EISSN 2658-3704
Язык: ru

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В УПРАВЛЕНИИ СЛОЖНЫМИ СИСТЕМАМИ

Архив статей журнала

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИСТАНЦИОННОГО РЕЖИМА РАБОТЫ ОРГАНИЗАЦИИ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Бутин Александр Алексеевич, Сафронов Андрей Сергеевич

В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности

Сохранить в закладках
РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Роскина Екатерина Григорьевна, Серёдкин Сергей Петрович

Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.

Сохранить в закладках
ОСОБЕННОСТИ ИНТЕГРАЦИИ SIEM-СИСТЕМЫ С ДРУГИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Бутин Александр Алексеевич, Соколова Алена Игоревна

В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.

Сохранить в закладках
БЕЗОПАСНОСТЬ КРИПТОВАЛЮТ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Бабак Павел Вячеславович, Кириллова Татьяна Климентьевна, Пинин Илья Евгеньевич

В данном исследовании авторы фокусируются на описании угроз безопасности криптовалютных платформ. Выполнен обзор уязвимостей, которые могут быть обнаружены на криптовалютных биржах, кошельках и смарт-контрактах. Задача исследования заключается в понимании механизмов, на которых эти платформы основаны, а также определения возможных проблем, связанных с ними. В фокусе исследования находятся уязвимости к атакам типа «51%», фишингу и социальной инженерии. Кроме того, исследование включает рекомендаций по улучшению безопасности системы, на основе результатов проведенных исследований. Результаты исследования будут полезны разработчикам, пользователям и регуляторам криптовалютных платформ, что особенно важно в свете участившихся случаев взломов и мошенничества в криптоиндустрии.

Сохранить в закладках
ПРОЕКТИРОВАНИЕ ВЕБ-ПРИЛОЖЕНИЯ МОНИТОРИНГА ОПАСНОСТИ ВОЗ-МОЖНОГО РАЗМЫВА УЧАСТКОВ ЖЕЛЕЗНОЙ ДОРОГИ НА ОСНОВЕ ГЕОИН-ФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Кириллова Татьяна Климентьевна, Знайдюк Алексей Николаевич, Павлов Павел Сергеевич

В статье рассматривается результаты проектирования программного обеспечения в форме веб-приложения для мониторинга опасности возможного размыва участков земляного полотна и искусственных сооружений Улан-Баторской железной дороги, с учётом возможностей современных геоинформационных технологий, а также возможность мониторинга состояния искусственных сооружений (ИССО). Веб-приложение дает возможность централизованно и оперативно информировать всех участников об изменении погодных условий и характеристиках пути. Для обеспечения безопасного и бесперебойного движения поездов железная дорога должна быть защищена от размывов. Размывы в летние месяцы являются серьезным препятствием для ритмичной работы. В настоящее время, когда планируется серьезное повышение размеров перевозок как местных, так и транзитных в направлении международного коридора Россия - Монголия - Китай, обеспечение сохранности грузов и пассажиров, безусловное выполнение графика движения поездов являются залогом повышения доходности работы дороги.

Сохранить в закладках
МЕТОД РАЗЛИЧЕНИЯ СХОДНЫХ ПОЧЕРКОВ С ПОМОЩЬЮ ЛИНЕЙНОГО КЛАССИФИКАТОРА (2024)
Выпуск: № 2 (22) (2024)
Авторы: Гефан Григорий Давыдович, Попова Виктория Сергеевна, Попова Надежда Сергеевна

Метод простого линейного классификатора (ПЛК) предложено использовать для решения задачи различения сходных почерков. Почерк - уникальное свойство каждого человека, по которому возможна идентификация личности. Однако различить сходные почерки непросто, особенно при большом объеме данных. Результаты экспериментов, приведённые в работе, показали, что метод ПЛК позволяет достичь достаточно высокого уровня точности и надёжности при классификации графических образцов и может быть эффективным инструментом для различения сходных почерков.

Сохранить в закладках
ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ РЕАЛИЗАЦИИ НЕКОТОРЫХ ЭТАПОВ ПОСТРОЕНИЯ РЕГРЕССИОННЫХ МОДЕЛЕЙ (2024)
Выпуск: № 2 (22) (2024)
Авторы: Носков Сергей Иванович, Пашков Даниил Владимирович

Качество регрессионной модели в значительной степени определяется опытом специалистов, выполняющих сбор и исследование данных, в частности: надежными результатами наблюдений, наиболее близко определенными формами связей между переменными и верно подобранными методами оценки регрессии. Однако даже при наличии этих составляющих нельзя гарантировать оптимальный характер итоговой математической зависимости, потому как объем необходимых расчетов и проверок для поиска решения задачи оптимизации выходного уравнения часто оказывается существенно больше, чем можно выполнить вручную. В статье рассмотрены некоторые этапы подхода к процессу математического моделирования объекта методами регрессионного анализа данных, выделены проблемные места. В качестве варианта решения предлагается реализация алгоритмического программного комплекса, специализированного под описанный процесс моделирования. Проведен краткий обзор аналогов. Выводы сопровождаются графическим представлением функциональных требований к целевой программной реализации. Проектирование выполнено на концептуальном уровне.

Сохранить в закладках
ВЫБОР ПРИВОДА СИСТЕМЫ УПРАВЛЕНИЯ ЭЛЕРОНАМИ ЛЕТАТЕЛЬНОГО АППАРАТА (2024)
Выпуск: № 3 (23) (2024)
Авторы: Панкратов Аркадий Геннадьевич, Решетникова Наталия Викторовна

В статье рассматриваются типы приводов и конструкционные особенности элеронов, применяемых в самолетостроении. Приводится расчет элементов неизменяемой части системы (двигатель, редуктор, усилитель мощности).

Сохранить в закладках
ПРИМЕНЕНИЕ SOAR-РЕШЕНИЙ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ВЫЯВЛЕНИЯ, АНАЛИЗА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ В КОРПОРАТИВНОЙ СЕТИ (2024)
Выпуск: № 3 (23) (2024)
Авторы: Киргизбаев Станислав Павлович, Киргизбаев Владислав Павлович, Бутин Александр Алексеевич

В статье рассматриваются современные угрозы для цифровых активов бизнеса, включая кибератаки, внутренние угрозы и уязвимости программного обеспечения. В качестве решения этих проблем предлагается внедрение SOAR-платформ, предназначенных для автоматизации процессов выявления, анализа и реагирования на инциденты. Описываются ключевые функции SOAR-решений, такие как автоматизация рутинных задач, интеграция с системами безопасности, например, SIEM, а также стандартизация процессов реагирования. Приведён анализ как международных SOAR-решений (Palo Alto Cortex XSOAR, IBM Security QRadar SOAR, Fortinet FortiSOAR), так и отечественных (R-Vision SOAR, Security Vision SOAR, ePlat4m Orchestra). Отмечается, что автоматизация позволяет существенно сократить время реакции на инциденты, снизить риски, связанные с человеческим фактором, и улучшить координацию действий внутри компании. Интеграция с различными системами безопасности обеспечивает комплексный подход к защите цифровых активов. Кроме того, внедрение SOAR-решений способствует улучшению мониторинга и управления угрозами, предоставляя аналитические данные для прогнозирования возможных атак и повышения общей осведомленности о текущих рисках. Такие платформы обеспечивают централизованное управление инцидентами и позволяют проводить более эффективный анализ событий. В заключение подчёркивается значимость внедрения SOAR-платформ для повышения киберустойчивости организаций в условиях увеличения числа и сложности кибератак, а также необходимость постоянного совершенствования процессов кибербезопасности и адаптации к меняющимся угрозам.

Сохранить в закладках
ВНЕДРЕНИЕ ГЕЙМИФИКАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ ПО СПОРТУ (2024)
Выпуск: № 3 (23) (2024)
Авторы: Красавина Мария Сергеевна, Репин Александр Леонидович, Соловьев Дмитрий Николаевич

Данная статья посвящена вопросам повышения мотивации и вовлеченности пользователей в системе, предназначенной для спорта. В работе рассмотрен один из способов - геймификация, которая подразумевает использование игровых элементов и механик в неигровом контексте. Рассматривается необходимость внедрения геймификации в систему EvoSport, проводятся сравнительные анализы различных видов геймификационных подходов. Приводятся примеры успешного внедрения геймификации в других системах, таких как мобильное приложение “Victa”, которое превращает тренировочный процесс в увлекательную ролевую игру. Особое внимание уделено способам интеграции геймификации в разрабатываемую систему EvoSport по генерации тренировочных программ для пловцов. В статье рассматриваются различные способы интеграции, включая микросервисную архитектуру, модульное добавление и API-интеграцию. На примере микросервисного подхода приводится архитектура системы, а также визуальное представление в графическом интерфейсе.

Сохранить в закладках
АНАЛИЗ ПРОБЛЕМ СЛИЯНИЯ БАЗ ДАННЫХ АВИАПЕРЕВОЗОК С РАЗЛИЧНЫМИ ИЗМЕРЕНИЯМИ (2024)
Выпуск: № 3 (23) (2024)
Авторы: Литвинова Оксана Владимировна, Aршинский Леонид Вадимович

В работе рассматриваются проблемы и решения, связанные со слиянием баз данных в сфере авиационных перевозок с различными измерениями. Основное внимание уделяется техническим и методологическим аспектам интеграции данных, таким как несовместимость форматов, преобразование данных, нормализация и стандартизация. Применение методов ETL-процессов, интеграционных платформ, и OLAP-кубов позволяет эффективно управлять данными, обеспечивать их согласованность и актуальность. Представлены примеры использования OLAP-анализа для интеграции данных, что позволяет улучшить аналитические возможности, оптимизировать маршруты и повысить качество обслуживания. В результате, применение предложенных методов способствует более обоснованным управленческим решениям и повышению эффективности бизнес-процессов в авиационной отрасли.

Сохранить в закладках
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ РЕЖИМОВ РАБОТЫ РЕЛЬСОВЫХ ЦЕПЕЙ (2024)
Выпуск: № 3 (23) (2024)
Авторы: Целищев Владимир Александрович

Рассматриваются основные функции и область применения рельсовых цепей, основные пути совершенствования алгоритмов функционирования, математические модели нормального, шунтового, контрольного режимов, режимов короткого замыкания и АЛС при четырехполюсной схеме замещения рельсовых цепей.

Сохранить в закладках