Целью исследования является разработка модели формирования компетенций в области информационной безопасности бакалавров по направлению Прикладная информатика. Актуальность данной проблемы обуславливается современными требованиями к работникам предприятий и, соответственно, на процесс их подготовки. Востребованность квалифицированных сотрудников, обладающих навыками не только в своей сфере деятельности, но и в областях, актуальных для информационного общества, таких как информационная культура и умение обеспечивать информационную предприятия. Материалы и методы. Для достижения поставленной цели использовался компетентностый подход позволяющий активизировать процесс формирование готовности и способности субъектов принимать самостоятельные решения, высказывать независимые суждения и при этом участвовать в общем деле, выстраивать отношения с другими участниками совместной деятельности. В работе применялись следующие методы: анализ педагогической, научно-технической и методологической литературы по проблеме исследования, систематизация и обобщение и наглядного представления результатов. Результаты. В рамках проведенного исследования была разработана модель табличной формы формирования компетенций в области информационной безопасности на основе компетентностного подхода. В рамках статьи отражена модель формирования компетенции в области информационной безопасности на примере ДПК-2 (способность принимать участие в управлении проектами, организации ИТ-инфраструктуры и управлении информационной безопасностью) в процессе изучения дисциплины «Информационная безопасность». Описаны составляющие блоки разработанной модели: диагностический, мотивационный, теоретический, практический и контрольно-аналитический. В соответствии с этапами данного процесса формирования компетенций и решаемыми задачами каждого этапа представлены различные инновационные формы и методы. Результаты работы показывают, что процесс формирования компетенций в области информационной безопасности у бакалавров по направлению «Прикладная информатика» сложный и многогранный. Несмотря на то, бакалавры прикладной информатики не будут выполнять те же трудовые функции, что и специалисты по информационной безопасности, их подготовка должна быть достаточной для того, чтобы они могли проектировать и строить безопасные и надежные информационные системы. Педагогический поиск не завершен, но обрел необходимые границы, своеобразные центры кристаллизации, вокруг которых выстраивается учебная дисциплина. Заключение. В заключении можно сделать вывод, что подготовка специалистов в области информационной безопасности - актуальная задача современного общества, решение которой завязано на научном обосновании и выявлении комплекса необходимых компетенций, которыми должен обладать современный специалист. Выделенные нами компоненты компетенций в области информационной безопасности, предложенная нами обобщенная табличная модель данных компетенций, а также этапы, методы и формы формирования данных компетенций у бакалавров Прикладной информатики, требуют дополнительного изучения. Проведенное исследование позволяет наметить пути решения многогранной и комплексной проблемы формирования у студентов компетенций в области информационной безопасности с учетом современных требований к подготовке специалистов не только в области информатики и информационных технологий.
Целью исследования является разработка усовершенствованного подхода к решению задачи детектирования недопустимых событий в области информационной безопасности для повышения точности обнаружения инцидентов и снижения числа ложных срабатываний. Недопустимым событием является событие в результате кибератаки, делающее невозможным достижение стратегических целей организации или приводящее к значительному нарушению ее основной деятельности. В основе предложенного решения задачи детектирования недопустимых событий лежит нейросетевой классификатор, обученный на данных о недопустимых событиях, таких как атрибуты, прекурсоры и индикаторы компрометации недопустимых событий. Данное решение обеспечивает всесторонний анализ событий и снижение вероятности пропуска недопустимых событий, что делает его актуальным для защиты критической информационной инфраструктуры. Актуальность данного исследования обусловлена быстрым ростом количества и сложности кибератак, а также необходимостью внедрения автоматизированных методов детектирования угроз, сопровождающимися недопустимыми событиями, которые приводят к негативным последствиям. В условиях увеличивающейся сложности киберугроз и многообразия атак традиционные методы обнаружения становятся недостаточно эффективными, что требует совершенствование существующих технологий для защиты информационных систем. Новизна разработанных предложений заключается в повышении точности детектирования недопустимых событий за счет использования методов машинного обучения и нейросетевого классификатора, а также сокращении времени реагирования с использованием инструмента сбора, обработки, агрегирования и визуализации Elastic Stack.
Материалы и методы исследования. Для решения задачи детектирования недопустимых событий использован инструмент Elastic Stack, обеспечивающий сбор, агрегацию и визуализацию данных о событиях. Основным инструментом анализа является нейросетевой классификатор, обученный на наборе атрибутов, прекурсоров и индикаторов компрометации недопустимых событий. Методы исследования включают применение механизмов корреляции событий, анализа аномалий и машинного обучения, которые интегрируются в единую систему. Результаты: предложено решение задачи детектирования недопустимых событий, основанное на применении выявленных атрибутов, прекурсоров и индикаторов компрометации недопустимых событий информационной безопасности.
Заключение: выявленные атрибуты, прекурсоры и индикаторы компрометации недопустимых событий обеспечивают решение задачи детектирования недопустимых событий. Применение предложенного решения способствует совершенствованию защиты информационных систем и снижению рисков, связанных с кибератаками, что особенно важно для обеспечения безопасности критической информационной инфраструктуры.
Управление рисками информационной безопасности рассматривается в статье как постоянно улучшающийся процесс, являющийся частью менеджмента организации, а именно частью системы управления операционной надежностью. На основе анализа источников по теме исследования показана ее актуальность. Во многих российских компаниях в настоящее время система управления информационной безопасностью слабо интегрирована с системой управления операционными рисками, однако необходимость данной интеграции не только обусловлена высоким значением киберрисков и существенными отрицательными последствиями их реализации, но и нормативными требованиями. В статье дан обзор разработанных Банком России и введенных в действие в 2023 году стандартов управления рисками информационной безопасности и операционной надежности. Проанализированы и выделены основные особенности стандартов, влияющие на организационную составляющую управления операционными рисками. С использованием методов обобщения и аналогии выявлены бизнес-процессы, которые необходимо разработать или усовершенствовать с целью развития системы управления рисками для повышения операционной надежности и обеспечения непрерывности бизнеса. Подчеркнута важность автоматизации управления рисками реализации информационных угроз. Одной из ключевых особенностей киберрисков является наличие сценариев атак, которые неизвестны организации, что существенно затрудняет их обнаружение и устранение причин и последствий атак.
В условиях цифровизации объектов топливно-энергетического комплекса (ТЭК) РФ резко возросла уязвимость их информационных систем к киберугрозам, включая атаки на SCADA-комплексы, утечки данных через IoT-устройства и нарушения целостности критических процессов. Объект исследования — объекты ТЭК Российской Федерации. Предмет исследования — механизмы правового регулирования и обеспечения информационной безопасности. Цель исследования — повышение уровня информационной защиты объектов ТЭК через совершенствование существующих механизмов. Несмотря на наличие законодательной базы (ФЗ-187, ФЗ-152, ISO/IEC 27001), механизмы регулирования не учитывают специфику отрасли, что подтверждается анализом методологий оценки рисков (OCTAVE, NIST SP 800-30) и пробелами в реализации мер защиты. Исследование выявляет зависимость эффективности кибербезопасности от внешних факторов (санкции, технологические ограничения) и недостаток кадрового потенциала. Предложены меры по ужесточению контроля за соблюдением нормативных актов, внедрению отраслевых стандартов, обучению сотрудников и стимулированию инноваций.
В статье раскрывается сущность и содержание цифрового суверенитета личности в условиях динамически развивающихся процессов цифровизации. Актуальность темы обусловлена осознанием человеком своей роли в обеспечении безопасности персональных, личных и иных чувствительных данных в информационном пространстве. Широкое применение цифровых профилей и аккаунтов, содержащих чувствительную и конфиденциальную информацию, использование умных устройств, программ и технологий поднимает вопрос об осмыслении цифрового суверенитета личности, способов его обеспечения и проблемы коммуникации в цифровом пространстве. В научно-практической литературе в последнее время уделяется значительное внимание цифровому суверенитету государства, однако малоизученным остается целый ряд проблем, отражающих особенности развития цифрового общества, защите прав и интересов личности в цифровом пространстве, в том числе обеспечивающих индивидуальные взаимосвязи и коммуникации. Предметом статьи выступает цифровой суверенитет личности в коммуникативном аспекте, его содержание и структурные элементы. Авторы изучают различные подходы к определению сущности данного понятия с позиции многих дисциплин и отраслей знаний. Статья завершается авторским определением понятия «цифровой суверенитет личности».
В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.
в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.
В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа
Современная цифровизация политики влечет за собой риски усиления влияния маргинальных и экстремистских групп в онлайн-пространстве, распространяющих деструктивную идеологию. На Юге России эта проблема получает особое значение в связи с близостью к районам межнациональной и межгосударственной напряженности.
Поэтому региональным политическим элитам требуется консолидация по созданию и трансляции смысловых паттернов, направленных на позитивную репрезентацию актуальных событий и процессов макрорегиона.
Цель статьи - исследование структуры и тематического содержания активности глав регионов Юга России в Интернете. Для этого автором проводится уточнение понятия информационного поля политики как пространства, в котором политические акторы создают с помощью онлайн-ресурсов новостную повестку и объясняют реальность через общий репертуар образов, когнитивных схем и нарративов.
Затем с помощью компьютерного приложения RStudio, основанного на языке программирования R, осуществляется веб-скрайпинг 11 тыс. последних постов из официальных страниц региональных лидеров Юга России в социальной сети «ВКонтакте» и применяются методы обработки естественного языка - текст-майнинга, среди которых: латентно-семантический анализ (LSA), сентимент-анализ, контент-анализ с авторским словарем и анализ совпадений слов.
В результате отмечается, что в настоящее время активность региональных лидеров Юга России в Интернете имеет значительный уровень согласованности, что свидетельствует о наличии устойчивого информационного поля, смысловым ядром которого выступают темы помощи новым субъектам РФ, поддержки семьи и развития локальной городской среды.
Введение. Актуальность исследования заключается в разработке и теоретическом обосновании модели и комплекса педагогических условий, направленных на формирование культуры информационной безопасности среди студентов технического вуза, включающего не только передачу технических знаний и навыков, но и развитие понимания значимости информационной безопасности как неотъемлемой части профессиональной компетентности будущих специалистов в сфере высоких технологий.
Цель: апробация модели и педагогических условий формирования культуры информационной безопасности у студентов технического вуза.
Материалы и методы: использован комплекс теоретических и эмпирических методов исследования, таких как изучение методологической, научно-методической, специальной литературы, по проблеме формирования и развития культуры информационной безопасности студентов; сравнение и обобщение фактического материала, наблюдение, тестирование, анкетирование, количественный и качественный анализ результатов деятельности студентов. Результаты исследования, обсуждения: результаты сравнительного анализа на статистически значимом уровне демонстрируют положительные трансформации в сформированности структурных компонентов культуры информационной безопасности среди студентов экспериментальной группы, в отличие от относительно стабильных показателей, зафиксированных в контрольной группе. Так, для формирования технического компонента культуры информационной безопасности достаточно эффективными являются педагогические условия: 1) включение в учебный процесс специализированного факультатива «Культура информационной безопасности»; 2) конкурс студенческих проектов по кибербезопасности; для формирования когнитивного компонента: 3) психодиагностика когнитивно-личностных особенностей студентов, 4) развитие критического мышления посредством использования интерактивных методов обучения; для формирования поведенческого компонента: 5) создание кибердружины университета, 6) внедрение системы мотивации и обратной связи за участие в учебном проекте «Моя кибербезопасность в цифровой среде»; для формирования ценностно-смыслового компонента: 7) интеграция этических аспектов информационной безопасности в учебные программы, 8) разработка и применение кейс-метода «Cyber Ethics - Этика в Цифровом пространстве».
Заключение. Предложенная модель и педагогические условия демонстрируют свою эффективность в контексте повышения уровня технической подготовленности студентов в области цифровой информационной безопасности, способностей критически мыслить, обнаруживать причинно-следственные связи, развития соответствующих поведенческих компетенций, что подчеркивает значимость подобных образовательных инициатив.
Сегодня существует множество угроз, имеющих различные формы и последствия, связанных с использованием цифрового пространства, поэтому всегда необходимо понимать риски и принимать меры для защиты. Библиотека в силу того, что является своего рода «хранителем знаний» и культуры может играть одну их ведущих ролей в повышении информационной грамотности населения не только предоставлением достоверной информации, но и помогать приобретать навыки работы с информацией, знакомя с практиками работы в данном направлении.
Считаем, что библиотека наряду с сохранением культуры формирует полезные привычки безопасного взаимодействия с цифровой средой, вырабатывая определенные правила поведения пользователя, направленных на умение фильтровать информацию, осознание рисков и в конечном итоге, выступая когнитивным «предохранителем» для сохранения психического здоровья и общечеловеческих культурных ценностей. Безопасность молодежи в процессе ее активного вовлечения в процесс информатизации включает и безопасность ее ценностных предпочтений, так как ценностные изменения в культурной динамике современной России оказывают влияние и на изменения, характерные для библиотеки.
Культура содержит в себе как устойчивые, так и изменчивые тенденции. Для сохранения культуры в сфере библиотечного дела необходимо совершенствование государственного стимулирования информационных продуктов, содействующих повышению информационной сети интернета, а также создание единой цифровой платформы, обеспечивающей доступ к необходимой информации.
Рассматриваются проблемы привлечения к ответственности за совершение правонарушений, предусмотренных ст. 20.3.3 КоАП РФ, ст. 280.3 УК РФ. Указывается, что соответствующие нормы уголовного законодательства и законодательства об административных правонарушениях являются новеллами, а правоприменительная практика по таким делам в настоящее время находится в стадии формирования. Выявляются признаки дискредитирующих действий, формы их проявления, раскрываются особенности их квалификации.