SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 57 док. (сбросить фильтры)
Статья: ОЦЕНКА ВРЕМЕНИ ВЫЧИСЛЕНИЯ SUPERCOOKIE ДЛЯ РЕШЕНИЯ ЗАДАЧИ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ

Статья посвящена исследованию применения браузерного атрибута Supercookie в задаче аутентификации пользователя. Описаны принципы формирования идентификатора Supercookie, а также проведён эксперимент по определению времени вычисления признака. Результаты эксперимента и исследование особенностей работы с Supercookie позволяют выявить некоторые преимуищества и недостатки использования Supercookie в качестве одного из идентификаторов пользователя, а также дают предпосылки для дальнейших исследований.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Статья: Эволюция экосистемы даркнета и вызовы международной информационной безопасности в Африке

В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ДЛЯ ОРГАНИЗАЦИИ РАБОТЫ СКЛАДА

Рассматриваются наиболее перспективные векторы развития информационных систем такие как: кибербезопасность, большие данные, облачные системы хранения, искусственный интеллект. Указана важность их использования в современных условиях, а также их взаимосвязь и взаимодействие между собой. Приведены роли перечисленных информационных систем в производственной деятельности на примере организации работы склада.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Сударев Игорь
Язык(и): Русский
Статья: ПСИХОЛОГИЧЕСКИЕ ФАКТОРЫ КИБЕРБЕЗОПАСНОСТИ И ДОВЕРИЕ К ЛОЖНЫМ НОВОСТЯМ В ИНТЕРНЕТ-КОММУНИКАЦИИ: ОБЗОР СОВРЕМЕННЫХ ЗАРУБЕЖНЫХ ИССЛЕДОВАНИЙ

Представлен систематический обзор современных зарубежных исследований психологических факторов кибербезопасности и доверия к ложным новостям. Проведен анализ теоретических разработок и эмпирических исследований психологических сторон кибербезопасности в рамках концепций психологии личности, поведенческой психологии и социальной психологии. Несмотря на то, что общие психологические закономерности и теоретические модели этих разделов психологии находят применение в изучении кибербезопасности, имеющиеся результаты исследовательской работы этого направления все еще не позволяют сформировать целостную картину психологических факторов кибербезопасного поведения. При этом факторы личностных характеристик и поведения киберпреступников представляются лучше изученными и более понятными, чем факторы соблюдения и нарушения правил кибербезопасного поведения «обычными» пользователями. Далее в статье проводится обзор эмпирических исследований причин доверия интернет-пользователей к ложным новостям и способов его преодоления. Показано, что общая осведомленность о наличии проблемы распространения ложных новостей не способствует уменьшению доверия к ним, а использование неэффективных стратегий их распознавания часто дает противоположный эффект. Более сложная стратегия, основанная на знании конкретных приемов, посредством которых создаются ложные новости, напротив, позволяет более эффективно снижать риск доверия к ложным новостям. Автор приходит к выводу о целесообразности мер, содействующих кибербезопасному поведению интернет-пользователей, направленных не на стимулирование бдительности, а на повышение доверия к картине мира, в которую феномены угроз кибербезопасности и ложных новостей встроены в качестве знакомой и понятной составляющей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: СОВРЕМЕННЫЕ ВЫЗОВЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В РОССИИ

В данном исследовании проанализированы объемы переданной информации через сети фиксированной и мобильной связи в период с 2011 по 2022 годы.

Выявлено, что за указанный период объем данных, переданных через фиксированные сети, увеличился в 10,5 раз, а через мобильные сети - в 152 раза. Особенно значительный рост наблюдался в сегменте мобильной связи, что связано с развитием технологий и увеличением числа пользователей мобильного интернета.

Исследование показывает, что увеличение объемов передаваемых данных открывает возможности для операторов связи и разработчиков цифровых решений, включая развитие инфраструктуры и новых цифровых сервисов.

Однако вместе с возможностями рост данных создает ряд вызовов: повышение нагрузки на сети, необходимость инвестиций в новые технологии, а также усиление рисков, связанных с безопасностью данных и цифровым неравенством.

Полученные результаты важны для оценки текущих тенденций в сфере телекоммуникаций и планирования будущего развития инфраструктуры.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): МЕЩЕРЯКОВА АЛЛА
Язык(и): Русский, Английский
Статья: РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: ИНФОРМАЦИОННЫЕ ОСОБЕННОСТИ ТИПИЧНЫХ СЛЕДСТВЕННЫХ СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ МОБИЛЬНЫХ СРЕДСТВ СВЯЗИ

Введение. Хищения мобильных средств связи - часто совершаемое преступление, регулярность которого обусловлена, в том числе, ростом количества средств связи у граждан, их популярностью и удобством в использовании, а также иными факторами.

Методы. Работая над статьей, автор использовал различные методы, среди которых общенаучные методы познания, частнонаучные методы и междисциплинарный метод формализации. К материалам же относятся данные из реальной юридической практики, материалы уголовных дел, судебные акты.

Результаты. В статье были проанализированы современное состояние и трансформация механизма хищений мобильных средств связи. Изучены и типизированы основные способы совершения хищений, применяемые при этом приёмы и технологии.

Автором исследованы информационные особенности наиболее типичных следственных ситуаций, возникающих при расследовании хищений мобильных средств связи и сделан вывод о том, что чаще всего хищения мобильных средств связи совершаются путём краж (в том числе карманных; краж в общественных местах; краж с проникновением), грабежей, мошенничества.

Система формирования наиболее типичных следственных ситуаций построена на сочетании аналитики следственной практики и теоретического исследования.

Сама типичная следственная ситуация в расследовании хищений мобильных телефонов включает в себя различные аспекты, среди которых автор выделяет совокупность всех сведений и данных о хищении; сбор доказательств, связанных с преступлением; их комплексный системный анализ; основы взаимодействия с операторами мобильной (сотовой) связи и т. д.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): БУГЕРА МИХАИЛ
Язык(и): Русский
Статья: ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Жаркова А.
Язык(и): Русский, Английский
Статья: РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА ВНУТРЕННИХ УГРОЗ БЕЗОПАСНОСТИ ОС WINDOWS

В настоящее время большинство угроз безопасности операционной системы в пользовательском режиме достаточно легко обнаруживаются современными антивирусными программами. Разработчики вредоносного программного обеспечения намного чаще используют уязвимости в ядре операционной системы Windows для затруднения поиска такого программного обеспечения, а также получения полного контроля над работой операционной системы. Одна из главных уязвимостей ядра операционной системы Windows - динамическое исполнение кода в ядре, обходя строгие требования Microsoft для разработчиков программного обеспечения в режиме ядра. Предлагаются возможные способы обнаружения исполнения такого кода, а также концепт разработки решения для мониторинга исполнения потенциально вредоносного кода в ядре операционной системы Windows.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский