Топ 5 внутренних угроз безопасности данных

Топ 5 внутренних угроз безопасности данных Аналитика

Рассмотрим ключевые проблемы в сфере кибербезопасности, методы для обнаружения и предотвращения уязвимостей в информационных системах и технических средствах на основе искусственного интеллекта и больших языковых моделей.

Искусственный интеллект (ИИ) и большие языковые модели (LLMs) играют важную роль в современной кибербезопасности.

Существует риск, что злоумышленники могут задействовать LLMs для создания более убедительных фишинговых писем или для поиска и эксплуатации уязвимостей. Важно понимать, что ИИ не является лучшим средством и требует дополнительного человеческого участия и внимания для эффективной работы. Сотрудничество между профессионалами в области кибербезопасности и системами ИИ в связке с LLMs имеет важное значение для успешного выявления и противодействия угрозам.

Прогноз развития мировой экономики, а также стран ЕАЭС, СНГ, ШОС, БРИКС

Экономическое положение отдельных стран Центральной Азии. Трудовая миграция в Российскую Федерацию: тенденции, проблемы и возможности

Институтом исследований и экспертизы ВЭБ. РФ совместно с представителями экспертно-аналитического и научного сообщества стран Центральной Азии (Республика Таджикистан, Республика Узбекистан, Кыргызская Республика) была проведена научно-исследовательская работа на тему: «Экономическое положение отдельных стран Центральной Азии. Трудовая миграция в Российскую Федерацию: тенденции, проблемы и возможности». Объектом исследования выступили миграционные потоки и влияние интеграционных процессов на евразийском пространстве на трудовую миграцию из Таджикистана, Узбекистана и Кыргызстана в Россию. Цель НИР заключается в анализе проблем и оценке перспектив миграционных потоков в условиях ЕАЭС, в изучении положительных и негативных эффектов, проблем и возможностей, обусловленных миграцией как для отдельных стран Центральной Азии, так и для стран, принимающих трудовых мигрантов, в первую очередь, России.
Отчет полный_Кыргызстан
Отчет сводный_Таджикистан
Отчет сводный_Узбекистан

Вопросы трансграничных рек, водного баланса и развития гидроэнергетических проектов стран Центральной Азии

Институтом исследований и экспертизы ВЭБ. РФ совместно с Аналитическим центром в области экономической политики (Республика Казахстан) была проведена научно-исследовательская работа на тему: «Вопросы трансграничных рек, водного баланса и развития гидроэнергетических проектов стран Центральной Азии. Эффективное управление и рациональное использование водными ресурсами региона, в том числе трансграничных рек». Работа содержит описание положения с водными ресурсами стран Центральной Азии, практические рекомендации по международному сотрудничеству в области эффективного управления и рационального использования водными ресурсами стран. Были проведены сбор, анализ и обработка данных, в том числе данных государственной статистики, государственных программ, других исследований, данных по водным балансам и стокам, гидроэнергетике, водной политике, основных положений водного законодательства, описаны институциональная структура водного хозяйства, проекты международных организаций.
Презентация_Вода в ЦА
Отчет сводный_Вода в ЦА

Дополнительный анализ:  Как сильно может упасть доллар в 2024 году

Вам также может быть интересно:

Вам также может быть интересно:

Санкт-Петербургский государственный экономический университет (СПбГЭУ) приглашает на XI Ежегодный Международный форум «Евразийская экономическая перспектива», который пройдет 28 и 29 ноября. Форум проводится совместно с Комитетом по внешним связям Санкт-Петербурга и Евразийской ассоциацией университетов. Главная тема этого года – «Устойчивость, адаптивность и самоидентификация экономического пространства Большой Евразии в условиях глобальной трансформации».

В условиях продолжающейся геополитической и геоэкономической трансформации евразийское пространство переходит на новую ступень развития. Возникают общие цели евразийских государств: создание единой транспортно-логистической инфраструктуры, развитие устойчивого механизма финансовых расчётов, обеспечение энергетической и продовольственной безопасности, технологическая и финансовая независимость от третьих стран, расширение экспортного потенциала, развитие инвестиционных трансграничных проектов, включающих две и более страны, с использованием инструментария международных государственно-частных партнёрств.

