Персона: Толстой, Александр Иванович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Толстой
Имя
Александр Иванович
Имя
15 results
Результаты поиска
Теперь показываю 1 - 10 из 15
- ПубликацияОткрытый доступСистематика понятий в области информационной безопасности(2023) Толстой, А. И. ; Толстой, Александр ИвановичВ статье на базе существующих требований к категориям понятий, к терминам и определениям предлагается классификация понятий, имеющих отношение к информационной безопасности (ИБ) объектов и обладающих максимальной однозначностью соответствия с терминами, обозначающими эти понятия, и определениями понятий (терминов). При построении классификации предпринята попытка применить основы теории таксономии (систематики), результаты которой позволили сделать вывод, что рассмотренные структуры систем понятия в целом будут иерархичными при определенных условиях (например, при использовании только понятий, которые относятся к категориям предмета (объекта), процесса, или свойства). Рассмотренный в работе подход позволил сформулировать группу из 30 терминов, непосредственно связанных с понятиями из предлагаемых систем. Эту совокупность можно рассматривать как терминосистему, относящейся к области ИБ объекта. Предлагаемые термины и их определения не противоречат аналогичным, используемым на практике, но отличаются системностью в отношении самих терминов (определений) и системностью в отношении соответствующих понятий, а также имеют универсальный характер применения, что позволяет их использование для практически любых объектов ИБ, имеющих отношение к информации (например, информационные и автоматизированные системы, системы информатизации, социотехнические системы, киберсистемы и информация как объект). Результаты работы также имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной понятийной базы.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ В ИНФОРМАЦИОННОЙ СФЕРЕ(НИЯУ МИФИ, 2024) Толстой, А. И.; Толстой, Александр ИвановичВ статье определены основные проблемы, связанные с противоречивостью и несогласованностью таких понятий, как «защита информации», «информационная безопасность», «безопасность информации», «кибербезопасность» и «киберустойчивость», что привело к отсутствию в настоящее время принятой профессиональным сообществом единой системы понятий рассматриваемой предметной области. Для преодоления этого недостатка предложено построить базовую систему понятий для предметной области «безопасность объектов в информационной сфере (ИСФ)», основанную на учете особенностей объектов (использующих информационные технологии и осуществляющих обработку информации), на использовании понятия «ИСФ» (как совокупности пространства таких объектов и среды их взаимодействия) и на понятии «актив» (часть объекта, представляющая определенную ценность), который может быть основным и вспомогательным. С учётом этих исходных данных выделенная предметная область сопоставлена с тремя отдельными системами понятий: «обеспечение безопасности информации объектов в ИСФ», «обеспечение устойчивости объектов в ИСФ» и «обеспечением информационно-психологической безопасности человека как актива объекта в ИСФ». Дано описание предложенных систем понятий, что можно отнести к развитию методологической базы обеспечения безопасности объектов. Эти системы понятий имеют минимальное пересечение друг с другом и соответствуют трем отдельным сферам практической и научной деятельности, которые требуют профессионалов с уникальными профессиональными компетенциями. Результаты работы также имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной понятийной базы.
- ПубликацияТолько метаданныеIoTBlockSIEM for information security incident management in the internet of things ecosystem(2020) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр ИвановичThe Internet unfolded enormous opportunities to the modern computing world where not only humans but also computers and machines, as well as any tiny sensing devices, can communicate and collaborate. The Internet of Things (IoT) is still a new concept in its early stages after 20 years of successful usage in various application domains. Nowadays, the "Internet of Things Ecosystem" term is being used more often that emphasizes its complex internal structure and functionality. Based on the available standards on the IoT's generalized architecture and reference model, the IoT ecosystem is presented as a security object to be protected. Numerous security controls, collecting raw data for complex and multi-stage processing and further detection of events related to information security (IS), are located on its layers. The IS incident management process with different routine actions for the IoT ecosystems needs automation, for which Security Information and Event Management (SIEM) systems are the best applicable solutions. But modern challenges require modifying two previously known generations of these systems, especially for the IoT ecosystems. A new blockchain-based system called the IoTBlockSIEM is proposed to solve this problem. An example of constructing transactions in the IoTBlockSIEM for the case of its use in managing IS incidents in the IoT ecosystem is provided. Further research concludes the article.
- ПубликацияТолько метаданныеDesigning Competency Models for Cybersecurity Professionals for the Banking Sector(2020) Vybornov, A.; Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© 2020, IFIP International Federation for Information Processing.The research results for the main stages of designing competency models (CMs) for cybersecurity (CS) professionals are presented. A strategy for designing such models was formulated. The CS-related terminology and conceptual framework were clarified. Areas, objects, and types of professional activity (PA) as a whole for CS professionals and the banking sector, in particular, were determined. It is proposed to use the role and process models to determine the tasks that employees of banking organizations should solve. The practical issues of developing CMs, which allowed to determine the order of their development and the typical structure, as well as to formulate recommendations on the content of a specific CM, are considered.
