Научный архив: статьи

Трансформация компетенций специалистов-международников в условиях вызовов информационной безопасности России (2024)

В данной работе рассматривается ряд актуальных компетенций специалистов международного профиля, которые формируются в процессе «цифровизации» международных отношений и отвечают на вызовы, порождаемые использованием новейших цифровых технологий в деструктивных целях. Рассмотрены понятия «цифровой безопасности» и «информационной безопасности», под которыми понимаются, соответственно, практики защиты цифровых ресурсов, устройств и систем и защита целостности, доступности, конфиденциальности и достоверности данных в любой форме. В статье обозначены прежде всего вызовы информационной безопасности России. На основании сопоставления исследований российских и зарубежных специалистов и контент-анализа основополагающих документов России в области национальной безопасности составлен перечень аспектов информационной безопасности, таких как прогнозирование угроз, управление рисками, навыки работы с нейросетями, цифровая коммуникация, анализ данных и управление данными. В соответствии с выделенными аспектами разработана авторская классификация компетенций специалистов-международников нового поколения.

Издание: МЕЖДУНАРОДНЫЙ АСПЕКТ
Выпуск: Том 5 (2024)
Автор(ы): Макеева Екатерина Дмитриевна
Сохранить в закладках
Киберфизическая модель современного энергетического сектора и актуальные проблемы информационной безопасности (2025)

В условиях индустрии 4.0 технологический прогресс является главным вектором развития промышленности. Энергетическая отрасль государства стремительно прогрессирует в первую очередь за счет формирования интеллектуальных энергосетей нового поколения, исходящих из передовых двусторонних коммуникаций между элементами электрических сетей, электрическими станциями, аккумулирующими источниками и потребителями (Smart Grid). Однако новая энергетическая концепция передачи и распределения энергии связана с определенными рисками. Среди последних в связи с повышением уровня компьютеризации и интеллектуализации энергетики особое место занимают угрозы кибербезопасности. Энергетические системы России в условиях вооруженного конфликта и санкционной политики всё чаще подвергаются кибератакам. Применительно к функционированию предприятий энергетической сферы одним из ключевых объектов кибератак выступают критические информационные инфраструктуры. С момента СВО данные атаки осуществляются кибернаемниками (и их группировками), которые привлекаются разными недружественными и запрещенными в России структурами в целях дестабилизации энергетической системы нашего государства. Поскольку от функционирования объектов критической информационной инфраструктуры зависит национальная безопасность страны, актуализируются вопросы своевременного пресечения подобных атак.

Издание: LEX RUSSICA (РУССКИЙ ЗАКОН)
Выпуск: Том 78, № 10 (2025)
Автор(ы): Кисленко Сергей Леонидович
Сохранить в закладках
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ ВЕДОМСТВЕННЫХ ВУЗОВ: ГАРМОНИЗАЦИЯ НОРМАТИВНОЙ ПРАВОВОЙ БАЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)

Цифровая трансформация во всех сферах деятельности в Российской Федерации является в настоящее время основным вектором развития страны, в том числе федеральных органов исполнительной власти, их подведомственных структур и образовательных организаций, которая осуществляется в непростых условиях информационного и технологического воздействия на различные области, в том числе информационную безопасность. Необходимость регуляторных изменений и гармонизации нормативной правовой базы при реализации мероприятий и работ по цифровой трансформации многоуровневых организационных систем различного типа очевидна, а проблематика, несомненно, актуальна. В области информационной безопасности гармонизация регламентирующих документов должна осуществляться не по факту полученного результата или организации и проведения работ соответствующего этапа или стадии цифровой трансформации, а с определенным опережением, применительно ко всем компонентам и составляющим организационных систем. Подведомственные образовательные организации находятся в специфических вертикалях нормативных правовых отношений, реализуемых уровнями образования в соответствии с федеральным законодательством, ведомственных организационных структур управления, а применительно к информационной безопасности - в системе мегарегулирования технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации, что обусловливает комплексное исследование обеспечения информационной безопасности посредством гармонизации нормативной базы цифровой трансформации ведомственных образовательных организаций.