Сохраняющиеся внешнеторговые ограничения для многих государств евразийского региона (России, Белоруссии, Китая) потребовали изменения направлений торговых потоков и транспортно-логистических каналов как внутри государств Евразии, так и во взаимодействии с третьими странами. Важным вектором становится расширение объединения БРИКС с 1 января 2024 года, что открывает новые возможности по развитию торговых связей и инвестиционных партнерств. Евразийское пространство продолжает развиваться как мультисистемная структура, включающая организации и объединения государств с различными задачами на разных этапах интеграционного процесса: Союзное государство РФ и Республики Беларусь, Евразийской экономический союз, Союз Независимых Государств, а также Шанхайскую организацию сотрудничества.

Как будет происходить переход евразийского экономического пространства на новый этап развития? Какой будет самоидентификация Большой Евразии в новых условиях: от чего она зависит и на что повлияет? На эти и многие другие вопросы ответят спикеры XI Международного форума «Евразийская экономическая перспектива»- 2023.

Среди них представители органов законодательной и исполнительной власти стран – участниц евразийской экономической интеграции, члены Коллегии Евразийской экономической комиссии, Исполнительного комитета СНГ, ректоры, учёные и эксперты из ведущих вузов Евразийской ассоциации университетов, экономисты, политики и общественные деятели, представители бизнес-сообщества. Среди них:

·       Дмитрий Вольвач, заместитель Министра экономического развития РФ;

·       Андрей Клепач, заместитель председателя, главный экономист ВЭБ.РФ;

·       Арзыбек Кожошев, член Коллегии (министр) по энергетике и инфраструктуре Евразийской экономической комиссии

·       Михаил Кротов, заместитель Ответственного секретаря Парламентской Ассамблеи ОДКБ – Полномочный представитель Федерального Собрания Российской Федерации

·       Игорь Максимцев, ректор СПбГЭУ

·       Тигран Саркисян, заместитель председателя Правления Евразийского банка развития

·       Алексей Шило, заместитель генерального директора ОАО «РЖД» – начальник Центра фирменного транспортного обслуживания

В первый день, 28 ноября, в 13.00, в Таврическом дворце (Шпалерная ул., 47) состоится открытие Форума и Пленарное заседание (Думский зал), открывающего деловую повестку.

Во второй день, 29 ноября, на площадке СПбГЭУ (наб. канала Грибоедова, д. 30-32)  с 11:00 до 18:30 пройдет шесть тематических сессий: 1. Драйверы развития международной валютно-финансовой системы в Евразии;   2. Развитие энергетических проектов и хабов в евразийском регионе: потенциал новых партнерств;  3. Трансформация геополитических процессов на евразийском пространстве в условиях новых вызовов (сессия проводится при поддержке секретариата МПА СНГ); 4. Новые векторы развития подготовки кадров для туристического сектора экономики Большой Евразии; 5. Экономика данных – новый аспект цифровой повестки ЕАЭС;  6. Реализация транзитного потенциала евразийских стран: интеграционная роль международных транспортно-логистических коридоров.

Ежегодный Международный форум «Евразийская экономическая перспектива» – одна из главных конгрессных площадок для ведения диалога по проблемам евразийской интеграции, а также обмена мнениями по перспективам евразийского межгосударственного сотрудничества.

Программа форума по ссылке.

Технологии и методы прогнозирования уязвимостей

Технологии прогнозирования уязвимостей с помощью ИИ и LLMs представляют собой подходы в области кибербезопасности, направленные на улучшение защиты информационных систем от вредоносных атак и уязвимостей. Эти технологии позволяют анализировать большие объемы данных, обнаруживать аномалии, предугадать угрозы и автоматизировать обработку инцидентов, тем самым повышая эффективность систем информационной безопасности.

ИИ в кибербезопасности используется для анализа и прогнозирования угроз на основе данных о прошлых инцидентах. Это включает в себя обнаружение аномалий, которое позволяет выявлять необычное поведение в сети, что может указывать на попытку вторжения или иную угрозу. Алгоритмы машинного обучения анализируют данные о поведении системы и трафике, выявляя отклонения от нормы и предсказывая потенциальные атаки до того, как они произойдут.

Применение ИИ включает автоматизацию обработки инцидентов, что позволяет системам информационной безопасности или системам мониторинга событий информационной безопасности быстро реагировать на угрозы, минимизируя вред от возможных атак. Это достигается за счет использования алгоритмов, которые могут автоматически классифицировать типы атак и предлагать оптимальные решения для их нейтрализации.

LLMs, в свою очередь, представляют собой мощные инструменты для анализа и понимания естественного языка, что позволяет им обнаруживать фишинговые письма, мошеннические сообщения и другие виды социальной инженерии. Эти модели обучаются на больших объемах текстовых данных, что позволяет им генерировать и анализировать тексты, выявляя потенциально вредоносный контент. LLMs могут использоваться для ревью кода и написания фрагментов программного обеспечения, что помогает обнаруживать уязвимости в коде до того, как они будут эксплуатироваться злоумышленниками. Это особенно важно для предотвращения атак нулевого дня, когда уязвимости еще не известны разработчикам и не существует патчей для их устранения. Отдельной областью исследования является применение LLMs в архитектуре безопасной разработки (CI/CD).

Для прогнозирования уязвимостей в кибербезопасности используются различные методы ИИ:

  1. Метод машинного обучения – классификация, кластеризация, обнаружение аномалий для анализа больших объемов данных и выявления уязвимостей в информационных системах [7].
  2. Метод глубоких нейронных сетей – для анализа структуры и поведения сетей, выявления аномалий и обнаружения потенциальных угроз безопасности [7].
  3. Метод обработки естественного языка (NLP) – для анализа текстовых данных, включая угрозы безопасности, фишинговые письма и другие виды социальной инженерии [8].
  4. Метод машинного обучения с подкреплением – для создания систем, способных автоматизированно искать уязвимости в информационных системах [8].
  5. Метод опорных векторов (SVM) – алгоритм машинного обучения для классификации и анализа данных. Он широко применяется для выявления уязвимостей на основе характеристик сетевого трафика или кода приложений. SVM может помочь обнаружить аномалии и предсказать потенциальные угрозы безопасности.
  6. Метод байесовских сетей [9] – для повышения надежности обнаружения уязвимостей, когда существует неопределенность в оценке, является ли выявленная уязвимость достоверной. Этот метод позволяет включать в оценку другие наблюдения в качестве доказательств, например, как часто используемый механизм обнаружения генерирует ложноположительные результаты и т.д. Использование байесовских сетей позволяет проводить более интеллектуальный анализ, который сочетает несовершенные методы сканирования с экспертными человеческими знаниями.
  7. Метод машинного обучения «регрессия дерева с градиентным усилением» – для определения поведения и предпочтения пользователей с возможностью объединить историю исправлений, обновлений и т.д., чтобы предсказать важное.

Большая часть сервисов по управлению уязвимостями сегодня либо основана на облаке, либо имеет облачный компонент, либо стремится перейти в облака. Несмотря на множество преимуществ облачной платформы управления уязвимостями, одно из наиболее ценных – это данные, которые можно анонимизировать и извлечь из приложения. Каждая организация, компания, государственные органы ежедневно устраняют уязвимости в своих информационных системах, ИТ-инфраструктуре и т.д. Такие облачные продукты или доступные сервисы с обогащенными данными для управления уязвимостями предоставят богатый источник данных, к которому можно применить механизм искусственного интеллекта. Используя постоянно расширяющуюся базу данных облачных сервисов, облачных провайдеров и их действия по исправлению, вклад в оценку риска уязвимости становится динамическим элементом, который отражает постоянно меняющийся характер угрозы. Использование этого изменчивого и растущего источника данных может усилить приоритеты устранения уязвимостей.

Обеспечение информационной безопасности — одна из ключевых задач в организации работы компаний. Существует много внешних и внутренних угроз, которые могут поставить под угрозу конфиденциальные сведения, привести к финансовым потерям, а также ухудшить репутацию компании. Далее рассмотрим наиболее распространенные внутренние угрозы безопасности данных — то есть уязвимости внутри периметра информационной инфраструктуры.

1. Случайные утечки

Не всегда угрозы связаны с преднамеренными действиями и злым умыслом. Нельзя списывать со счетов человеческий фактор — неполноценное соблюдение норм безопасности, халатное отношение к правилам и регламентам, а также банальную невнимательность.

  • Сотрудник по неосторожности упомянул конфиденциальную информацию в разговоре;
  • Сотрудник отправил электронное письмо с конфиденциальными данными не тому адресату по ошибке;
  • Сотрудник оставил рабочий ноутбук без присмотра в общественном месте, не заблокировав его, и посторонний человек получил доступ к корпоративной информации;
  • Сотрудник неправильно утилизировал документы с конфиденциальной информацией, и они попали в руки посторонних лиц.

То есть конкуренты или злоумышленники могут завладеть секретной информацией по невнимательности или недосмотру персонала компании.

2. Умышленные утечки

Сотрудники могут намеренно провоцировать внутренние угрозы безопасности данных. Как правило, для этого применяют такие методы, как:

  • Кража документации. Это может быть копирование, физический вынос за пределы компании, фотографирование накладных, распоряжений, приказов, контрактов. Подобные инциденты происходят из-за превышения полномочий заинтересованными лицами.
  • Хищение цифровых носителей. В группе риска — флеш-накопители, карты памяти, переносные жесткие диски, мобильные устройства, на которых хранится важная корпоративная информация. При слабых защитных мерах в компании сотрудники могут украсть носитель или скопировать с него информацию.
  • Несанкционированный доступ. Злоумышленники могут использовать хакерские атаки, шпионские и вредоносные программы, «ловушки» трафика. Подобные диверсии нередко организуют при содействии сотрудников компании.

В компании всегда есть работники, у которых есть доступ к конфиденциальной информации, ресурсам, оборудованию. Это могут быть менеджеры по работе с клиентами, снабженцы, руководители отделов, финансисты, бухгалтеры и т.д. Такие сотрудники могут случайно или намеренно злоупотребить своим положением.

Встречаются разные категории инсайдеров:

  • Жертвы фишинга. Излишне доверчивы, и поэтому открывают письма с программами-похитителями паролей.
  • Недовольные сотрудники. Могут из-за обиды на руководство или в связи неудовлетворительными условиями работы передать информацию третьим лицам.
  • Злоумышленники. Работники, которые используют расширенные права доступа для продажи, удаления или хищения конфиденциальной информации.
  • Шпионы. Агенты от конкурентов или недоброжелателей, которые втираются в доверие и похищают информацию.
  • Сторонние провайдеры. Лица, которые не являются работниками организации, но при этом имеющие определенные уровень доступа (подрядчики, сервисный персонал на аутсорсинге и т.д.)

Инсайдеры серьезно повышают уровень внутренних угроз безопасности данных, поскольку имеют доступ и могут злоупотреблять доверием руководства или службы безопасности. Заподозрить неправомерные действия инсайдера можно по таким признакам, как необычные входы в систему, нахождение в офисе в нерабочее время, постоянное выражение недовольства, запрос на доступ к закрытым сведениям, обсуждение увольнения.

Конкуренты компании могут применять методы разведки, включая кибератаки и использование различных технических средств. Зачастую они договариваются с сотрудниками, используя коммерческий подкуп (взятку), либо сами проникают в компанию под видом клиентов, новых работников, поставщиков, рекламодателей. Войдя в доверие, злоумышленники совершают неправомерные действия.

Распространенные каналы получения конфиденциальных данных: прослушивающие и звукозаписывающие устройства, скрытые системы наблюдения.

5. Отсутствие автоматизированных средств контроля

При неэффективно работающей системе безопасности уровень внутренних угроз безопасности данных очень высокий. Отсутствие информационной защиты компании, недостаточный уровень контроля приводят к тому, что злоумышленники обходят средства защиты.

Ручной контроль действий пользователей без автоматизированных решений — это всегда риск, связанный с человеческим фактором.

внутренние угрозы

Как справиться с внутренними угрозами

Полноценная защита подразумевает комплекс организационных и технических мероприятий, а именно:

  • Создание политик безопасности, учитывающих особенности работы с конфиденциальной информацией. Необходим четкий алгоритм работы с засекреченными данными, а также положение об ответственности за их разглашение.
  • Создание службы безопасности. Подразделение должно своевременно распознавать угрозы, расследовать инциденты, контролировать соблюдение политик безопасности.
  • Ограничение доступа к закрытой информации. Важно разграничивать права сотрудников и выдавать только необходимо минимальный доступ согласно рабочим задачам.
  • Качественная кадровая политика. При приеме на работу важно проверять репутацию сотрудников, оценивать послужной список, при необходимости использовать полиграф.
  • Внедрение DLP-систем (Data Leak Prevention), предотвращающих утечки конфиденциальных данных, выявляющих нарушителей и анализирующих поведение сотрудников.

DLP-система Solar Dozor включает в себя комплекс технологий, позволяющих оперативно выявлять подозрительные действия сотрудников и в реальном времени блокировать передачу конфиденциальных сведений.

