Найти
Результаты поиска
-
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА
К.В. Якименко , В. В. Золотарев246-2562025-07-24Аннотация ▼Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
ИТ-ландшафта к угрозам и соответствие требованиям регуляторов. -
МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ
Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян2022-08-09Аннотация ▼Недавние достижения в технологиях беспроводной связи привели к созданию огром-
ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
мации является частью обширной и общедоступной сети, которая соединяет различные
стационарные и мобильные устройства по всему миру. Возможности электронных уст-
ройств также увеличиваются день ото дня, что приводит к большему объему генерации
данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
сложности структур мобильных сетей увеличилась частота возникновения нарушений
безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
вателям. В таких сценариях становится необходимым защитить данные и проверить их
использование в сети и приложениях, а также проверить их некорректное использование с
целью защиты частной информации. Согласно данному исследованию, модель безопасно-
сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
изучены в данной статье. Также в данном материале обсуждаются несколько технологий
машинного и глубокого обучения, которые можно использовать для создания безопасной
среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
ных сетей безграничны. -
ИДЕНТИФИКАЦИЯ НЕЯВНЫХ УГРОЗ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПОЛЬЗОВАТЕЛЯ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ
В. В. Бова , Д.Ю. Запорожец , Ю.А. Кравченко , Э. В. Кулиев , В.В. Курейчик , Н. А. Лызь2020-10-11Аннотация ▼Статья посвящена проблеме идентификации неявных информационных угроз п о-
исковой деятельности пользователя в Интернет-пространстве на основе анализа его
активности в процессе данного взаимодействия. Применение знаний, хранящихся в
интернет-пространстве, для реализации преступных намерений несет в себе угрозу
для всего общества. Выявление злого умысла в действиях пользователей глобаль ной
информационной сети не всегда является тривиальной задачей. Отработанные техн о-
логии анализа контекста интересов пользователя дают сбой в случае осторожных
грамотных действий злоумышленников, которые в явном виде не демонстрируют пр е-
следуемой ими цели. В работе проведен анализ угроз, связанных с определенными сц е-
нариями реализации поисковых процедур, проявляющихся в поисковой деятельности.
Описаны критерии оценки неэффективных и эффективного сценариев поиска. Среди
признаков, указывающих на возможность наличия угрозы, выделены следующие основ-
ные: уход от решения задачи в бесцельную навигацию или к привлекательным ресурсам,
поверхностный поиск, отсутствие смыслового погружения в решение поисковой зад а-
чи, хаотичные действия при поиске. Для определения налич ия неблагоприятных при-
знаков построена система показателей. Сформулированы признаки эффективного
сценария организации поиска в Интернет-пространстве, описаны варианты наличия
неявных угроз для подобной ситуации. Представлен подход идентификации описанных
угроз с учетом заданных критериев оценки различных сценариев поведения пользоват е-
ля в глобальном информационном пространстве. Разработан алгоритм машинного
обучения для идентификации проблемных сценариев путем сравнения с ключевыми
паттернами поведения. Создана программная реализация подсистемы идентификации
информационных угроз, проведены экспериментальные исследования для подтвержд ения эффективности подсистемы. Экспериментальные исследования проводились на основе обработки открытых данных из социальных сетей, а также с применением
анализа поисковой деятельности пользователей в университетской корпоративной
информационной среде.








