Статьи по специальности

Статьи по специальности

1. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

Аннотация

В статье на основе выполненного анализа приведена классификация наиболее распространенных информационных систем по видам транспорта, с указанием основных функций и области их применения, а также процессов, в них происходящих. Рассмотрена эталонная модель взаимодействия открытых систем. Проведен анализ степени использования каждого уровня OSI в транспортных информационных системах. Также рассмотрены методы обеспечения безопасности передачи данных на различных уровнях эталонной модели взаимодействия открытых систем. Подробно разобраны каналы передачи данных, используемые на транспорте. Уделено особое внимание передаче данных на сетевом уровне в мультисервисной сети транспортной отрасли (на основе концепции NGN), с дальнейшим практическим применением технологии многопротокольной коммутации по меткам. Получена математическая модель, позволяющая поставить однокритериальные задачи оптимизации передачи данных в такой сети. Рассмотрены дальнейшие варианты развития данной модели. Выявлено основное отличие каналов передачи данных в информационных сетях для различных видов транспорта. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25484108

2. Зарубежный опыт формирования в обществе культуры информационной безопасности. Малюк А.А., Полянская О.Ю.; Безопасность информационных технологий. 2016. № 4. С. 25-37.

Аннотация

В условиях все возрастающей информационной зависимости всех сфер деятельности об- щества надежность и безотказность информационно-коммуникационных технологий (ИКТ), качество информации, которой пользуются члены информационного общества, сохранение секретов приобретают первостепенное значение. Пользователи должны доверять всем используемым ими информационным сервисам. Иначе последствия для общества и каждого отдельного человека могут быть просто катастрофическими. Таким образом, одной из самых главных проблем развития информационного общества становится обеспечение информационной безопасности личности, общества и государства. Чтобы успешно противостоять потоку вызовов и угроз, каждому члену информационно- го общества необходимо обладать определенным минимумом знаний, соответствующей информационной культурой и быть готовым к активной борьбе за чистоту ИКТ от различного рода кибермошенников, киберпреступников, кибертеррористов и просто киберхулиганов. В то же время, как показывают статистика и социологические исследования, при быстро возрастающем уровне использования глобальных информационно- коммуникационных сетей уровень информационной грамотности пользователей и их ин- формационной культуры оказывается крайне низким. Только около 10 процентов пользователей в той или иной степени осведомлены об опасностях, которым они подвергают- ся, работая в Интернете, или которым они (не желая того) подвергают своих корреспондентов. Таким образом, сегодня ключевой проблемой развития информационного общества становится формирование информационной культуры пользователей и, прежде всего, повышения уровня их осведомленности в этой сфере. Анализ подходов и опыта решения этой проблемы (в первую очередь зарубежных) составляет предмет настоящей статьи. В концептуальном и содержательном планах изложение материала статьи основано на резолюции Генеральной Ассамблеи ООН, утвердившей в декабре 2002 года принципы формирования глобальной культуры кибербезопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27700547

3. Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

Аннотация

В настоящее время проблема совершенствования методов получения и обработки информации в задачах категорирования стратегических объектов получает приоритетное внимание в силу различных факторов: усиления террористической активности, развития информационных технологий, активного противодействия специалистов по защите и действий злоумышленников. Необходимо отметить факт более вдумчивого отношения к проблеме обеспечения безопасности стратегических объектов, таких как объекты топливно-энергетического комплекса (ТЭК), и, в частности, к конкретной задаче обеспечения необходимого уровня информационной безопасности (ИБ). Это определяет действенность социальных и экономических систем, а также актуализацию роли управления персоналом в обеспечении безопасности стратегических объектов. Одним из важных этапов для успешного решения данной проблемы является категорирование объектов ТЭК и их паспортизация в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Представляется важным обратить внимание лиц, принимающих решения (ЛПР), что данная проблема также может быть эффективно решена посредством применения современных риск-ориентированных стандартов ISO серии 27001, 22301 и 55001 и внедрения интегрированных систем менеджмента. При выполнении всей совокупности требований в области ИБ возможна разработка необходимой современной методологической основы и формирование систем обеспечения безопасности для объектов ТЭК. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25943137

4. К вопросу структуры изучаемой совокупности угроз безопасности информации. Ищейнов В.Я., Чудинов С.М.; Вопросы радиоэлектроники. 2016. № 7. С. 90-92.

Аннотация

В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26378161

5. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности. Димов Э.М., Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

Аннотация

Рассматривается проблема конвергенции принципов и количественных критериев теорий знаний, риска и ожидаемой полезности. Конвергенция позволяет использовать критерии приемлемого риска и ожидаемой полезности при статистическом имитационном моделировании (СИМ) по методу Димова — Маслова (МДМ). Целью СИМ по МДМ является исследование и управление сложных систем (СС) организационно-технического типа. Примером СС организационно-технического типа является система обеспечения информационной безопасности (СОИБ) корпорации. С помощью компьютерной технологии метода Монте-Карло решается главная проблема моделирования — уменьшение влияния неопределенности исходных и промежуточных данных на результаты СИМ по МДМ. Показана эффективность уменьшения неопределенности выбора управленческих решений при проектировании СОИБ. Исходные данные для проведения СИМ по МДМ формируются на основе верифицированных и аксиологических знаний об объекте. Для выбора управленческих решений сформулирован критерий оправданного риска, который соответствует функционалу ожидаемой полезности. Представлена схема формирования функционала ожидаемой полезности при проведении СИМ по МДМ. Рассмотрены особенности бизнес-процесса разработки СОИБ корпорации в виде системы активной защиты (САЗ) конфиденциальной информации (КИ) коммерческого назначения. Представлена концептуальная логическая схема бизнес-процесса разработки САЗ КИ. Намечены пути анализа эффективности применения СОИБ корпорации с помощью СИМ по МДМ. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26507378