Издание: ПРАВО. БЕЗОПАСНОСТЬ. ЧРЕЗВЫЧАЙНЫЕ СИТУАЦИИ
Выпуск: № 4 (65) (2024)
Автор(ы): Уткин Николай Иванович, Штыров Виктор Антонович, Шеншин Виктор Михайлович
Сохранить в закладках
ТЕХНОЛОГИИ СИНТЕТИЧЕСКОЙ ДЕЗИНФОРМАЦИИ (DEEPFAKE) КАК ОДИН ИЗ ВИДОВ ЦИФРОВОГО ОРУЖИЯ XXI ВЕКА (2025)

Сущность синтетической дезинформации (deepfake) связана с использованием генеративных нейронных сетей, позволяющих создавать высокореалистичные фальсификации аудио- и видеоматериалов. Эти технологии все чаще применяются в противоправных целях (клевета, шантаж, вымогательство, политические манипуляции общественным мнением, мошенничество и фальсификация доказательств в судопроизводстве). В статье проведен обзор основных способов совершения противоправных действий с использованием deepfake: дезинформация, дискредитация политических лидеров, атаки на финансовую сферу. Проанализированы пробелы и коллизии в уголовном, гражданском и процессуальном законодательстве России, а также намечены пути совершенствования правовых норм и развития механизмов цифровой экспертизы

Издание: ВЕСТНИК КРАСНОДАРСКОГО УНИВЕРСИТЕТА МВД РОССИИ
Выпуск: № 2 (68) (2025)
Автор(ы): Пучнин Александр Васильевич, Миненко Павел Витальевич
Сохранить в закладках
ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ БОЛЬШИХ ДАННЫХ В УПРАВЛЕНЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ОРГАНИЗАЦИИ КАК ИНСТРУМЕНТ ПОВЫШЕНИЯ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ (2025)

В статье рассматривается применение технологий больших данных с целью повышения эффективности производственных систем предприятий и оценки их экономической результативности.

Цель исследования состоит в выявлении факторов и условий успешной интеграции Big Data в управленческие процессы, а также в разработке рекомендаций по их внедрению с учетом отраслевой специфики и требований безопасности. Методическая база исследования включает анализ статистических данных, обзор российской практики, изучение результатов пилотных проектов и отечественного опыта. Результаты показывают, что использование технологий больших данных способствует росту точности прогнозирования, сокращению времени на принятие управленческих решений и повышению прозрачности бизнес-процессов. Авторы отмечают, что главными условиями эффективного внедрения являются наличие квалифицированных кадров, модернизация инфраструктуры и формирование аналитической культуры. Работа имеет практическую ценность, т. к. формулирует рекомендации, способные повысить устойчивость и конкурентоспособность предприятий в условиях цифровой трансформации экономики.

Издание: ЭКОНОМИКА И УПРАВЛЕНИЕ: ПРОБЛЕМЫ, РЕШЕНИЯ
Выпуск: Том 3 № 8 (2025)
Автор(ы): Гарбузова Таисия Георгиевна, Сайкинов Виктор Евгеньевич, Байчорова Джамиля Назировна
Сохранить в закладках
Проблемы информационной безопасности хозяйствующих субъектов (2025)

В статье рассмотрены проблемы обеспечения безопасности в процессе обработки, хранения и передачи информации в современных условиях хозяйствования. При рассмотрении всеобъемлющего характера, важности и необходимости информационного обеспечения любого процесса выделены основные проблемы его защиты. Здесь отдельно рассматривается информационная безопасность на различных уровнях использования и различными субъектами; анализируется актуальная нормативно-правовая база. Информация определяется как элемент конкурентного преимущества и конкурентоспособности, что определяется потенциальной способностью роста на основе получаемой, особенно принципиально новой базы данных, и как элемент защиты уже имеющихся преимуществ, заключаемых в определенном содержании информации. В результате делаются выводы об актуальных опасностях защиты информации для хозяйствующих субъектов и выдвигаются направления возможного решения выявленных проблем и трудностей.

Издание: УЧЕНЫЕ ЗАПИСКИ РОССИЙСКОЙ АКАДЕМИИ ПРЕДПРИНИМАТЕЛЬСТВА
Выпуск: Т. 24 № 2 (2025)
Автор(ы): РЕПКИНА ОЛЬГА БРОНИСЛАВОВНА
Сохранить в закладках
МОДЕЛИРОВАНИЕ ПРОЦЕССА ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА КУРСАНТОВ ВОЕННЫХ ОБ-РАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ ВЫСШЕГО ОБРАЗОВАНИЯ РОСГВАРДИИ С ИСПОЛЬЗОВАНИЕМ ИН-ФОРМАЦИОННОГО ПОДХОДА (2025)

В статье представлены результаты промежуточного исследования по педагогическому моделированию процесса информационного воздействия на курсантов военных образовательных организаций высшего образования Росгвардии с использованием информационного подхода и методов математического описания. При обосновании модели процесса информационно-психологического воздействия используется логика описания явлений природы в естественно-научных дисциплинах и для убедительности приведены некоторые аналогии. Обоснован выбор конкретных компонентов модели и представлены зависимости между ними. Описаны основные трудности, при успешном разрешении которых представится возможность автоматизированного прогнозирования и расчета условий гарантированного противодействия негативному информационно-психологическому воздействию с эффективным использованием имеющихся ресурсов.

Издание: ВЕСТНИК САНКТ-ПЕТЕРБУРГСКОГО ВОЕННОГО ИНСТИТУТА ВОЙСК НАЦИОНАЛЬНОЙ ГВАРДИИ
Выпуск: № 3 (32) (2025)
Автор(ы): Казимирович Александр Михайлович
Сохранить в закладках
ОБУЧЕНИЕ АЛГОРИТМИЗАЦИИ И ПРОГРАММИРОВАНИЮ ПРИ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2025)

В современном обществе в связи с внедрением цифровых технологий особую актуальность приобретают вопросы защиты информации. При подготовке специалистов в области информационной безопасности осуществляется обучение дисциплинам, формирующим алгоритмическое мышление и умение разрабатывать программный код. В статье рассматривается значимость обучения алгоритмизации и программированию в подготовке специалистов в области информационной безопасности. Алгоритмы позволяют структурировать образовательный процесс, обеспечивают возможность автоматизации, применяются при анализе уязвимости программного обеспечения и компьютерных сетей, выявлении угроз, разработке защитных мер, моделировании ситуаций из области информационной безопасности, способствуя приобретению профессиональных компетенций. В связи с повсеместным применением искусственного интеллекта анализируются аспекты его использования при обучении алгоритмизации и программированию. Приводятся результаты исследований включения в образовательный процесс практико-ориентированных заданий и кейсов, связанных с ситуациями из профессиональной деятельности в области информационной безопасности. Представлены примеры практико-ориентированного задания и кейса, способствующие установлению связи теории с практикой и повышающие мотивацию к обучению алгоритмизации и программированию и будущей профессиональной деятельности. Выделяются положительные и отрицательные аспекты применения искусственного интеллекта и результаты опроса об использовании обучающимися нейронных сетей в образовательном процессе.

Издание: ВЕСТНИК ЧУВАШСКОГО ГОСУДАРСТВЕННОГО ПЕДАГОГИЧЕСКОГО УНИВЕРСИТЕТА ИМ. И. Я. ЯКОВЛЕВА
Выпуск: № 4 (129) (2025)
Автор(ы): Лавина Татьяна Ароновна, ИЛЬИНА ЛАРИСА АЛЕКСЕЕВНА, ИЛЬИН ДМИТРИЙ ВЛАДИМИРОВИЧ
Сохранить в закладках
ОБЕСПЕЧЕНИЕ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ КОММЕРЧЕСКИХ БАНКОВ С ИСПОЛЬЗОВАНИЕМ АРХИТЕКТУРЫ НУЛЕВОГО ДОВЕРИЯ (ZERO TRUST) (2025)