- ПубликацияТолько метаданныеNew SIEM system for the internet of things(2019) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© Springer Nature Switzerland AG 2019. Based on the available standards, the generalized architecture and the reference model of the IoT as a security object to be protected are presented. On the IoT layers, different security controls collecting data for further detection of security-related events are located. The security incident management process for the IoT needs automation, for which Security Information and Event Management (SIEM) systems are the best applicable solutions. But modern challenges dictate the need to modify these systems for the IoT. A new blockchain-based SIEM system for the IoT is proposed.
- ПубликацияТолько метаданныеAndragogy as a Scientific Basis for Training Professionals in Information Security(2019) Tolstoy, A.; Miloslavskaya, N.; Толстой, Александр Иванович; Милославская, Наталья Георгиевна© 2019, IFIP International Federation for Information Processing.The paper presents the results of research on the use of the basic provisions of andragogy to improve modern systems of training professionals in a particular professional field (information security). To do this, the characteristics of such systems were determined, the classification of trainees according to the criteria of adulthood was carried out, the possibilities of applying the basic provisions of andragogy to the object (an educational system) and the subject (processes, methods, and technologies of training) of research in the selected area were considered.
- ПубликацияТолько метаданныеStandardization issues for the internet of things(2019) Miloslavskaya, N.; Nikiforov, A.; Plaksiy, K.; Tolstoy, A.; Милославская, Наталья Георгиевна; Никифоров, Андрей Александрович; Плаксий, Кирилл Валерьевич; Толстой, Александр Иванович© Springer Nature Switzerland AG 2019. The development of the Internet of Things (IoT) entails the emergence of new security threats and risks. The daily promotion of using more devices in more areas of life requires the development of new security standards. Interactions with and within the IoT have to be regulated by the documents of leading international organizations. At the same time, the problems of ensuring IoT security are not yet fully worked out because of the constantly expanding methods, tools, and devices involved in these processes. The paper discusses existing standards in the field of IoT’s information security (IS). This research is focused on how the IS issues are addressed in these standards. An assumption on the significance and prospects of the progress in this field is made on the basis of the analysis performed.
- ПубликацияТолько метаданныеBlockchain and Its Security: Ignore or Insert into Academic Training?(2019) Miloslavskaya, N.; Tolstoy, A.; Милославская, Наталья Георгиевна; Толстой, Александр Иванович© 2019, IFIP International Federation for Information Processing.At present, the blockchain technologies (BCT) cause a serious burst of interest of young people in the first place. Not to meet the rising demand and not to pay attention to the BCT during the training means not to be modern. Any educational institution, which doesn’t offer courses in the BCT, is going to be left behind as a non-competitive. The paper analyzes a state of the current training in the BCT worldwide, paying special attention to security issues. It also lists standards and books, which can support this training. On these bases, the desired competencies after mastering a full-time BCT course and an exemplary structure of this course are proposed.
- ПубликацияТолько метаданныеApplying graph theory to detect cases of money laundering and terrorism financing(2019) Miloslavskaya, N. G.; Nikiforov, A.; Plaksiy, K.; Tolstoy, A.; Милославская, Наталья Георгиевна; Никифоров, Андрей Александрович; Плаксий, Кирилл Валерьевич; Толстой, Александр Иванович© 2020, IGI Global.A technique to automate the generation of criminal cases for money laundering and financing of terrorism (ML/FT) based on typologies is proposed. That will help an automated system from making a decision about the exact coincidence when comparing the case objects and their links with those in the typologies. Several types of subgraph changes (mutations) are examined. The main goal to apply these mutations is to consider other possible ML/FT variants that do not correspond explicitly to the typologies but have a similar scenario. Visualization methods like the graph theory are used to order perception of data and to reduce its volumes. This work also uses the foundations of information and financial security. The research demonstrates possibilities of applying the graph theory and big data tools in investigating information security incidents. A program has been written to verify the technique proposed. It was tested on case graphs built on the typologies under consideration.
- ПубликацияОткрытый доступТАКСОНОМИЯ ПОНЯТИЙ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ(НИЯУ МИФИ, 2024) Толстой, А. И.; Толстой, Александр ИвановичВ статье на базе принятой ранее систематики понятий предложена классификация понятий, имеющая отношение к кибербезопасности (КБ) объектов и обладающая на данный момент максимальной однозначностью соответствия терминов, обозначающими эти понятия, и самими понятиями. При построении классификации применены основы теории таксономии (систематики), обоснован вывод, что рассмотренные структуры систем понятия будут иерархичными (основной принцип таксономии) при определенных условиях (например, при использовании только понятий, которые относятся к категориям предмета (объекта), процесса, или свойства). Рассмотренный подход позволил сформировать группу терминов, непосредственно связанных с понятиями из предлагаемой классификации. Показано, что совокупность введенных терминов можно рассматривать как терминосистему, относящуюся к области КБ объекта. Предложенные термины и их определения отличаются системностью в отношении самих терминов (определений) и соответствующих понятий, а также имеют универсальный характер применения, что позволяет их использование для практически любых объектов КБ, имеющих отношение к информации (например, информационные и автоматизированные системы, системы информатизации, социотехнические системы, киберфизические системы и информация как объект). Результаты работы имеют практическую значимость для образовательной области при формировании у обучающихся современной, методически обоснованной, понятийной базы.