SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 54 док. (сбросить фильтры)
Статья: СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ДЛЯ ОРГАНИЗАЦИИ РАБОТЫ СКЛАДА

Рассматриваются наиболее перспективные векторы развития информационных систем такие как: кибербезопасность, большие данные, облачные системы хранения, искусственный интеллект. Указана важность их использования в современных условиях, а также их взаимосвязь и взаимодействие между собой. Приведены роли перечисленных информационных систем в производственной деятельности на примере организации работы склада.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Сударев Игорь
Язык(и): Русский
Доступ: Всем
Статья: ПСИХОЛОГИЧЕСКИЕ ФАКТОРЫ КИБЕРБЕЗОПАСНОСТИ И ДОВЕРИЕ К ЛОЖНЫМ НОВОСТЯМ В ИНТЕРНЕТ-КОММУНИКАЦИИ: ОБЗОР СОВРЕМЕННЫХ ЗАРУБЕЖНЫХ ИССЛЕДОВАНИЙ

Представлен систематический обзор современных зарубежных исследований психологических факторов кибербезопасности и доверия к ложным новостям. Проведен анализ теоретических разработок и эмпирических исследований психологических сторон кибербезопасности в рамках концепций психологии личности, поведенческой психологии и социальной психологии. Несмотря на то, что общие психологические закономерности и теоретические модели этих разделов психологии находят применение в изучении кибербезопасности, имеющиеся результаты исследовательской работы этого направления все еще не позволяют сформировать целостную картину психологических факторов кибербезопасного поведения. При этом факторы личностных характеристик и поведения киберпреступников представляются лучше изученными и более понятными, чем факторы соблюдения и нарушения правил кибербезопасного поведения «обычными» пользователями. Далее в статье проводится обзор эмпирических исследований причин доверия интернет-пользователей к ложным новостям и способов его преодоления. Показано, что общая осведомленность о наличии проблемы распространения ложных новостей не способствует уменьшению доверия к ним, а использование неэффективных стратегий их распознавания часто дает противоположный эффект. Более сложная стратегия, основанная на знании конкретных приемов, посредством которых создаются ложные новости, напротив, позволяет более эффективно снижать риск доверия к ложным новостям. Автор приходит к выводу о целесообразности мер, содействующих кибербезопасному поведению интернет-пользователей, направленных не на стимулирование бдительности, а на повышение доверия к картине мира, в которую феномены угроз кибербезопасности и ложных новостей встроены в качестве знакомой и понятной составляющей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СОВРЕМЕННЫЕ ВЫЗОВЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В РОССИИ

В данном исследовании проанализированы объемы переданной информации через сети фиксированной и мобильной связи в период с 2011 по 2022 годы.

Выявлено, что за указанный период объем данных, переданных через фиксированные сети, увеличился в 10,5 раз, а через мобильные сети - в 152 раза. Особенно значительный рост наблюдался в сегменте мобильной связи, что связано с развитием технологий и увеличением числа пользователей мобильного интернета.

Исследование показывает, что увеличение объемов передаваемых данных открывает возможности для операторов связи и разработчиков цифровых решений, включая развитие инфраструктуры и новых цифровых сервисов.

Однако вместе с возможностями рост данных создает ряд вызовов: повышение нагрузки на сети, необходимость инвестиций в новые технологии, а также усиление рисков, связанных с безопасностью данных и цифровым неравенством.

Полученные результаты важны для оценки текущих тенденций в сфере телекоммуникаций и планирования будущего развития инфраструктуры.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): МЕЩЕРЯКОВА АЛЛА
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННЫЕ ОСОБЕННОСТИ ТИПИЧНЫХ СЛЕДСТВЕННЫХ СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ МОБИЛЬНЫХ СРЕДСТВ СВЯЗИ

Введение. Хищения мобильных средств связи - часто совершаемое преступление, регулярность которого обусловлена, в том числе, ростом количества средств связи у граждан, их популярностью и удобством в использовании, а также иными факторами.

Методы. Работая над статьей, автор использовал различные методы, среди которых общенаучные методы познания, частнонаучные методы и междисциплинарный метод формализации. К материалам же относятся данные из реальной юридической практики, материалы уголовных дел, судебные акты.

Результаты. В статье были проанализированы современное состояние и трансформация механизма хищений мобильных средств связи. Изучены и типизированы основные способы совершения хищений, применяемые при этом приёмы и технологии.

Автором исследованы информационные особенности наиболее типичных следственных ситуаций, возникающих при расследовании хищений мобильных средств связи и сделан вывод о том, что чаще всего хищения мобильных средств связи совершаются путём краж (в том числе карманных; краж в общественных местах; краж с проникновением), грабежей, мошенничества.

Система формирования наиболее типичных следственных ситуаций построена на сочетании аналитики следственной практики и теоретического исследования.

Сама типичная следственная ситуация в расследовании хищений мобильных телефонов включает в себя различные аспекты, среди которых автор выделяет совокупность всех сведений и данных о хищении; сбор доказательств, связанных с преступлением; их комплексный системный анализ; основы взаимодействия с операторами мобильной (сотовой) связи и т. д.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): БУГЕРА МИХАИЛ
Язык(и): Русский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Жаркова А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА ВНУТРЕННИХ УГРОЗ БЕЗОПАСНОСТИ ОС WINDOWS

В настоящее время большинство угроз безопасности операционной системы в пользовательском режиме достаточно легко обнаруживаются современными антивирусными программами. Разработчики вредоносного программного обеспечения намного чаще используют уязвимости в ядре операционной системы Windows для затруднения поиска такого программного обеспечения, а также получения полного контроля над работой операционной системы. Одна из главных уязвимостей ядра операционной системы Windows - динамическое исполнение кода в ядре, обходя строгие требования Microsoft для разработчиков программного обеспечения в режиме ядра. Предлагаются возможные способы обнаружения исполнения такого кода, а также концепт разработки решения для мониторинга исполнения потенциально вредоносного кода в ядре операционной системы Windows.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Книга: ОЦЕНКА РИСКА И ОБЕСПЕЧЕНИЕ КИБЕРБЕЗОПАСНОСТИ АТОМНЫХ ЭЛЕКТРОСТАНЦИЙ

В монографии рассматривается проблема оценки риска кибербезопасности для систем управления технологическими процессами (АСУ ТП) критически важных объектов. На примере АСУ ТП атомных электростанций рассматривается внутренний и внешний контекст оценки риска. Приводятся две методики: для этапа жизненного цикла разработки и этапа эксплуатации АСУ ТП. Рассматривается применение формальных моделей безопасности для оценки риска. Коллективная монография поддержана решением заседания секции «Автоматизированные системы управления» НТС №1 «Ядерные энергетические установки и атомные станции» Госкорпорации «Росатом» по вопросам развития Автоматизированных Систем Радиационного Контроля (АСРК) и обеспечения кибербезопасности АЭС. Научное издание предназначено для специалистов по информационной безопасности промышленных систем, студентов и аспирантов профильных специальностей.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 193
Загрузил(а): Афонин Сергей
Доступ: Всем
Статья: РОССИЙСКО-АМЕРИКАНСКИЙ САММИТ В ЖЕНЕВЕ: "ЗАРНИЦЫ СЧАСТЬЯ" В МИРЕ БЕЗ НАДЕЖДЫ

В статье рассмотрены динамика и итоги российско-американского саммита с участием глав государств, прошедшего в Женеве 16 июня 2021 г. Автор делает попытку оценить вероятность того, что достигнутые на встрече договоренности о стратегическом диалоге и поиске новых правил игры с учетом модернизации технологий станут основой для постепенного потепления в отношениях Москвы и Вашингтона.

Формат документа: pdf
Год публикации: 2021
Кол-во страниц: 1
Загрузил(а): ПОНАМАРЕВА А.
Язык(и): Русский
Доступ: Всем
Статья: ТУПИКИ КИБЕРБЕЗОПАСНОСТИ

Намеченные на 27–28 февраля 2018 г. консультации по международной кибербезопасности (в российской версии – информационной) официальных лиц России и США в итоге не состоялись. В отличие от уже ожидавшей в Женеве российской делегации, американская не приехала на встречу. На ней предполагалось, в том числе, обсудить предложение Москвы подписать соглашение о предотвращении опасной военной деятельности в киберпространстве. Оно было направлено в Вашингтон еще в середине 2017 г. В нем рекомендовано ориентироваться на ранние двусторонние договоренности – о предотвращении инцидентов в открытом море и воздушном пространстве над ним от 1972 г., о предотвращении ядерной войны от 1973 г. и о предотвращении опасной военной деятельности от 1989 г. Позднее в список были добавлены свежесогласованные меры по предотвращению инцидентов между вооруженными силами России и США в Сирии. 

Формат документа: pdf
Год публикации: 2018
Кол-во страниц: 1
Загрузил(а): КУЛИК С.
Язык(и): Русский
Доступ: Всем