Статьи по ИБ: июнь-июль 2017

Статьи по информационной безопасности: июнь-июль 2017

1. О СОВЕРШЕНСТВОВАНИИ ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Трошина С.М. Информатизация образования и науки. 2017. № 2 (34). С. 37-45.

 Аннотация
В статье рассмотрены превентивные методы защиты информации. Предлагается в локальных нормативных актах детализировать описания моделей угроз до квалифицирующих признаков составов преступлений по четырем признакам: объект, субъект, объективная сторона, субъективная сторона. Предлагается ввести дополнительные контрольно-надзорные меры Федеральной службы безопасности Российской Федерации, а также законодательно разграничить предмет угроз информационной безопасности по юридическим фактам на события и действия. Ознакомиться со статьей

 

2. МЕТОДОЛОГИЯ ОЦЕНКИ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОТ ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ (ЭЛЕКТРОННЫХ КИБЕРАТАК). Двилянский А.А., Иванов В.А. Промышленные АСУ и контроллеры. 2017. № 2. С. 31-49.

 Аннотация
В статье рассмотрен подход к разработке методологии оценки комплексной защищенности на основе построе- ния вероятностной модели оценки ущерба и анализа защищенности объектов инфокоммуникационных систем в условиях воздействия деструктивных электромагнитных излучений (электронных кибератак). Рассматриваются вопросы систематизации (таксономии) объектов инфокоммуникационных систем, распределения воздействий про- тивника (нарушителя) по уровням эталонной модели взаимоувязанных открытых систем (ЭМВОС), с их последую- щей классификацией в качестве электронных кибератак. Ознакомиться со статьей

 

3. ЗАДАЧИ СТАТИЧЕСКОГО АНАЛИЗА ДВОИЧНЫХ ОБРАЗОВ ПРОГРАММ. Сафин Л.К. Защита информации. Инсайд. 2017. № 2 (74). С. 58-63.

 Аннотация
В статье рассматриваются типовые задачи анализа программных систем, для которых целесообразны методы статического анализа бинарных образов программ, в контексте исследования таких систем на соответствие требованиям информационной безопасности. Ознакомиться со статьей

 

4. ПОДХОД К ФОРМИРОВАНИЮ ЛОГИЧЕСКИХ СХЕМ РЕАЛИЗАЦИИ УГРОЗ ПРИ ВИЗУАЛИЗАЦИИ ИНФОРМАЦИИ В ИБ-СИСТЕМАХ. Бухарин В.В., Карайчев С.Ю. Защита информации. Инсайд. 2017. № 2 (74). С. 52-57.

 Аннотация
В статье рассматриваются вопросы графической интерпретации деструктивных программных воздействий в системах защиты телекоммуникационных сетей связи. Подробно описывается последовательность действий, поясняющая сущность предложенного подхода к представлению в системах информационной безопасности реализации атакующих воздействий в виде визуально-логических схем. Делается вывод о том, что предложенный подход в качестве положительного эффекта позволит администратору информационной безопасности телекоммуникационной сети связи не только фиксировать и анализировать нарушения, но и выявлять цель деструктивных программных воздействий, а также изменять настройки средств защиты в режиме реального времени в зависимости от складывающейся ситуации. Ознакомиться со статьей

 

5. СОВРЕМЕННЫЕ ПАК ДЛЯ МИНИМИЗАЦИИ РИСКОВ ОТ КИБЕРУГРОЗ. Раткин Л.С. Защита информации. Инсайд. 2017. № 2 (74). С. 6-7.

 Аннотация
На конференции CNEWS FORUM 2016, проведенной в ноябре 2016 года в Москве, рассматривались перспективы развития информационных технологий (ИТ). Помимо применения ИТ в госсекторе, банковской деятельности, облачных технологиях, Big Data, мобильном бизнесе и розничных продажах, использованию ИТ в сфере информационной безопасности (ИБ) было посвящено секционное заседание, на котором рассматривались методы противодействия киберугрозам. Ознакомиться со статьей

 

6. ПРИМЕНЕНИЕ ПРИНЦИПОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РЕАЛИЗАЦИИ ЕДИНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ФМС РОССИИ. Рыбальская Е.А. Вопросы защиты информации. 2017. № 1 (116). С. 58-60.

 Аннотация
Дано определение базового понятия «информационная безопасность», раскрыты принципы, обеспечивающие безопасность в экономике, а также процесс реализации единой информационной системы ФМС России. Ознакомиться со статьей

 

7. АНАЛИЗ СУЩЕСТВУЮЩИХ ИТ АКТИВОВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Лившиц И.И., Неклюдов А.В. Вопросы защиты информации. 2017. № 1 (116). С. 46-57.

 Аннотация
В ходе революции в области информационных технологий (ИТ), произошедшей в конце XIXвека, вопросы информационной безопасности (ИБ) практически полностью утратили самостоятельность и стали органичной и неотъемлемой частью ИТ. Соответственно возросла и значимость корректного определения сущностей, подлежащих защите и именуемых активами в нотации стандарта ИСО 27001. В работе рассмотрено несколько примеров несуществующих (или мнимых) активов, для которых введен термин «токсичный актив».Отмечается, что необходимо создать в России национальную полноформатную, сбалансированную и самодостаточную индустрию ИТ, которая от базиса до самого верхнего слоя надстройки должна быть «пронизана» функциями безопасности. Представлено обоснование того, что навык распознавания токсичных активов в области ИТ и очистки от них поможет специалистам существенно улучшить требуемый уровень ИБ. Ознакомиться со статьей

 

8. НАДЕЖНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ПОНЯТИЯ И ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ. ДЩеглов К.А., Щеглов А.Ю. Вопросы защиты информации. 2017. № 1 (116). С. 27-35.

