способности для снижения сжигания на факелах и увеличения прибыли операторов.
5. Улавливание, использование и хранение углерода: внедрение технологий улавливания и хранения углекислого газа для снижения выбросов и повышения экологической безопасности.Только через интеграцию ископаемых ресурсов с новыми технологиями и подходами можно достичь устойчивого будущего для энергетического сектора.
Роль государственного регулирования
Государство играет важную роль в снижении углеродного следа нефтегазовой отрасли. К основным мерам государственного регулирования относятся:
• Введение углеродного налога или системы торговли выбросами.
• Разработка и реализация национальных стратегий по борьбе с изменением климата.
• Поддержка исследований и разработок в области чистых технологий.
• Установление строгих экологических стандартов для нефтегазовых компаний.
Снижение углеродного следа нефтегазовой отрасли является сложной и многогранной задачей, требующей совместных усилий государств, компаний и общества в целом. Комплексный подход, включающий технологические инновации, государственное регулирование и изменение потребительского поведения, позволит достичь значительного прогресса в борьбе с изменением климата и обеспечит устойчивое развитие нефтегазового сектора.
Список использованной литературы:
1. Айл Н., Вулин А., Велкова Е., Баумгарднер А. Как обеспечить будущее с низким углеродным следом // Control Engineering Россия. — 2020. — № 5 (89). — С. 22-28.
2. Балашов Н. А., Годван Д. Ф. Углеродный след: как государства и компании пытаются его уменьшить // Бизнес-образование в экономике знаний. — 2020. — № 3 (17). — С. 17-19.
3. Лагода Р. А. Углеродный след: главный экологический вопрос человечества // Тенденции развития науки и образования. — 2021. — № 79-2. — С. 13-16
© Гурбанназаров Х., Бабалыев О., Аннаоразов М., 2024
УДК 62
Гызылов Ч., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
Аманбердиев Дж, преподаватель. Институт инженерно-технических и транспортных коммуникаций Туркменистана
Солтанова О., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
Аннамухаммедов М., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ
Ключевые слова:
информационная система, техническая защита, информационная безопасность,
инженерно-техническая защита.
Основными методами инженерно-технической защиты являются: скрытие (информационное (маскировка и дезинформация) и энергетическое скрытие), охрана и ограничение доступа к объекту защиты.
Инженерно-техническая защита (далее - ИТЗ) по определению - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
Основными принципами инженерно-технической защиты являются: гибкость, непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; создание централизованной службы безопасности в интегрированных системах.
Проведя анализ основных инженерно-технических средств защиты было выявлено, что на предприятиях чаще всего используются такие средства, как:
АПКШ «Континент» - аппаратно-программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных, конфиденциальность при передаче информации по открытым каналам связи (VPN).
ViPNet Coordinator (Координатор) - это общее название линейки программного обеспечения, выполняющего функции универсального сервера защищенной сети ViPNet.
СЗИ от НСД Secret Net - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows.
Система контроля и управления доступом - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.
Генератор шума ГШ-2500М предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации.
Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.
Также можно порекомендовать использовать, в качестве дополнительной защиты от утечки информации: нелинейные локаторы и устройства обнаружения несанкционированного подключения к телефонной линии.
Нелинейные локаторы или локаторы нелинейностей используются для проведения поисковых мероприятий в течение многих лет. Действие нелинейных локаторов основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора.
Устройства обнаружения несанкционированного подключения к телефонной линии. Принцип действия таких систем заключается в том, что они подавляют нормальную работу телефонных закладок всех типов (последовательных и параллельных) и диктофонов, установленных на вашей телефонной линии от места установки до АТС.
Таким образом, можно сказать, что для организации защиты информации на предприятиях используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к
телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства. Список использованной литературы:
1. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике. 2016.
2. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016.
© Гызылов Ч., Аманбердиев Дж., Солтанова О., Аннамухаммедов М., 2024
УДК 62
Гылыджов Б., преподаватель, Пограничный институт Туркменистана.
Ашхабад, Туркменистан.
ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Аннотация
Эффективная поддержка процессов государственного управления с использованием средств и информационных ресурсов (ИИР) возможна только в том случае, если система будет обладать свойством «защищенности», которое обеспечивается реализацией комплексной системы защиты информации, включающей базовые компоненты защиты - систему управления доступом на объекты ИТС, систему видеонаблюдения и систему безопасности информации.
Ключевые слова:
информационно-телекоммуникационная систем, защита информации.
Краеугольным камнем комплексной системы защиты является система безопасности информации, концептуальные положения которой вытекают из особенностей построения системы и составляющих ее подсистем и понятия «защищенной» системы, которое может быть сформулировано следующим образом:
Защищенная ИТС - информационно-телекоммуникационная система, обеспечивающая устойчивое выполнение целевой функции в рамках заданного перечня угроз безопасности и модели действий нарушителя.
Перечень угроз безопасности и модель действий нарушителя определяется широким спектром факторов, включающих эксплуатационный процесс ИТС, возможные ошибочные и несанкционированные действий обслуживающего персонала и пользователей, отказы и сбои оборудования, пассивные и активные действия нарушителей.
При построении ИТС органам государственной власти (ОГВ) целесообразно рассматривать три базовые категории угроз безопасности информации, которые могут привести к нарушению выполнения основной целевой функции системы - эффективная поддержка процессов государственного управления:
• отказы и сбои в аппаратных средствах системы, аварийные ситуации и т.п. (события без участия человека);
• ошибочные действия и непреднамеренные несанкционированные действия обслуживающего персонала и абонентов системы;