SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 148 док. (сбросить фильтры)
Статья: ОСОБЕННОСТИ ИНТЕГРАЦИИ SIEM-СИСТЕМЫ С ДРУГИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ

В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бутин Александр
Язык(и): Русский
Статья: О некоторых вопросах правового обеспечения информационной безопасности государства в современных условиях

Актуальность. Выделение на законодательном уровне информационной безопасности государства как нового национального приоритета требует совершенствования его правового обеспечения. Только разработка комплексной правовой платформы от базовых федеральных правовых актов до детализированных правовых актов регуляторов создаст эффективные условия для реализации данного стратегического национального приоритета Российской Федерации. Особенности и специфика данного приоритета должны быть в обязательном порядке учтены и при разработке регулирующих его правовых актов.

Цель исследования – определить механизмы повышения эффективности правового регулирования сферы информационной безопасности Российской Федерации.

Задачи: изучить содержание основных нормативных правовых актов в сфере обеспечения информационной безопасности в России; проанализировать состояние отечественного правового обеспечения информационной безопасности; оценить возможность повышения эффективности правового обеспечения информационной защищённости основ российской государственности.

Методология. При написании работы использовались методы анализа и синтеза, общенаучные (логические) приемы и инструментарий системного подхода. Результаты. В ходе исследования установлено, что без должного правового обеспечения невозможно гарантировать реализацию нового национального приоритета – информационной безопасности Российской Федерации. Обоснована необходимость принятия мер по повышению эффективности правового регулирования данной сферы отношений.

Вывод. Для эффективного развития, функционирования и обеспечения безопасности отечественных цифровых платформ необходимо определение законодателем чётких дефиниций основных (ключевых) понятий в сфере информационной безопасности, что является основополагающим началом к разработке комплексной правовой базы данной сферы. Также необходима дополнительная проработка федеральными регуляторами (ФСБ России, ФСТЭК России) действующих правовых актов в этой сфере с целью их оптимизации путём детальной регламентации.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Чапчиков Сергей
Язык(и): Русский
Статья: ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: КОНЦЕПЦИЯ НУЛЕВОГО ДОВЕРИЯ КАК МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

В статье рассматривается концепция нулевого доверия как современная модель обеспечения безопасности государственных информационных систем. Рассматриваются принципы и состав данного подхода к обеспечению защиты информации, а также преимущества применения принципа нулевого доверия в современные условия. Приводятся статистика данных о текущих угрозах, направленных на государственный сектор. Делается вывод о необходимости перехода на архитектуру нулевого доверия для повышения устойчивости функционирования государственных информационных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Михалева Ариана
Язык(и): Русский
Статья: ЗНАЧИМОСТЬ ИНСТРУМЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ АДМИНИСТРИРОВАНИИ СЕРВЕРОВ БАЗ ДАННЫХ АВАПЕРЕВОЗОК

В современном мире информационных технологий обеспечение безопасности данных становится все более важным аспектом, особенно в сфере онлайн-бронирования путешествий и авиаперевозок. Статьи рассматривают различные аспекты информационной безопасности в контексте агентств по бронированию, включая механизмы аутентификации пользователей, шифрование данных, мониторинг системы и обновление программного обеспечения. Подчеркивается важность комплексного подхода к обеспечению информационной безопасности для защиты данных клиентов и обеспечения сохранности корпоративных систем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Литвинова Оксана
Язык(и): Русский
Статья: Изучение вопросов информационной безопасности как необходимого элемента современного образования

В статье рассматривается проблема информационной безопасности в контексте фундаментальных вызовов цифрового социума и задач современного образования. Основной акцент делается на осмыслении механизмов информационных угроз и выработке стратегии защиты от этих угроз.

