SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 52 док. (сбросить фильтры)
Статья: ВЛИЯНИЕ ОБЪЕМА ДАННЫХ НА ТОЧНОСТЬ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ: ИССЛЕДОВАНИЕ ЭФФЕКТА БОЛЬШИХ ДАННЫХ

В статье рассматривается использование алгоритмов машинного обучения для обнаружения аномалий на основе набора данных CICIDS2017, который был специально разработан для имитации реальных сценариев сетевых атак. Особое внимание уделено трем популярным алгоритмам: логистической регрессии, случайному лесу и нейронным сетям. Эти алгоритмы были выбраны благодаря своей способности эффективно обрабатывать большие объемы данных и выявлять сложные паттерны. В рамках статьи проведена серия экспериментов, в которых будут варьироваться объем обучающих данных и оцениваться производительность моделей как на чистых, так и на зашумленных данных. Результаты данного исследования помогут понять, как различные алгоритмы реагируют на изменения в объеме данных и качество входной информации, что является важным аспектом для разработки эффективных систем кибербезопасности.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Ма Анастасия
Язык(и): Русский
Доступ: Всем
Статья: ПОКАЗАТЕЛЬ КОНФИДЕНЦИАЛЬНОСТИ В МАТЕМАТИЧЕСКИХ МОДЕЛЯХ ОЦЕНКИ КАЧЕСТВА ОБРАЗОВАТЕЛЬНОГО ПРОЦЕССА

Обеспечение требуемого уровня профессиональной подготовки специалистов, обучающихся в высших учебных заведениях, предусматривает проведение оценки качества образовательного процесса с использованием информации, содержащей государственную тайну. В связи с этим необходимо учитывать характерные особенности проведения такой оценки. В статье рассмотрены вопросы применения показателя конфиденциальности при оценке качества образовательного процесса.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Яничкин Александр
Язык(и): Русский
Доступ: Всем
Статья: АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ В РОССИИ

Статья посвящена анализу развития информационных технологий в России в 2024 году и выявлению ключевых факторов, способствующих прогрессу отрасли. Основополагающую роль играют стратегия импортозамещения и государственная поддержка, которые способствуют активному развитию и локализации технологий. Проблема дефицита квалифицированных специалистов стимулирует внедрение автоматизации, а повышение цифровых навыков бизнес-сообщества стимулирует интеграцию ИТ в экономику. В статье также рассматриваются угрозы информационной безопасности, анализируется рост кибератак и использование уязвимостей, что требует усиленных мер защиты и повышения осведомлённости в сфере кибербезопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Шалаев Илья
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТАМОЖЕННОМ ДЕЛЕ

В статье актуализируется проблема информационной безопасности в современном мире. Автор обращает внимание на понятие «информационная безопасность», его дефиницию и сущность. Информационная безопасность рассматривается в контексте таможенного дела; освещается совокупность нормативно-правовой базы, её регулирующей. Анализируются основные риски информационной безопасности в таможенном деле. Сделан вывод о возможных перспективах повышения защиты и устойчивости в области информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Лаврищева Татьяна
Язык(и): Русский, Английский
Доступ: Всем
Статья: Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации

Актуальность статьи обусловлена необходимостью защиты информации на всех этапах создания информационной системы при отсутствии соответствующего организационно-технического обеспечения. Для обоснования такого рода обеспечения необходимы математические модели, учитывающие условия и случайный характер реализации во времени разнородных процессов обработки информации на каждом из этапов, угроз ее безопасности и защиты от этих угроз. В статье рассматриваются подходы к разработке таких моделей на основе аппаратов теории потоков и теории составных сетей Петри ‒ Маркова, возможности применения которых для моделирования исследуемых процессов ранее не рассматривались.

Цель статьи. Раскрыть содержание вопросов, связанных с обоснованием организационно-технического обеспечения защиты информации на этапах создания информационной системы, показать необходимость и пути количественной оценки угроз ее безопасности и защищенности от этих угроз. Для этого были применены методы функционально-структурного анализа, теории вероятностей и теории потоков. В ходе решения научной задачи показана актуальность обоснования организационно-технического обеспечения защиты информации на этапах создания информационных систем, разработаны описательные модели процессов ее обработки, приведены временны́е диаграммы сценариев реализации угроз в условиях отсутствия мер защиты и применения превентивно установленных мер организационно-технического характера, предложены показатели и аналитические соотношения для их расчета.

Научная новизна статьи состоит в том, что в ней впервые рассмотрены вопросы организационно-технического обеспечения защиты информации на этапах создания информационной системы, рассмотрены теоретические аспекты количественной оценки угроз ее безопасности и защищенности от этих угроз на основе теории потоков и перспективы применения теории составных сетей Петри ‒ Маркова. Значимость (теоретическая). Установлены условия реализации исследуемых процессов и возможности применения теории потоков и аппарата составных сетей Петри – Маркова для их моделирования.

Значимость (практическая). Полученные в работе результаты могут быть использованы при обосновании организационно-технического обеспечения защиты информации на этапах создания информационных систем различных организаций (как государственных, так и негосударственных), для которых реализация угроз на этих этапах может привести к нанесению ущерба их деятельности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Авсентьев Олег
Язык(и): Русский
Доступ: Всем
Статья: Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография

Настоящая работа является второй частью статьи «Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты», опубликованной в четвертом номере журнала ТУЗС за 2024 год. Она посвящена специфическому разделу так называемой бесключевой криптографии (БК).

Актуальность данной статьи состоит в том, что рассматриваемые в ней методы позволяют обеспечить конфиденциальность передачи информации по открытым каналам связи, либо вообще не выполняя никакого предварительного ее шифрования, а эксплуатируя лишь преобразования, естественно происходящие в каналах связи, либо, применяя обычную (ключевую) криптографию, ключи для которой передаются по открытым каналам связи с использованием методов БК.

Настоящая работа начинается с описания вайнеровской концепции подслушивающего канала и методов кодирования в нем, обеспечивающих надежную передачу по основному каналу с гарантированным малым количеством шенноновской информации, утекающей по каналу перехвата. Далее исследуются сценарий с коммутативной криптографией (CE) и протокол, обеспечивающий конфиденциальность передачи информации без всякого обмена ключами. Следующая модель относится к многолучевому каналу и применению MIMO-технологии по протоколу Дина и Голдсмит. Доказывается, что для него секретность передачи обеспечивается только при ограничении на количество приемных антенн перехватчика.

Следующий сценарий использует технологию антенн с управляемой диаграммой (VDA), причем устанавливаются условия на многолучевость и расположение корреспондентов радиосвязи, при которых может быть обеспечена конфиденциальность передачи информации. Анализируется также недавно предложенная криптосистема EVESkey. Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность.

Описывается ряд протоколов, выполняемых по бесшумному открытому каналу, которые, однако, не являются стойкими, поскольку они имеют нулевую секретную пропускную способность. Доказывается, что при матричном обмене в канале связи типа Интернет, конфиденциальность может быть обеспечена только по критерию ограничения сложности декодирования. В конце работы формулируются фундаментальные проблемы прикладной криптографии, решение которых могло бы значительно стимулировать дальнейшее развитие этой отрасли науки.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коржик Валерий
Язык(и): Русский
Доступ: Всем
Статья: Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов

Актуальность статьи обусловлена ростом угроз компьютерной безопасности критических информационных ресурсов, в том числе в системе образования, разнообразием видов и направлений кибератак, требующих дифференциации известных методов анализа и прогнозирования, в том числе на основе использования теории временных рядов. Целью статьи является исследование возможностей и ограничений использования методов теории временных рядов для анализа и прогнозирования динамики кибератак на примере ведомственного вуза, готовящего специалистов многим видам безопасности: техносферной, пожарной, информационной и проч. Высказана и проверена гипотеза о влиянии характера исходных данных на выбор методов анализа и прогнозирования временных рядов числа кибератак, о первичности исходных данных на результативность решения указанных задач. Выполнен анализ логов мониторинга межсетевого экрана корпоративной информационной системы; на их основе построены временные ряды числа различных видов атак и решены задачи текущего прогнозирования. Новизна полученных результатов обусловлена применением известных методов теории прогнозирования временных рядов к задаче исследования динамики кибератак на корпоративную информационную систему ведомственного вуза. Теоретическая значимость состоит в установлении границ возможности их применения в силу вариативности исследуемых временных рядов, а также в подтверждении первичности качества исходных данных над существующими методами и моделями. Практическая ценность определяется построением моделей временных рядов, позволяющих решать задачи текущего прогнозирования числа кибератак.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Наумов Владимир
Язык(и): Русский
Доступ: Всем
Статья: Правовое обеспечение информационной безопасности объектов энергетической системы Республики Беларусь

Информационная безопасность – многовекторное и комплексное явление. Широкий спектр охватываемых им отношений требует наличия весьма разнообразных правовых норм, содержащихся во многих нормативных правовых актах. Энергетическая отрасль Республики Беларусь играет важную роль в развитии других отраслей экономики страны, таких как промышленность, сельское хозяйство, строительство, сфера услуг. Информационная безопасность в области энергетики представляет особую ценность для государства, его международных партнеров и всего мирового сообщества в целом. В работе с учетом применения системного, сравнительно-правового методов исследования проведен анализ действующего законодательства Республики Беларусь в области защиты коммерчески значимой информации, определено значение международно-правовых актов в регулировании отношений в области информационной безопасности. Сформированная база корпоративных норм, разрабатываемых предприятиями топливно-энергетического комплекса, может служить основой для совершенствования действующего законодательства и разработки новых нормативных правовых актов в области информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Пурас Оксана
Язык(и): Русский
Доступ: Всем
Статья: Эволюция экосистемы даркнета и вызовы международной информационной безопасности в Африке

В статье рассматривается эволюция экосистемы даркнета и ее влияние на международную информационную безопасность в Африке. Анализируются ключевые угрозы, исходящие из даркнета, включая нелегальную торговлю, киберпреступность и распространение дезинформации. Выделяются специфические вызовы, с которыми сталкиваются африканские страны в области кибербезопасности, такие как недостаток ресурсов и низкий уровень осведомленности. Также обсуждаются возможные стратегии повышения устойчивости и эффективности борьбы с киберугрозами в регионе, включая международное сотрудничество и развитие российско-африканских инициатив в области информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ДИСТАНЦИОННОГО РЕЖИМА РАБОТЫ ОРГАНИЗАЦИИ

В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бутин Александр
Язык(и): Русский
Доступ: Всем
← назад вперёд →