Пермские ученые оценили угрозы кибербезопасности компаний
Прежде, чем создавать систему защиты от киберпреступности в крупных компаниях и государственных структурах, необходимо тщательно проанализировать угрозы, вероятность их возникновения и возможные последствия, чтобы понимать, на что обращать внимание в первую очередь и как организовывать охрану сведений. Сложность заключается в том, что при таком анализе иногда приходится одновременно учитывать очень много нюансов и особенностей информационных систем. Для упрощения этого процесса ученые Пермского Политеха разработали математическую модель, которая поможет автоматизировать оценку угроз безопасности данных. Это повысит эффективность и оперативность работы экспертов, способствуя более надежной охране ценной информации.
Статья опубликована в журнале «Инновационные технологии: теория, инструменты, практика». Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».
Информационная безопасность компаний чрезвычайно важна для предотвращения кибератак, утечек персональных данных клиентов и самих предприятий, мошеннических манипуляций. Это залог сохранения финансового благополучия, репутации и конкурентоспособности. Оценка угроз безопасности помогает понять, какой должна быть система защиты, как ее спроектировать и модернизировать. Это позволяет обеспечить требуемый уровень охраны от доступа злоумышленников.
Проблема в том, что в настоящее время на российском рынке труда наблюдается дефицит квалифицированных специалистов в этой сфере, и работу приходится выполнять либо менее сведущим работникам, либо сторонним специалистам. Это может привести к некорректной оценке уязвимостей, неверно выработанной стратегии охраны данных, а значит и к их недостаточной защищенности. К тому же, иногда необходимо одновременно учитывать так много нюансов и переменных, что даже опытные специалисты могут столкнуться с трудностями.
Для того, чтобы автоматизировать эту задачу, ученые Пермского Политеха разработали модель для оценки угроз информационной безопасности. Она представляет собой набор уравнений, на основе которых создается графическая схема, показывающая взаимосвязь разных переменных. Она позволяет ускорить и упростить процесс работы экспертов за счет систематизации больших объемов данных.
«Создание карты происходит следующим образом. Сначала специалист собирает данные и составляет список факторов, которые могут повлиять на информационную безопасность – например, аппаратное и программное обеспечение, сетевая инфраструктура, пользователи. Затем он определяет возможные угрозы безопасности – уязвимости, атаки, мошеннические действия и другие факторы. Наша математическая модель нужна для вычисления вероятности этих событий. С ее помощью эксперт может построить визуальную схему, которая наглядно покажет взаимосвязь между всеми событиями. Это позволяет оценить различные сценарии развития событий и выработать рекомендации по улучшению системы защиты информации», – рассказывает Анна Ожгибесова, ассистент кафедры «Автоматика и телемеханика», ведущий инженер электротехнического факультета.
«Мы предлагаем метод визуализации для работы с большими объемами данных. Он представляет из себя схему в виде графа, который состоит из вершин (концептов), соединенных ребрами (связями). Каждый концепт показывает какое-то состояние (например, «есть уязвимость» или «утечка информации»). Линии показывают, как одно состояние влияет на другое. Если в одном концепте что-то изменилось (например, появилась новая уязвимость), то это изменение передается по линиям в другие, и в итоге вся сеть приходит в новое состояние. Так можно увидеть, как новая уязвимость повлияет на общую безопасность системы», – комментирует Андрей Шабуров, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.
Разработанная учеными Пермского Политеха модель упрощает и облегчает анализ угроз информации. Она позволяет эффективно выявлять ключевые угрозы и разрабатывать рекомендации по улучшению системы защиты. Ученые продолжают исследования и в будущем планируют создать программу для реализации этой модели с использованием нейронной сети.
Хотя сам факт наличия непонятных объектов на снимках, которые американские астронавты сделали на Луне, известен давно, десятилетиями их списывали на химические дефекты светочувствительной эмульсии фотопленки или блики света в линзах камер. Новая публикация на сайте Пентагона признает их реально существующими объектами, хотя и не делает выводов о их природе.
Крупные травоядные утконосые майазавры известны своим развитым социальным поведением. Они жили семьями и строили гнезда для своих детенышей. Даже название вида переводится с греческого языка как «ящер — хорошая мать». Исследование окаменелых зубов майазавров показало, что они выращивали детенышей совсем не так, как это считалось типичным для животных глубокой древности.
Десятого мая 1940 года вермахт пришел в движение. Через 42 суток англо-французские армии были разгромлены, а Франция капитулировала. Как это произошло, ведь союзники имели больше солдат, танков и пушек, чем немцы? В СССР причиной посчитали нежелание французов воевать, немцы же, говорили советские военные, не внесли в стратегию ничего нового. Реальность была строго обратной: разгром Франции был новым словом в войне, и такой же сценарий Гитлер применил против СССР через год. Что именно произошло и отчего советское руководство не смогло осознать случившееся?
Нейробиологи СПбГУ продемонстрировали, что активация рецептора следовых аминов TAAR1 эффективно подавляет агрессивное поведение, вызванное полным отсутствием серотонина в мозге. В дальнейшем этот результат поможет в разработке лекарственных препаратов, направленных на коррекцию патологических форм агрессии, возникающих при посттравматическом стрессовом расстройстве (ПТСР) и шизофрении.
Крупные травоядные утконосые майазавры известны своим развитым социальным поведением. Они жили семьями и строили гнезда для своих детенышей. Даже название вида переводится с греческого языка как «ящер — хорошая мать». Исследование окаменелых зубов майазавров показало, что они выращивали детенышей совсем не так, как это считалось типичным для животных глубокой древности.
Астрономы впервые использовали гравитационные волны, чтобы косвенно оценить параметры одного из ключевых процессов термоядерного горения в массивных светилах. Именно от него зависит, какие звезды взрываются, какие превращаются в черные дыры и как во Вселенной появляются углерод и кислород — элементы, без которых не было бы ни планет, ни жизни.
В последнее время пуски с российских северных космодромов осуществляют без предварительного уведомления, чего не было в прошлом. Вероятно, дело в недавно упомянутых главой «Роскосмоса» атаках на Плесецк во время пуска. Сегодняшний запуск обеспечил вывод на орбиту космических аппаратов военного назначения.
Химические связи в материале, из которого сделана электроника, разрываются не из-за накопительного износа от протекания тока через них, а из-за электронов с конкретной энергией.
Термоядерные электростанции не смогут конкурировать по цене с возобновляемыми источниками энергии из-за медленного удешевления технологии. По расчетам, расходы на каждую новую установку падали максимум на 8% — много раз ниже ранних ожиданий венчурных инвесторов. Это перечеркивает экономический смысл финансовых вливаний, и мир может никогда не увидеть дешевой термоядерной энергии.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
Понятно
Что-то в вашем комментарии показалось подозрительным, поэтому перед публикацией он пройдет модерацию.
Понятно
Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
Понятно
Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
Понятно
Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
Понятно