 Аннотация
Введены классификации угроз уязвимостей и уровней защиты информационных систем, сформулирована задача защиты информации в общем виде при интерпретации угрозы атаки схемой параллельного резервирования создающих ее угроз уязвимостей. Определены задачи защиты информации, решаемые при построении систем базового и повышенного уровней защиты. Исследованы ключевые для решения задач проектирования систем защиты информации вопросы: какие сущности следует рассматривать в качестве объектов математического моделирования, в чем состоит и с какой целью решается задача моделирования, как могут быть использованы на практике результаты моделирования? Введено понятие надежности информационной безопасности, сформулирована задача моделирования надежностных параметров и характеристик угроз безопасности, используемых для количественной оценки уровня их актуальности. Ознакомиться со статьей

 

9. ОБОБЩЕННЫЙ АЛГОРИТМ РАСПРОСТРАНЕНИЯ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СИСТЕМАХ СОЦИАЛЬНЫХ СЕТЕЙ. Тумбинская М.В. Национальные интересы: приоритеты и безопасность. 2017. Т. 13. № 3 (348). С. 584-600.

 Аннотация
Предмет. Системы социальных сетей ( social network ) позволяют получить большой объем информации о пользователях — этот процесс называется «разведка на основе открытых источников». Пользователь социальных сетей самостоятельно предоставляет информацию о себе злоумышленникам, публикуя данные о своем месте работы или учебы, рассказывает о своих интересах по списку страниц и групп, в которых он состоит, и по записям, которые он публикует. Тем самым важные сведения становятся доступны для злоумышленников, организующих целевые атаки на пользователей с помощью таргетированной информации.
Цели. Обзор актуальных вопросов информационной безопасности в социальных системах, особенно защиты таргетированной информации, нацеленной на сохранение целостности конфиденциальных данных.
Методология. В работе формализован алгоритм распространения таргетированной информации в системах социальных сетей, определены его параметры, вариация которых позволит детализировать различные сценарии атак. Предложена классификация угроз информационной безопасности в социальных системах. Предложена методика защиты от таргетированной информации, распространяемой в системах социальных сетей.
Результаты. Детализация сценариев атак позволит выработать меры противодействия. Методика защиты от таргетированной информации, распространяемой в системах социальных сетей позволит разработать модель защиты от таргетированной информации и реализовать специальное программное обеспечение для его интегрирования в системы социальных сетей.
Выводы. Дана оценка эффективности применения методики защиты от таргетированной информации, распространяемой в системах социальных сетей. Предложенные решения позволят противодействовать методам информационной разведки путем использования современных методов и средств защиты информации и рекомендаций по обеспечению целостности информационных ресурсов. Ознакомиться со статьей

 

10. МЕТОДИКА ИДЕНТИФИКАЦИИ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЯ НА ОСНОВЕ СТИЛИСТИЧЕСКИХ И ЛИНГВИСТИЧЕСКИХ ХАРАКТЕРИСТИК КОРОТКИХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ. Воробьева А.А. Информация и космос. 2017. № 1. С. 127-130.

 Аннотация
В работе рассмотрена задача идентификации пользователей интернет-порталов в условиях возможности деанонимизации источника информации и роста числа преступлений, совершаемых с применением компьютеров и современных средств коммуникации. Представлена методика идентификации интернет-пользователя на основе стилистических и лингвистических характеристик коротких электронных сообщений на русском языке, используемых в качестве идентификатора. Эксперименты показали, что методика позволяет обеспечить более высокую точность идентификации для сообщений на русском языке длиной менее 5000 символов; средняя точность идентификации — 79,7%.
The article touches the problem of web-user identification in the conditions of possibility to hide the identity (the source of the information) and increasing number of crimes committed with the use of computers and mobile devices. In this paper is proposed the technique of webuser identification based on stylistic and linguistic features of online texts in Russian. Experiments show that proposed technique provides higher identification accuracy for the short online messages in Russian (length less than 5000 symbols); average accuracy achieved — 79.7%. Ознакомиться со статьей

 

11. АКТУАЛЬНОСТЬ РЕШЕНИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. Песчанский Н.В. Естественные и технические науки. 2017. № 1 (103). С. 116-118.

 Аннотация
Статья «Актуальность решения проблем безопасности информации в информационных системах» посвящена анализу разграничения понятия «информационная безопасность» из различных источников (нормативно-правовых сборников и учебно-практических пособий). Показана необходимость расширения понятия компьютерной информации, что крайне важно для совершенствования методологии проектирования систем защиты и развития теории защиты информации и развития научно-методологических основ защиты информации и информационной безопасности. Основой обеспечения информационной безопасности является решение трех взаимоувязанных проблем: проблема защиты информации, находящейся в системе, от влияния внутренних и внешних угроз; проблема защиты информации от информационных угроз; проблема защиты внешней среды от угроз со стороны находящейся в системе информации. Актуальной является задача развития научно-методологических основ защиты информации и информационной безопасности. Ознакомиться со статьей

 

12. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА СИСТЕМ ОБРАБОТКИ ДАННЫХ ВУЗА. Князева О.М., Мустафаева Н.Н. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 2. С. 69-79.

 Аннотация
Предложено адаптировать и использовать разработанную ранее методику «Ревизор» для оценки уровня качества систем обработки данных вузов. Входящие в методику нечеткие когнитивные модели определения требуемого, оценки текущего и «прогнозного» уровней качества систем обработки данных, а также соответствующие им алгоритмы позволяют на основе экспертной информации проводить оценку на этапе проектирования и эксплуатации системы. Использование при этом комплексного критерия оценки качества позволяет повысить информативность оценки, что, в свою очередь, повышает эффективность управления качеством систем обработки данных. Адаптация методики под особенности функционирования вузов заключается в определении основных функций оцениваемых систем обработки данных; определении элементов множеств концептов нечетких когнитивных моделей, применяемых в методике; оценке наличия связей между концептами нечетких когнитивных моделей; заполнении базы знаний, необходимой для оценки текущего уровня информационной безопасности системы обработки данных. Методика была апробирована в одном из ведущих вузов Поволжья для оценки системы обработки данных «Деканат». Для адаптации методики и непосредственной оценки качества системы обработки данных была собрана экспертная комиссия, состоящая из сотрудников ИТ-отделов вуза, преподавателей профильных кафедр университета, работников деканата. Работа комиссии была организована путем проведения совещаний. Обсуждение каждого вопроса длилось до принятия экспертами согласованного решения. На основе данных, полученных в результате применения методики, были сформированы и реализованы меры по повышению качества системы «Деканат» до уровня «Выше среднего». По результатам апробации методика «Ревизор» рекомендуется для оценки качества систем обработки данных вузов. Ознакомиться со статьей

 

13. СПОСОБ МЕЖДИСЦИПЛИНАРНОЙ ЗАЩИТЫ ПРОДУКЦИИ ОТ ФАЛЬСИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ РАДИОЧАСТОТНЫХ МЕТОК И ЭЛЕКТРОННОЙ ПОДПИСИ. Плашенков В.В., Белихин А.В., Питерцев М.Э. Вестник Череповецкого государственного университета. 2017. № 2 (77). С. 40-44.

 Аннотация
Предложен новый способ защиты продукции от фальсификации на основе комплексного применения разнородных признаков таких дисциплин, как радиотехника и информационная безопасность. Реализация предлагаемого метода может не только сократить теневой сектор экономики страны в целом, но и значительно повысить индикаторы региональной экономической безопасности. Ознакомиться со статьей

 

14. СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ДЛЯ АСУТП НА БАЗЕ ПТК «ТОРНАДО-N”. Подусов М.С., Поляков В.Г., Сердюков О.В., Пермяков Р.А. Автоматизация. Современные технологии. 2017. Т. 71. № 5. С. 207-212.

 Аннотация
Описаны расширенная архитектура системы обнаружения вторжений и эвристический алгоритм выявления аномалий трафика в промышленной сети в реальном времени, адаптированные для АСУТП на базе программно-технического комплекса (ПТК) «Торнадо-N» компании «Модульные Системы Торнадо». Ознакомиться со статьей

 

15. ИНТЕРНЕТ-СЛУЖБА ЗАЩИЩЕННОЙ МУЛЫПИСЕРВЕРНОЙ ОБРАБОТКИ ИНФОРМАЦИОННЫХ ЗАПРОСОВ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ. Асратян Р.Э. Программная инженерия. 2017. Т. 8. № 4. С. 161-169.

 Аннотация
Рассмотрены принципы организации сетевой службы, предназначенной для реализации защищенной обработки информационных запросов в распределенных информационных системах, ориентированных на работу в сложных мультисетевых средах со многими обрабатывающими серверами. Отличительными особенностями службы являются тесная интеграция функций информационной защиты данных с функциями информационного взаимодействия и маршрутизации запросов в условиях мультисерверной обработки. Ознакомиться со статьей

 

16. К ВОПРОСУ О СОЗДАНИИ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ МОНИТОРИНГА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ИСПОЛЬЗОВАНИЯ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. Силаев Ю.В., Тхорь В.А. Информатизация и связь. 2017. № 1. С. 119-121.

 Аннотация
Рассматривается проблема создания комплексной системы мониторинга и обеспечения информационной безопасности. Показаны недостатки современных систем, предложены пути их устранения. Приводится структурная схема интеллектуальной масштабируемой комплексной системы мониторинга и обеспечения информационной безопасности. Ознакомиться со статьей

 

17. МЕЖДУНАРОДНАЯ СТАНДАРТИЗАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Борисова Н. Первая миля. 2017. № 3 (64). С. 46-51.

 Аннотация
Как свидетельствует история, в телекоммуникациях это две стороны одной медали. Ознакомиться со статьей

 

18. МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. Миняев А.А., Будько М.Ю. Информатизация и связь. 2017. № 3. С. 119-121.

 Аннотация
В публикации предложен метод оценки эффективности системы защиты информации территориально распределенных информационных систем. В качестве критериев оценки предлагается использовать проектную документацию на типовые системы защиты информации распределенных информационных систем. Рассмотрены и предложен метод аттестации систем. Полученные результаты можно использовать для оценки эффективности систем защиты информации распределенных информационных систем в соответствии с существующим законодательством. Ознакомиться со статьей

 

19. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ БАНКОВСКИХ СИСТЕМ ПРИ БОЛЬШИХ НАГРУЗКАХ. Бекетнова Ю.М., Крылов Г.О., Колесников П.И. Информатизация и связь. 2017. № 3. С. 61-65.