В статье рассматривается взаимосвязь между экономической безопасностью и архитектурой нулевого доверия (архитектурой Zero Trust) в контексте киберугроз и масштабной цифровизации банковской деятельности. Обосновывается необходимость перехода от традиционных периметровых моделей безопасности к архитектуре нулевого доверия. Представлены ключевые принципы архитектуры Zero Trust, такие как минимальные права доступа, постоянная проверка субъектов и ресурсов, а также непрерывный мониторинг внутри информационной банковской системы и во внешнем её периметре. Рассматриваются направления внедрения архитектуры нулевого доверия в корпоративную среду и влияние такого перехода на уровень информационной, а значит, и экономической безопасности коммерческих банков. Также затрагиваются нормативно-правовые аспекты, регулирующие информационную безопасность банковской деятельности. Автор делает вывод о стратегической значимости архитектуры нулевого доверия (архитектуры Zero Trust) как основы для защиты экономических интересов, чувствительной коммерческой информации и данных клиентов коммерческих банков.

Издание: ЭКОНОМИКА И УПРАВЛЕНИЕ: ПРОБЛЕМЫ, РЕШЕНИЯ
Выпуск: Том 3 № 6 (2025)
Автор(ы): Ештокин Сергей Васильевич
Сохранить в закладках
ВЛИЯНИЕ БИОИНФОРМАЦИОННОГО ПРОГРАММИРОВАНИЯ ИНДИВИДА НА ЕГО ИНФОРМАЦИОННУЮ И ЭКОНОМИЧЕСКУЮ БЕЗОПАСНОСТЬ: КАК ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ УПРАВЛЯЕТ ЧЕЛОВЕКОМ (2025)

В исследовании раскрываются вопросы влияния искусственного интеллекта на поведение человека, определяется глубина воздействия нейросетей на состояние информационной и, как следствие, экономической безопасности индивида, оцениваются перспективы биоинформационного программирования человека, приводится международная статистика объёма инвестиций в искусственный интеллект.

Издание: ЭКОНОМИКА И УПРАВЛЕНИЕ: ПРОБЛЕМЫ, РЕШЕНИЯ
Выпуск: Том 12 № 2 (2025)
Автор(ы): Гиоев Георгий Вартанович, Андреев Алексей Алексеевич
Сохранить в закладках
ВОЗМОЖНОСТИ КРИМИНАЛИСТИЧЕСКОГО РЕЧЕВЕДЕНИЯ В ПРОТИВОДЕЙСТВИИ ПРЕСТУПЛЕНИЯМ, СОВЕРШАЕМЫМ С ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТИВНОГО ИСКУССТВЕННОГО ИНТЕЛЛЕКТА (2025)

В статье с криминалистических позиций изучены риски, связанные с возникновением и распространением новой информационной технологии - генеративного искусственного интеллекта, использующегося для быстрого и эффективного создания различных информационных продуктов. Данная технология (особенно в свете потенциала ее развития и множественности возможного применения) оценивается неоднозначно в связи с высокой степенью общественной опасности ее использования в преступной деятельности и военных целях. Рассмотрены имеющиеся в литературе подходы к разновидностям использования генеративного искусственного интеллекта для совершения преступлений, приведена авторская позиция по возможной уголовно-правовой квалификации таких деяний, освещены основные направления возможного совершенствования законодательства. В результате исследования авторы пришли к выводу о том, что риски причинения вреда охраняемым законом общественным отношениям в результате использования генеративного искусственного интеллекта имеют место преимущественно в рамках компьютерно-опосредованной коммуникации. Представляется, что чаще всего данная технология используется для осуществления преступлений, совершаемых посредством обмана и манипулирования информацией, - мошенничеств, распространения недостоверной информации, вовлечения в экстремистскую (в том числе террористическую) деятельность и т. д. Этому способствуют широкие возможности генеративного искусственного интеллекта по созданию различных информационных продуктов: текстов, аудио- и видеозаписей, изображений, программ и т. д. Вместе с тем работа генеративного искусственного интеллекта подразумевает специфический механизм следообразования и выражается в криминалистически (в первую очередь - диагностически) значимых признаках. Установление этих признаков возможно за счет применения криминалистических знаний и использования криминалистических средств. Представляется, что наиболее релевантными источниками данных ресурсов научно-технического обеспечения правоохранительной деятельности в настоящее время является новая частная криминалистическая теория - криминалистическое речеведение.

Издание: ВСЕРОССИЙСКИЙ КРИМИНОЛОГИЧЕСКИЙ ЖУРНАЛ
Выпуск: Т. 19, №1 (2025)
Автор(ы): Галяшина Елена Игоревна, Богатырев Константин Михайлович
Сохранить в закладках
Интеллектуальная система анализа и классификации генераторов псевдослучайных чисел (2025)

Цель. Настоящая работа посвящена рассмотрению вопросов построения интеллектуальной системы анализа и классификации генераторов псевдослучайных чисел (ГПСЧ), объединяющей возможности машинного обучения и направленного перебора для решения задачи определения типа источника случайной последовательности чисел. Основное внимание уделяется выявлению слабостей некриптографических ГПСЧ, которые могут быть предсказуемыми, что несет риски для их использования в области информационной безопасности.

Методы. В ходе исследования использовались методы машинного обучения, в частности нейронные сети, корреляционный анализ и статистические тесты NIST. Разработанные модели обучались на больших выборках выходных последовательностей ГПСЧ, что позволило оценить предсказуемость ГПСЧ и возможность восстановления внутренних состояний. Структура нейронных сетей выбиралась с учетом результатов работы процедур оптимизации значений гиперпараметров нейронных сетей. Показано влияние размера выборки на получаемые результаты.

Результаты. Анализ и классификация ГПСЧ включает несколько этапов: вычисление автокорреляционной функции выходных последовательностей и их спектр, выполнение статистических тестов, разработанных лабораторией NIST; классификация ГПСЧ на основе анализа выходных последовательностей; выявление особенностей внутренней структуры ГПСЧ или его внутренних состояний; прогнозирование значений на выходе. Для алгоритма Xorshift128 нейронная сеть показала высокую точность восстановления выходных значений, подтверждая его уязвимость. Анализ алгоритма Mersenne Twister выявил определенные закономерности, но потребовал более сложных архитектур для полной реконструкции последовательностей. Для алгоритма «стоп-пошел» удалось выявить закономерности построения структуры с использованием алгоритмов машинного обучения, но решить задачу прогнозирования значения на выходе ГПСЧ только по предыдущим значениям выходной последовательности без знания внутренних состояний с высокой точностью не удалось. Линейный конгруэнтный генератор и генератор Геффе удается классифицировать и прогнозировать с использованием алгоритмов направленного перебора. Объединенные в систему модели классифицируют ГПСЧ по их характеристикам и прогнозируют их дальнейшие выходные значения. Анализ полученных результатов подтверждает значимость выбора не только структуры ГПСЧ, но и числовых параметров и задействованных в вычислениях битов внутри чисел.

Заключение. Проведенное исследование подтверждает эффективность сочетания методов машинного обучения и направленного перебора при анализе и классификации ГПСЧ. Полученные результаты позволяют рекомендовать разработанную систему для использования в практических задачах оценки безопасности ГПСЧ. Перспективы дальнейших исследований связаны с расширением множества анализируемых ГПСЧ и рассмотрением других типов нейронных сетей для повышения качества и производительности моделей.

Издание: НАДЕЖНОСТЬ
Выпуск: Том 25, № 3 (2025)
Автор(ы): Автоношкин Александр Михайлович, Куминов Валерий Павлович, Сидоренко Валентина Геннадьевна, Смецкая Анастасия Сергеевна
Сохранить в закладках