодействия. Вычисления весов ребер позволили сформировать граф, отражающий взаимосвязи между концепциями. Представлены сценарии использования модели, подчеркивается ее применимость для улучшения кибербезопасности, реагирования на природные катастрофы и обеспечения бесперебойной работы систем. Модель учитывает динамические факторы, множественные метрики важности, взаимодействия и статистические методы, что делает ее гибкой и адаптивной. Обсуждение включает в себя аспекты усложнения модели, учитывающие дополнительные факторы для повышения точности и адаптивности. Отмечены перспективы применения когнитивных рефреймингов в области критической инфраструктуры. В результате разработанная модель представляет собой новый инструмент для эффективного управления угрозами.
Статья посвящена исследованию применения браузерного атрибута Supercookie в задаче аутентификации пользователя. Описаны принципы формирования идентификатора Supercookie, а также проведён эксперимент по определению времени вычисления признака. Результаты эксперимента и исследование особенностей работы с Supercookie позволяют выявить некоторые преимуищества и недостатки использования Supercookie в качестве одного из идентификаторов пользователя, а также дают предпосылки для дальнейших исследований.
В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.
В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.