 Аннотация
В условиях усложнения процессов, происходящих в банковской сфере, когерентное функционирование банковской системы и бесперебойность проведения банковских операций, даже при повышенной нагрузке, является приоритетной технической задачей, которая реализуется через создание интеграционных приложений и с использованием дорогостоящих серверов, на которые загружается интеграционный слой. В настоящей статье проводится анализ и сравнение трёх типов систем в зависимости от их поведения при критической нагрузке. Несовпадение расчетных значений с теми уровнями и предельными показателями, которые снижают эффективность работы системы на практике, представляет собой определённое препятствие, которое можно преодолеть с помощью проведения нагрузочных тестов. Для максимального приближения результатов к реальным условиям, одновременно проводятся несколько типов тестовых транзакций, каждая из которых сконфигурирована для имитации работы определенной группы пользователей. Результатом исследования является выявление определённого количества дополнительных экземпляров, которые при соответствующей группе выделенной оперативной памяти, приведут к максимально эффективной работе системы. Ознакомиться со статьей

 

20. АЛГОРИТМ ЛОКАЛИЗАЦИИ УЧАСТКА КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ПРЕДПРИЯТИЙ С АНОМАЛЬНЫМ ПОВЕДЕНИЕМ. Монахова М.М., Путинцев Г.В., Мазурок Д.В., Порфирьев А.А. Вопросы безопасности. 2017. № 2. С. 13-24.

 Аннотация
Объектом исследования данной работы является информационно-телекоммуникационная сеть. Предметом исследования – алгоритмы обнаружения и идентификации инцидентов информационной безопасности КИТС современных предприятий. В работе поставлена цель разработки алгоритмов выявления фактов возникновения инцидентов ИБ в КИТС. В статье поднимается вопрос выявления инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия с фактическими. Несанкционированное изменение конфигураций, посторонние вмешательства в работу корпоративной информационно — телекоммуникационной сети (КИТС) влекут за собой нестабильность работы входящих в нее устройств, а также угрозы информационной безопасности. В разработке использовалась теория графов, методы дискретной математики и математической статистики.В данной статье приведен алгоритм определения участка КИТС с аномальным поведением и пример его программной реализации, а также ставится вопрос важности своевременной и обоснованной локализации участка КИТС с вероятными инцидентами ИБ. Научная новизна данной работы заключается в разработке модели инцидента информационной безопасности, а так же разработке алгоритма локализации участка КИТС с аномальным поведением. В ходе работы был разработан алгоритм локализации, что позволило снизить время обнаружения инцидента ИБ приблизительно на 15% и идентификации инцидентов ИБ от 5 до 10%. Ознакомиться со статьей

 

21. AN ADAPTIVE NEURO-FUZZY INFERENCE SYSTEM FOR ASSESSMENT OF RISKS TO AN ORGANIZATION’S INFORMATION SECURITY. Glushenko S.A. Бизнес-информатика. 2017. № 1. С. 68-80.

 Аннотация
This article explains the importance of applying risk assessment in the implementation of information security systems. It is considered the most common risk assessment procedure and entails application of fuzzy logic theory for this purpose. The paper describes the proposed fuzzy production model (FPM), which defines seven input linguistic variables describing risk factors, four output linguistic variables that characterize different areas of information security risks, as well as four base rules. It is noted that the FPM is the first approach to the subject area and requires optimization to minimize the model’s output errors. The most common methods of optimization of fuzzy models parameters are examined, and the advantages of applying methods based on neuro-fuzzy networks (NFN) are justified. The article describes the process of converting fuzzy model elements, such as unit fuzzification, rule base unit and unit defuzzification, into fragments of the neural network. The result of this process is a neuro-fuzzy network corresponding to the fuzzy model. Formation of the developed NFN is based on an adaptive neuro-fuzzy inference system (ANFIS), using the specialized Neuro-Fuzzy Designer package of MATLAB software. The model was trained by a hybrid method which represents a combination of the methods of least squares and backpropagation. The result of this process is optimization (setting) the parameters of membership functions of input linguistic variables. Application of neuro-fuzzy modeling made it possible to obtain a more appropriate fuzzy production model which is able to conduct linguistic analysis of the risks of an organization’s information security. The information obtained with its help allows IT managers to determine risk priorities and to develop effective action plans to reduce the impact of the most dangerous threats. Ознакомиться со статьей

 

22. ИНФОРМАТИКА: ПРЕДМЕТ И ОБЛАСТИ ИССЛЕДОВАНИЙ. Ильин В.Д. Системы и средства информатики. 2017. № 1. С. 167-177.

 Аннотация
Представлена точка зрения автора на предмет информатики и области исследований, актуальные на современном этапе (2017-2020 гг.). Информатика рассматривается как наука об извлечении информации из сообщений, создании информационных ресурсов, программировании поведения машин и о других сущностях, связанных с построением и применением человеко-машинной среды решения задач моделирования, проектирования, взаимодействия, обучения и др. Научная продукция информатики рассматривается как методологическое обеспечение построения человеко-машинной среды решения задач в различных областях деятельности. Предложены определения ключевых понятий информатики (сообщение, данные, информация, модель системы понятий и др.). Определены актуальные на современном этапе области исследований (автоматизация вычислений; программирование; человеко-машинная среда решения задач (s-среда); восприятие и представление сообщений, взаимодействие в s-среде; информационные ресурсы и системы для решения задач в s-среде; информационная безопасность и криптография и др.). Ознакомиться со статьей

 

23. ПОЛУМАРКОВСКАЯ МОДЕЛЬ ОЦЕНКИ КОНФЛИКТНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫХ. Андреещев И.А., Будников С.А., Гладков А.В. Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 1. С. 10-17.

 Аннотация
На основе анализа типового сценария действий нарушителя при воздействии на информационную инфраструктуру, ответных реакций подсистемы обеспечения информационной безопасности информационной инфраструктуры произведено формализованное описание конфликта нарушителя и подсистемы обеспечения информационной безопасности. Разработана полумарковская модель функционирования информационной инфраструктуры в условиях конфликта нарушителя и подсистемы обеспечения информационной безопасности. Стационарная вероятность нахождения информационной инфраструктуры в выигрышном состоянии определена как функция эффективности подсистемы обеспечения информационной безопасности. На основе решения многокритериальной задачи оптимизации получены области допустимых значений технических показателей подсистемы обеспечения информационной безопасности при заданной вероятности функционирования информационной инфраструктуры в штатном режиме. Ознакомиться со статьей

 

24. КИБЕРБЕЗОПАСНОСТЬ 2016-2017: ОТ ИТОГОВ К ПРОГНОЗАМ. Защита информации. Инсайд. 2017. № 3 (75). С. 70-75.

 Аннотация
В конце января текущего года компания Positive Technologies представила результаты двух проведенных ее экспертами исследований, посвященных основным трендам в мире информационной безопасности, которые появились в 2016 году и будут оказывать влияние на будущее индустрии, и атакам на web-приложения. Основой для исследования послужили статистика по общей картине атак, предоставленная собственным центром мониторинга (SOC), опыт расследования ряда крупных инцидентов, а также данные, полученные в ходе проектов по внедрению продуктов компании в различных организациях.
In late January of this year, the company Positive Technologies presented the results of two studies carried out by its experts, dedicated to the main trends in the information security world, which appeared in 2016, and will affect the future of the industry, and attacks on web-application. The basis for the study served as the statistics on the overall picture of attacks, provided its own monitoring center (SOC), the investigation experience of a number of major incidents as well as the data obtained in the course of the company’s product introduction projects in various organizations. Ознакомиться со статьей

 

25. ПРАКТИКА ИСПОЛЬЗОВАНИЯ DLP-СИСТЕМ Собецкий И.В. Защита информации. Инсайд. 2017. № 3 (75). С. 67-69.

 Аннотация
В статье рассматриваются практические вопросы использования систем предотвращения утечки данных (DLP-систем) в российских компаниях. Обсуждаются типовые ошибки при эксплуатации DLP-систем. Приводятся практические рекомендации по использованию информации, полученной с помощью DLP-систем, в интересах службы безопасности компании. Ознакомиться со статьей

 

26. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ МЕНЕДЖМЕНТА ЗАЩИТЫ ИНФОРМАЦИИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМ. Волгин А.В., Коваленко Ю.И., Марков Д.В. Вопросы защиты информации. 2017. № 2 (117). С. 58-62.

 Аннотация
Рассмотрены вопросы построения модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем. Предложен подход для построения модели на основании серии гармонизированных национальных стандартов ГОСТ Р ИСО/МЭК 15408. Ознакомиться со статьей

 

27. МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ ПЕРСОНАЛА В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ. Лохин С.В., Семашко А.В. Вопросы защиты информации. 2017. № 2 (117). С. 53-57.

 Аннотация
Рассматривается проблема обеспечения информационной безопасности предприятий от внутренних угроз, связанных с действиями собственных сотрудников. Представлена статистика по утечкам конфиденциальных данных за 2013-2015 гг. Описаны выводы по представленным отчетам. Рассмотрены различные варианты систем мониторинга персонала. Предложена концепция мониторинга сетевой активности персонала на основе прокси-серверов и анализа URL-адресов запросов.
Ознакомиться со статьей

 

28. АНАЛИЗ СПОСОБОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИДЕОПОТОКА ПУТЕМ ВНЕДРЕНИЯ ТЕХНОЛОГИЙ ЦИФРОВОЙ СТЕГАНОГРАФИИ. Волгин А.В., Стецевич В.С. Вопросы защиты информации. 2017. № 2 (117). С. 49-52.

 Аннотация
Рассматриваются основные преимущества применения цифровой стеганографии при передаче видеоинформации, а также наиболее распространённые способы атак на стегосистемы.
Ознакомиться со статьей

 

29. ПОИСК УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ, СОЗДАВАЕМОМ ДЛЯ СОБСТВЕННЫХ НУЖД ПРЕДПРИЯТИЯ. Иванов К.И. Интернет-журнал Науковедение. 2017. Т. 9. № 2 (39). С. 88.

 Аннотация
В статье «Поиск уязвимостей в программном обеспечении, создаваемом для собственных нужд предприятия» автор рассматривает проблемы информационной безопасности, возникающие у предприятия при создании своего особого программного обеспечения. Автор сообщает, что созданный своими силами, оперативно дорабатываемый и узкоспециальный программный продукт, хотя и становится незаменимым инструментом в работе предприятия, все же может создавать новые уязвимости, которые не поддаются стандартным (антивирусы) методам контроля и устранения со стороны администраторов компьютерных сетей. В статье сообщены основные критические моменты оперативно создаваемых, для собственных нужд, приложениях. Далее, по ходу повествования, автор объясняет, что необходимо начинать заниматься безопасностью вновь создаваемого программного продукта еще на этапе его проектирования. Так же приводятся основные инструменты — коммерческие продукты применимые для анализа программного кода и поиска уязвимостей. Способов анализа и инструментов существует большое количество и большинство из них коммерческие, только комплексное их применение имеет максимальный эффект, поэтому автор советует применять экспертную оценку и нечеткую логику для сокращения расходов на этапе разработки и анализа программного обеспечения. Ознакомиться со статьей

 

30. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ГРАФОВЫХ БАЗ ДАННЫХ И ГРАФОВЫХ СИСТЕМ ПРЕДСТАВЛЕНИЯ И УПРАВЛЕНИЯ ЗНАНИЯМИ. Филяк П.Ю., Федирко С.Н., Костина Е.А. Информация и безопасность. 2017. Т. 20. № 2 (4). С. 285-288.

 Аннотация
В статье рассматриваются подходы к обеспечению информационной безопасности с использованием графовых баз данных и графовых систем представления и управления знаниями, реализованные посредством инструментальных средств на примере решения задачи построения правового поля информационной безопасности организации. Показаны актуальность и эффективность использования подобных методов на практике
This article discusses approaches to information security using Graph databases and graph view and knowledge management systems, implemented through tools on the example of solution of the problem of establishing the legal field of information security organization. Showing the relevance and effectiveness of the use of such methods in practice
Ознакомиться со статьей

 

31. ПРИМЕНЕНИЕ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ДЛЯ РАБОТЫ С BIG DATA И DATA MINING В РЕШЕНИИ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ. Филяк П.Ю., Байларли Э.Э., Старченко В.И. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 133-136.

 Аннотация
В статье рассматриваются подходы к обеспечению безопасности с использованием информационно — аналитических систем (ИАС), позволяющих работать с Big Data («большими данными») и осуществлять Data Mining (интеллектуальный анализ данных) с целью оперативного осуществления эффективного и качественного анализа, прогнозирования и принятия управленческих решений для своевременного и адекватного реагирования на угрозы и вызовы современности. Показаны актуальность и эффективность использования подобных подходов на практике
This article discusses the security approaches using information-analytical systems (IAS) to work with Big Data and to perform Data Mining, with a view to the speedy implementation of effective and qualitative analysis, forecasting and management decisions for timely and adequate response to threats and challenges. Showing the relevance and effectiveness of the use of such approaches in practice Ознакомиться со статьей

 

32. ФОРМИРОВАНИЕ МЕР ДЛЯ ПРЕДОТВРАЩЕНИЯ ЗАРАЖЕНИЯ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ. Губсков Ю.А., Тулинов И.С., Киселёв М.Д., Манюхин В.А. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 125-128.

 Аннотация
В работе рассматриваются механизмы воздействия вредоносного программного обеспечения, распространяющегося с помощью троянских коней, на компьютерные системы. Показаны способы сокрытия вредоносного кода от антивирусных средств. Рассмотрены меры пресечения заражения
In this article considered the mechanisms of influence computer systems with trojan horse. The paper deals with technique of hiding malicious code from antivirus tools. Article describes ways to prevent malware infection Ознакомиться со статьей

 

33. ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ЖИВУЧЕСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ СЕТЕВОМ СКАНИРОВАНИИ. Губсков Ю.А., Болдырев А.В., Верещагин Д.Ю., Киселёв М.Д., Манюхин В.А. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 121-124.

 Аннотация
В работе рассматриваются понятие живучести информационных систем, его актуальность при сетевом сканировании, модели расчета живучести, а также алгоритм интеллектуального анализа системы, осуществляющий выбор наиболее подходящей модели расчета
This article is the consideration of informational systems vitality term, its actuality in network scanning, vitality calculation model and informational system’s intellectual analysis algorithm that chooses the most convenient vitality calculation model
Ознакомиться со статьей

 

34. АНАЛИЗ ТАКТИЧЕСКИХ ОСОБЕННОСТЕЙ ПРОИЗВОДСТВА СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Пешков Г.Г., Чопоров О.Н., Воронов А.А., Москалёва Е.А. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 101-106.

 Аннотация
Рассматриваются теоретико-прикладные проблемы тактических особенностей производства следственных действий при расследовании преступлений в сфере компьютерной информации в зависимости от контекста использования средств информатизации. Анализируются тактические особенности инструктажа и алгоритмы действий следственно-оперативной группы на первоначальном этапе расследования, в т.ч. при проведении таких следственных действий, как обыск и выемка. Затронуты определения тактических и процессуальных ошибок, допускаемых некомпетентными сотрудниками силовых ведомств, участвующих в следственных действиях данной категории дел
Are considered theoretical and practical problems of tactical features of production of investigative actions in case of investigation of crimes in the sphere of computer information depending on a context of use of means of informatization. Tactical features of instructing and algorithms of actions of operational-investigations group at an initial stage of investigation are analyzed, including when carrying out such investigative actions as a search and dredging. Determinations tactical and the errors in procedure made by the incompetent staff of the security agencies participating in investigative actions of this category of affairs are affected
Ознакомиться со статьей

 

35. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ WI-FI СЕТЕЙ И ИХ УЯЗВИМОСТЕЙ. Губсков Ю.А., Манюхин В.А., Киселёв М.Д., Болдырев А.В., Верещагин Д.Ю. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 73-80.