6. Обеспечение информационной безопасности системы облачных вычислений. Машкина И.В., Сенцова А.Ю.; Информационные технологии. 2016. Т. 22. № 11. С. 843-853.

Аннотация

Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений. Модель угроз разрабатывается в виде нечеткой когнитивной карты, которая позволяет выполнить моделирование процессов распространения угроз информационной системе, построенной с использованием технологии облачных вычислений, через эксплуатируемые уязвимости компонентов ее инфраструктуры. Формирование частной политики безопасности основано на использовании модели ролевого разграничения доступа. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27349223

7. Обеспечение информационной безопасности с помощью технологии управления знаниями «BRAIN». Филяк П.Ю., Федирко С.Н.; Информация и безопасность. 2016. Т. 19. № 2. С. 238-243.

Аннотация

В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26164660

8. К вопросу о цифровом суверенитете. Стрельцов А.А., Пилюгин П.Л.; Информатизация и связь. 2016. № 2. С. 25-30.

Аннотация

В данной работе рассматриваются проблемы определения сфер возможности применения различными государствами механизмов защиты для обеспечения как национальной, так и международной информационной безопасности. В качестве ключевого понятия рассматривается понятие “цифрового суверенитета” в киберпространстве. В качестве основных составляющих “цифрового суверенитета” — проблемы лимитации границ в киберпространстве и проведения оперативно-следственных мероприятий по фактам злонамеренного и враждебного использования информационно-коммуникационных технологий. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25922225

9. Проблемы обеспечения информационной безопасности в России и ее регионах. Ахметьянова А.И., Кузнецова А.Р.; Фундаментальные исследования. 2016. № 8-1. С. 82-86.

Аннотация

Настоящая статья посвящена исследованию вопросов национальной безопасности страны и ее регионов. В статье отмечается, что в современных условиях национальная безопасность напрямую зависит от уровня информационного обеспечения и от существующих условий информационной безопасности. Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов Российской Федерации и ее регионов. Революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций и т.п.) качественно расширила технические возможности специалистов в области информационной безопасности. Информационная безопасность во многом зависит от защищенности технических структур (компьютерных систем управления, баз данных и т.п.), вывод из строя которых способен привести к нарушению работы комплексной системы безопасности. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально-экономического развития и состояние международной информационной безопасности. В этой связи основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года призваны способствовать активизации внешней политики Российской Федерации на пути достижения согласия учета взаимовыгодных интересов в рамках интернационализации глобального информационного пространства. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26483803

10. Программный комплекс оценки угроз информационной безопасности информационных систем как эффективное средство формирования профессиональных компетентностей бакалавров по дисциплине «Информационная безопасность».Егорова Ю.Н., Мытникова Е.А., Мытников А.Н., Егорова О.А.; Современные наукоемкие технологии. 2016. № 4-1. С. 109-113.

Аннотация

В настоящее время обеспечение эффективного противодействия различным угрозам информационной безопасности информационных систем, в том числе от несанкционированного доступа нарушителем, для многих организаций является жизненно важной проблемой. Эта тенденция делает весьма актуальной задачу разработки модели угроз информационной безопасности информационных систем. В работе рассматривается программный комплекс оценки угроз информационной безопасности, который способствует успешному формированию профессиональных компетентностей студентов – бакалавров по направлениям «Прикладная информатика» и «Программная инженерия» на лабораторных работах по дисциплине «Информационная безопасность». Используя программный комплекс, студенты получают реальный опыт работы специалиста в области информационной безопасности. Это поможет им в дальнейшем позиционировать себя как профессионала при устройстве на работу в сферу информационных технологий. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25952692

11. Совершенствование подситемы информационной безопасности на основе интеллектуальных технологий. Усцелемов В.Н.; Прикладная информатика. 2016. Т. 11. № 3 (63). С. 31-38.

Аннотация

Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейронечеткого вывода. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26236248

12. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе. Гельруд Я.Д., Богатенков С.А.; Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.

Аннотация

В современном информационном обществе обостряется проблема, связанная с усилением традиционных и возникновением новых угроз безопасности при работе с информационными и коммуникационными технологиями. К ним относятся угрозы экономического, информационного, психологического, социального и дидактического характера. Перспективным направлением для решения проблемы является электронное обучение, сводящее к минимуму перечисленные угрозы. В статье рассматривается методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в условиях усиления угроз. Предлагаемая методология опирается на принципы безопасности, классификацию ИКТ-компетенций, модель условий и факторов управления, шаблоны поведения (паттерны). Среди паттернов выделены методы принятия решений и методика оценки безопасности подготовки кадров на основе анализа опыта работы и применения математических моделей. Методология управления безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями обеспечивает минимизацию угроз экономического, информационного, психологического, социального и дидактического характера. Результаты использования методологии продемонстрированы на примере подготовки кадров к работе с информационно-измерительными системами на Челябинской ТЭЦ-2. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26395832

13. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Дойникова Е.В., Котенко И.В.; Информационно-управляющие системы. 2016. № 5 (84). С. 54-65.

Аннотация

Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27219304

14. Методы улучшения безопасности облачных вычислений. Белюченко И.М., Васильев Н.А., Афанасьев А.А..; Современные технологии. Системный анализ. Моделирование. 2016. № 3 (51). С. 60-64.

Аннотация

В данной статье рассмотрена ситуация на российском ИТ-рынке. Наглядно показано, что ситуацию может исправить внедрение перспективной на сегодняшний день технологии облачных вычислений. Выявлена проблема, которая замедляет внедрение облачных технологий. Предложен метод улучшения безопасности путем шифрования. Проанализирован метод гомоморфного шифрования и входящие в него криптосистема RSA и криптосистема Пэйе. В рамках работы были протестированы криптосистемы Пэйе и RSA, сравнены скорости шифрования данных и скорости гомоморфных свойств. На основе данных, полученных в результате тестирования, были выявлены положительные и отрицательные стороны обоих методов шифрования. Даны рекомендации по применению криптосистем Пэйе и RSA для различных информационных технологий с применением облачных вычислений. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26695164

15. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности. Раткин Л.С.; Защита информации. Инсайд. 2016. № 4 (70). С. 25-29.

Аннотация

На проведенной в рамках Международного форума «Технологии безопасности» Шестой конференции «Актуальные вопросы защиты информации» (февраль 2016 года, Москва) отечественные и иностранные компании представили новые разработки в сфере информационной безопасности. Особое внимание уделялось обеспечению безопасности вычислительных платформ с применением специализированных аппаратных модулей и низкоуровневого гипервизора, современным тенденциям в аудите безопасности информационных систем, анализу уязвимостей программного обеспечения при сертификации средств защиты информации и программно-техническим решениям по защите индустриальных сетей. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035148

16. Некоторые проблемы обеспечения безопасности интернета вещей. Сабанов А.Г.; Защита информации. Инсайд. 2016. № 4 (70). С. 54-58.

Аннотация

Рассматриваются основные технологии и эталонная модель Интернета вещей (IoT), разработанная в ITU-T Rec. Y.2060 (06/2012). Эталонная модель включает в себя четыре уровня взаимодействия: уровень устройства, уровень сети, уровень поддержки приложений и уровень приложений. Целью исследования является рассмотрение вопросов обеспечения информационной безопасности при использовании IoT и юридической значимости взаимодействия устройств с управляющим сервером. Применение IoT неразрывно связано с такими технологиями и сервисами безопасности, как аутентификация, электронная подпись, шифрование, штампы времени, которые используются не только с целью защиты информации, но и для обеспечения юридической силы записям, ведущимся при взаимодействии устройств с управляющим сервером. Показано, что для обеспечения информационной безопасности при массовом применении Интернета вещей необходимо развитие национальной нормативно правовой базы, включающей в себя вопросы защиты информации на всех уровнях эталонной модели IoT. В отсутствие нормативной базы и требований по безопасности при проектировании и построении сетей IoT рекомендуется пользоваться методами менеджмента рисков. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035159

17. Технологии больших данных (big data) в области информационной безопасности. Петренко А.С., Петренко С.А.; Защита информации. Инсайд. 2016. № 4 (70). С. 82-88.

Аннотация

Для отечественных служб информационной безопасности актуальность технологий «больших» данных (Big Data) объясняется необходимостью извлечения и использования в дальнейшем полезных знаний из больших объемов структурированной и неструктурированной информации. Здесь источниками информации могут выступать корпоративные системы Интернет/Интранет, промышленный Интернет и Интернет вещей (IIoT/IoT), социальные и медиа системы (Facebook, Instagram, Twitter, LinkedIn, ВКонтакте, Одноклассники), мессенджеры (Skype, Viber, WhatsApp, Telegram, FireChat) и пр. По этой причине термин «большие» данные, Big Data является одним из самых упоминаемых терминов на различных информационных площадках и форумах по вопросам кибербезопасности. Давайте посмотрим, что понимается под этим термином, какие технологии Big Data востребованы для практики служб безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27035173

18. К вопросу о разработке защищенного устройства управления робототехническим комплексом посредством беспроводного канала связи. Жук А.П., Гавришев А.А., Осипов Д.Л.; T-Comm: Телекоммуникации и транспорт. 2016. Т. 10. № 12. С. 4-9.

Аннотация

В настоящее время управление роботом обычно осуществляется оператором (сервером) по беспроводным каналам связи, которые подвержены значительным рискам в сфере информационной безопасности. Поэтому, актуальной научной задачей является разработка новых защищенных способов управления роботами по беспроводному каналу связи посредством оператора (сервера). Основными методами противодействия таким угрозам, как просмотр, подмена, перехват и радиоэлектронное подавление трафика, выступают в основном криптографические методы защиты (КМЗ), технологии на основе шумоподобных сигналов (ШПС) и стандартизированные системы связи (например, 3G, IEEE 802.16, IEEE 802.15.4). КМЗ и стандартизированные системы беспроводной связи не защищают от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление), применяемых одновременно. Одновременную защиту от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление) обеспечивают технологии на основе ШПС [5]. Поэтому, одним из самых перспективных методов защищенного управления роботами является метод управления с использованием технологии на основе ШПС. Среди существующих методов управления роботами с использованием технологии на основе ШПС выделяют следующие варианты реализации: псевдослучайная перестройка рабочей частоты, ортогональное частотное дискретное мультиплексирование, фазоманипулированные сигналы, хаотические сигналы. Общими недостатками данных технологий является малый объем используемых последовательностей и отсутствие возможности периодической смены используемых сигналов. Для устранения данных недостатков авторами разработано защищенное устройство управления робототехническим комплексом по беспроводному каналу связи посредством оператора (сервера) за счет использования перезаписываемых накопителей хаотических последовательностей, обеспечивающее защищенное управление роботом. Данный способ управления отличается повышенной защищенностью от перехвата и подмены информации в канале связи за счет использования перезаписываемых накопителей хаотических последовательностей, а так же возможностью проверки ввода ложных передаваемых команд между управляемым роботом и оператором (сервером). Произведена оценка защищенности радиоканала от несанкционированного доступа предложенного способа управления по сравнению с существующими аналогами и показано преимущество данного способа по критерию защищенности радиоканала от комплексных угроз (просмотр, подмена, перехват и радиоэлектронное подавление трафика) по сравнению с ними. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27808180

19. Доверие к безопасности информационных технологий как объект изучения будущими специалистами по защите информации. Астахова Л.В.; Вестник Южно-Уральского государственного университета. Серия: Образование. Педагогические науки. 2016. Т. 8. № 2. С. 19-23.

Аннотация

Выявлена актуальность углубления знаний доверия к безопасности информационных технологий будущими специалистами по защите информации в вузе. Обоснованы императивы расширения границ и углубления содержания объектов изучения студентами вуза системы деятельности по оценке доверия к безопасности информационных технологий: целей, субъектов, объектов, методов, процессов и их результатов. К ним отнесены: 1) развитие организации и ее сотрудников как цель достижения безопасности информационной системы, доверие к которой оценивается; 2) субъект доверия к безопасности информационной системы, его компетенции, влияющие на результат оценки доверия; 3) социотехнический характер информационной системы, предполагающий оценку не только ее технических компонентов, но и доверия к пользователям как к неотъемлемой части этой системы; 4) не только технические, но и гуманитарные методы решения проблемы доверия к информационной безопасности; 5) не только процессы деятельности по обеспечению доверия к безопасности информационной системы, но и все остальные системные компоненты этой деятельности, в том числе ее результаты. Выявлены и обоснованы педагогические условия внедрения этих императивов в практику: проблемная ориентация учебно-методического обеспечения дисциплины «Управление информационной безопасностью»; углубление междисциплинарных связей этой дисциплины с философией, социологией, экономикой, психологией, педагогикой; развитие инновационной культуры студентов для моделирования нового стандарта по критериям оценки доверия и его внедрению в практику, для разработки программных продуктов, способных реализовать разработанные гуманитарно-оценочные процедуры. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26168761

20. Анализ и управление рисками использования информационных технологий при работе с наличными, безналичными и электронными деньгами. Дюдикова Е.И., Брумштейн Ю.М., Танющева Н.Ю., Демина Р.Ю., Васьковский Е.Ю., Кузьмина А.Б., Дюдиков И.А.; Прикаспийский журнал: управление и высокие технологии. 2016. № 1 (33). С. 161-175.

Аннотация

Рассмотрены особенности наличных, безналичных и электронных денег; преобладающие цели их использования; направления преобразования одних форм в другие. Приведены данные о частоте встречаемости в Интернете ключевых терминов по теме статьи. Проанализированы основные классы программно-аппаратных средств (ПАС), используемых для обеспечения технологических операций приема, выдачи, хранения денег; передачи информации, связанной с денежными средствами (ДС). Исследованы основные виды угроз для физических и юридических лиц, связанные с применением таких ПАС при работе с ДС. Проанализированы потенциально возможные и практически используемые меры риск-менеджмента при работе с ДС. Показаны направления влияния развития информационных технологий, уровней информационно-телекоммуникационной компетентности специалистов и населения на объемы использования и безопасность применения рассматриваемых в статье ПАС, технологий работы с ДС. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25998231

21. Правовая классификация угроз и рисков в информационной сфере. Жарова А.К..; Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8 (97-98). С. 130-138.

Аннотация

В статье рассматриваются возможные виды рисков в правовой сфере и правовые формы предотвращения рисков. К таким рискам отнесены следующие виды рисков: риск отсутствия налаженной системы двухстороннего взаимодействия и открытой системы управления; риск невозможности обработки и актуального реагирования управляемых субъектов на полученную информацию извне; риск недостаточного применения в органах публичной власти необходимых технологий, которые обеспечивают простоту, скорость и систематизацию информационных потоков; риск несоответствующего уровня обеспечения информационной безопасности. Определена роль системы учета рисков и управления ими. Для оценки возможных последствий, наступающих в обществе от правовых рисков и конфликтов, необходимо разработать систему учета рисков и управления ими, что позволит предотвратить наступление правовых негативных событий в обществе. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26595473

22. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.

Аннотация

В работе рассмотрена проблема функционирования сложного инновационного предприятия, разрабатывающего современные наукоемкие технологии и изделия, поэтому вопросы, связанные с защитой информации на всех уровнях работы такого предприятия являются весьма актуальными и важными. Выделяются наиболее важные звенья и параметры контроля, регламентируется его периодичность. С математической точки зрения проблема сводится к решению оптимизационной задачи, поставленной в виде задачи оптимального распределения ресурсов со скалярным или векторным критерием оптимизации. Предложено несколько подходов (методов и алгоритмов) решения этой задачи. Используя предложенную методику, можно провести проверку работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27174772

23. Информационная безопасность ситуационных центров. Зацаринный А.А., Королёв В.И.; Системы и средства информатики. 2016. Т. 26. № 1. С. 121-138.

Аннотация

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26095462

24.Некоторые системотехнические и нормативно-методические вопросы обеспечения защиты информации в автоматизированных информационных системах на облачных технологиях с использованием методов искусственного интеллекта. Гаврилов В.Е., Зацаринный А.А.; Системы и средства информатики. 2016. Т. 26. № 4. С. 38-50.

Аннотация

Статья посвящена вопросам информационной безопасности в облачных вычислительных системах (ОВС) и возможности использования технологий искусственного интеллекта (ИИ) в системах защиты информации. Проведен анализ основных проблем информационной безопасности в ОВС. Рассмотрены основные компоненты системы защиты информации, в которых в настоящее время в той или иной мере используются технологии ИИ. Даны предложения по расширению области применения этих технологий в целях защиты информации. Проанализирована существующая нормативная база по информационной безопасности в ОВС. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27346434

25. Подход к выявлению инцидентов информационной безопасности. Марков Р.А., Бухтояров В.В., Попов А.М., Бухтоярова Н.А.; Научно-технический вестник Поволжья. 2016. № 1. С. 78-80.

Аннотация

В работе анализируются классификации атак компьютерных сетей, принципы построения нейронных сетей, решения задачи классификации атак. На основании анализа проведено исследование по выявлению инцидентов информационной безопасности с помощью технологии нейронных сетей на тестовом наборе данных. Проведен сравнительный анализ эффективности рассматриваемого подхода с альтернативными методами выявления инцидентов информационной безопасности в компьютерных сетях. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25898626

26. Угрозы для информационной безопасности в высокоорганизованных системах типа «умный город». Курчеева Г.И., Денисов В.В.; Интернет-журнал Науковедение. 2016. Т. 8. № 3 (34). С. 45.

Аннотация

В статье рассматриваются вопросы, связанные с комплексной разработкой и внедрением технологий типа «Умного города». Обосновывается актуальность ускорения разработки таких высокоорганизованных систем, прежде всего с позиции снижения угроз для информационной безопасности. В соответствии с выполненным авторами анализом состава и структуры угроз для информационной безопасности, выделяются такие как «Доступность», «Целостность» и «Конфиденциальность». Нарушение любого из них приводит к вредоносному воздействию на информационные и другие ресурсы системы. При этом на защиту «Доступности» мобилизуется треть всех усилий по обеспечению информационной безопасности, что и необходимо учитывать при распределении защитных действий. Угрозы, связанные с отказами поддерживающей инфраструктуры также заметно сокращается. А вот угрозы, связанные с отказами самой системы и отказами пользователей явно увеличиваются. Информатизация производственных и бытовых процессов выходит на новый, высокий уровень. Угрозы для информационной безопасности соответственно изменяются. При планировании инвестиций, связанных с развитием и внедрением технологий «Умного города» необходимо учитывать затраты на средства защиты доступности в большей степени, обеспечить нейтрализацию перечисленных угроз, затраты на исследование потенциальных угроз от новых технологий. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26535096

27. Современные проблемы и задачи обеспечения информационной безопасности. Арутюнов В.В.; Вестник Московского финансово-юридического университета. 2016. № 2. С. 213-222.

Аннотация

Рассматриваются итоги проведенной в Московском финансово-юридическом университете МФЮА в апреле 2016 г. научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности» (СИБ-2016), на которой было представлено более 30докладов и где функционировало три секции: «Технологии обеспечения информационной безопасности», «Программные и аппаратные средства защиты информации», «Перспективные направления обеспечения информационной безопасности». Приводится краткий обзор основных секционных докладов. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26225034

28. Развитие технологий обеспечения безопасности мобильного доступа к сети. Куц Д.В., Третьяк Н.В., Саруханян Х.С.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 1 (19). С. 15-21.

Аннотация

Данная статья посвящена развитию технологий обеспечения безопасного мобильного доступа к корпоративной сети в условиях широкого внедрения пользовательских устройств в корпоративную информационную систему. В обзоре уделено внимание использованию MDM/ЕММ решений, описываются их общие характеристики вне зависимости от производителя продукта, а также рассматриваются основные угрозы, связанные с управлением корпоративной мобильностью. В первую очередь применение таких решений имеет место в коммерческом секторе в связи с недостаточным уровнем защиты, обеспечиваемым MDM/ЕММ решениями. Дальнейшее использование данных решений, в том числе и в госсекторе, возможно в составе комплексных систем безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25962984

29. Кадровые проблемы построения системы управления информационной безопасностью на предприятии. Астахова Л.В., Овчинникова Л.О.; Вестник УрФО. Безопасность в информационной сфере. 2016. № 3 (21). С. 38-46.

Аннотация

В статье рассматриваются кадровые проблемы построения системы управления» информационной безопасностью (СУИБ) и приводятся способы их решения. Научная новизна статьи состоит в выявлении недооценки кадровых проблем в международных стандартах по управлению информационной безопасностью, обосновании системы управления мотивации сотрудников как части СУИБ, предложениях по внесению дополнений в ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» на основе разработанной системы. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27515494

30. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением. Юрьева Р.А., Комаров И.И., Дородников Н.А.; Программные системы и вычислительные методы. 2016. № 1. С. 42-48.

Аннотация

Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей — ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели — актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов — социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей — одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z»У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.). Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25752768

31. Противодействие угрозам информационной безопасности в распределённых беспроводных mesh-сетях. Безукладников И.И., Миронова А.А., Южаков А.А.; Вестник Поволжского государственного технологического университета. Серия: Радиотехнические и инфокоммуникационные системы. 2016. № 2 (30). С. 64-74.

Аннотация

Рассматриваются проблемы информационной безопасности в современных распределённых беспроводных mesh-инфраструктурах. Анализ показал недостаточную проработку вопросов информационной безопасности в рассмотренных технологиях 6LoWPAN и Bluetooth 4.0 LE. Одним из основных видов атак на подобные технологии являются атаки, направленные на получение ключей доступа к сети у наименее защищённых, либо у наиболее доступных участников распределённой инфраструктуры с последующим доступом ко всей сети в целом. Предлагается подход, основанный на использовании скрытых каналов для передачи сигнатурной информации, позволяющий подтверждать подлинность участников сетевого взаимодействия в обход потенциальных средств перехвата, используемых злоумышленником.Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26367198

32. Безопасность информации: применение квантовых технологий. Актаева А.У., Баймуратов О.А., Галиева Н.Г., Байкенов А.С.; International Journal of Open Information Technologies. 2016. Т. 4. № 4. С. 40-48.

Аннотация

В статье обсуждается значимость в современном информационном обществе информационных ресурсов, требующих надежных методов защиты от несанкционированного доступа. Рассматривается структура и основные принципы технология квантовой криптографии на основе свойств квантовых систем. Предложен метод повышения уровня информационной безопасности и защиты конфиденциальной информации путем квантовой телепортации на каналах инфракрасной лазерной связи. Теоретическая разработка была экспериментально реализована авторами на установке для лазерной связи. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25692292

33. Применение технологии dns-rebinding для определения реального ip-адреса анонимных веб-пользователей. Щербинина И.А., Кытманов Н.С., Александров Р.В.; Вопросы кибербезопасности. 2016. № 1 (14). С. 31-35.

Аннотация

Тема анонимности в Интернете вышла на первый план еще в 2013 году, благодаря откровениям бывшего сотрудника американского Агентства Национальной Безопасности Эдварда Сноудена. Статья «Для спецслужб США не существует анонимности в Сети», вызвала бурную реакцию в ИТ-сообществе. После чего существенно выросла потребность в обеспечении анонимности пользователей и информационной безопасности их данных. А несколько позже методы обеспечения анонимности стали намного проще и доступнее для непосредственно практического использования пользователями без специальных знаний и навыков. Это в свою очередь открывает большие возможности для определённого контингента людей, например для использования в мошеннических, террористических и других целях. Масштабный пример — в марте 2011 года киберпреступник разослал анонимные сообщения о предполагаемых взрывах в ВУЗах Российской Федерации, как выяснилось позже, рассылка производилась с использованием сразу нескольких Proxy-серверов. В статье предложено практическое применение технологии DNS-Rebinding для получения реального IP-адреса анонимного пользователя, при использовании одного из или сразу нескольких, часто используемых методов скрытия IP-адреса для анонимного доступа в интернет, также предварительно рассмотрены эти методы и их недостатки — каналы утечки информации о реальном IP-адресе, либо о факте скрытия IP-адреса, и непосредственно сама технология DNS-Rebinding. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25435597

34. Использование ортогонализации грама-шмидта в алгоритме приведения базиса решетки для протоколов безопасности. Пискова А.В., Менщиков А.А., Коробейников А.Г.; Вопросы кибербезопасности. 2016. № 1 (14). С. 47-52.

Аннотация

Информационные технологии в современном мире имеют огромное значение и широко применяются в различных областях. Информация, обрабатывающаяся в компьютерных сетях, должна быть хорошо защищена от широкого множества угроз. Это требует непрерывного совершенствования механизмов защиты информации. Согласно алгоритму Шора, с наступлением эры квантовых компьютеров, их огромная вычислительная мощность может вызвать сбой и компрометацию многих, используемых сегодня криптографических схем. Возникает актуальность поиска методов, устойчивых к квантовому криптоанализу. Одним из альтернативных подходов для решения данной проблемы является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря выдающимся научным достижениями в последние годы схемы на основе теории решеток уже стали использоваться на практике и рассматриваются как очень жизнеспособная альтернатива теоретико-числовой криптографии. В данной статье изучаются практические реализации алгоритмов решеток, которые используются при построении пост-квантовых протоколов безопасности. Проведен подробный анализ процесса ортогонализации Грама-Шмидта, являющегося одним из базовых и наиболее важных составляющих алгоритмов на решетках, примеры расчетов и вычислений, а также приводится его программная реализация. Дополнительно рассматривается алгоритм Ленстра-Ленстра-Ловаса приведения базиса решетки и его программная реализация, изучается его эффективность, точностные характеристики данного метода при решении задачи нахождения базиса, режимы и скорость работы в зависимости от размерности решетки, а также ключевые сферы и его практическое применение в современных протоколах безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25435599

35. Летописи кибервойн и величайшего в истории перераспределения богатства. Марков А.С.; Вопросы кибербезопасности. 2016. № 1 (14). С. 68-74.

Аннотация

Рецензия на книгу Харриса Ш. «Кибер войн@. Пятый театр военных действий». Несколько лет назад вице-премьер Д.О.Рогозин и министр обороны С.К.Шойгу объявили о создании в нашей стране киберкомандования. На усиление глобального информационного противоборства и противоправной деятельности в кибернетической области и в сфере высоких технологий указано и в новой Стратегии национальной безопасности РФ, утвержденной Президентом в предновогодний день. Поэтому появление на российском рынке книги американского публициста Шейн Харрис про кибервойны весьма кстати. Книга включает 14 глав, которые насыщены пересказами нескольких сотен удивительных историй и индивидуальными интервью. Однако детальное ознакомление с книгой показало, что она отличается высоколитературным слогом, зачастую отвлекающим от заявленной направленности издания. В этом плане книга, на наш взгляд, чуть проигрывает известным российскому читателю монографиям, подготовленным под руководством Р.А.Кларка и С.А.Паршина, которые хорошо структурированы и подтверждены официальными источниками. Целью данной рецензии стал анализ некоторых тенденций и ключевых факторов кибервойн на основе новых актуальных данных, представленных в указанной книге. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25435602

36. Специальные критерии информационной безопасности органа предварительного расследования. Савченко О.А.; Вопросы кибербезопасности. 2016. № 2 (15). С. 69-76.

Аннотация

Объектом настоящего исследования является информационная безопасность органа предварительного расследования как участника информационных правоотношений. Предмет исследования представляет собой модель специальных критериев безопасности информационных технологий, применяемых органом предварительного расследования. Актуальность темы исследования обусловлена необходимостью обеспечения информационной безопасности органов предварительного расследования в процессе осуществления их полномочий. Целью исследования является разработка критериев информационной безопасности отдельного участника информационных правоотношений, дополняющих предусмотренные международными правовыми актами и действующим законодательством Российской Федерации общие критерии информационной безопасности. Новизна настоящего исследования заключается в формировании системы специальных критериев безопасности информационных технологий с учетом особенностей применяющего данные технологии субъекта и специфики его деятельности, а именно органа предварительного расследования. В ходе исследования применены методы системного анализа и ситуационного моделирования. Полученные результаты исследования и выводы основаны на понимании сущности правоохранительной деятельности, специфики предварительного расследования, видов субъектов информационного обмена, с которыми взаимодействует орган предварительного расследования в процессе своей деятельности, уровня их информационной защищенности, применяемых информационных технологий, основных видов информации и режимов доступа к ней, практике информационного обеспечения деятельности по расследованию преступлений на примере территориального подразделения органа внутренних дел. По результатам исследования сформулированы критерии безопасности информационных технологий с учетом специфики их вида и особенностей участника информационных отношений. Разработана комплексная модель безопасности информационных технологий органа предварительного расследования, создана система оценки соответствия степени информационной защищенности конкретного участника информационных правоотношений специальным критериям его информационной безопасности. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26169039

37. Метод управления топологией социальной сети с целью предотвращения неконтролируемого эпидемиологического распространения информации между узлами. Гнидко К.О.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 64-69.

Аннотация

Смещение военных опасностей и угроз в информационное пространство и внутреннюю сферу Российской Федерации, деятельность различных деструктивных сил по информационному воздействию на население, в первую очередь на молодых граждан страны, в том числе с целью подрыва исторических, духовных и патриотических традиций в области защиты Отечества, повсеместное внедрение информационных технологий с одной стороны и несовершенство методов контроля контаминации (заражения) среды массовых коммуникаций негативным информационным контентом с другой стороны обуславливают необходимость разработки технических методов и средств предотвращения воздействия на индивидуальное, групповое и массовое сознание населения Российской Федерации потенциально вредоносной информации. Целью проведенного исследования являлось снижение риска негативного информационного воздействия на сознание субъектов средств массовой коммуникации на территории России. Предметом исследования являются методы управления скоростью распространения информации в социальных сетях и других сетевых структурах. В основе разработанного метода целенаправленной модификации топологии графа социальной сети лежат выявленные исследователями в области эпидемиологии зависимости, позволяющие вычислять ключевые параметры, определяющие возможность неконтролируемого эпидемиологического распространения инфекции в биологических системах. Основными полученными результатами являются алгоритмы удаления и добавления квазиоптимального подмножества ребер графа на основе вычисления максимального по модулю собственного числа матрицы связности графа. Преимуществом разработанных алгоритмов перед известными аналогами является их относительно низкая вычислительная и временная сложность, что позволяет применять их для анализа больших графов, представляющих связи подмножества реальных пользователей социальных сетей и других участников массовой коммуникации. Практическая значимость разработанных алгоритмов для информационной безопасности Российской Федерации заключается в возможности их применения для коррекции топологии сетей массовой коммуникации с целью недопущения неконтролируемого («эпидемиологического») распространения потенциально опасной информации в ходе реализации сценариев «цветных революций» и иных форм информационного противоборства. Альтернативным вариантом применения алгоритма добавления узлов является ускорение распространения контр-пропаганды в защищаемом информационном пространстве в целях «иммунизации» ключевых информационных узлов на своей территории. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26740624

38.Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе. Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.

Аннотация

В данной статье описывается принцип применения методик по стегонографическому вложению информации, который в дальнейшем можно применить к экспертной системе. Экспертная система, о которой ведется речь в данной статье, носит понятие программного обеспечения, которая должно выполнять значительную часть функций вместо оператора безопасности. Экспертные системы предназначены для решения классификационных задач в узкой предметной области исходя из базы знаний, сформированной путем опроса квалифицированных специалистов и представленной системой классификационных правил If-Then. В системах обеспечения безопасности информационных технологий экспертные системы используются в интеллектуальных системах защиты информации на основе стеганографических моделей и содержат они, как правило, скрытое преобразование командных операторов к коде каждого приложения. Разумеется, здесь подразумевается конкретно файловая система и прикладное программное обеспечение. Достоинство ЭС состоит в возможности описания опыта специалистов информационной безопасности в виде правил, т.е. в экспертных системах опыт специалистов представляется в доступной для анализа форме системы правил If-Then или дерева решений, а процесс логического вывода сходен с характером человеческих рассуждений. Процесс описания последовательности рассуждений правилами If-Then реализован в цепочках прямых и обратных рассуждений. В первом случае, по аналогии с машинами, управляемыми данными, в основу положен принцип готовности данных: если для части If правила готовы все значения посылок, то правило активируется и формируется заключение, содержащиеся в части Then. Достоинством подхода является потенциальная возможность распараллеливания поиска готовых правил по всей базе знаний экспертной системы, а недостатком — затраты вычислительных мощностей информационных технологий на обработку всех готовых правил без учета их необходимости для решения конкретной задачи. Исходя из необходимости обеспечивать скрытую и своевременную передачу данных в современных экспертных системах, возможно предположить, что применение технологии самомодификации файлов, а именно скрытое преобразование кода программ, важно для развития технологий в области искусственного интеллекта. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=25638381

39. Применение аппарата нейросетевых технологий для определения актуальных угроз безопасности информации информационных систем. Соловьев С.В., Мамута В.В.; Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 5. С. 78-82.

Аннотация

Количество информационных систем различного назначения растет с каждым годом. Одним из обязательных этапов формирования требований к защите информации, содержащейся в информационной системе, является определение актуальных угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработка на этой основе модели угроз безопасности информации, включающей описание возможных уязвимостей применяемого в информационной системе программного обеспечения. ФСТЭК России ведет банк данных угроз безопасности информации, содержащий перечень угроз безопасности информации и сведения об уязвимостях программного обеспечения. На сегодняшний день информация об угрозах безопасности информации в сформированном банке данных существуют отдельно от сведений об уязвимостях, в связи с чем поиск угроз безопасности информации, актуальных для конкретной информационной системы, в банке данных необходимо производить вручную, что является весьма трудоемкой задачей, зависящей от масштаба информационной системы. Для автоматизации процедуры получения сведений об актуальных для информационной системы угрозах безопасности информации на основе данных об уязвимостях программного обеспечения, входящего в состав информационной системы, предлагается использовать аппарат нейросетевых технологий. В качестве исходных данных для обучения нейронных сетей предлагается использовать сведения об уязвимостях программного обеспечения, накопленные в банке данных. В результате выполненной работы прошел успешную апробацию предложенный метод выявления актуальных для информационной системы угроз безопасности информации на основе сведений об уязвимостях программного обеспечения. Эмпирическим путем установлена оптимальная топология нейронной сети. Разработан прототип программного продукта, решающий проблему установления связей между угрозами безопасности информации и уязвимостями программного обеспечения в банке данных угроз безопасности информации. Предложены перспективные направления развития в предметной области: создание прикладных нейронных сетей, совершенствование их топологий, а также разработка и дальнейшее совершенствование процедур их обучения. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=27476848

40. Культура информационной безопасности как элемент подготовки специалистов по защите информации. Малюк А.А., Алексеева И.Ю.; Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2016. № 1 (3). С. 45-53.

Аннотация

В статье рассматриваются гуманитарные проблемы обеспечения информационной безопасности, связанные с этическими вопросами развития информационных технологий и формированием в обществе информационной культуры. Использован опыт преподавания соответствующих дисциплин в отечественных и зарубежных высших учебных заведениях. Ознакомиться со статьей: http://elibrary.ru/item.asp?id=26154686