SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 148 док. (сбросить фильтры)
Книга: Технологии информационного анализа пользовательского уровня телекоммуникационных систем

Содержание учебного пособия составляет фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений. Основу изложения материала учебного пособия составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Книга предназначена для студентов направления подготовки 10.05.02 «Информационная безопасность телекоммуникационных систем». Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций.

Формат документа: pdf
Год публикации: 2019
Кол-во страниц: 196
Загрузил(а): Баженова Вероника
Статья: ЦИФРОВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ В КИТАЕ: ГЛОБАЛИЗАЦИЯ И КИБЕРНЕТИЧЕСКИЙ СУВЕРЕНИТЕТ

Статья посвящена исследованию социокультурной специфики процессов цифровизации системы государственного управления, экономики и образования Китая. С помощью историко-философского, компаративного и герменевтического методов, а также анализа вторичных источников и статистической информации авторы рассматривают, в чем заключаются социокультурные особенности стратегии китайского цифрового прорыва и какое влияние эта стратегия может оказать на глобальный мир. Обозначены проблемные области цифровизации: соответствующая духу времени и востребованная населением прозрачность системы государственного управления против жесткого государственного контроля различных сфер жизни; глобальный интернет против кибернетического суверенитета; соблюдение баланса интернационализации и локализации китайского образования. Выявлен ряд потенциальных сфер влияния на международное сообщество: стандартизация мирового уровня; востребованность китайского образования (в том числе в области государственного управления) на мировом рынке образовательных услуг; развитие технологий искусственного интеллекта благодаря национальным особенностям Китая (огромный объем внутринациональных данных, возможность массового внедрения разработок, финансовые средства страны). Отдельное внимание уделяется проблеме кибернетического суверенитета. В ее рамках проанализированы три основных вида безопасности, на которые ориентирована информационная сфера Китая: компьютерная, когнитивная и информационно-психологическая


Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ МВД РОССИИ

Актуальность темы исследования обусловлена необходимостью корректировки основных направлений развития ИСОД МВД России в целях дальнейшего повышения уровня информационно-аналитического обеспечения деятельности МВД России и экономической эффективности использования информационно-телекоммуникационных технологий. Авторами предложены основные направления дальнейшего развития данной информационно-коммуникационной системы и определены задачи, решение которых обеспечит их реализацию. Особое внимание уделено ключевому направлению развития - повышению уровня обеспечения информационной безопасности органов внутренних дел, в том числе кибербезопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Кубасов Игорь
Язык(и): Русский, Английский
Статья: РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Лившиц Илья
Язык(и): Русский
Статья: ТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СУММАРИЗАЦИЯ ТЕКСТОВ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ

Цель исследования: повышение качества анализа текстовых документов за счет применения моделей машинного обучения и интеллектуального анализа в задачах реферирования и тематического моделирования, что позволит снизить нагрузку на эксперта, выполняющего анализ и обобщение значительных объемов слабоструктурированных текстовых данных по тематике информационной безопасности из различных источников. Метод исследования: для оперативной обработки и анализа больших объемов разнородной, плохо структурированной информации на естественном языке (ЕЯ) использованы методы машинного обучения. Применены методы тематического моделирования и суммаризации текстов на основе глубоких нейронных сетей,включая нейросетевые языковые модели на базе архитектуры трансформеров.Полученные результаты: выделены основные этапы машинной процедуры тематического моделирования и суммаризации профессиональных текстов в области информационной безопасности. Приводятся результаты сравнительной оценки эффективности применения для этих целей моделей кластеризации, латентно-семантического анализа, языковых моделей FastText, Text Rank и трансформеров BERT. Даны рекомендации относительно перспектив практического применения этих моделей в качестве средств интеллектуальной поддержки профессиональной деятельности специалистов в области кибербезопасности. Научная новизна: предложен комплекс моделей машинного обучения для тематического моделирования и суммаризации профессиональных текстов, основанный на нейросетевых моделях вложений и моделях-трансформерах, отличающийся алгоритмом подготовки корпуса текстов для обучения моделей и применением алгоритма переноса обучения, что позволит повысить эффективность анализ и обобщения предметно-ориентированных корпусов текстов.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Васильев Владимир
Язык(и): Русский
Статья: ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ

Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чисел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы, основанной на задаче факторизации чисел рассматривается симметричная криптосистема Доминго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования, расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разрабатываемой архитектуры системы представляются основные требования и общая схема с кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью исследования является выявление подходов, техник и тактик, общих для конкретных методов криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и создание такой архитектуры системы, которая бы позволила упростить криптоанализ путем предоставления криптоаналитику удобного окружения и инструментария для реализации собственных методов криптоанализа. Основным результатом настоящей работы является архитектура системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче факторизации чисел, а также обоснование применения такой архитектуры для анализа гомоморфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоанализа по предлагаемой архитектуре поможет исследователям и специалистам по криптографии более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким образом, проводимое исследование имеет важное значение для развития криптографических систем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты могут быть использованы для повышения уровня стойкости существующих шифров и разработки новых методов криптографии.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАДИОМОНИТОРИНГА В СИСТЕМЕ МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Беспроводные сети передачи данных порождают угрозы, от которых невозможно защититься традиционными для проводных сетей средствами, поскольку в таком случае невозможно обеспечить эквивалент безопасности проводных сетей в силу физических свойств канала связи. Целью статьи является определение актуальных проблем, существующих при обеспечении информационной безопасности (ИБ) в беспроводных сегментах сетей передачи данных. Для достижения поставленной цели из банка угроз безопасности информации ФСТЭК России осуществлена выборка угроз, потенциально реализуемых в беспроводных сетях. Установлено, что реализация таких угроз может приводить к полному набору нарушений состояния ИБ, а именно: к нарушению конфиденциальности, целостности и доступности информации. Рассмотрены существующие практические способы обеспечения ИБ в беспроводных сегментах сетей. Анализ этих способов указал на присутствующую при радиомонитроинге техническую возможность создания дополнительного рубежа в системе эшелонированной защиты информации. В свою очередь, это обеспечивает потенциал обнаружения уязвимостей и вторжений на канальном уровне сетевого взаимодействия как в локальных сетях предприятий, так и в крупномасштабных сетях общего пользования. В соответствии с целью сгруппированы аспекты построения такого рубежа защиты, связанные с контролем канального уровня сетевого взаимодействия беспроводных устройств, уменьшением размеров частотно-территориальных кластеров и правовым обеспечением. Обзором публикаций выявлен разрыв между существующими подходами к радиомонитроингу и обеспечению ИБ, также обнаружена слабая развитость направления, связанного с исследованиями в области обнаружения и предотвращения беспроводных вторжений. Полученный результат указывает на необходимость пересмотра сложившейся концепции радиомонитроинга и разработки соответствующих организационно-технических мер для его интеграции в систему мероприятий по обеспечению ИБ, что должно помочь решить проблему своевременного обнаружения и предотвращения вторжений в беспроводные сегменты сетей передачи данных, а также выявления уязвимых элементов инфраструктуры этих сетей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Дьяков Антон
Язык(и): Русский
Статья: О ВОЗМОЖНОСТИ АНАЛИТИЧЕСКОГО ОБНАРУЖЕНИЯ СИГНАЛА ПЭМИН В ВИДЕОИНТЕРФЕЙСАХ СТАНДАРТА HDMI

Представлены теория и практическое доказательство возможности обнаружения сигнала ПЭМИН в цифровых видеоинтерфейсах. Проведен сравнительный анализ возможности снятия информации с видеоинтерфейсов VGA и HDMI посредством ПЭМИН. В соответствии с результатами анализа выдвинуто теоретическое предположение, далее доказанное на практике.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Статья: РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский