Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 3.
  • УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА

    К.В. Якименко , В. В. Золотарев
    246-256
    2025-07-24
    Аннотация ▼

    Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
    ИТ-ландшафта к угрозам и соответствие требованиям регуляторов.

  • МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ

    Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян
    2022-08-09
    Аннотация ▼

    Недавние достижения в технологиях беспроводной связи привели к созданию огром-
    ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
    мации является частью обширной и общедоступной сети, которая соединяет различные
    стационарные и мобильные устройства по всему миру. Возможности электронных уст-
    ройств также увеличиваются день ото дня, что приводит к большему объему генерации
    данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
    сложности структур мобильных сетей увеличилась частота возникновения нарушений
    безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
    жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
    тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
    вателям. В таких сценариях становится необходимым защитить данные и проверить их
    использование в сети и приложениях, а также проверить их некорректное использование с
    целью защиты частной информации. Согласно данному исследованию, модель безопасно-
    сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
    целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
    независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
    крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
    санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
    изучены в данной статье. Также в данном материале обсуждаются несколько технологий
    машинного и глубокого обучения, которые можно использовать для создания безопасной
    среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
    сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
    ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
    ных сетей безграничны.

  • ИДЕНТИФИКАЦИЯ НЕЯВНЫХ УГРОЗ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПОЛЬЗОВАТЕЛЯ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ

    В. В. Бова , Д.Ю. Запорожец , Ю.А. Кравченко , Э. В. Кулиев , В.В. Курейчик , Н. А. Лызь
    2020-10-11
    Аннотация ▼

    Статья посвящена проблеме идентификации неявных информационных угроз п о-
    исковой деятельности пользователя в Интернет-пространстве на основе анализа его
    активности в процессе данного взаимодействия. Применение знаний, хранящихся в
    интернет-пространстве, для реализации преступных намерений несет в себе угрозу
    для всего общества. Выявление злого умысла в действиях пользователей глобаль ной
    информационной сети не всегда является тривиальной задачей. Отработанные техн о-
    логии анализа контекста интересов пользователя дают сбой в случае осторожных
    грамотных действий злоумышленников, которые в явном виде не демонстрируют пр е-
    следуемой ими цели. В работе проведен анализ угроз, связанных с определенными сц е-
    нариями реализации поисковых процедур, проявляющихся в поисковой деятельности.
    Описаны критерии оценки неэффективных и эффективного сценариев поиска. Среди
    признаков, указывающих на возможность наличия угрозы, выделены следующие основ-
    ные: уход от решения задачи в бесцельную навигацию или к привлекательным ресурсам,
    поверхностный поиск, отсутствие смыслового погружения в решение поисковой зад а-
    чи, хаотичные действия при поиске. Для определения налич ия неблагоприятных при-
    знаков построена система показателей. Сформулированы признаки эффективного
    сценария организации поиска в Интернет-пространстве, описаны варианты наличия
    неявных угроз для подобной ситуации. Представлен подход идентификации описанных
    угроз с учетом заданных критериев оценки различных сценариев поведения пользоват е-
    ля в глобальном информационном пространстве. Разработан алгоритм машинного
    обучения для идентификации проблемных сценариев путем сравнения с ключевыми
    паттернами поведения. Создана программная реализация подсистемы идентификации
    информационных угроз, проведены экспериментальные исследования для подтвержд ения эффективности подсистемы. Экспериментальные исследования проводились на основе обработки открытых данных из социальных сетей, а также с применением
    анализа поисковой деятельности пользователей в университетской корпоративной
    информационной среде.

1 - 3 из 3 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР