Проект "ИТ-Защита"

Вышла наша статья в журнале «Цифровая трансформация» №4/2021

Кибербезопасность в условиях цифровой трансформации

Аннотация. В статье рассматриваются вопросы кибербезопасности в условиях процесса цифровой трансформации экономики и развития общественных отношений. Дано понятийное определение кибербезопасности и киберпространства в соответствии с международной практикой стандартизации процессов информационных технологий. Согласно стандарта ISO/IEC 27032, определено положение кибербезопасности относительно других сфер
информационной безопасности. С позиций риск-ориентированного подхода рассмотрены актуальные аспекты
кибербезопасности, с опорой на лучшие практики международных стандартов в области защищённости в условиях киберугроз как внешних, так и внутренних. Опираясь на глобальные статистические исследования, выявлены
актуальные угрозы цифровой трансформации, которые она привносит в процесс кибербезопасности. Приведено
ранжирование этих угроз по степени их значимости. Даны практические советы и рекомендации по противостоянию этим угрозам и снижению рисков от потерь реализации наиболее опасных кибератак.
Ключевые слова: информационно-коммуникационные технологии (ИКТ), безопасность ИКТ, кибербезопасность, политика безопасности, киберпространство, киберугрозы, риски, уязвимости, активы, владельцы, нарушители, оценки, цифровая трансформация, руководящие указания.

Далее...

Опубликована наша статья:

в 1 части ежегодника «Россия: тенденции и перспективы развития» за 2022 г. стр. 587

Сборник можно закачать на следующих ресурсах:

http://ukros.ru/archives/30229   (на сайте «Большая Евразия: развитие, безопасность, сотрудничество»);

https://www.academia.edu/78298937/  (на Academia.edu );

http://innclub.info/archives/22238  (на сайте Клуба субъектов инновационного и технологического развития).

Артамонов В. А., Артамонова Е. В.

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ И БЕЗОПАСНОСТЬ: ПРОБЛЕМЫ, ЗАБЛУЖДЕНИЯ, РЕАЛЬНОСТЬ И БУДУЩЕЕ

            Ключевые слова: информационно-коммуникационные технологии (ИКТ), математическая теория вычислений, искусственный интеллект (ИИ), машинное обучение (МО), нейронные сети, большие данные (big data), интернет вещей (IoT), закон Мура, компьютерные шахматы, игра ГО, распознавание речи и образов, технологическая сингулярность, постчеловеческий мир, угрозы ИИ, цифровой колониализм, парадоксы теории множеств, гипотеза континуума, кибербезопасность.

Искусственный интеллект и кибербезопасность

Работа в киберпространстве и отслеживание постоянно возникающих киберугроз требует большого количества высококвалифицированных специалистов. Искусственный интеллект также мог бы взять часть их работы на себя, поскольку значительно быстрее может находить уязвимости и генерировать коды и машинные алгоритмы. Выявление угроз и уязвимостей достигло огромных масштабов и становится проблемой для средств защиты периметров и данных систем ИКТ, контролируемых человеком. Кибератаки становятся намного более сложными и очень разрушительными, а также возрастают риски попадания таких опасных технологий в руки злоумышленников и конкурентов.

В связи с бурным развитием интернета вещей (IoT), «облачных вычислений», центров обработки данных (ЦОД) и соответственно технологий обработки «больших данных» (big data) произошла смена парадигмы информационной безопасности (ИБ) —  от защиты периметра корпоративной сети, «облака» или ЦОДа к защите самих данных. Традиционно для безопасного доступа к ресурсам или объектам информационных технологий используются виртуальные частные сети (VPN) в качестве туннеля на базе криптографических методов защиты информации. Но использование исключительно VPN сопряжено с риском для безопасности.  Проблема заключается в том, что VPN использует подход к безопасности на основе периметра. Пользователи подключаются через VPN-клиент, но оказавшись внутри периметра, они часто получают широкий доступ к информационным ресурсам и управлению объектом. Каждый раз, когда устройство или пользователь автоматически получает такое доверие, это создает угрозу для данных, приложений и интеллектуальной собственности организации. Помимо проблем, связанных с использованием VPN для удаленного доступа, сетевые операторы ищут оптимальный способ защиты приложений. То, что часть приложений размещены в облаке, а часть — локально, затрудняет предоставление общего метода контроля и его применение, особенно когда одни пользователи работают в офисе, а другие — удаленно. Развертывание приложений в облаке создает возможность зондирования со стороны нежелательных субъектов, что существенно повышает риск. Выход из этой ситуации предлагается в использовании новой технологии выхода за пределы VPN — доступ с нулевым доверием (ZTNA), который с использованием ИИ и МО предлагает более эффективное решение для удаленного доступа, которое также решает проблемы, связанные с доступом к приложениям. Термин «нулевое доверие» следует понимать в буквальном смысле. Данная модель обеспечения безопасности предполагает, что ни один пользователь или устройство не считаются надежными, и ни одна транзакция не заслуживает доверия без предварительной проверки авторизации пользователя и устройства. Поскольку ZTNA исходит из идеи, что местоположение не подразумевает никакого уровня доверия, место работы пользователя перестает иметь значение. Этот подход с нулевым доверием применяется независимо от того, где физически находится пользователь или устройство. Поскольку любое устройство потенциально может быть заражено, и любой пользователь способен на вредоносное поведение, политика доступа ZTNA отражает эту реальность. В отличие от традиционного VPN-туннеля с неограниченным доступом, ZTNA предоставляет доступ каждому приложению и рабочему процессу на сеанс только после аутентификации пользователя и/или устройства. Прежде чем получить доступ, пользователи проходят верификацию и аутентификацию для доступа к приложению. Каждое устройство также проверяется при каждом доступе к приложению для обеспечения соответствия требованиям политики доступа к приложению. При авторизации используется различная контекстная информация, такая как роль пользователя, тип устройства, соответствие устройства требованиям, местоположение, время и способ подключения устройства или пользователя к сети или ресурсу.  Если используется технология ZTNA, то после того, как пользователь указал соответствующие учетные данные, необходимые для многофакторной аутентификации и проверки конечной точки, и подключился, ему предоставляется доступ с ограниченными полномочиями. Пользователь может получить доступ только к тем приложениям, которые ему необходимы для эффективного выполнения своей работы, и ни к чему другому. Контроль доступа не заканчивается на точке доступа. ZTNA работает в контексте идентификации, а не защищает участок сети, что позволяет политикам безопасности (ПБ) отслеживать приложения и другие транзакции от начала до конца. Благодаря высокому уровню контроля доступа ZTNA является более эффективным решением для конечных пользователей и обеспечивает применение ПБ везде, где это необходимо. И хотя процесс аутентификации ZTNA предоставляет точки проверки подлинности, в отличие от традиционной VPN, он не определяет, как эта аутентификация происходит. По мере внедрения новых решений аутентификации их можно легко добавлять в стратегию ZTNA. Новые решения проверки подлинности могут помочь устранить проблемы, связанные со слабыми или украденными паролями и учетными данными, решить проблемы, связанные с недостаточной безопасностью некоторых устройств Интернета вещей (IoT), или добавить дополнительные уровни проверки для доступа к конфиденциальной информации или важным ресурсам.

Далее...

Наша статья на четвертой международной научно-практической конференции «Большая Евразия: национальные и цивилизационные аспекты развития и сотрудничества»:

Кибербезопасность в условиях цифровой трансформации социума

В. А. Артамонов, Е. В. Артамонова

Вводная часть

Прежде чем перейти к основному вопросу влияния цифровой трансформации (ЦТ) социума на кибербезопасность (КБ) продуктов и систем информационных технологий, давайте сформулируем понятийную сущность этих процессов.

Среди специалистов сложился ряд направлений толкования определения «кибербезопасность», отражающего различные аспекты военной политики, международного права, критических информационных инфраструктур (КИИ), информационно-коммуникационных технологий (ИКТ), компьютерных сетей и т.д. В связи с этим на рынке информационных технологий (ИТ) часто возникает путаница в понятиях ИТ-безопасность и кибербезопасность, хотя под кибербезопасностью подразумевается исключительно совокупность технологий, процессов и практик, предназначенных для защиты сетей, компьютеров, программ и данных от атак, повреждений или несанкционированного доступа.  При этом, в контексте компьютерных технологий под термином информационная безопасность (ИБ) подразумевается кибербезопасность.

Далее...

Вышла наша статья "Проблемы киберустойчивости ИКТ-систем в условиях цифровой трансформации"

в журнале: Информационно-методическом  журнале «Защита информации. Инсайд» №4   июль-август 2021 г.

Тема номера: Технологии киберустойчивости.

Проблемы киберустойчивости ИКТ-систем в условиях цифровой трансформации

The problems of IT systems cyber resilience in the conditions of digital transformation

Владимир Афанасьевич Артамонов, Елена Владимировна Артамонова.

Аннотация


В статье рассматриваются вопросы киберустойчивости систем ИКТ по отношению к угрозам, возникающих в процессе цифровой трансформации. Опираясь на глобальные статистические исследования компании Fortinet, выявлены базовые тренды, влияющие на основные бизнес-процессы организаций, в которых происходит цифровая трансформация. Определены угрозы кибербезопасности и показана их значимость для процессов цифровой трансформации. Авторы дают практические рекомендации по интеграции систем кибербезопасности для формирования единой архитектуры безопасности организации.

Abstract


Considering the issues of IT systems cyber resilience in the conditions of digital transformation the authors discuss cybersecurity threats that appear in this process.
Based on the results of Fortinet's survey, the authors have identified basic trends of digital transformation in organizations. The main cybersecurity threats were defined and their significance for digital transformation processes was shown. The authors propose practical recommendations for deploying a unified security architecture in the company.

Далее...

ПРОБЛЕМЫ ОБРАЗОВАНИЯ В ПОСТИНДУСТРИАЛЬНУЮ ЭПОХУ

PROBLEMS OF EDUCATION IN THE POST-INDUSTRIAL ERA

Научный журнал:
СОЦИАЛЬНЫЕ НОВАЦИИ  И  СОЦИАЛЬНЫЕ НАУКИ № 1 (3) / 2021
тема номера "ЦИФРОВИЗАЦИЯ И ЧЕЛОВЕЧЕСКИЙ КАПИТАЛ",
рубрика "Точка зрения".

Авторы:
Артамонова Елена Владимировна
Артамонов Владимир Афанасьевич

Аннотация.

Рассматривая проблемы образования в постиндустриальную эпоху, авторы приводят ключевые понятия и делают попытку описать постиндустриальную реальность как сложную и нестабильную систему. Обсуждаются соответствующие ей новые подходы в техническом и корпоративном образовании. Предложена модель развития «постиндустриального образования», которая помогает понять основные тренды и вызовы, ожидающие систему образования в будущем. Затронуты проблемы «постковидной реальности» и дистанционного образования, рассмотрены технические и организационные методы его реализации. В соответствии с концепцией «непрерывного образования в течение всей жизни» сделаны выводы об изменении ролей учащихся и преподавателей.

Закачать полный текст статьи в .pdf

Ссылка на номер журнала "СОЦИАЛЬНЫЕ НОВАЦИИ  И  СОЦИАЛЬНЫЕ НАУКИ № 1 (3) / 2021"

  Далее...

17-18 декабря в г. Москве прошла Международная научная конференция

"Коэволюция  техники и общества в контексте цифровой эпохи".

Авторы нашего проекта "ИТ-защита" приняли участие (удаленно) с 3-мя докладами:

Роль цифровой трансформации в современном социуме

Проблемы искусственного интеллекта: мифы и реальность

ПЕРСПЕКТИВНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 6 ПРОМЫШЛЕННОГО УКЛАДА

Подробнее про сами доклады см. пост

Сборник докладов можно скачать здесь:

Далее...

Вышла в свет 2 часть ежегодника «Россия: тенденции и перспективы развития» (М.: ИНИОН РАН, 2020. – 1002 с.) за 2020 г., в которой опубликованы 3 наши статьи:

Роль цифровой трансформации в современном социуме. - стр.28

ПЕРСПЕКТИВНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 6 ПРОМЫШЛЕННОГО УКЛАДА - стр. 324

Проблемы искусственного интеллекта: мифы и реальность. - стр. 330

Полный текст издания размещен на сайте «Большая Евразия: развитие, безопасность, сотрудничество».

Скачать сборник можно по ссылкам:

http://ukros.ru/archives/24098

http://innclub.info/archives/18199/

https://www.academia.edu/44049701/

Далее...