Решение обеспечивает автоматизированный контроль основных каналов коммуникации (электронная почта,  мессенджеры), действий пользователей на рабочих станциях (нажатия клавиш, печать на принтерах, запись на внешние носители и др.). Кроме того, в Solar Dozor реализован модуль поведенческого анализа UBA, который позволяет выявлять аномальное поведение среди сотрудников. Это дает возможность офицеру ИБ поставить работника на особой контроль, применить более строгие политики DLP, а также провести оперативные мероприятия по недопущению слива данных.  .

Внутри компаний есть множество факторов риска для безопасности данных. DLP-системы позволяют предотвратить хищение конфиденциальной информации. Система эффективно снижает внутренние угрозы, связанные со случайными и намеренными утечками, инсайдерами, шпионажем. Комплексная система обеспечивает защиту от многих факторов, позволяет сохранить доверие клиентов и партнеров, помогает компаниям быстрее развиваться на рынке.

Еще больше о наших
возможностях

Движение данных: все о движении потоков данных

Движение данных: все о движении потоков данных

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Ретроспективный анализ: что это такое и когда применяется

Ретроспективный анализ: что это такое и когда применяется

Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

Оборотные штрафы за утечки персональных данных

Оборотные штрафы за утечки персональных данных

Защита конфиденциальной информации в банках

Защита конфиденциальной информации в банках

Защита персональных данных

Защита персональных данных

Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Намеренная утечка данных в банках

Намеренная утечка данных в банках

Информационно-аналитическая работа

Информационно-аналитическая работа составляет основу обеспечения деятельности всех остальных направлений функционирования НИИПБ СНГ.

Информационные работники, занимающиеся поиском, систематизацией и первичной обработкой тематической информации, а также аналитики Института, выдающие требуемый продукт, осуществляют:

  • анализ целей и постановку задач конкретной работы;
  • сбор необходимой информации в комплексе с адаптацией к изменяющимся условиям ситуации;
  • анализ и оценку полученных данных в контексте поставленных целей;
  • выявление сущности исследуемых процессов и явлений;
  • формирование модели по существенной части данных и среды функционирования объекта;
  • проверку соответствия модели и ее корректировку в ходе выполнения поставленных задач;
  • создание рабочей модели конечного продукта;
  • формирование новых знаний на основе исследования;
  • прогнозирование;
  • обоснование и доведение результатов до потребителя, исполнителя или управленческого лица, принимающего решение.

Сотрудники и эксперты Института, задействованные в информационно-аналитической работе, наряду с традиционными источниками информации, включая их получение в ходе регулярных выездов в страны СНГ и дальнего зарубежья, регионы Российской Федерации, используют программное обеспечение, предоставляющее совокупность современных поисковых сервисов (анализ точного совпадения слова или набора слов с поисковым заданием, адаптационный поиск с учетом различных словоформ, поиск с учетом разнесения элементов фразы по тексту на заданное расстояние, поиск фразы с учетом перестановок и подстановок слов и т.д.), включая такие системы, как «Следопыт», «Арион», «Классификатор», Decision, «Аннотатор», Deductor, СУБД «Кронос», TextAnalyst, VisualLinks и другие.

В то же время, мы исходим из того, что любая деятельность в философском понимании означает специфическую форму общественно-исторической жизни людей, состоящую в целенаправленном преобразовании ими окружающей действительности.

Категория деятельности имеет фундаментальное значение и позволяет понять явления общественной жизни в их функциональной роли и процессе становления и развития. При ее рассмотрении обычно выделяют определенные элементы деятельности – цель, объект и субъект, результат, силы и средства, процесс, условия.

Поскольку основная деятельность Института разворачивается в области социально-гуманитарных наук, наши аналитики базируются на деятельностном подходе, который позволяет объяснять явления индивидуальной и социальной жизни, предсказывать будущие изменения, разрабатывать проекты рационального управления общественными процессами.

Являясь научно-исследовательским институтом, занимающимся вопросами обеспечения национальной безопасности, мы базируемся на основных подходах общей теории безопасности в свете нормативно-правового обеспечения функционирования систем ее обеспечения в странах Содружества.

Так, Стратегия национальной безопасности Российской Федерации говорит об обеспечении национальной безопасности как о реализации органами публичной власти во взаимодействии с институтами гражданского общества политических, военных, организационных, социально-экономических, информационных, правовых и иных мер, направленных на противодействие угрозам национальной безопасности и удовлетворение национальных интересов, а содержание деятельности по обеспечению национальной безопасности включает в себя, в первую очередь, прогнозирование, выявление, анализ и оценку угроз безопасности.

Научное прогнозирование, в общем плане, представляет собой заключение о предстоящем развитии чего-либо на основе научных данных. При его осуществлении используется широкий комплекс научных методов: ситуационный анализ, синтез, экспертное построение гипотез, математическое моделирование, экстраполяция и т.д.

В общегосударственном масштабе прогнозирование определяется как деятельность участников стратегического планирования по разработке научно обоснованных представлений о рисках социально-экономического развития, об угрозах национальной безопасности Российской Федерации, о направлениях, результатах и показателях социально-экономического развития.

Участвуя в процессе прогнозирования, аналитики Института осуществляют:

  1. оценку рисков социально-экономического развития и угроз национальной безопасности государств-участников СНГ;
  2. поэтапную прогнозную оценку вероятного состояния социально-экономического потенциала и национальной безопасности различных государств евразийского пространства;
  3. формирование оптимального сценария преодоления рисков и угроз с учетом решения задач национальной безопасности для того или иного государства;
  4. оценку конкурентных позиций стран Содружества в мировом сообществе;
  5. решение иных задач в области исследования угроз национальной безопасности, применительно к конкретным ситуациям.

Наряду с прогнозированием угроз национальной безопасности в региональном и общегосударственном масштабе на регулярной основе осуществляется их прогноз в масштабе региона, отдельных территорий, производственных предприятий, государственных и негосударственных учреждений, всех других объектов обеспечения безопасности в триаде «личность – общество – государство».

Сотрудники Института исходят из того, что эффективность прогнозирования угроз безопасности зависит, в первую очередь, от всесторонних знаний об объекте защиты, то есть достаточности информации для прогноза, а также согласованности различных прогнозов между собой (в том числе по разным объектам обеспечения безопасности), непрерывности внесения корректив и рентабельности, когда полученный результат сопоставим с затратами или используемыми ресурсами.

Прогнозирование в конечном итоге составляет оценку перспектив развития угроз безопасности на основе различных показателей.

Особая роль в информационно-аналитической деятельности принадлежит аналитикам.

Анализ, в классическом варианте, как метод исследования, основанный на выделении и изучении объектов, решает задачу выявления и описания перспектив, ключевых «болевых точек», структурирования их сущностных особенностей. Для этого аналитик-эксперт устанавливает причинно-следственные связи, использует сравнение, аналогию, абстрагирование, стараясь обеспечить единство формы и содержания, а также количественных и качественных характеристик. В этой связи аналитик часто обращается к научным методам и методологии, однако не является ученым в привычном понимании. Именно поэтому, информационно-аналитическую работу мы рассматриваем как самостоятельное направление деятельности Института, отделяя ее от научно-исследовательской деятельности.

Сегодня можно встретить достаточно большое количество изданий, посвященных аналитической деятельности, создаются различные «школы аналитики» и ассоциации, занимающиеся анализом и прогнозом в различных областях общественной жизни. Не является исключением и сфера обеспечения безопасности. К сожалению, если не брать научно обоснованный математический анализ, многие из этих «школ», «ассоциаций», изданий или не имеют отношения к научному анализу, или, что еще хуже – отдают открытым шарлатанством. На этом фоне достаточно трудно разобраться и в серьезных работах по аналитике, которые, порой, теряются в общей массе публикаций.

Взаимодействие с нашими партнерами, занимающимися фундаментальными исследованиями в области информационно-аналитической деятельности, позволяют аналитикам Института использовать самые современные методы прогнозирования и оценки угроз национальной безопасности.

Так, начиная с 2018 года фундаментальные разработки «Общей теории комплексной безопасности» и «Основ общей теории киберпространства», «Теории аналитического обеспечения управления», которые рассматривают широкий спектр вопросов, касающихся развития и трансформации аналитического обеспечения управленческой деятельности, выявляют характерные черты и соответствующие методы каждого из четырех этапов развития аналитики, ведутся на базе факультета комплексной безопасности топливно-энергетического комплекса РГУ нефти и газа (НИУ) имени И.М. Губкина. Официальные договорные отношения позволяют нашим специалистам использовать эти методики, ранее не применявшиеся в практической деятельности.

Топ 5 внутренних угроз безопасности данных

Применяемые методики информационно-аналитической деятельности дают возможность рассматривать комплексную природу угроз безопасности, которые носят гибридный, комплексный, многовекторный характер.

Участие Института в международных проектах, позволяют внедрять в практику и методики, предлагаемые партнерами из стран Содружества.

В качестве примера можно привести девять базовых оценочных этапов, предложенных белорусскими учеными из управления стратегического анализа и планирования Государственного пограничного комитета Республики Беларусь:

  1. определение (уточнение) из основных национальных интересов конкретных (частных) объектов, подлежащих защите;
  2. оценка уязвимости (слабых сторон) данных объектов;
  3. оценка причин и условий, формирующих источники и определяющих носителей угроз (или опасностей);
  4. оценка характеристик источников и носителей угроз (состояние, количество, особенности действий и др.);
  5. оценка характера и степени влияния источников и носителей угроз на объекты национальных интересов;
  6. оценка материального и (или) нематериального ущерба, наносимого объектам национальных интересов;
  7. оценка вероятности возникновения новых вызовов (т.е. перерастания известных рисков в угрозы) с выделением способствующих причин и условий;
  8. оценка эффективности действий субъектов (элементов) системы обеспечения национальной безопасности по выявлению, минимизации и устранению рисков и угроз национальной безопасности, а также снижению вероятности возникновения новых вызовов;
  9. оценка уровня защищенности объектов национальных интересов с точки зрения готовности элементов системы обеспечения национальной безопасности к адекватным действиям по предназначению.

Под эти этапы синтезируются и соответствующие критерии оценки состояния (угроз) национальной безопасности.
(Любкин Д.Н. Актуальные вопросы оценки состояния национальной безопасности Республики Беларусь // Социально-психологические аспекты обеспечения национальной безопасности: материалы Международной научно-практической конф., Минск, 3 – 4 декабря 2015 года: в 2 т. / Институт национальной безопасности Респ. Беларусь; редкол.: С.Н. Князев (гл. ред.) и др. – Минск, 2016. – Т.2. – С.55–56).

Прогнозирование, выявление, анализ и оценка угроз безопасности являются составной частью и предшествуют планированию деятельности по обеспечению национальной безопасности.

Результатом информационно-аналитической деятельности Института являются:

  • информационные и аналитические справки для обеспечения научно-исследовательской, образовательной и международной деятельности;
  • информационно-аналитические материалы для обеспечения деятельности Научного совета при Совете Безопасности Российской Федерации, а также заседания Совета секретарей Советов Безопасности государств-участников СНГ;
  • аналитические обзоры в области обеспечения национальной безопасности государств евразийского пространства;
  • тематические доклады по вопросам обеспечения безопасности;
  • материалы к заседаниям структурных подразделений организаций-партнеров и заказчиков информационно-аналитической продукции;
  • экспертные оценки и заключения.

Информационно-аналитическая продукция НИИПБ СНГ получает высокую оценку на международном, национальном, корпоративном уровнях, пользуется авторитетом в государственных, коммерческих и общественных структурах, занимающихся вопросами обеспечения различных видов безопасности.

Топ 5 внутренних угроз безопасности данных

Благодарность директору НИИПБ СНГ Совета Федерации Федерального Собрания Российской Федерации по результатам информационно-аналитической деятельности

По анализу сетевого трафика

Эксперт по анализу сетевого трафика Баркалов Юрий Михайлович

Баркалов Юрий Михайлович

Эксперт компьютерно-технического направления

Опыт: Экспертная работа с 1993 года. Педагогический стаж с 2011 года.

Эксперт по анализу сетевого трафика Музалевский Федор Александрович

Музалевский Федор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО “ВГУИТ”

Эксперт по анализу сетевого трафика Мещеряков Владимир Алексеевич

Мещеряков Владимир Алексеевич

Опыт: Научно-педагогический стаж работы в сфере информационных технологий и компьютерной экспертизы более 35 лет. Профессор кафедры криминалистики. Доктор юридических наук. Кандидат технических наук.

RTM Group экспертная организация №1 по версии Федерального каталога экспертных организаций

В списке SWIFT Directory of CSP assessment providers

В реестре надежных партнеров торгово-промышленной палаты Российской Федерации

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

Сайт RTM Group входит в тройку лучших юридических сайтов России

В составе ТК №122

На услуги по анализу сетевого трафика

Обратите внимание!
Компания работает с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Наименование услугиСтоимость

Работаем с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Анализ сетевого трафика

  • Возможность анализа сетевого трафика, на предмет выявления потенциальных угроз безопасности, поиск уязвимостей;
  • Обнаружение и предотвращение атак: специализированные алгоритмы и методы для обнаружения и предотвращения различных типов атак, таких как DDoS-атаки, внедрение вредоносного ПО и другие угрозы безопасности;
  • Анализ поведения пользователей: идентификация аномальной пользовательской активности в сети и выявление потенциальных угрозы со стороны внутренних пользователей.
  • Отчет о проведенном экспертном исследовании на предмет анализа сетевого трафика;
  • Повышение уровня безопасности: выявление уязвимостей может помочь защитить вашу сеть и данные от несанкционированного доступа и вредоносных атак;
  • Реагирование и расследование инцидента ИБ: анализ сетевого трафика, в случае длящихся или произошедших сетевых атаках;
  • Разработка мер по предотвращению будущих инцидентов, связанных с безопасностью сети.

Анализ сетевого трафика - услуги RTM Group

Наши

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как «отлично». По итогам ежегодного опроса, минимальная оценка — «удовлетворительно»

2800+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

90+ судебных экспертиз

По фактам нарушения режима защиты информации проведены нашими экспертами в российских судах

Заключение

Анализ и прогнозирование уязвимостей с помощью ИИ и LLMs являются важным инструментом для государства в целом и современных бизнесов, которые стремятся обеспечить свою безопасность. Внедрение ИИ и LLMs позволяет предсказать и предотвратить угрозы раньше времени, и, минимизируя потенциальные риски, позволяет бизнесу непрерывно функционировать.

ИИ представляет собой совокупность математических методов, которые используются для выделения аномалий и вместе с современными LLMs дают возможность автоматизировать обработку больших объемов данных и событий информационной безопасности, обнаруживать аномалии, прогнозировать угрозы и автоматизировать обработку инцидентов. На этих данных обучаются модели машинного обучения, позволяющие выявлять скрытые закономерности между различными показателями работы информационных систем, пользователей, злоумышленников и технических средств. Повышается качество обработки данных функционирования информационных систем, что и увеличивает точность выявления атак и вредоносной активности и иных инцидентов информационной безопасности.

Среди главных перспектив развития технологий прогнозирования уязвимостей и аномалий с использованием ИИ и LLMs – способность определять нелинейные сложные зависимости между различными компонентами информационных систем и обнаружение неизвестных ранее типов вредоносной активности.

Эти методы также обладают рядом недостатков, самый значительный из которых – наличие ложных срабатываний, требующих фильтрации результатов и тонкой настройки системы. Благодаря своим преимуществам выявление аномалий и инцидентов является необходимым ресурсом для обеспечения кибербезопасности, несмотря на риски использования.

Поскольку сложность сетей увеличивается вместе с количеством и изощренностью субъектов угроз, технологии ИИ и LLMs способны помочь облегчить растущую нагрузку на типичные корпоративные группы по управлению уязвимостями, обеспечивая сочетание интеллектуального принятия решений и автоматизации, и все это становится возможным благодаря современным технологиям ИИ (которые в настоящее время только начинают свое развитие в глобальном масштабе). Использование ИИ и LLMs в кибербезопасности открывает новые возможности для защиты информационных систем от вредоносных атак и уязвимостей до появления таких предпосылок.

Всегда важно иметь план действий на случай успешной атаки на систему с ИИ и LLMs, а также проработать меры по борьбе с такими атаками и скрытыми возможностями ИИ. В целом использование ИИ и LLMs эффективно для улучшения кибербезопасности, однако необходимо тщательное изучение рисков и разработка стратегий для снижения потенциальных угроз.

  1. https://aws.amazon.com/ru/what-is/artificial-intelligence/
  2. https://rdc.grfc.ru/2022/11/large_language_model_in_information_space/
  3. https://esapro.ru/blog/iskusstvennyy-intellekt-v-kiberbezopasnosti-perspektivy-problemy-i-preimushchestva/
  4. http://vestnik-glonass.ru/news/tech/iskusstvennyy-intellekt-analiziruet-i-ustranyaet-kiberugrozy/
  5. https://www.itweek.ru/ai/article/detail.php?ID=227909
  6. https://arxiv.org/abs/2311.16153
  7. https://elibrary.ru/item.asp?id=45625057
  8. Прикаспийский журнал: управление и высокие технологии. 2021. № 1 (53).
  9. https://ru.wikipedia.org/wiki/%D0%91%D0%B0%D0%B9%D0%B5%D1%81%D0%BE%D0%B2%D1%81%D0%BA%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C 

Все статьи журнала «Системы безопасности»
доступны для скачивания в iMag >>

Оцените статью
Аналитик-эксперт
Добавить комментарий