Научный архив: статьи

Информационная безопасность в уголовно-исполнительной системе (2024)

Аспекты, влияющие на формирование культуры информационной безопасности – это информационные технологии, которые широко обсуждаются в литературе наравне с психологическими и культурологическими аспектами. Понимание культуры информационной безопасности (ИБ) достаточно многогранно. Культура информационной безопасности не может сформироваться на пустом месте. Целью ее формирования является необходимость обучения персонала в области информационной безопасности, а для этого целесообразно иметь эффективное методическое обеспечение. В работе выделяются три элемента составляющие и формирующие культуру ИБ: технологии, политики/правила и люди/компетентность. Проводится обсуждение рассматриваемых элементов и выделяется их значимость. Особое внимание отводится понятию осознания информационной безопасности. В работе рассматриваются этапы когнитивного процесса обучения культуре ИБ.

Издание: АНТРОПОГОГИКА
Выпуск: № 3 (15) (2024)
Автор(ы): Полякова Янина Николаевна, Швырев Борис Анатольевич
Сохранить в закладках
РИСКИ УТРАТЫ ГОСУДАРСТВЕННОГО СУВЕРЕНИТЕТА И БАЛАНСА ИНТЕРЕСОВ ПОД ВЛИЯНИЕМ АГРЕССИВНЫХ ФОРМ НАДНАЦИОНАЛЬНОГО КОНТРОЛЯ (2024)

В настоящей публикации предлагается к обсуждению вопрос о соотношении государственного суверенитета и наднационального контроля. Демонстрируется трансформация концепта государственного суверенитета в XX в. - начале XXI в. под влиянием формирующихся наднациональных организаций и объединений. Наднациональность, будучи, с одной стороны, проявлением государственного суверенитета, влияет на государственный суверенитет, ограничивая, изменяя его. Авторы выделяют два основных подхода к определению термина « наднациональность » , которые условно можно назвать международно-правовым и социально-управленческим. В рамках первого подхода наднациональность рассматривается как верховенство над правовой системой государства, как форма международной интеграции. В рамках второго подхода наднациональность рассматривается через призму теории управления. Появление наднациональности ставит проблему усиления наднационального контроля, его влияния на государственный суверенитет и нарушения баланса между интересами сторон международных отношений. Авторы выделяют три формы наднационального контроля: 1) институциональный наднациональный контроль, 2) национальный наднациональный контроль, который осуществляется одним государством и предполагает верховенство одного государства над другим, 3) неинституциональный наднациональный контроль. Установление наднационального контроля приводит к появлению его агрессивных форм, направленных на устранение государственного суверенитета, к стиранию исторически сложившихся различий между нациями и государствами, насаждению чуждых культурных ценностей, политическому, экономическому и военному давлению на государства. Авторы приходят к выводу о необходимости противодействия агрессивным формам наднационального контроля, в том числе путем формирования информационной безопасности государства и гражданина.

Выпуск: Т. 7 № 1 (7 ст.) (2024)
Автор(ы): Митин Александр Николаевич, Лебедев Д. В.
Сохранить в закладках
РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА (2024)

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Издание: АКТУАЛЬНЫЕ ПРОБЛЕМЫ СОВРЕМЕННОЙ НАУКИ, ТЕХНИКИ И ОБРАЗОВАНИЯ
Выпуск: Т. 15 № 1 (2024)
Автор(ы): Кузьмина Ульяна Владимировна, Лебедь Александр Сергеевич, Неклюдов Данил Николаевич
Сохранить в закладках
Анализ угроз информационной безопасности органов государственной власти с помощью нейронных сетей (2024)

Обеспечение информационной безопасности органов государственной власти требует применение специализированных инструментов, учитывающих существование разных источников информационных угроз, их постоянное изменение, а также проблемы интеграции оценок вероятности их реализации и степени возможного ущерба. Данное исследование направлено на разработку методики анализа угроз информационной безопасности органов государственной власти с помощью нейронных сетей. В исследовании использованы методы машинного обучения, нейросетевого анализа и систематизации. Для достижения задач исследования авторами была адаптирована архитектура MLP, проведена работа по настройкегиперпараметров нейронной сети. Обучение нейронной сети было реализовано на языке программирования Python. Эффективность работы нейронной сети в решении поставленной задачи оценивалась метриками accuracy, precision, recall, f1. Результатами исследования стали: разработка способа формирования набора данных, включающего оценки угроз информационной безопасности органов государственной власти различных видов и источников происхождения, оценка эффективности работы нейронной сети по решению задач классификации органов государственной власти, интерпретация результатов нейросетевого анализа о степени устойчивости органов государственной власти угрозам информационной безопасности.

Издание: МОДЕЛИРОВАНИЕ И АНАЛИЗ ДАННЫХ
Выпуск: № 3, Том 14 (2024)
Автор(ы): Пынько Люсьена Евгеньевна, Толкачева Елена Вячеславовна
Сохранить в закладках
АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ (2024)

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Казанцев С. Ю., Панков К. Н.
Сохранить в закладках
ОСОБЕННОСТИ ИССЛЕДОВАНИЯ ОБНАРУЖЕНИЯ И ИЗМЕРЕНИЯ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ШИРОКОПОЛОСНЫХ СИГНАЛОВ НА ПРИМЕРЕ ИНТЕРФЕЙСА DISPLAYPORT (2023)

В статье рассматривается технический канал утечки информации за счет побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. Кратко изложены особенности обнаружения и измерения побочных электромагнитных излуче ний широкополосных сигналов современного цифрового интерфейса - DisplayPort. Рассмотрена архитектура интерфейса DisplayPort и выявлены его особенности. Детально описан лабораторный стенд, с помощью которого выполнены практические исследования по обнаружению и измерению побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. По результатам измерений сделан вывод о правильности предположений исследования интерфейса DisplayPort.

Издание: ДИНАМИКА СИСТЕМ, МЕХАНИЗМОВ И МАШИН
Выпуск: Т. 11 № 4 (2023)
Автор(ы): Иванов А. В., КОПЫЛОВА С.Р.
Сохранить в закладках
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОЦЕНКИ КОМПЕТЕНЦИЙ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2023)

В статье предлагается проект автоматизированной системы оценки формирования компетенций специалистов в области информационной безопасности. Целью исследования является улучшение традиционного подхода к оцениванию результатов обучения. Представлено обоснование выбора методов оценки сформированности компетенций.

Издание: ДИНАМИКА СИСТЕМ, МЕХАНИЗМОВ И МАШИН
Выпуск: Т. 11 № 4 (2023)
Автор(ы): ШИМАНОВИЧ РОМАН СЕРГЕЕВИЧ, ВАЙНШТЕЙН ВИТАЛИЙ ИСААКОВИЧ, КУЧЕРОВ МИХАИЛ МИХАЙЛОВИЧ
Сохранить в закладках
Развитие инфраструктуры открытых ключей как основы для криптографической безопасности в международной электронной коммерции (2024)

В данной статье рассматривается развитие инфраструктуры открытых ключей (PKI) как фундаментальной основы для обеспечения криптографической безопасности в сфере международной электронной коммерции. Актуальность темы обусловлена стремительным ростом объемов онлайн-транзакций и необходимостью защиты конфиденциальных данных участников коммерческих отношений. Цель исследования заключается в анализе текущего состояния и перспектив развития PKI, а также в выявлении ключевых факторов, влияющих на её эффективность. Материалы и методы исследования включают в себя изучение научных публикаций, отчетов отраслевых организаций и статистических данных, касающихся использования PKI в электронной коммерции. Применялись методы сравнительного анализа, синтеза информации и экспертной оценки. Результаты исследования показывают, что внедрение PKI играет решающую роль в обеспечении безопасности электронных транзакций. Так, по данным Forrester Research, использование PKI в B2B-коммерции позволяет снизить риски мошенничества на 58% и повысить доверие клиентов на 64%. Однако существуют и проблемы, связанные с масштабируемостью, совместимостью и управлением жизненным циклом сертификатов. Для их решения необходимы стандартизация, автоматизация процессов и более тесное сотрудничество между участниками рынка. Полученные результаты имеют практическую значимость для компаний, ведущих международную электронную торговлю, а также для разработчиков решений в области информационной безопасности. Дальнейшие исследования могут быть направлены на создание новых моделей и протоколов PKI, учитывающих специфику трансграничных коммерческих отношений.

Издание: ХЛЕБОПЕЧЕНИЕ РОССИИ
Выпуск: № 2, Том 68 (2024)
Автор(ы): Ульянов Виктор Игоревич, Сологуб Владимир Антонович
Сохранить в закладках
НОВЫЕ ТРЕБОВАНИЯ К ПОРЯДКУ РАЗРАБОТКИ ДОПОЛНИТЕЛЬНЫХ ПРОФЕССИОНАЛЬНЫХ ПРОГРАММ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2021)

в статье проводится сравнительный анализ требований к порядку разработки дополнительных профессиональных программ в области информационной безопасности в действующей и предыдущей редакции.

Издание: НАЦБЕЗОПАСНОСТЬ
Выпуск: № 2 (2) (2021)
Автор(ы): Викторенкова Светлана Владимировна
Сохранить в закладках
Приемное устройство канала утечки оптической информации из многомодового оптоволокна на основе кремниевого фотоэлектронного умножителя (2022)

В качестве объектов исследований использовались серийно выпускаемые многомодовые оптические волокна G651, кремниевые фотоэлектронные умножители ketek РМ 3325 и ON Semi FC 30035, а также Si-ФЭУ производства ОАО «Интеграл». Получены характеристики кремниевых фотоэлектронных умножителей и каналов утечки информации, сформированных на изгибах разного диаметра многомодового оптического волокна. Показана возможность использования кремниевых фотоэлектронных умножителей для регистрации оптического излучения, выходящего из области изгиба. Установлено, что уменьшение диаметра изгиба многомодового оптического волокна приводит к увеличению пропускной способности канала утечки информации, возникающего в области этого изгиба. Наибольшая пропускная способность образовавшегося при этом канала утечки информации 34,3 Мбит/с получена для диаметра изгиба волокна 5 мм при использовании фотоумножителя ketek РМ 3325.

Издание: ПРИКЛАДНАЯ ФИЗИКА
Выпуск: № 4 (2022)
Автор(ы): Гулаков Иван Романович, Зеневич Андрей Олегович, Кочергина Ольга Викторовна, Матковская Татьяна Александровна
Сохранить в закладках
Антироссийская риторика Запада: правовые и геополитические оценки (2023)

В статье рассматриваются вопросы социально-политического и правового явления русофобии, представлен понятийный аппарат и приводится правоприменительная практика.

Издание: ОБОЗРЕВАТЕЛЬ
Выпуск: № 5 (2023)
Автор(ы): МЕРКУРЬЕВ ВИКТОР ВИКТОРОВИЧ, БОБРОВА Ольга Викторовна
Сохранить в закладках
ЦИФРОВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ В КИТАЕ: ГЛОБАЛИЗАЦИЯ И КИБЕРНЕТИЧЕСКИЙ СУВЕРЕНИТЕТ (2024)

Статья посвящена исследованию социокультурной специфики процессов цифровизации системы государственного управления, экономики и образования Китая. С помощью историко-философского, компаративного и герменевтического методов, а также анализа вторичных источников и статистической информации авторы рассматривают, в чем заключаются социокультурные особенности стратегии китайского цифрового прорыва и какое влияние эта стратегия может оказать на глобальный мир. Обозначены проблемные области цифровизации: соответствующая духу времени и востребованная населением прозрачность системы государственного управления против жесткого государственного контроля различных сфер жизни; глобальный интернет против кибернетического суверенитета; соблюдение баланса интернационализации и локализации китайского образования. Выявлен ряд потенциальных сфер влияния на международное сообщество: стандартизация мирового уровня; востребованность китайского образования (в том числе в области государственного управления) на мировом рынке образовательных услуг; развитие технологий искусственного интеллекта благодаря национальным особенностям Китая (огромный объем внутринациональных данных, возможность массового внедрения разработок, финансовые средства страны). Отдельное внимание уделяется проблеме кибернетического суверенитета. В ее рамках проанализированы три основных вида безопасности, на которые ориентирована информационная сфера Китая: компьютерная, когнитивная и информационно-психологическая


Издание: ЦИФРОВАЯ СОЦИОЛОГИЯ
Выпуск: Т. 7 № 1 (2024)
Автор(ы): ШИШКОВА АНАСТАСИЯ ВИКТОРОВНА, ЗАХАРОВ МИХАИЛ ЮРЬЕВИЧ
Сохранить в закладках