Рассматриваются следующие аспекты информационной безопасности: феномен «личности онлайн» и угрозы для человеческой личности, исходящие от социальных сетей, гаджетов, смартфонов и т. д.; социальные информационные технологии со скрытой целью; искусственный интеллект, его технологический и мировоззренческий контексты. Методология анализа информационных угроз основана на выделении трех ключевых составляющих информации: запись, смысл, отношение субъекта. Это позволяет рассматривать различные феномены информационного социума с единой точки зрения. Обсуждаются вопросы изучения основ информационной и ментальной безопасности в рамках отдельных учебных предметов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Шутикова Маргарита
Язык(и): Русский
Статья: Формирование личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности на уроках информатики в VII классе с использованием кейс-технологии

В статье рассматривается механизм формирования планируемых личностных и метапредметных результатов в контексте развития читательской и цифровой грамотности в рамках изучения темы «Текстовые документы» курса информатики VII класса. Подчеркивается связь учебного предмета «Информатика» и ключевых метапредметных результатов на уровне основного общего образования. Отмечается сложность формирования отдельных личностных результатов по причине малой связи с предметным содержанием. Также отмечена проблема создания мотивации, которая решается использованием кейс-технологии. Предлагается группа учебных заданий, формирующих указанные результаты. Обусловлена целесообразность внедрения таких заданий, используемых для закрепления предметных результатов курса информатики VII класса. Для каждого из приведенных заданий предложен образец решения (в нескольких формах), а также перечень формируемых личностных и метапредметных результатов. Сделаны выводы о полезности применения такого подхода и возможности масштабирования заданий с целью улучшения уровня цифровой грамотности школьников и их образовательных результатов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Статья: ФОРМИРОВАНИЕ НАВЫКОВ ИСПОЛЬЗОВАНИЯ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ У СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье рассказывается об использовании среды Jupyter Lab для развития навыков реализации методов машинного обучения у специалистов по информационной безопасности. Результаты дают представление о том, как среда Jupyter Lab может стать эффективным инструментом развития навыков специалистов по информационной безопасности, позволяя им выполнять анализ данных, разрабатывать и тестировать алгоритмы и модели, а также автоматизировать рутинные задачи по обеспечению безопасности. В качестве примера приведен анализ результатов решения задач бинарной и многоклассовой классификации вторжений в сетевой трафик с использованием набора данных UNSW-NB15.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Язык(и): Русский
Статья: ОСОБЕННОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В СФЕРЕ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ

В статье рассматриваются вопросы организации электронного документооборота в органах государственного управления. Обозначается наличие проблемы правового регулирования использования информационных технологий субъектами государственной власти, отмечается необходимость формирования адекватной правовой основы для сферы юридически значимого электронного документооборота и обеспечения его безопасности.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Малахова Наталья
Язык(и): Русский
Статья: ОЦЕНКА УЯЗВИМОСТИ ПРОТОКОЛОВ ОБМЕНА ДАННЫМИ БПЛА ДЛЯ ОБЕСПЕЧЕНИЯ ПОВЫШЕНИЯ СТАБИЛЬНОСТИ РАБОТЫ В НАГРУЖЕННЫХ РЕЖИМАХ

Цель работы. В настоящее время активно растёт интерес к использованию дронов в различных сферах. Причины связаны с непрерывным ростом технологий, с появлением быстрых микропроцессоров, которые обеспечивают автономное управление несколькими системами связи. Мониторинг, строительство, контроль и слежение - лишь некоторые из областей, в которых использование БПЛА становится обычным явлением. Цель работы заключается в изучении работы нагруженности протоколов обмена информации на различных уровнях взаимодействия и предложить варианты повышения надежности взаимодействия на основе гибридных технологий. Задачами исследования является детализация протоколов обмена данными в БПЛА на различных уровнях, с учетом анализа структуры передаваемой информации и гибридной модели.

Методы. В статье рассматриваются протоколы, задействованные в работе БПЛА на разных уровнях, их особенности, преимущества и недостатки, а также их сбои восстановление связи. Использование реалистичных технологических особенностей беспилотных летательных аппаратов для тестирования моделей и методов может оказаться весьма актуальным для практических целей в различных отраслях от гражданских до военных.

Результаты. В статье представлена детализация протоколов связи и обмена данными, которые используются в системах БПЛА, а также их производительность.

Заключение. Для качественной оценки влияния на безопасность информации, предлагается ввести гибридные модели компоненты, которые динамически адаптируют протоколы обмена данными на основе анализа угроз в режиме работы в реальном времени и возможностей системы. Рациональное использование энергии имеет решающее значение для осуществления эффективного и безопасного процесса работы БПЛА. Затронуты и рассмотрены вопросы защищенности канала передачи загруженности протокола с позиции затрат энергетических ресурсов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Чёрный Сергей
Язык(и): Русский