Научный архив: статьи

РАЗРАБОТКА МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕГИОНАЛЬНОГО СЕГМЕНТА СИСТЕМЫ ЭЛЕКТРОННОГО ЗДРАВООХРАНЕНИЯ (2026)

Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.

АДАПТАЦИЯ МЕТОДИКИ ФСТЭК РОССИИ ДЛЯ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЗАЩИЩЁННОСТИ НЕФТЕГАЗОВОГО ПРЕДПРИЯТИЯ (2026)

В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.

Проблемы информационной безопасности хозяйствующих субъектов (2025)

В статье рассмотрены проблемы обеспечения безопасности в процессе обработки, хранения и передачи информации в современных условиях хозяйствования. При рассмотрении всеобъемлющего характера, важности и необходимости информационного обеспечения любого процесса выделены основные проблемы его защиты. Здесь отдельно рассматривается информационная безопасность на различных уровнях использования и различными субъектами; анализируется актуальная нормативно-правовая база. Информация определяется как элемент конкурентного преимущества и конкурентоспособности, что определяется потенциальной способностью роста на основе получаемой, особенно принципиально новой базы данных, и как элемент защиты уже имеющихся преимуществ, заключаемых в определенном содержании информации. В результате делаются выводы об актуальных опасностях защиты информации для хозяйствующих субъектов и выдвигаются направления возможного решения выявленных проблем и трудностей.

КРИПТОВАЛЮТЫ И БЛОКЧЕЙН КАК ИНСТРУМЕНТЫ УКРЕПЛЕНИЯ ФИНАНСОВОЙ ГРАМОТНОСТИ НАСЕЛЕНИЯ (2025)

Цель исследования - определение специфических особенностей практического применения криптовалют и блокчейна как инструментов укрепления финансовой грамотности населения. Основные результаты исследования: 1) приведены ключевые характеристики криптовалют и технологии блокчейна как основы для формирования новой парадигмы финансовой грамотности; 2) обозначены механизмы формирования финансовых компетенций с использованием цифровых технологий блокчейна; 3) отражено содержание стратегии самосохранения активов с помощью криптографических систем контроля.

Материалы исследования: статистические данные Росстата о социально-экономическом развитии России в целом, субъектов РФ, отражающие проведение демографической и образовательной политики в государстве, а также аналитические материалы исследования финансовой и юридической грамотности центра «НАФИ».

Методы исследования: систематизация, сравнительный анализ, сопоставительный анализ, ретроспективный анализ, анализ статистических временных рядов, обобщение, абстрактно-логический метод, индукция, дедукция, системный подход, концептуализация и алгоритмизация данных, графическая и табличная визуализация данных.

Основные выводы исследования: 1) активное совершение операций с криптовалютами и использованием цифровой технологии блокчейна способно сформировать новую парадигму финансовой грамотности, базирующуюся на принципах личного суверенитета, технологической осведомленности, проактивной ответственности. В соответствии с новой парадигмой финансовая грамотность учит личность функционировать в условиях отсутствия традиционной системы, где она сама становится кредитором, регулятором собственных действий и страховщиком активов; 2) технология блокчейна в настоящее время является культурно-образовательным и цифровым инструментом, способным сформировать у населения Российской Федерации принципиально новые компетенции финансовой прозрачности и доверия, в частности, проактивность, критическое мышление, глубокое понимание взаимосвязей между информационной прозрачностью, финансовой безопасностью и личной ответственностью; 3) стратегия самосохранения активов населения с помощью криптографических систем контроля основана на планомерном переходе от модели доверенного посредничества к концепции алгоритмической самоответственности. Основополагающим компонентом финансовой грамотности должно стать формирование компетенций критического мышления, осознанности, финансовой дисциплины, проактивности, необходимых для безопасного управления криптовалютами.

Опасности киберсталкинга (2025)

В этой статье рассматривается проблема киберсталкинга, его распространенность, методы, последствия для жертв и способы защиты от него. Киберсталкинг определяется как навязчивое преследование в интернете, которое несет в себе потенциальную угрозу психологическому или физическому состоянию жертвы. В статье рассматриваются различные формы киберсталкинга, такие, как навязчивые сообщения, взлом личной информации, распространение клеветы и шантаж. Особое внимание уделяется психологическим и эмоциональным последствиям киберсталкинга для жертв, включая тревогу, депрессию, страх и потерю доверия. В статье также предлагаются рекомендации по защите от киберсталкинга, такие как повышение осведомленности, ограничение доступа к личной информации и обращение за помощью.

Автор(ы): Голудин И. А.
ЗАДАЧА ДЕТЕКТИРОВАНИЯ НЕДОПУСТИМЫХ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ (2025)

Целью исследования является разработка усовершенствованного подхода к решению задачи детектирования недопустимых событий в области информационной безопасности для повышения точности обнаружения инцидентов и снижения числа ложных срабатываний. Недопустимым событием является событие в результате кибератаки, делающее невозможным достижение стратегических целей организации или приводящее к значительному нарушению ее основной деятельности. В основе предложенного решения задачи детектирования недопустимых событий лежит нейросетевой классификатор, обученный на данных о недопустимых событиях, таких как атрибуты, прекурсоры и индикаторы компрометации недопустимых событий. Данное решение обеспечивает всесторонний анализ событий и снижение вероятности пропуска недопустимых событий, что делает его актуальным для защиты критической информационной инфраструктуры. Актуальность данного исследования обусловлена быстрым ростом количества и сложности кибератак, а также необходимостью внедрения автоматизированных методов детектирования угроз, сопровождающимися недопустимыми событиями, которые приводят к негативным последствиям. В условиях увеличивающейся сложности киберугроз и многообразия атак традиционные методы обнаружения становятся недостаточно эффективными, что требует совершенствование существующих технологий для защиты информационных систем. Новизна разработанных предложений заключается в повышении точности детектирования недопустимых событий за счет использования методов машинного обучения и нейросетевого классификатора, а также сокращении времени реагирования с использованием инструмента сбора, обработки, агрегирования и визуализации Elastic Stack.

Материалы и методы исследования. Для решения задачи детектирования недопустимых событий использован инструмент Elastic Stack, обеспечивающий сбор, агрегацию и визуализацию данных о событиях. Основным инструментом анализа является нейросетевой классификатор, обученный на наборе атрибутов, прекурсоров и индикаторов компрометации недопустимых событий. Методы исследования включают применение механизмов корреляции событий, анализа аномалий и машинного обучения, которые интегрируются в единую систему. Результаты: предложено решение задачи детектирования недопустимых событий, основанное на применении выявленных атрибутов, прекурсоров и индикаторов компрометации недопустимых событий информационной безопасности.

Заключение: выявленные атрибуты, прекурсоры и индикаторы компрометации недопустимых событий обеспечивают решение задачи детектирования недопустимых событий. Применение предложенного решения способствует совершенствованию защиты информационных систем и снижению рисков, связанных с кибератаками, что особенно важно для обеспечения безопасности критической информационной инфраструктуры.

Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования (2025)

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта.

Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.

Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования. Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ.

Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя.

Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).

Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

ПРОБЛЕМЫ РЕАЛИЗАЦИИ РЕГУЛЯТОРНОЙ ПОЛИТИКИ ГОСУДАРСТВАВ ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ (2024)

Целью исследования является попытка проанализировать проблемы реализации регуляторной политики государства в области информационной безопасности. В качестве результатов исследования выступают предложенные авторами пути совершенствования государственного регулирования политики в области информационной безопасности хозяйствующих субъектов.

МЕТОДЫ ВСТРАИВАНИЯ И ОБНАРУЖЕНИЯ СОКРЫТЫХ СООБЩЕНИЙ, ОСНОВАННЫЕ НА ОСОБЕННОСТЯХ GIF-ИЗОБРАЖЕНИЙ (2021)

В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, а также метод, оценивающий вероятность сокрытия информации в блоках файла-контейнера. Как результат, была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2019 Community и языка программирования C# (платформа. NET Framework).

РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ (2024)

Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.

ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

АНАЛИЗ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ NVIDIA MORPHEUS ДЛЯ ОБНАРУЖЕНИЯ КИБЕРУГРОЗ (2024)

В рамках данной статьи рассматривается возможность использования технологии Nvidia Morpheus для обнаружения киберугроз в компьютерных сетях, в особенности Spear-Fishing. Описаны основные характеристики и принципы работы этой технологии, включая алгоритмы и методы обнаружения угроз. Проанализированы результаты текущих исследований и практического использования Nvidia Morpheus и его эффективность сравнена с другими методами обнаружения киберугроз. Обсуждено применение технологии в контексте обеспечения безопасности компьютерных сетей и возможность ее дальнейшего развития. Работа выполнена в рамках научно-исследовательской работы студентов [1].