SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 143 док. (сбросить фильтры)
Статья: КОНТРОЛЬ ПОДКЛЮЧЕНИЙ USB-УСТРОЙСТВ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ КОМПЬЮТЕРОВ ПОД УПРАВЛЕНИЕМ ASTRA LINUX SE

Рост требований к информационной безопасности, а также тенденция к импортозамещению в области системного ПО обусловили широкое распространение инфраструктурных решений, построенных на базе отечественной операционной системы Astra Linux Special Edition (Astra Linux SE). Применение Astra Linux SE позволяет строить защищенные программно-аппаратные системы для обработки информации ограниченного доступа, в том числе в научных суперкомпьютерных центрах. При этом одним из важнейших аспектов обеспечения информационной безопасности является контроль подключения USB-устройств к компьютерам в локальной вычислительной сети. Анализ доступных современных источников показывает, что готовых комплексных решений, работающих в среде Astra Linux SE, в настоящее время не существует. В статье рассмотрен возможный технологический стек подобного решения, включающий, помимо Astra Linux SE, систему организации очередей сообщений RabbitMQ, микрофреймворк для разработки web-приложений Flask, СУБД PostgreSQL, а также средство выявления подключений USB-устройств USBRip. Рассмотрена предложенная на базе технологического стека модульная структура программной системы аудита подключений USB-устройств, включающая модули сбора информации о USB-подключениях на контролируемых компьютерах, модуль агрегации собранной информации на серверной стороне и модуль проверки легитимности выявленных подключений USB-устройств к контролируемым компьютерам под управлением Astra Linux SE. Предложенные структура и технологический стек реализованы в виде макета программной системы, получившей название ALUMNUS. Макет был развернут и прошел опытную эксплуатацию в защищенном сегменте суперкомпьютера МВС-10П ОП, установленном в Межведомственном суперкомпьютерном центре РАН.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Баранов Антон
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА ПРОГРАММНОГО ИНСТРУМЕНТА ДЛЯ ПОСТРОЕНИЯ СОЦИАЛЬНОГО ГРАФА ПОЛЬЗОВАТЕЛЯ СОЦИАЛЬНОЙ СЕТИ В ЗАДАЧЕ АНАЛИЗА ЕГО ЗАЩИЩЕННОСТИ ОТ МНОГОХОДОВЫХ СОЦИОИНЖЕНЕРНЫХ АТАК

Проведение данного исследования обусловлено проблемой отсутствия средств визуализации интенсивности взаимодействия пользователей социальной сети «ВКонтакте», а именно отображения метрик, позволяющих оценивать и ранжировать интенсивность взаимодействия как между пользователем и его друзьями, так и друзей друг с другом. Целью является повышение доступности и оперативности анализа интенсивности взаимодействия между пользователями через автоматизацию визуализации социального графа. При этом предполагается, что числовым коэффициентам дуг социального графа будет сопоставлена оценка интенсивности взаимодействия пользователей на основе данных, извлекаемых из общедоступных источников социальной сети «ВКонтакте». Для достижения поставленной цели были рассмотрены вопросы оптимизации агрегации необходимых данных, программной реализации функций для построения социального графа, наглядного отображения интенсивности взаимодействия пользователей с возможностью выбора интересующих метрик, создания удобного интерфейса и встраивания разработанного инструментария в веб-приложение. Предметом исследования являются данные о взаимодействии между пользователями сети «ВКонтакте» и способы их визуализации. Методы работы основаны на оптимизации отправки запросов к интерфейсу API «ВКонтакте», а также на разработке функций и настроек для построения социального графа. Теоретическая значимость предлагаемого решения заключается в развитии подходов к анализу распространения многоходовых социоинженерных атак и апробированию моделей оценки интенсивности взаимодействия пользователей. Существенная практическая значимость состоит в автоматизации процесса оценки интенсивности взаимодействия сотрудников для принятия эффективных мер по нивелированию рисков успешной реализации социоинженерных атак. Новизна исследования - в улучшении визуализации построения социального графа пользователей «ВКонтакте» через добавление новых метрик для оценки интенсивности взаимодействия пользователей.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Абрамов Максим
Язык(и): Русский, Английский
Доступ: Всем
Статья: ЦИФРОВОЙ СУВЕРЕНИТЕТ И БЕЗОПАСНОСТЬ В ЭПОХУ ИНФОРМАЦИИ: ВЫЗОВЫ И СТРАТЕГИИ РАЗВИТИЯ РОССИИ

В рамках этой статьи мы рассматриваем вопросы, которые связаны с проблемами и стратегией укрепления цифрового суверенитета на территории России. Актуальность исследования обусловлена негативными тенденциями, которые включают в себя санкционную политику недружественных стран, распространение экстремистской информации, а также рост числа утечек информации и киберугроз. Для понимания угроз необходимо определить последствия санкций и текущую деятельность, которая осуществляется правительством в рамках решения этих проблем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОЦЕНИВАНИЕ ИНФОРМАТИВНОСТИ ПРИЗНАКОВ В НАБОРАХ ДАННЫХ ДЛЯ ПРОВЕДЕНИЯ ПРОДЛЁННОЙ АУТЕНТИФИКАЦИИ

Продлённая аутентификация позволяет избавиться от недостатков, присущих статической аутентификации, например, идентификаторы могут быть потеряны или забыты, пользователь совершает только первоначальный вход в систему, что может быть опасно не только для областей, требующих обеспечения высокого уровня безопасности, но и для обычного офиса. Динамическая проверка пользователя во время всего сеанса работы может повысить безопасность системы, поскольку во время работы пользователь может подвергнуться воздействию со стороны злоумышленника (например, быть атакованным) или намеренно передать ему права. В таком случае оперировать машиной будет не пользователь, который выполнил первоначальный вход. Классификация пользователей во время работы системы позволит ограничить доступ к важным данным, которые могут быть получены злоумышленником. Во время исследования были изучены методы и наборы данных, использующихся для продлённой аутентификации. Затем был сделан выбор наборов данных, которые использовались в дальнейшем исследовании: данные о движении смартфона и смарт-часов (WISDM) и динамике активности мыши (Chao Shen’s, DFL, Balabit). Помочь улучшить результаты работы моделей при классификации может предварительный отбор признаков, например, через оценивание их информативности. Уменьшение размерности признаков позволяет снизить требования к устройствам, которые будут использоваться при их обработке, повысить объём перебора значений параметров классификаторов при одинаковых временных затратах, тем самым потенциально повысить долю правильных ответов при классификации за счёт более полного перебора параметров значений. Для оценивания информативности использовались метод Шеннона, а также алгоритмы, встроенные в программы для анализа данных и машинного обучения (WEKA: Machine Learning Software и RapidMiner). В ходе исследования были выполнены расчёты информативности каждого признака в выбранных для исследования наборах данных, затем с помощью RapidMiner были проведены эксперименты по классификации пользователей с последовательным уменьшением количества используемых при классификации признаков с шагом в 20%. В результате была сформирована таблица с рекомендуемыми наборами признаков для каждого набора данных, а также построены графики зависимостей точности и времени работы различных моделей от количества используемых при классификации признаков.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Давыденко Сергей
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИНФОРМАЦИОННАЯ СИСТЕМА ГЕНЕРАЦИИ НОРМАТИВНЫХ ДОКУМЕНТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье рассматривается проблема автоматизации процесса составления типовых документов по информационной безопасности, такие как положения, инструкции, регламенты и пр. Отмечено, что в большинстве малых российских организаций в штате отсутствует специалист по информационной безопасности, поэтому является актуальной задача разработки сервиса по генерации типовых документов для представителей малого бизнеса. Авторами проведен патентный поиск и анализ предметной области, что подтвердило гипотезу об актуальности поставленной проблемы. В рамках данной работы была предпринята попытка структурировать и систематизировать имеющиеся требования к разработке нормативных документов по информационной безопасности, а также сформулировать тот перечень документов, которые может быть типизирован. На основании данной работы были разработаны требования к программному обеспечению, а также проектные диаграммы и алгоритм работы программного продукта.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: ПОВЫШЕНИЕ ГРАМОТНОСТИ ОБЩЕСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ЭЛЕМЕНТОВ ГЕЙМИФИКАЦИИ

Геймификация – это методология, которая может быть успешно применена в различных сферах организации предприятия. В частности, она может быть использована для обучения новых сотрудников, повышения квалификации уже имеющегося персонала и подготовки к кризисным ситуациям. Введение элементов игры и соревнования в процесс обучения позволяет сотрудникам применять полученные знания и навыки в реальных ситуациях, что повышает их эффективность и способность реагировать на угрозы информационной безопасности. Кроме того, использование геймификации стимулирует мотивацию сотрудников и улучшает их вовлеченность в процесс обучения. Одной из особенно-стей геймификации является возможность создания персонажей, которые отражают реальные должности и функции сотрудников организации. Авторы предлагают новые подходы к обучению персонала реагированию инцидентов ин-формационной безопасности, которые ставят процесс учебы под конкретные потребности и особенности организации. Кроме того, результаты игры могут быть представлены в виде описания состояния компании и условий работы сотрудников, которые являются следствием принимаемых во время игры решений. Использование геймификации в обучении информационной безопасности имеет не только преимущества для сотрудников, но и для самой организации. Она помогает сотрудникам развивать необходимые навыки и знания, а также повышает их мотивацию и участие в обучении. В результате информационная безопасность организации улучшается, а риск возникновения угроз снижается.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: Оценка уровня доверия к процессу управления инцидентами информационной безопасности

Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: Разработка метода оценки покрытия кода при фаззинг-тестировании программного обеспечения методом черного ящика с использованием аппаратной виртуализации для оценки тестового покрытия

В настоящей статье представлен разработанный метод оценки покрытия при проведении фаззинг-тестирования программного обеспечения, использующий технологии аппаратной виртуализации. Тестируемое программное обеспечение рассматривается как черный ящик. Особенностью предлагаемого метода является возможность выполнения контроля состояния виртуальной машины, в которой осуществляется фаззинг-тестирование, в том числе осуществление мониторинга состояния процессора и входных данных в режиме реального времени. Проведенные эксперименты показали, что разработанный метод позволяет получить оценку тестового покрытия кода с высокой точностью, сопоставимой с методом оценки на основе статической инструментации, который, однако, применим только при проведении фаззинг-тестирования методом белого ящика.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Самарин Николай
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИНСТИТУАЛИЗАЦИЯ В НОРМАТИВНЫХ ДОКУМЕНТАХ ОДКБ ПРОБЛЕМ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОПСИХОЛОГИЧЕСКОГО ВОЗДЕЙСТВИЯ НА НАСЕЛЕНИЕ СТРАН-УЧАСТНИЦ ОРГАНИЗАЦИИ

В статье рассмотрены вопросы деструктивного информационнопсихологического воздействия коллективного запада на население постсоветского пространства, включая государства-члены ОДКБ, и их институализацию в нормативных и уставных документах Организации. Проанализирован путь исследуемой проблемы: от полного отсутствия в официальных документах ОДКБ до признания «приоритетности» в вопросах обеспечения коллективной безопасности и вывода информационных угроз на один уровень с угрозами военными, политическими, экономическими и террористическими. Уточнено содержание основных понятий и терминов сферы информационной безопасности, связанных с аспектом деструктивного информационнопсихологического воздействия.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: К ВОПРОСУ О ПОЛИТИЧЕСКОЙ МЕДИАГЕОГРАФИИ В ИССЛЕДОВАНИИ ПОЛИТИЧЕСКИХ ПРОЦЕССОВ

В статье рассматриваюются современные проблемы социально-гуманитарных наук. Авторами на основании новых информационных технологмй и коммуникационных практикующих предлагают с помощью новых «смежных» наук исследовать медиамир и медиаобраз. Представлены исследования новых методов разработки и внедрения новых комплексных методов защиты интересов государств. Предлагаются новые методы изучения ментальных ландшафтов, которые позволяют и фиксировать, и изучать социальные явления в реальном масштабе времени. В статье представлена новая комплексаная дисциплина политическая медиа география, как прикладная политологическая наука. Политическая медиа геогрфия изучает процессы, специфики и разнообразие линейнно организованных медиа пронстранств. Акцентируеися внимание на том, что имеется сильнейшая анзиотропитя географических локаций по реакции населения на политические процессы.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем