Рассматриваются подходы, сопутствующие формированию профессионально- педагогической компетентности преподавателя учреждения среднего профессионального образования, проводящего занятия по направлению «Информационная безопасность». Авторами конкретизировано понятие «профессионально-педагогическая компетентность». Основываясь на собственном педагогическом опыте, авторы формулируют направления формирования профессиональной педагогической компетентности преподавателя.
В статье описаны проблемы экономической безопасности на предприятиях в условиях глобальной цифровой трансформации бизнеса, которые связаны с активным применением современных информационно-коммуникационных и прочих инструментов, содержащих различные цифровые риски. Отмечено, что современные подходы к формированию комплексной системы экономической безопасности должны учитывать различные внешние и внутренние факторы воздействия на хозяйствующий субъект. Рассмотрены основные элементы структуры управления, а также приоритетные направления для формирования эффективной системы экономической безопасности предприятия, способствующей максимальному снижению угроз и рисков макро- и микросреды. Выделены основные этапы проведения оперативной оценки текущего уровня обеспечения экономической безопасности организации, которые необходимы для поддержания эффективного функционирования всей системы управления. Определены основные направления в управлении экономической безопасностью предприятий различных сфер деятельности, позволяющие достигать безопасности функционирования всех подразделений, а также реализация которых способствует повышению эффективности деятельности бизнеса.
В статье рассматриваются вопросы использования и внедрения современных решений в области технологий обмана в информационную инфраструктуру критических промышленных объектов. Анализируются их преимущества и ключевые особенности использования, рассматривается принцип действия распределенной инфраструктуры ложных целей. Проводится сравнительный анализ шести различных решений класса DDP иностранных и отечественных производителей по четырем критериям: наличие возможности безагентного размещения приманок; типы ловушек и приманок для промышленных систем; системы информационной безопасности, с которыми взаимодействует решение; наличие возможности размещения FulloS-ловушек. Обосновывается подход к реализации решений класса DDP для обеспечения информационной безопасности критических промышленных объектов. В рамках рассматриваемого подхода предлагается реализация в виде пяти крупных этапов настройки и внедрения распределенной структуры ложных целей. Проводится оценка перспективности применения решений DDP для повышения безопасности промышленных предприятий. Приводится пример эффективного использования применения решения класса DDP для промышленного объекта. Перспективность применения распределенной структуры ложных целей для критических промышленных объектов предлагается оценивать способом моделирования угроз, оценки рисков реализации угроз и определения среднего количества инцидентов информационной безопасности.
В статье проводится анализ современных подходов к обеспечению информационной безопасности детей в Российской Федерации. Работа включает краткий обзор нормативно-правовых источников, определяющих приоритеты и направления государственной политики в рассматриваемой области, в частности, таких как Федеральный закон «Об информации, информационных технологиях и о защите информации» и Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Особое внимание уделяется изучению положений Концепции информационной безопасности детей в Российской Федерации, утвержденной Распоряжением Правительства Российской Федерации от 28 апреля 2023 г. № 1105-р. В статье проводится изучение причин повышенной уязвимости несовершеннолетних к деструктивным информационным воздействиям. Внимание уделяется также анализу информационных угроз для детей в Интернете. Обозначаются подходы к регулированию рынка информационной продукции, предназначенной для детей. Определяются субъекты, влияющие на информационную безопасность несовершеннолетних, а также риски, управление которыми влияет на состояние информационной безопасности детей. Рассматриваются отдельные общественные мероприятия и проекты, способствующие формированию культуры информационной безопасности детей, находящиеся в стадии реализации. Особое внимание уделяется анализу мер, способствующих совершенствованию системы обеспечения информационной безопасности детей на уровне государства, общества и представителей отдельных социальных групп.
Статья посвящена анализу положений новой Концепции внешней политики РФ 2023 г. в контексте обеспечения информационной безопасности страны в современных условиях. В статье показано, как этот документ может конкретизировать отдельные положения Стратегии национальной безопасности Российской Федерации, в том числе в информационной сфере. Автор показывает, как рассматриваемая Концепция может позволить выстраивать в том числе перспективные международные взаимоотношения, обеспечивающие информационную безопасность России, опираясь на концептуальную основу. Уделяется внимание проблемам обеспечения национальной безопасности государства в рамках проведения процессов расширения взаимоотношений со странами, позитивно настроенными в отношении Российской Федерации, стиранию разграничительных линий, становлению долгосрочных отношений с учетом современных реалий. В статье подчеркивается и развивается положение о том, что приоритетным направлением для России является обеспечение глобальной безопасности, основанной на принципе уважения требований обеспечения национальной безопасности разных стран, в том числе в информационной сфере, а миссией Российской Федерации является поддержание глобального баланса сил. Автор анализирует применительно к вопросам обеспечения информационной безопасности РФ положение Концепции, касающееся того, что Россия не противопоставляет себя США и ее союзникам, но в то же время предусматривается возможность применения вооруженных сил в случае гипотетического нападения на Россию или ее союзников с целью сохранения сбалансированного и справедливого мира.
Глобальное управление в сфере ИКТ-безопасности представляет собой режимный комплекс, который включает в себя совокупность институтов и режимов, регулирующих проблематику безопасности цифровых сетей и технологий, противодействия преступному использованию информационных технологий, военно-политическим угрозам в цифровом пространстве и др. Сосуществование и конкуренция различных режимов позволяют отдельным странам и негосударственным игрокам манипулировать выбором удобных институтов и создают угрозу эскалации межгосударственных противоречий. Для того чтобы избежать подобного сценария, Россия выступает за формирование консолидированного режима информационной безопасности на глобальном уровне. При этом важная роль отводится региональным и макрорегиональным площадкам, в том числе БРИКС. Настоящая статья ставит задачей оценить влияние БРИКС на эволюцию режимного комплекса в сфере ИКТ-безопасности и формирование универсального режима в данной области. Была исследована повестка БРИКС в области ИКТ-безопасности и определены заявленные обязательства. Для оценки потенциала имплементации достигнутых соглашений были проанализированы документы стратегического планирования стран БРИКС на предмет выявления в них приоритетов в сфере ИКТ-безопасности, которые затем были соотнесены с зафиксированными в официальных документах БРИКС обязательствами и обозначенными перспективными направлениями сотрудничества. Приоритетным направлением сотрудничества БРИКС в сфере ИКТбезопасности является выработка общей внешнеполитической позиции относительно норм и принципов международного режима ИКТ-безопасности и их продвижение на уровне ООН. Важным преимуществом БРИКС на данном направлении является возможность агрегации интересов и позиций развивающихся стран. Однако в настоящее время в условиях нарастающей международной конфликтности формирование универсального режима представляется практически невероятным. В этом контексте взаимодействие на уровне БРИКС фокусируется на более узких проблемных областях. Наибольшим потенциалом институционализации обладает сотрудничество БРИКС в сфере противодействия терроризму и экстремизму в цифровой среде. Вместе с тем заинтересованность стран БРИКС в развитии и институционализации противодействия ИКТ-угрозам неоднородна. Россия, Китай и Индия выступают в роли локомотивов сотрудничества, в то время как Бразилия и ЮАР проявляют в нём меньшую заинтересованность.
Процесс создания системы комплексной информационной безопасности (ИБ) является сложным и сопровождается необходимостью решения различных связанных с ней проблем. При этом актуальным является обеспечение безопасности и оценка уязвимостей автоматизированной информационной системы в аспекте надежности в условиях вредоносных воздействий. В настоящей работе проведен анализ особенностей обеспечения ИБ в районных администрациях, представлен комплекс мероприятий по улучшению системы.
Широкое распространение криптовалют в качестве платежных средств ведет не только к развитию финансового, IT и экономического секторов, но и к увеличению числа преступлений, совершаемых с их использованием. Анонимность транзакций, децентрализация и отсутствие единого регулирующего органа создают благоприятную среду для незаконной деятельности.
Злонамеренная деятельность государств с использованием информационных технологий может создавать значительный риск для международной безопасности и стабильности, экономического и социального развития. Особую значимость приобретают вопросы реализации принципа общей и неделимой безопасности в контексте международной информационной безопасности. В статье выявляется сущность принципа равной и неделимой безопасности как отраслевого принципа права международной безопасности. Анализируются представления о нем в доктрине международного права, а также различные документы международных организаций (ОДКБ, ШОС, СНГ) и резолюции Генеральной Ассамблеи ООН в соответствующей сфере, доклады Группы правительственных экспертов по поощрению ответственного поведения государств в киберпространстве в контексте международной безопасности. Автор приходит к выводу о том, что содержание названного принципа все еще формируется, а исключение его из проекта конвенции о международной информационной безопасности является не вполне обоснованным. В связи с этим предлагается закрепить принцип равной и неделимой информационной безопасности в специальном международном договоре, посвященном вопросам международной информационной безопасности, приводится авторская формулировка содержания этого принципа.
В статье исследуются отдельные аспекты деятельности крупных IT-компаний, тесно связанные с проблемой информационной безопасности, обеспечения цифрового суверенитета как основы национальной безопасности. Особое внимание уделено борьбе транснациональных IT-корпораций США и КНР за альтернативные рынки сбыта, а также ряду ограничений, налагаемых на них законами иностранных государств. Основываясь на исследовании официальных документов американских и китайских государственных органов и IT-корпораций, а также материалов СМИ, авторы приходят к выводу, что геополитические интересы США и КНР соприкасаются с целями крупного бизнеса и вынуждают правительства прибегать к различного рода запретам и протекционистским мерам. IT-корпорации США и Китая, разработчики мессенджеров и социальных сетей уделяют недостаточно внимания вопросам информационной безопасности своих клиентов.
Цель работы: на основе результатов сравнительного научного анализа выработка предложений по совершенствованию правового регулирования деятельности систем искусственного интеллекта (далее — ИИ).
Методы исследования: общенаучные методы сравнительного системного анализа и синтеза новых правовых норм, позволяющие совершенствовать законодательство в сфере правового регулирования деятельности систем ИИ.
Результаты исследования: автором предлагается концепция разработки проекта нормативного правового акта в исследуемой сфере в виде федерального закона. Прежде всего, в этом законодательном акте необходимо дать правильные с научной правовой точки зрения определения ИИ, системы и технологии ИИ, а также урегулировать ответственность разработчика, производителя, собственника и пользователя систем ИИ за правонарушения с их участием. Третий раздел необходимо посвятить этапам жизнедея-тельности ИИ, от проектирования и создания до прекращения функционирования и утилизации. Четвертый раздел должен регулировать авторские права на произведения, созданные с помощью ИИ, и последствия их использования. Пятый раздел должен быть
направлен на решение проблем в сети Интернет, где в последнее время резко увеличи-вается применение всевозможных роботов-консультантов. Шестой раздел должен регулировать деятельность систем ИИ в сфере цифровой экономики. Седьмой раздел — это правовое регулирование использования систем ИИ в государственном управлении; это касается органов государственной власти, судов и органов местного самоуправления. Восьмой раздел должен быть посвящен соблюдению требований безопасности, прежде всего информационной. И, наконец, девятый раздел содержит предложения по внесению изменений и дополнений в законодательные акты Российской Федерации.
Научная новизна: впервые в науке информационного права на основе проведенного научного анализа правового регулирования отношений в сфере деятельности систем ИИ разработаны предложения по совершенствованию и развитию правового регулирования деятельности систем ИИ.
Цель работы: развитие адаптивных механизмов подсистемы информационной безопасности в организационных системах поддержки принятия решений на основе метода построения выводов по прецедентам, а также оценки динамики информационного конфликтного взаимодействия, отличающейся возможностью выработки управляющего воздействия для настройки (перенастройки) механизмов подсистемы информационного обмена.
Методы: комплексное использование системного и сравнительного анализа, методов обеспечения информационной безопасности, метода построения рассуждений на основе прецедентов, концептуально-логического обоснования структур построения распределенных информационных систем.
Результаты: обоснован концептуально-методический подход к построению гибридных процедур формирования баз прецедентов на основе метода рассуждений, сочетания метрических методов классификации инцидентов информационной безопасности и алгоритмов экспертного оценивания объектов классификации в задачах мониторинга информационных ресурсов интегрированных информационных структур заданной предметной области; разработана формально-логическая модель настройки подсистемы информационной безопасности на основе рассуждений по прецедентам с использованием модифицированного метода k-ближайших соседей; обоснована рациональная структура базы прецедентов и эффективный алгоритм поиска прецедентов.