 Аннотация
В работе анализируются механизмы защиты беспроводных Wi-Fi сетей. На основе выявленных недостатков существующих стандартов составлен список типовых атак на Wi-Fi точки доступа и абонентские терминалы и основные их особенности
The research analyzes the mechanisms of protection of wireless Wi-Fi networks. Based on identified weaknesses of existing standards was compiled a list of typical attacks on the Wi-Fi access points, user terminals and their main features
Ознакомиться со статьей

 

36. ОПТИМИЗАЦИЯ ТЕХНИЧЕСКИХ ПАРАМЕТРОВ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПОЛУМАРКОВСКОЙ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ Андреещев И.А. Информация и безопасность. 2017. Т. 20. № 1-1 (4). С. 49-56.

 Аннотация
На основе анализа воздействий нарушителей на информационные системы произведено формализованное описание информационного конфликта нарушителя и системы защиты информации. Разработана полумарковская модель функционирования информационной системы в условиях информационного конфликта. Обосновано применение нормированного распределения Эрланга m-го порядка для описания вероятностно-временных характеристик конфликтного взаимодействия. Получены интервально-переходные и стационарные вероятности полумарковского случайного процесса для различных значений технических параметров системы защиты информации. На основе введенной функции стоимости выполнения мероприятий от времени произведена оптимизация технических параметров системы защиты информации
Based on the analysis of effects on offenders information systems produced formalized description of informational conflict intrude and information security system. Developed a semi-Markov model of information system in conflict. The use of rationing Erlang m-th order to describe the probability time characteristics of the offender conflict interaction with information protection system is justified. Obtained interval-transient and steady-state probability of a semi-Markov random process for different values of the technical parameters of information security systems. Based on the input feature value of the implementation of measures from time to time made the optimization of technical parameters of information security systems
Ознакомиться со статьей

 

37. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ МЕТОДОЛОГИЧЕСКОГО БАЗИСА АГЕНТНЫХ ТЕХНОЛОГИЙ. Птицын А.В., Птицына Л.К. Вестник Брянского государственного технического университета. 2017. № 2 (55). С. 146-154.

 Аннотация
Представлены ситуационные и технологические основания для развития научных исследований в области информационной безопасности. Выделены концептуальные преимущества агентных технологий для обеспечения информационной безопасности. Описаны целевые ориентиры методологии профилирования качества интеллектуальных агентов. Раскрыт методологический базис агентных технологий. Построены расширенные объектно-ориентированные модели интеллектуальных агентов. Выполнен анализ моделей в условиях априорной неопределённости ситуаций при достижении целей. Ознакомиться со статьей

 

38. ИЕРАРХИЧЕСКИЙ ПОДХОД К АНАЛИЗУ НАРУШЕНИЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. Павленко Е.Ю., Ярмак А.В., Москвин Д.А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 1. С. 92-99.

 Аннотация
Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения. Ознакомиться со статьей

 

39.
МЕТОД ВЫЯВЛЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ ПЕРСОНАЛЬНЫХ СЕТЕЙ. Сухопаров М.Е., Лебедев И.С. Проблемы информационной безопасности. Компьютерные системы. 2017. № 1. С. 9-15.

 Аннотация
Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрены внешние признаки попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности. Ознакомиться со статьей

 

40. ПРИНЦИПЫ СИСТЕМНОГО АНАЛИЗА ПРИ ПРОЕКТИРОВАНИИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Полякова Л.А. Научно-технический вестник Поволжья. 2017. № 3. С. 122-125.

 Аннотация
В работе представлены результаты разработки модели проектирования системы информационной безопасностью на основе принципов системного анализа. Проведен анализ интегрированной архитектуры системы информационной безопасности через призму системного анализа. Ознакомиться со статьей

 

41. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ВРЕДОНОСНЫХ ANDROID-ПРИЛОЖЕНИЙ. Павленко Е.Ю., Дремов А.С. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 99-108.

 Аннотация
Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями. Ознакомиться со статьей

 

42. МОДЕЛИ ОБРАЗОВАНИЯ ЗНАЧЕНИЙ CRCИ КОНТРОЛЬНЫХ СУММ В УСЛОВИЯХ МНОЖЕСТВЕННЫХ ИСКАЖЕНИЙ. Баранов А.П., Баранов П.А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 39-45.

 Аннотация
Рассмотрены некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых. Для воздействий протяженностью m тактов обсуждены перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова. Ознакомиться со статьей

 

44. КОНТРОЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ АНАЛИЗА ГРАФА СОБЫТИЙ, ПОЛУЧЕННЫХ В РЕЗУЛЬТАТЕ МОНИТОРИНГА. Павленко Е.Ю., Ярмак А.В., Москвин Д.А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 31-38.

 Аннотация
Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода. Ознакомиться со статьей

 

45. СИНТЕЗ АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ. Грушо А.А., Грушо Н.А., Тимонина Е.Е. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 16-22.

 Аннотация
Рассматривается задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Синтез основан на использовании элементарных конструкций, которые описаны в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене. Ознакомиться со статьей

 

46. НЕКОТОРЫЕ ВОПРОСЫ ЗАКОНОДАТЕЛЬНОГО УКРЕПЛЕНИЯ КИБЕРБЕЗОПАСНОСТИ В РЕСПУБЛИКЕ КАЗАХСТАН. Сабиров К.К., Ахмеджанов Ф.Р. Вопросы кибербезопасности. 2017. № 3 (21). С. 55-62.

 Аннотация
В свете развития информационных технологий, все большую актуальность обретает проблема законодательного укрепления кибербезопасности. Данный вопрос неоднократно поднимается и главами государств. Так, Президент Казахстана в начале 2017 года поставил задачу разработки национальной системы «Киберщит Казахстана».Целью статьи является анализ существующих проблемных вопросов в сфере обеспечения кибербезопасности в Республике Казахстан и поиск возможных законодательных путей их решения.Для этих целей использовался метод сравнительно-правового анализа, с учетом аналогичного опыта Российской Федерации и КНР. В статье были проанализированы наиболее прогрессивные иностранные методики на предмет возможности их имплементации в Республике Казахстан.В результате нами были выработаны конкретные рекомендации, направленные на правовое закрепление и повышение уровня кибербезопасности в Республике Казахстан. Полученные выводы могут быть использованы, в том числе, и для правового обеспечения разработки системы «Киберщит Казахстана». Ознакомиться со статьей

 

47. ИЗУЧЕНИЕ ПОВЕДЕНИЯ СРЕДСТВ АВТОМАТИЗИРОВАННОГО СБОРА ИНФОРМАЦИИ С ВЕБ-РЕСУРСОВ. Менщиков А.А., Комарова А.В., Гатчин Ю.А. Вопросы кибербезопасности. 2017. № 3 (21). С. 49-54.

 Аннотация
В данной статье производится анализ поведения веб-роботов на различных сайтах. Приводится классификация средств автоматизированного сбора информации, изучаются методы и подходы к обнаружению таких средств. Рассматриваются основные проблемы, стоящие перед разработчиками веб-роботов, которые могут быть положены в основу способов противодействия несанкционированному сбору информации. Отдельное внимание уделяется изучению типовых шаблонов поведения веб- роботов. Выделяются несколько базовых типов характеристик поведения, основанных на структуре, времени, поведении, типе контента и ошибочных запросах. В статье приводится сравнение структурных параметров, характерных для средств сбора информации и для обычных пользователей. Наблюдалось значительное различие значений данных характеристик. Производилось изучение поведения известных веб-роботов на наборе веб-логов крупного веб-ресурса. Было сделано заключение о принципиальной возможности различения пользовательского и автоматизированного поведения на веб-ресурсе. Теоретическая и практическая значимости полученных результатов заключаются в получении новых вычислительных результатов, которые послужат базой для разработки комплексной системы обнаружения и противодействия автоматизированному сбору информации с веб-ресурсов. Ознакомиться со статьей

 

48. СОВЕРШЕНСТВОВАНИЕ ПРОЦЕССА ОЦЕНКИ ЗАЩИЩЁННОСТИ ВЫДЕЛЕННОГО ПОМЕЩЕНИЯ ОТ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ. Савельев И.А., Антипенко А.О. Вопросы кибербезопасности. 2017. № 3 (21). С. 35-42.

 Аннотация
Наличие специального (выделенного) помещения для обработки, хранения и передачи конфиденциальной информации, например, переговорной комнаты, стало нормой не только в больших корпорациях, но и в организациях средней величины. Для выявления технических каналов утечки информации проводится специальное исследование, а перед ним строится модель угроз. В работе рассматривается совершенствование процесса оценки защищённости помещения от технических каналов утечки информации путём его автоматизации с помощью разработанного программного средства, что даёт существенную выгоду как во временном выражении, так и в денежном, а также исключает вероятность ошибок на этапе вычислений. Кроме того, в ходе исследования была разработана вероятностная модель реализации угроз конфиденциальным данным на основе модели анализа иерархий Саати. Ознакомиться со статьей

 

49. РАСШИРЕНИЕ ПРОФИЛЯ ОПЕРАЦИОННОГО РИСКА В БАНКАХ ПРИ ВОЗРАСТАНИИ DDOS-УГРОЗ. Ревенков П.В., Бердюгин А.А. Вопросы кибербезопасности. 2017. № 3 (21). С. 16-23.

 Аннотация
Актуальность тематики обусловлена отсутствием глубокой научно-практической проработки вопросов обеспечения кибербезопасности в условиях применения систем дистанционного банковского обслуживания (ДБО) и Интернета вещей. Операционный риск (ОР) является банковским риском, уровень которого может повышаться в связи с использованием ДБО кредитной организацией. Сюда же можно отнести правовой и стратегический риски, риск ликвидности и риск потери деловой репутации (репутационный риск). Согласно названию, в статье характеризуются проявления операционного риска в банках и факторы его реализации в организациях кредитно-финансовой сферы.Приводится закон Роберта Меткалфа о ценности телекоммуникационной сети и по нему рассчитывается полезность Интернета вещей. Ботнеты обеспечивают распредёленную платформу для многих видов незаконной деятельности, таких как запуск DDoS-атак на важные объекты, массовое распространение вредоносных программ, фишинг и кража конфиденциальных данных. В статье описываются возможности ботнетов для реализации DDoS-атак на кредитные организации.Приведены подходы к обеспечению кибербезопасности в условиях Интернета вещей и систем ДБО. Делаются попытки представить киберпространство Интернета вещей с помощью математической теории графов. Определены основные направления регулирования операционного риска в условиях возрастания DDoS-угроз. Перечислены факторы, повышающие уровень воздействия кибератак. Анализируются способы защиты информации на устройствах Интернета вещей. Обращается внимание на роль регулирующих органов в области обеспечения кибербезопасности банков в условиях применения систем ДБО и развития Интернета вещей. Ознакомиться со статьей