Уведомления
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизуясь, вы соглашаетесь с правилами пользования сайтом и даете согласие на обработку персональных данных.
Пермские ученые оценили угрозы кибербезопасности компаний
Прежде, чем создавать систему защиты от киберпреступности в крупных компаниях и государственных структурах, необходимо тщательно проанализировать угрозы, вероятность их возникновения и возможные последствия, чтобы понимать, на что обращать внимание в первую очередь и как организовывать охрану сведений. Сложность заключается в том, что при таком анализе иногда приходится одновременно учитывать очень много нюансов и особенностей информационных систем. Для упрощения этого процесса ученые Пермского Политеха разработали математическую модель, которая поможет автоматизировать оценку угроз безопасности данных. Это повысит эффективность и оперативность работы экспертов, способствуя более надежной охране ценной информации.
Статья опубликована в журнале «Инновационные технологии: теория, инструменты, практика». Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».
Информационная безопасность компаний чрезвычайно важна для предотвращения кибератак, утечек персональных данных клиентов и самих предприятий, мошеннических манипуляций. Это залог сохранения финансового благополучия, репутации и конкурентоспособности. Оценка угроз безопасности помогает понять, какой должна быть система защиты, как ее спроектировать и модернизировать. Это позволяет обеспечить требуемый уровень охраны от доступа злоумышленников.
Проблема в том, что в настоящее время на российском рынке труда наблюдается дефицит квалифицированных специалистов в этой сфере, и работу приходится выполнять либо менее сведущим работникам, либо сторонним специалистам. Это может привести к некорректной оценке уязвимостей, неверно выработанной стратегии охраны данных, а значит и к их недостаточной защищенности. К тому же, иногда необходимо одновременно учитывать так много нюансов и переменных, что даже опытные специалисты могут столкнуться с трудностями.
Для того, чтобы автоматизировать эту задачу, ученые Пермского Политеха разработали модель для оценки угроз информационной безопасности. Она представляет собой набор уравнений, на основе которых создается графическая схема, показывающая взаимосвязь разных переменных. Она позволяет ускорить и упростить процесс работы экспертов за счет систематизации больших объемов данных.
«Создание карты происходит следующим образом. Сначала специалист собирает данные и составляет список факторов, которые могут повлиять на информационную безопасность – например, аппаратное и программное обеспечение, сетевая инфраструктура, пользователи. Затем он определяет возможные угрозы безопасности – уязвимости, атаки, мошеннические действия и другие факторы. Наша математическая модель нужна для вычисления вероятности этих событий. С ее помощью эксперт может построить визуальную схему, которая наглядно покажет взаимосвязь между всеми событиями. Это позволяет оценить различные сценарии развития событий и выработать рекомендации по улучшению системы защиты информации», – рассказывает Анна Ожгибесова, ассистент кафедры «Автоматика и телемеханика», ведущий инженер электротехнического факультета.
«Мы предлагаем метод визуализации для работы с большими объемами данных. Он представляет из себя схему в виде графа, который состоит из вершин (концептов), соединенных ребрами (связями). Каждый концепт показывает какое-то состояние (например, «есть уязвимость» или «утечка информации»). Линии показывают, как одно состояние влияет на другое. Если в одном концепте что-то изменилось (например, появилась новая уязвимость), то это изменение передается по линиям в другие, и в итоге вся сеть приходит в новое состояние. Так можно увидеть, как новая уязвимость повлияет на общую безопасность системы», – комментирует Андрей Шабуров, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.
Разработанная учеными Пермского Политеха модель упрощает и облегчает анализ угроз информации. Она позволяет эффективно выявлять ключевые угрозы и разрабатывать рекомендации по улучшению системы защиты. Ученые продолжают исследования и в будущем планируют создать программу для реализации этой модели с использованием нейронной сети.
Лето 2025 обещает насыщенную линейку научно-фантастических сериалов на ведущих стриминговых платформах. От адаптаций культовых романов до масштабных космических одиссей — мы отобрали проекты, на которые стоит обратить внимание.
Международная команда ученых оценила связь между длительностью физической активности, ее интенсивностью, риском смерти от всех причин и вероятностью развития сердечно-сосудистых и онкологических заболеваний.
Наблюдения, проведенные космическим аппаратом NASA «Юнона», показали, что магнитное поле Юпитера и его мощная магнитосфера, заполненная ионизированным газом, могут порождать вблизи полюсов газового гиганта новый тип плазменных волн. Ничего подобного ранее ученые не фиксировали.
Лето 2025 обещает насыщенную линейку научно-фантастических сериалов на ведущих стриминговых платформах. От адаптаций культовых романов до масштабных космических одиссей — мы отобрали проекты, на которые стоит обратить внимание.
Ученые предложили математический инструмент, позволяющий точно рассчитать условия стабильной работы систем фазовой автоподстройки частоты, используемых в устройствах связи и навигации. Такие системы синхронизируют параметры собственных сигналов устройства, например телефона, с поступающими на него сигналами, например, от Wi-Fi-роутера. Предложенный метод расчетов позволяет избежать неточностей, которые допускали ранее используемые подходы, и предлагает инженерам простые формулы, удобные для применения в реальных проектах. Это позволит предотвратить ошибки в работе приборов спутниковой навигации и беспроводной связи.
Лампочки, фонари и неоновые вывески окружают нас повсюду. Они добавляют красок городскому пространству, создают домашний уют, обеспечивают безопасность на дорогах, позволяя нам отчетливо видеть окружающий мир в любое время суток. Ученые Пермского Политеха рассказали о разнице между тепловыми, диодными, газоразрядными лампочками и их применении в быту.
Радиотелескопы уловили очень короткий сигнал, и по его характеристикам стало ясно, что он не может быть естественного происхождения. Астрономы пришли к выводу, что источник находился в околоземном пространстве — там, где уже более полувека летает «мертвый» аппарат NASA.
Группа российских ученых из Института прикладной математики имени М. В. Келдыша РАН и МФТИ провела детальное численное исследование источников шума, генерируемых крылом прототипа сверхзвукового бизнес-джета в режиме посадки. Эта работа, сочетающая передовые методы вычислительной гидродинамики и аэроакустики, впервые позволила с высокой точностью локализовать и охарактеризовать основные зоны шумообразования вблизи полноразмерной геометрии крыла модели прототипа сверхзвукового пассажирского самолета в посадочной конфигурации.
Результаты эксперимента в США в будущем могут позволить добиться разрешения на использование отработанной конопли в качестве кормовой добавки в животноводстве.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
ПонятноИз-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
ПонятноНаши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
ПонятноМы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
Понятно
Комментарии