Персона: Толстой, Александр Иванович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Толстой
Имя
Александр Иванович
Имя
15 results
Результаты поиска
Теперь показываю 1 - 10 из 15
- ПубликацияОткрытый доступСистематика понятий в области информационной безопасности(2023) Толстой, А. И. ; Толстой, Александр ИвановичВ статье на базе существующих требований к категориям понятий, к терминам и определениям предлагается классификация понятий, имеющих отношение к информационной безопасности (ИБ) объектов и обладающих максимальной однозначностью соответствия с терминами, обозначающими эти понятия, и определениями понятий (терминов). При построении классификации предпринята попытка применить основы теории таксономии (систематики), результаты которой позволили сделать вывод, что рассмотренные структуры систем понятия в целом будут иерархичными при определенных условиях (например, при использовании только понятий, которые относятся к категориям предмета (объекта), процесса, или свойства). Рассмотренный в работе подход позволил сформулировать группу из 30 терминов, непосредственно связанных с понятиями из предлагаемых систем. Эту совокупность можно рассматривать как терминосистему, относящейся к области ИБ объекта. Предлагаемые термины и их определения не противоречат аналогичным, используемым на практике, но отличаются системностью в отношении самих терминов (определений) и системностью в отношении соответствующих понятий, а также имеют универсальный характер применения, что позволяет их использование для практически любых объектов ИБ, имеющих отношение к информации (например, информационные и автоматизированные системы, системы информатизации, социотехнические системы, киберсистемы и информация как объект). Результаты работы также имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной понятийной базы.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ В ИНФОРМАЦИОННОЙ СФЕРЕ(НИЯУ МИФИ, 2024) Толстой, А. И.; Толстой, Александр ИвановичВ статье определены основные проблемы, связанные с противоречивостью и несогласованностью таких понятий, как «защита информации», «информационная безопасность», «безопасность информации», «кибербезопасность» и «киберустойчивость», что привело к отсутствию в настоящее время принятой профессиональным сообществом единой системы понятий рассматриваемой предметной области. Для преодоления этого недостатка предложено построить базовую систему понятий для предметной области «безопасность объектов в информационной сфере (ИСФ)», основанную на учете особенностей объектов (использующих информационные технологии и осуществляющих обработку информации), на использовании понятия «ИСФ» (как совокупности пространства таких объектов и среды их взаимодействия) и на понятии «актив» (часть объекта, представляющая определенную ценность), который может быть основным и вспомогательным. С учётом этих исходных данных выделенная предметная область сопоставлена с тремя отдельными системами понятий: «обеспечение безопасности информации объектов в ИСФ», «обеспечение устойчивости объектов в ИСФ» и «обеспечением информационно-психологической безопасности человека как актива объекта в ИСФ». Дано описание предложенных систем понятий, что можно отнести к развитию методологической базы обеспечения безопасности объектов. Эти системы понятий имеют минимальное пересечение друг с другом и соответствуют трем отдельным сферам практической и научной деятельности, которые требуют профессионалов с уникальными профессиональными компетенциями. Результаты работы также имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной понятийной базы.
- ПубликацияТолько метаданныеNew SIEM system for the internet of things(2019) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© Springer Nature Switzerland AG 2019. Based on the available standards, the generalized architecture and the reference model of the IoT as a security object to be protected are presented. On the IoT layers, different security controls collecting data for further detection of security-related events are located. The security incident management process for the IoT needs automation, for which Security Information and Event Management (SIEM) systems are the best applicable solutions. But modern challenges dictate the need to modify these systems for the IoT. A new blockchain-based SIEM system for the IoT is proposed.
- ПубликацияТолько метаданныеAndragogy as a Scientific Basis for Training Professionals in Information Security(2019) Tolstoy, A.; Miloslavskaya, N.; Толстой, Александр Иванович; Милославская, Наталья Георгиевна© 2019, IFIP International Federation for Information Processing.The paper presents the results of research on the use of the basic provisions of andragogy to improve modern systems of training professionals in a particular professional field (information security). To do this, the characteristics of such systems were determined, the classification of trainees according to the criteria of adulthood was carried out, the possibilities of applying the basic provisions of andragogy to the object (an educational system) and the subject (processes, methods, and technologies of training) of research in the selected area were considered.
- ПубликацияТолько метаданныеStandardization issues for the internet of things(2019) Miloslavskaya, N.; Nikiforov, A.; Plaksiy, K.; Tolstoy, A.; Милославская, Наталья Георгиевна; Никифоров, Андрей Александрович; Плаксий, Кирилл Валерьевич; Толстой, Александр Иванович© Springer Nature Switzerland AG 2019. The development of the Internet of Things (IoT) entails the emergence of new security threats and risks. The daily promotion of using more devices in more areas of life requires the development of new security standards. Interactions with and within the IoT have to be regulated by the documents of leading international organizations. At the same time, the problems of ensuring IoT security are not yet fully worked out because of the constantly expanding methods, tools, and devices involved in these processes. The paper discusses existing standards in the field of IoT’s information security (IS). This research is focused on how the IS issues are addressed in these standards. An assumption on the significance and prospects of the progress in this field is made on the basis of the analysis performed.
- ПубликацияТолько метаданныеBlockchain and Its Security: Ignore or Insert into Academic Training?(2019) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© 2019, IFIP International Federation for Information Processing.At present, the blockchain technologies (BCT) cause a serious burst of interest of young people in the first place. Not to meet the rising demand and not to pay attention to the BCT during the training means not to be modern. Any educational institution, which doesn’t offer courses in the BCT, is going to be left behind as a non-competitive. The paper analyzes a state of the current training in the BCT worldwide, paying special attention to security issues. It also lists standards and books, which can support this training. On these bases, the desired competencies after mastering a full-time BCT course and an exemplary structure of this course are proposed.
- ПубликацияТолько метаданныеApplying graph theory to detect cases of money laundering and terrorism financing(2019) Miloslavskaya, N. G.; Nikiforov, A.; Plaksiy, K.; Tolstoy, A.; Милославская, Наталья Георгиевна; Никифоров, Андрей Александрович; Плаксий, Кирилл Валерьевич; Толстой, Александр Иванович© 2020, IGI Global.A technique to automate the generation of criminal cases for money laundering and financing of terrorism (ML/FT) based on typologies is proposed. That will help an automated system from making a decision about the exact coincidence when comparing the case objects and their links with those in the typologies. Several types of subgraph changes (mutations) are examined. The main goal to apply these mutations is to consider other possible ML/FT variants that do not correspond explicitly to the typologies but have a similar scenario. Visualization methods like the graph theory are used to order perception of data and to reduce its volumes. This work also uses the foundations of information and financial security. The research demonstrates possibilities of applying the graph theory and big data tools in investigating information security incidents. A program has been written to verify the technique proposed. It was tested on case graphs built on the typologies under consideration.
- ПубликацияОткрытый доступТАКСОНОМИЯ ПОНЯТИЙ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ(НИЯУ МИФИ, 2024) Толстой, А. И.; Толстой, Александр ИвановичВ статье на базе принятой ранее систематики понятий предложена классификация понятий, имеющая отношение к кибербезопасности (КБ) объектов и обладающая на данный момент максимальной однозначностью соответствия терминов, обозначающими эти понятия, и самими понятиями. При построении классификации применены основы теории таксономии (систематики), обоснован вывод, что рассмотренные структуры систем понятия будут иерархичными (основной принцип таксономии) при определенных условиях (например, при использовании только понятий, которые относятся к категориям предмета (объекта), процесса, или свойства). Рассмотренный подход позволил сформировать группу терминов, непосредственно связанных с понятиями из предлагаемой классификации. Показано, что совокупность введенных терминов можно рассматривать как терминосистему, относящуюся к области КБ объекта. Предложенные термины и их определения отличаются системностью в отношении самих терминов (определений) и соответствующих понятий, а также имеют универсальный характер применения, что позволяет их использование для практически любых объектов КБ, имеющих отношение к информации (например, информационные и автоматизированные системы, системы информатизации, социотехнические системы, киберфизические системы и информация как объект). Результаты работы имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной, понятийной базы.
- ПубликацияТолько метаданныеCyber Polygon Site Project in the Framework of the MEPhI Network Security Intelligence Center(2021) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© 2021, The Author(s), under exclusive license to Springer Nature Switzerland AG.At present, the market for information protection tools (IPTs) is much wider than a couple of years ago. But not only technology protects and carries a threat. People are still at the forefront as the most common cause of errors is the lack of experience and low competency. The only right solution is the creation of cyber polygons as specially equipped and controlled network infrastructures for developing practical skills to combat information security (IS) threats. The National Research Nuclear University MEPhI (Moscow Engineering Physics Institute) could not remain aloof from this process as the leading institute for IS training in Russia. Therefore, it was decided to create such a cyber polygon within the framework of the educational and research Network Security Intelligence Center (NSIC) for intelligent network security management established at the MEPhI Institute of Cyber Intelligence Systems in 2016. The paper describes the first results achieved in making this project a reality. It introduces the “Cyber Polygon” term, briefly analyzes a state of the current cyber polygons development worldwide, and introduces the MEPhI Cyber Polygon objectives and provision to be used within the framework of the “Business Continuity and Information Security Maintenance” Master’s degree programme. Further activities in its development conclude the paper.
- ПубликацияТолько метаданныеHow to Overcome Staff Shortage in Professionals for SOCs and NSICs(2022) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© 2022, IFIP International Federation for Information Processing.The need for specialized training of professionals, currently of increased interest to Security Operations Centers (SOCs) and their evolutionary development unit Network Security Intelligence Centers (NSICs), designed to manage network security in the intranets of various organizations, is shown. The labor functions (LFs) of NSIC staff are defined. Following the documents of the Federal Service for Technical and Export Control (FSTEC) of Russia, the roles of the personnel of the centers of the State System for the Detection and Prevention of Computer Attacks (GosSOPKA) are presented. Basic general professional competencies (GPCs) are formulated. As an example, the LFs and PCs are shown for the NSIC Head in detail. The MEPhI’s readiness to implement a Master’s degree programme for training personnel for NSICs is justified, based on the “Information Security and Business Continuity Maintenance” Master’s degree programme being implemented at the MEPhI for the past 10 years.