SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 143 док. (сбросить фильтры)
Статья: ИНТЕГРАЦИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМУ УПРАВЛЕНИЯ ОПЕРАЦИОННОЙ НАДЕЖНОСТЬЮ ОРГАНИЗАЦИИ

Управление рисками информационной безопасности рассматривается в статье как постоянно улучшающийся процесс, являющийся частью менеджмента организации, а именно частью системы управления операционной надежностью. На основе анализа источников по теме исследования показана ее актуальность. Во многих российских компаниях в настоящее время система управления информационной безопасностью слабо интегрирована с системой управления операционными рисками, однако необходимость данной интеграции не только обусловлена высоким значением киберрисков и существенными отрицательными последствиями их реализации, но и нормативными требованиями. В статье дан обзор разработанных Банком России и введенных в действие в 2023 году стандартов управления рисками информационной безопасности и операционной надежности. Проанализированы и выделены основные особенности стандартов, влияющие на организационную составляющую управления операционными рисками. С использованием методов обобщения и аналогии выявлены бизнес-процессы, которые необходимо разработать или усовершенствовать с целью развития системы управления рисками для повышения операционной надежности и обеспечения непрерывности бизнеса. Подчеркнута важность автоматизации управления рисками реализации информационных угроз. Одной из ключевых особенностей киберрисков является наличие сценариев атак, которые неизвестны организации, что существенно затрудняет их обнаружение и устранение причин и последствий атак.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Дурандина Анна
Язык(и): Русский
Доступ: Всем
Статья: МЕХАНИЗМЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ

В условиях цифровизации объектов топливно-энергетического комплекса (ТЭК) РФ резко возросла уязвимость их информационных систем к киберугрозам, включая атаки на SCADA-комплексы, утечки данных через IoT-устройства и нарушения целостности критических процессов. Объект исследования — объекты ТЭК Российской Федерации. Предмет исследования — механизмы правового регулирования и обеспечения информационной безопасности. Цель исследования — повышение уровня информационной защиты объектов ТЭК через совершенствование существующих механизмов. Несмотря на наличие законодательной базы (ФЗ-187, ФЗ-152, ISO/IEC 27001), механизмы регулирования не учитывают специфику отрасли, что подтверждается анализом методологий оценки рисков (OCTAVE, NIST SP 800-30) и пробелами в реализации мер защиты. Исследование выявляет зависимость эффективности кибербезопасности от внешних факторов (санкции, технологические ограничения) и недостаток кадрового потенциала. Предложены меры по ужесточению контроля за соблюдением нормативных актов, внедрению отраслевых стандартов, обучению сотрудников и стимулированию инноваций.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Ганиева Лиана
Язык(и): Русский, Английский
Доступ: Всем
Статья: ФОРМИРОВАНИЕ ЦИФРОВОГО СУВЕРЕНИТЕТА ЛИЧНОСТИ: КОММУНИКАТИВНЫЙ АСПЕКТ

В статье раскрывается сущность и содержание цифрового суверенитета личности в условиях динамически развивающихся процессов цифровизации. Актуальность темы обусловлена осознанием человеком своей роли в обеспечении безопасности персональных, личных и иных чувствительных данных в информационном пространстве. Широкое применение цифровых профилей и аккаунтов, содержащих чувствительную и конфиденциальную информацию, использование умных устройств, программ и технологий поднимает вопрос об осмыслении цифрового суверенитета личности, способов его обеспечения и проблемы коммуникации в цифровом пространстве. В научно-практической литературе в последнее время уделяется значительное внимание цифровому суверенитету государства, однако малоизученным остается целый ряд проблем, отражающих особенности развития цифрового общества, защите прав и интересов личности в цифровом пространстве, в том числе обеспечивающих индивидуальные взаимосвязи и коммуникации. Предметом статьи выступает цифровой суверенитет личности в коммуникативном аспекте, его содержание и структурные элементы. Авторы изучают различные подходы к определению сущности данного понятия с позиции многих дисциплин и отраслей знаний. Статья завершается авторским определением понятия «цифровой суверенитет личности».

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Литвинцева Елена
Язык(и): Русский
Доступ: Всем
Статья: ОПИСАНИЕ ВЗАИМОДЕЙСТВИЙ РАЗЛИЧНЫХ МЕТРИК СИСТЕМЫ ПРИ ИСПОЛЬЗОВАНИИ МЕТОДИКИ ОПРЕДЕЛЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОСНОВАННОЙ НА ТЕОРИИ ГРАФОВ

В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Пестов Игорь
Язык(и): Русский, Английский
Доступ: Всем
Статья: МЕТОД ВЛОЖЕНИЯ ИНФОРМАЦИИ В КОД ПРОГРАММ НА ОСНОВАНИИ ГРАФА ЗАВИСИМОСТИ ОБЪЕКТОВ

в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Ахрамеева Ксения
Язык(и): Русский, Английский
Доступ: Всем
Статья: Сравнение математических методов для проверки двух выборок при мониторинге информационных систем

В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Пестов Игорь
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИНФОРМАЦИОННОЕ ПОЛЕ РЕГИОНАЛЬНОЙ ПОЛИТИКИ ЮГА РОССИИ В СЕТИ ИНТЕРНЕТ: ВОЗМОЖНОСТИ ИЗМЕРЕНИЯ

Современная цифровизация политики влечет за собой риски усиления влияния маргинальных и экстремистских групп в онлайн-пространстве, распространяющих деструктивную идеологию. На Юге России эта проблема получает особое значение в связи с близостью к районам межнациональной и межгосударственной напряженности.

Поэтому региональным политическим элитам требуется консолидация по созданию и трансляции смысловых паттернов, направленных на позитивную репрезентацию актуальных событий и процессов макрорегиона.

Цель статьи - исследование структуры и тематического содержания активности глав регионов Юга России в Интернете. Для этого автором проводится уточнение понятия информационного поля политики как пространства, в котором политические акторы создают с помощью онлайн-ресурсов новостную повестку и объясняют реальность через общий репертуар образов, когнитивных схем и нарративов.

Затем с помощью компьютерного приложения RStudio, основанного на языке программирования R, осуществляется веб-скрайпинг 11 тыс. последних постов из официальных страниц региональных лидеров Юга России в социальной сети «ВКонтакте» и применяются методы обработки естественного языка - текст-майнинга, среди которых: латентно-семантический анализ (LSA), сентимент-анализ, контент-анализ с авторским словарем и анализ совпадений слов.

В результате отмечается, что в настоящее время активность региональных лидеров Юга России в Интернете имеет значительный уровень согласованности, что свидетельствует о наличии устойчивого информационного поля, смысловым ядром которого выступают темы помощи новым субъектам РФ, поддержки семьи и развития локальной городской среды.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): РУНАЕВ ТИМОФЕЙ
Язык(и): Русский
Доступ: Всем
Статья: МОДЕЛЬ И ПЕДАГОГИЧЕСКИЕ УСЛОВИЯ ФОРМИРОВАНИЯ КУЛЬТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ У СТУДЕНТОВ ТЕХНИЧЕСКОГО ВУЗА

Введение. Актуальность исследования заключается в разработке и теоретическом обосновании модели и комплекса педагогических условий, направленных на формирование культуры информационной безопасности среди студентов технического вуза, включающего не только передачу технических знаний и навыков, но и развитие понимания значимости информационной безопасности как неотъемлемой части профессиональной компетентности будущих специалистов в сфере высоких технологий.

Цель: апробация модели и педагогических условий формирования культуры информационной безопасности у студентов технического вуза.

