SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 57 док. (сбросить фильтры)
Книга: ОЦЕНКА РИСКА И ОБЕСПЕЧЕНИЕ КИБЕРБЕЗОПАСНОСТИ АТОМНЫХ ЭЛЕКТРОСТАНЦИЙ

В монографии рассматривается проблема оценки риска кибербезопасности для систем управления технологическими процессами (АСУ ТП) критически важных объектов. На примере АСУ ТП атомных электростанций рассматривается внутренний и внешний контекст оценки риска. Приводятся две методики: для этапа жизненного цикла разработки и этапа эксплуатации АСУ ТП. Рассматривается применение формальных моделей безопасности для оценки риска. Коллективная монография поддержана решением заседания секции «Автоматизированные системы управления» НТС №1 «Ядерные энергетические установки и атомные станции» Госкорпорации «Росатом» по вопросам развития Автоматизированных Систем Радиационного Контроля (АСРК) и обеспечения кибербезопасности АЭС. Научное издание предназначено для специалистов по информационной безопасности промышленных систем, студентов и аспирантов профильных специальностей.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 193
Загрузил(а): Афонин Сергей
Статья: РОССИЙСКО-АМЕРИКАНСКИЙ САММИТ В ЖЕНЕВЕ: "ЗАРНИЦЫ СЧАСТЬЯ" В МИРЕ БЕЗ НАДЕЖДЫ

В статье рассмотрены динамика и итоги российско-американского саммита с участием глав государств, прошедшего в Женеве 16 июня 2021 г. Автор делает попытку оценить вероятность того, что достигнутые на встрече договоренности о стратегическом диалоге и поиске новых правил игры с учетом модернизации технологий станут основой для постепенного потепления в отношениях Москвы и Вашингтона.

Формат документа: pdf
Год публикации: 2021
Кол-во страниц: 1
Загрузил(а): ПОНАМАРЕВА А.
Язык(и): Русский
Статья: ТУПИКИ КИБЕРБЕЗОПАСНОСТИ

Намеченные на 27–28 февраля 2018 г. консультации по международной кибербезопасности (в российской версии – информационной) официальных лиц России и США в итоге не состоялись. В отличие от уже ожидавшей в Женеве российской делегации, американская не приехала на встречу. На ней предполагалось, в том числе, обсудить предложение Москвы подписать соглашение о предотвращении опасной военной деятельности в киберпространстве. Оно было направлено в Вашингтон еще в середине 2017 г. В нем рекомендовано ориентироваться на ранние двусторонние договоренности – о предотвращении инцидентов в открытом море и воздушном пространстве над ним от 1972 г., о предотвращении ядерной войны от 1973 г. и о предотвращении опасной военной деятельности от 1989 г. Позднее в список были добавлены свежесогласованные меры по предотвращению инцидентов между вооруженными силами России и США в Сирии. 

Формат документа: pdf
Год публикации: 2018
Кол-во страниц: 1
Загрузил(а): КУЛИК С.
Язык(и): Русский
Статья: УСТОЙЧИВОЕ РАЗВИТИЕ КОНЦЕПЦИИ ИНТЕЛЛЕКТУАЛЬНОГО ПУНКТА ПРОПУСКА: ИННОВАЦИИ И РЕКОМЕНДАЦИИ

В статье рассматривается концепция устойчивого развития интеллектуальных пунктов пропуска, акцентируется внимание на использовании передовых технологий, таких как искусственный интеллект (ИИ), Интернет-вещей (IoT) и блокчейн. Описаны экологические и социальные аспекты, а также предложены инновационные решения для повышения эффективности и безопасности. Автор акцентирует внимание вызовы и рекомендации по их преодолению, включая государственную поддержку и инвестиции в кибербезопасность.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Удалова Зоя
Язык(и): Русский, Английский
Статья: ПРАВОВЫЕ АСПЕКТЫ СОВРЕМЕННОЙ КИБЕРБЕЗОПАСНОСТИ И ПРОТИВОДЕЙСТВИЯ КИБЕРПРЕСТУПНОСТИ

Целью исследования является рассмотрение правовых аспектов и актуальных вопросов кибербезопасности и особенностей киберпреступности в сфере информационно-коммуникационных технологий в российском и зарубежном праве. Методы исследования заключаются в сравнительно-правовом анализе действующего российского и зарубежного законодательства и практики его применения, а также формально-логическом исследовании понятийного аппарата, содержания и структуры предмета исследования.Результаты исследования позволяют авторам сформулировать оригинальное понимание правового содержания киберпреступности, которое охватывает не только правонарушения, совершенные с использованием компьютерной техники, но и иного информационно-коммуникационного оборудования и средств, включая компьютерные программные средства. Стремительное распространение киберпреступности, появление новых форм организованной преступности, использующей глобальную сеть Интернет, спланированные и хорошо организованные кибератаки на критическую инфраструктуру государства и частных компаний свидетельствует о формировании особого направления преступности - преступность в сфере кибербезопасности и информационных технологий, которая выходит за рамки традиционного понимания преступности в сфере информационных технологий и средств связи. Авторы пришли к выводу о необходимости концептуального оформления теоретических и методологических начал, разработки основ правопорядка в сфере кибербезопасности, уточнение понятийного аппарата и специфики регулирования как в сфере публично-правового, так и частно-правового регулирования сферы кибербезопасности, а также формирования нового направления криминологии в сфере киберпреступности (киберкриминологии) как социального феномена, во многом порожденного цифровизацией и информатизацией общества.Научная новизна исследования заключается в обосновании концептуальной оценки противодействия киберпреступности как элемента национальной кибербезопасности, а также обоснованию специального направления криминологии - киберкриминологии.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Карцхия Александр
Язык(и): Русский
Статья: ПОДСИСТЕМА ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ: АНАЛИЗ ФУНКЦИОНИРОВАНИЯ И РЕАЛИЗАЦИИ

Цель статьи: проведение системного анализа требований к подсистеме предупреждения компьютерных атак на объекты критической информационной инфраструктуры с целью обоснования направлений дальнейшего совершенствования научно-методического аппарата для полноценного функционирования подсистемы предупреждения компьютерных атак.Метод исследования: теоретический и системный анализ требований нормативно-правовых актов, научных публикаций, технологий защиты и средств их реализации в ведомственных системах обнаружения, предупреждения и ликвидации последствий компьютерных атак. Полученный результат: проведено обоснование необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры и требований к подсистеме предупреждения компьютерных атак, предложен подход к предупреждению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры, основанный на внедрении механизма корреляции событий безопасности с автоматической адаптацией к анализируемой информационной инфраструктуре и выполняемым ею функциям в текущий момент времени и детальной спецификацией правил корреляции.Область применения предложенного подхода: подсистема предупреждения компьютерных атак ведомственных систем обнаружения, предупреждения и ликвидации последствий компьютерных атак, которая должна заблаговременно выявлять и предупреждать попытки проведения компьютерных атак на объекты критической информационной инфраструктуры.Научная новизна заключается в проведенном всестороннем анализе необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры, анализе требований к подсистеме предупреждения компьютерных атак, ее функций и средств реализации. Показано, что функции предупреждения компьютерных атак в отечественных технических решениях реализованы не в полном объеме, и что существует подмена понятия «подсистема предупреждения компьютерных атак» понятием «контрольно-технические мероприятия». Обосновано, что для реализации функций предупреждения компьютерных атак имеется технологический задел в виде готовой технологии на базе технологии построения SIEM-систем. Показано, что существует необходимость доработки научно-методического аппарата реализации функций предупреждения компьютерных атак на базе методов искусственного интеллекта и технологий больших данных.Вклад: Котенко И.В. - анализ функциональных возможностей подсистемы предупреждения компьютерных атак, постановка задачи и предложения по развитию функциональности подсистемы предупреждения компьютерных атак на объекты критической информационной инфраструктуры; Саенко И.Б. - анализ подсистемы предупреждения компьютерных атак в общем контексте теории информационной безопасности, обоснование реализации функций предупреждения компьютерных на базе технологии построения SIEM-систем и больших данных; Захарченко Р.И. - анализ технических решений, обеспечивающих реализацию подсистемы предупреждения компьютерных атак, Величко Д.В. - подход к выявлению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры. Все авторы участвовали в написании статьи.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Котенко Игорь
Язык(и): Русский
Статья: ВАЖНАЯ ВЕХА В БЕЗОПАСНОСТИ ОТКРЫТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

