Безопасность: Информация, Техника, Управление: сборник избранных статей по материалам Международной научной конференции (Санкт-Петербург, Апрель 2021)
Latest Publications


TOTAL DOCUMENTS

6
(FIVE YEARS 6)

H-INDEX

0
(FIVE YEARS 0)

Published By Crossref

9785907437180

Author(s):  
Виктор Анатольевич Степанов ◽  
Виталий Евгеньевич Кладов

Статья посвящена процедура реагирования инцидента информационной безопасности на АРМ пользователя в организации. В материале рассматривается подготовка к процедуре, сбор информации для диагностики инцидента, сканирование и удаление обнаруженных вредоносных ПО, выгрузка необходимых данных для дальнейшего расследования инцидента информационной безопасности. The article is devoted to the procedure for responding to an information security incident on a user's WORKSTATION in an organization. The article discusses the preparation for the procedure, the collection of information for the diagnosis of the incident, the scanning and removal of detected malware, and the unloading of the necessary data for further investigation of the information security incident.


Author(s):  
Виктор Анатольевич Степанов ◽  
Николай Дмитриевич Андреев

В статье приводятся аргументы в пользу небезопасности централизованных облачных хранилищ, а в качестве альтернативы приводится технология децентрализованного хранения данных. Статья раскрывает содержание этих понятий, приводятся механизмы работы децентрализованных хранилищ, а также их преимущества на конкретных примерах: Sia, Storj. The article provides arguments in favor of the insecurity of centralized cloud storage, and as an alternative, the technology of decentralized data storage is presented. The article reveals the content of these concepts, describes the mechanisms of work of decentralized storages, as well as their advantages on specific examples: Sia, Storj.


Author(s):  
Виктор Анатольевич Степанов ◽  
Виталий Евгеньевич Кладов

В данной работе поэтапно описана методика определения актуальных сценариев реализации угроз безопасности информации предприятия со стороны киберпреступных группировок. Предложен метод анализа киберпреступных группировок, атакующих государственные учреждения, и используемое ими вредоносное ПО. Выявлено сходство в атаках киберпреступных группировок, атакующих государственные информационные системы. In this paper, a step-by-step method is described for determining the actual scenarios for the implementation of threats to the security of enterprise information from cybercrime groups. A method for analyzing cybercrime groups attacking state institutions and the malware they use is proposed. The similarity in the attacks of cybercrime groups attacking state information systems was revealed.


Author(s):  
Наталья Викторовна Кожухова ◽  
Елена Сергеевна Недорезова ◽  
Дарьяна Александровна Кожухова

В статье раскрывается понятие категорий: «кадровая политика», «кадровая безопасность», дана характеристика разработки этапов кадровой политики, обоснована необходимость ее формирования в настоящее время, в том числе и с точки зрения кадровой безопасности. The paper exposes the concept of categories: "personnel policy", "personnel security", gives the characteristics of development of the stages of personnel policy, the necessity of its formation at the present time, including the point of view of personnel security.


Author(s):  
Вадим Георгиевич Ерышов

В статье представлена имитационная модель, позволяющая оценивать процесс анализа защищенности в автоматизированных системах организаций в зависимости от варьируемых исходных данных, а также разрабатывать требования для перспективных систем анализа защищенности. The article presents a simulation model that allows you to evaluate the process of security analysis in automated systems of organizations, depending on the varying source data, as well as to develop requirements for advanced security analysis systems.


Author(s):  
Вадим Георгиевич Ерышов

В статье рассматривается аналитическая модель процесса технической защиты конфиденциальной информации, обрабатываемой на защищаемом объекте информатизации в терминах теории Марковских случайных процессов. Данная модель может быть использована при построении системы технической защиты информации защищаемого объекта информатизации. The article considers an analytical model of the process of technical protection of confidential information processed on the protected object of informatization in terms of the theory of Markov random processes. This model can be used in the construction of a system of technical protection of information of the protected object of informatization.


Sign in / Sign up

Export Citation Format

Share Document