Материалы и методы: использован комплекс теоретических и эмпирических методов исследования, таких как изучение методологической, научно-методической, специальной литературы, по проблеме формирования и развития культуры информационной безопасности студентов; сравнение и обобщение фактического материала, наблюдение, тестирование, анкетирование, количественный и качественный анализ результатов деятельности студентов. Результаты исследования, обсуждения: результаты сравнительного анализа на статистически значимом уровне демонстрируют положительные трансформации в сформированности структурных компонентов культуры информационной безопасности среди студентов экспериментальной группы, в отличие от относительно стабильных показателей, зафиксированных в контрольной группе. Так, для формирования технического компонента культуры информационной безопасности достаточно эффективными являются педагогические условия: 1) включение в учебный процесс специализированного факультатива «Культура информационной безопасности»; 2) конкурс студенческих проектов по кибербезопасности; для формирования когнитивного компонента: 3) психодиагностика когнитивно-личностных особенностей студентов, 4) развитие критического мышления посредством использования интерактивных методов обучения; для формирования поведенческого компонента: 5) создание кибердружины университета, 6) внедрение системы мотивации и обратной связи за участие в учебном проекте «Моя кибербезопасность в цифровой среде»; для формирования ценностно-смыслового компонента: 7) интеграция этических аспектов информационной безопасности в учебные программы, 8) разработка и применение кейс-метода «Cyber Ethics - Этика в Цифровом пространстве».

Заключение. Предложенная модель и педагогические условия демонстрируют свою эффективность в контексте повышения уровня технической подготовленности студентов в области цифровой информационной безопасности, способностей критически мыслить, обнаруживать причинно-следственные связи, развития соответствующих поведенческих компетенций, что подчеркивает значимость подобных образовательных инициатив.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Федорова Светлана
Язык(и): Русский
Доступ: Всем
Статья: КУЛЬТУРОЛОГИЧЕСКИЙ И ИНТЕЛЛЕКТУАЛЬНЫЙ ЗАСЛОН: БИБЛИОТЕКА И КОГНИТИВНАЯ БЕЗОПАСНОСТЬ МОЛОДЕЖИ

Сегодня существует множество угроз, имеющих различные формы и последствия, связанных с использованием цифрового пространства, поэтому всегда необходимо понимать риски и принимать меры для защиты. Библиотека в силу того, что является своего рода «хранителем знаний» и культуры может играть одну их ведущих ролей в повышении информационной грамотности населения не только предоставлением достоверной информации, но и помогать приобретать навыки работы с информацией, знакомя с практиками работы в данном направлении.

Считаем, что библиотека наряду с сохранением культуры формирует полезные привычки безопасного взаимодействия с цифровой средой, вырабатывая определенные правила поведения пользователя, направленных на умение фильтровать информацию, осознание рисков и в конечном итоге, выступая когнитивным «предохранителем» для сохранения психического здоровья и общечеловеческих культурных ценностей. Безопасность молодежи в процессе ее активного вовлечения в процесс информатизации включает и безопасность ее ценностных предпочтений, так как ценностные изменения в культурной динамике современной России оказывают влияние и на изменения, характерные для библиотеки.

Культура содержит в себе как устойчивые, так и изменчивые тенденции. Для сохранения культуры в сфере библиотечного дела необходимо совершенствование государственного стимулирования информационных продуктов, содействующих повышению информационной сети интернета, а также создание единой цифровой платформы, обеспечивающей доступ к необходимой информации.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): ДУНАЕВ РОМАН
Язык(и): Русский
Доступ: Всем
Статья: О ПРИВЛЕЧЕНИИ К ОТВЕТСТВЕННОСТИ ЗА ПУБЛИЧНЫЕ ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ДИСКРЕДИТАЦИЮ ИСПОЛЬЗОВАНИЯ ВООРУЖЕННЫХ СИЛ РОССИЙСКОЙ ФЕДЕРАЦИИ В ЦЕЛЯХ ЗАЩИТЫ ИНТЕРЕСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ И ЕЕ ГРАЖДАН

Рассматриваются проблемы привлечения к ответственности за совершение правонарушений, предусмотренных ст. 20.3.3 КоАП РФ, ст. 280.3 УК РФ. Указывается, что соответствующие нормы уголовного законодательства и законодательства об административных правонарушениях являются новеллами, а правоприменительная практика по таким делам в настоящее время находится в стадии формирования. Выявляются признаки дискредитирующих действий, формы их проявления, раскрываются особенности их квалификации.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): ВЕЧЕРНИКОВА ДИНА
Язык(и): Русский
Доступ: Всем