В этом году, 27 сентября, прогрессивное человечество будет отмечать 40 лет революционной парадигме, а 3 февраля - 25 лет дефиниции программного обеспечения с открытым исходным кодом (англ.: open source software, OSS, free open source software, FOSS), что позволяет нам подвести некоторые важные итоги, в том числе имеющие актуальный характер для нашей страны. Возьмем на себя смелость утверждать, что мир находится в трансформации от свободной «коммунистической» парадигмы рограммного обеспечения с открытым исходным кодом OSS 1.0 к геополитической прагматичной парадигме программного обеспечения с открытым исходным кодом OSS 2.0. Этому свидетельствуют следующие моменты, как-то: зависимость современных информационных технологий от программного обеспечения с открытым исходным кодом, государственное регулирование тематики, кризис доверия к безопасности программного обеспечения с открытым исходным кодом. В данном обсуждении мы рассмотрим названные особенности программного обеспечения с открытым исходным кодом, затронем новые факторы информационной безопасности и наметим пути дальнейших изысканий.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Марков Алексей
Язык(и): Русский
Статья: ОСОБЕННОСТИ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ В УСЛОВИЯХ ЦИФРОВОЙ ЭКОНОМИКИ (ПРАВОВОЙ АСПЕКТ)

Введение: конкретная цель этого исследования состоит в том, чтобы проанализировать основные аспекты юридической поддержки предпринимательской деятельности в условиях цифровой экономики, охватывающие такие области, как регулирование защиты данных, использование электронной подписи, обеспечение кибербезопасности, и другие вопросы, влияющие на предпринимательскую деятельность в цифровой среде. Методы, используемые в данном исследовании, будут включать в себя методы системного анализа и сопоставительно-правовой анализ в рамках общей методологической основы.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: МЕТОДИКА СБОРА ДАННЫХ ОБ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОД ОС WINDOWS НА БАЗЕ MITRE ATT&CK

Цифровизация современной экономики привела к масштабному проникновению информационных технологий в различные сферы человеческой деятельности. Кроме положительных эффектов это крайне обострило проблему противодействия киберугрозам, реализация которых злоумышленниками часто влечет за собой тяжелые последствия. Вредоносное программное обеспечение (ВПО) занимает важное место на современном ландшафте киберугроз, наиболее громкие киберпреступления последних лет связаны с применением ВПО. В связи с этим активно развивается проблемная область противодействия ВПО и одним из перспективных направлений исследований в данной области является создание методов детектирования ВПО на основе машинного обучения. Однако слабым местом многих известных исследований является построение достоверных наборов данных для моделей машинного обучения, когда авторы не раскрывают особенности формирования, предобработки и разметки данных о ВПО, что компрометирует воспроизводимость этих исследований. В данной работе предлагается методика сбора данных об активности ВПО, основанная на матрице MITRE ATT&CK и Sigma-правилах, и рассчитанная на операционные системы семейства Windows. Предлагаемая методика направлена на повышение качества наборов данных, содержащих характеристики поведения ВПО и легитимных процессов, а также на сокращение времени разметки данных экспертным способом. Для апробации методики подготовлен программный стенд и проведены эксперименты, подтвердившие ее адекватность.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Смирнов Данил
Язык(и): Русский, Английский
Статья: Оценка уровня доверия к процессу управления инцидентами информационной безопасности

Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский