SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 15 док. (сбросить фильтры)
Статья: ОБНАРУЖЕНИЕ И ОБЪЯСНЕНИЕ АНОМАЛИЙ В ИНДУСТРИАЛЬНЫХ СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АВТОКОДИРОВЩИКА

В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Левшун Диана
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОТДЕЛЬНЫЕ РЕЗУЛЬТАТЫ ПРИМЕНЕНИЯ ПРОГРАММНОГО СРЕДСТВА АУТЕНТИФИКАЦИИ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ

Процесс аутентификации пользователей в различных системах заслуживает особого внимания, когда речь идет о необходимости достоверного подтверждения прав доступа субъектов доступа к объектам доступа. Скорость распространения информационных потоков в современном обществе, переход к удаленному подключению к информационным системам и их использование во всех сферах жизни человека побуждают злоумышленников к поиску способов обхода методов, позволяющих отличать нужных пользователей системы от всех остальных. А значит, актуальной является задача повышения уровня надежности процесса аутентификации в предприятиях и организациях, за основу полноценного функционирования которых отвечает возможность предоставления удаленного доступа пользователей в информационные системы. Проведенный анализ существующих способов и методов аутентификации показал, что аутентификация, проводимая исключительно по единичному признаку не всегда может в достаточной степени подтвердить подлинность субъектов информационной системы, а значит, необходимо рассмотреть возможность построения модели двухфакторной аутентификации. В рамках проводимого исследования принято решение о разработке программного средства, реализующего модель двухфакторной аутентификации по парольной, как самой простой и распространенной, и биометрической (гарантирующей наиболее высокую точность по сравнению с другими существующими способами проверки идентичности) составляющим. Среди рассматриваемых методов биометрической аутентификации особое внимание было уделено клавиатурному мониторингу, направленному на решение задачи распознавания клавиатурного почерка и позволяющему способствовать построению подсистемы защиты информации в компьютерных системах при проведении процедур идентификации и аутентификации пользователей. Основным результатом, полученным при проведении экспериментального исследования применения разработанного программного средства, является ограничение возможности получения несанкционированного доступа к корпоративной информации за счет более точного распознавания аутентификационных признаков субъектов информационных систем.


Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СОВРЕМЕННАЯ FASHION-ФОТОГРАФИЯ В КОНТЕКСТЕ ВИЗУАЛИЗАЦИИ МЕДИА

Статья посвящена рассмотрению связи между визуализацией медиа и содержанием современных журналов о моде. Изучаются особенности современной fashion-фотографии, ее образы и символы. На примере издания «Elle» раскрыта трансляция модной фотографией и рекламной фотографией ценностей общества потребления и их принадлежность к прагматической эстетике. Обозначается проявление в fashion-фотографии положений теории желания и подражания Р. Жирара.


Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПОВЫШЕНИЕ ГРАМОТНОСТИ ОБЩЕСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ЭЛЕМЕНТОВ ГЕЙМИФИКАЦИИ

Геймификация – это методология, которая может быть успешно применена в различных сферах организации предприятия. В частности, она может быть использована для обучения новых сотрудников, повышения квалификации уже имеющегося персонала и подготовки к кризисным ситуациям. Введение элементов игры и соревнования в процесс обучения позволяет сотрудникам применять полученные знания и навыки в реальных ситуациях, что повышает их эффективность и способность реагировать на угрозы информационной безопасности. Кроме того, использование геймификации стимулирует мотивацию сотрудников и улучшает их вовлеченность в процесс обучения. Одной из особенно-стей геймификации является возможность создания персонажей, которые отражают реальные должности и функции сотрудников организации. Авторы предлагают новые подходы к обучению персонала реагированию инцидентов ин-формационной безопасности, которые ставят процесс учебы под конкретные потребности и особенности организации. Кроме того, результаты игры могут быть представлены в виде описания состояния компании и условий работы сотрудников, которые являются следствием принимаемых во время игры решений. Использование геймификации в обучении информационной безопасности имеет не только преимущества для сотрудников, но и для самой организации. Она помогает сотрудникам развивать необходимые навыки и знания, а также повышает их мотивацию и участие в обучении. В результате информационная безопасность организации улучшается, а риск возникновения угроз снижается.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: ФОРМИРОВАНИЕ МОДЕЛИ УПРАВЛЯЕМОГО ОБЪЕКТА НА ОСНОВЕ ГИПЕРГРАФА В ЦИКЛЕ НЕПРЕРЫВНОГО ДЕТЕКТИРОВАНИЯ И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Для динамически изменяющихся объектов управления в задаче управления информационной безопасностью возникают новые задачи, такие как изменение подходов к сбору и анализу данных, разработка динамических сценариев реагирования на инциденты информационной безопасности. Они должны быть решены через создание применимых в указанной задаче алгоритмов, моделей, методик и подходов управления безопасностью, в том числе на уровне организации процессов, работы с данными и формирования архитектуры информационной безопасности организации. Необходимо в первую очередь создать основу для реагирования в виде модели управляемого объекта, что, в свою очередь, позволит сформировать единый подход для представления управляемых объектов в виде унифицированных записей, удобных для автоматизированного анализа. В настоящей работе приведен вариант модели управляемого объекта на основе гиперграфа с возможностью представления в виде покрытия его звездами в графовой модели. Показана привязка модельной задачи к свойствам объектов задачи управления информационной безопасностью. Статья также содержит ограничения и применимые меры контроля в части управления объектами в цикле непрерывного детектирования и реагирования на инциденты информационной безопасности, а также приложение к задаче управления информационной безопасностью вопросов эксфильтрации данных. Упоминаются также условия контроля эксфильтрации данных. Результаты работы могут быть использованы как для имитационных моделей, так и для реализации в виде модели управляемого объекта для процессов управления информационной безопасностью в практических задачах.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: АВТОМАТИЗИРОВАННЫЙ БАНК ЗНАНИЙ И КАЛЬКУЛЯТОР РИСКОВ РЕАЛИЗАЦИИ КИБЕРАТАКИ УЯЗВИМОСТЕЙ (ЧАСТЬII)

В порядке развития инструментария риск-анализа в работе предложены оригинальные алгоритмы оценки рисков,учитывающие нарушение качеств информации и работоспособности защищенных систем и сетей под воздействием разнообразных векторов атаки используемых ими уязвимостей. Осуществлена алгоритмизация разработанных методик в виде калькуляторов риска частичной, либо полной утраты ценности, конфиденциальности и доступности информации с учетом специфики защищаемого объекта и множества используемых уязвимостей. Предложена серия алгоритмов формирования банка знаний кибератаки уязвимостей в виде агрегированных регламентов различных стадий противодействия вторжениям, включая текущее реагирование и ликвидацию последствий в отношении зарегистрированных инцидентов. Алгоритмизация позволяет пользователю в диалоговом режиме получить из банка практические рекомендации по борьбе с многообразием сценариев атак и брешей, используемых злоумышленниками.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: АВТОМАТИЗИРОВАННЫЙ БАНК ЗНАНИЙ И КАЛЬКУЛЯТОР РИСКОВ РЕАЛИЗАЦИИ КИБЕР АТАКИ УЯЗВИМОСТЕЙ (ЧАСТЬI)

В статье рассмотрены вопросы повышения защищенности атакуемых автоматизированных информационных и телекоммуникационных систем за счет разработки и применения методического, алгоритмического и программного обеспечения автоматизации риск-анализа и регламентации противодействия кибер-атакам. Решена научно-техническая задача создания инструментария, интегрирующего пространство данных,техники мер противодействия кибер-атакам, включая целеполагание,риск-анализ и формирование знаний о регламентации борьбы с компьютерными инцидентами. Сформирован банк знаний кибер-атаки уязвимостей в виде агрегированных регламентов различных стадий противодействия вторжениям,включая текущее реагирование и ликвидацию последствий в отношении зарегистрированных инцидентов. Пользователь может в диалоговом режиме получить из банка практические рекомендации по борьбе с многообразием сценариев атак и брешей,используемых злоумышленниками.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПОДХОДЫ К ФОРМИРОВАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ УПРАВЛЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТЬЮ ПРЕДПРИЯТИЯ

В статье описаны проблемы экономической безопасности на предприятиях в условиях глобальной цифровой трансформации бизнеса, которые связаны с активным применением современных информационно-коммуникационных и прочих инструментов, содержащих различные цифровые риски. Отмечено, что современные подходы к формированию комплексной системы экономической безопасности должны учитывать различные внешние и внутренние факторы воздействия на хозяйствующий субъект. Рассмотрены основные элементы структуры управления, а также приоритетные направления для формирования эффективной системы экономической безопасности предприятия, способствующей максимальному снижению угроз и рисков макро- и микросреды. Выделены основные этапы проведения оперативной оценки текущего уровня обеспечения экономической безопасности организации, которые необходимы для поддержания эффективного функционирования всей системы управления. Определены основные направления в управлении экономической безопасностью предприятий различных сфер деятельности, позволяющие достигать безопасности функционирования всех подразделений, а также реализация которых способствует повышению эффективности деятельности бизнеса.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): СОПИЛКО НАТАЛЬЯ
Язык(и): Русский, Английский
Доступ: Всем