Научная статья на тему 'КИБЕРБЕЗОПАСНОСТЬ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: УГЛУБЛЕННЫЙ АНАЛИЗ УГРОЗ И МЕТОДОВ ЗАЩИТЫ'

КИБЕРБЕЗОПАСНОСТЬ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: УГЛУБЛЕННЫЙ АНАЛИЗ УГРОЗ И МЕТОДОВ ЗАЩИТЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
кибербезопасность / киберугрозы / кибератаки / информационная безопасность / защита данных

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пирлиев К., Менлиева А., Аманов М.

Цифровая трансформация общества и бизнеса привела к экспоненциальному росту объемов данных и усложнению информационных систем. В связи с этим, вопросы кибербезопасности приобретают первостепенное значение. Данная статья представляет собой углубленный анализ современных киберугроз, рассматривает эволюцию методов защиты и акцентирует внимание на перспективных направлениях развития отрасли

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пирлиев К., Менлиева А., Аманов М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КИБЕРБЕЗОПАСНОСТЬ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: УГЛУБЛЕННЫЙ АНАЛИЗ УГРОЗ И МЕТОДОВ ЗАЩИТЫ»

2010-е - настоящее время: Бурный рост применения глубокого обучения (Deep Learning), особенно в области обработки изображений, анализа геномных данных и разработки лекарств. Современные применения ИИ в медицине: углубленный анализ:

Диагностика: ИИ используется для анализа медицинских изображений (рентген, КТ, МРТ, УЗИ) с целью выявления патологий, таких как опухоли, переломы, заболевания сердца и др. Алгоритмы глубокого обучения демонстрируют высокую точность, часто превосходящую возможности врачей-радиологов.

Обработка медицинских изображений: ИИ помогает улучшить качество изображений, автоматизировать процесс их анализа и создавать трехмерные модели органов и тканей.

Анализ данных: ИИ используется для анализа больших массивов медицинских данных (электронные медицинские карты, результаты лабораторных исследований, геномные данные) с целью выявления закономерностей, прогнозирования рисков развития заболеваний и оптимизации процессов лечения.

Персонализированная медицина: ИИ позволяет разрабатывать индивидуальные планы лечения, учитывая генетические особенности пациента, историю болезни и другие факторы.

Разработка лекарств: ИИ используется для моделирования молекул, прогнозирования их свойств и ускорения процесса разработки новых лекарственных препаратов.

Телемедицина: ИИ помогает в проведении удаленных консультаций, мониторинге состояния пациентов и предоставлении медицинской помощи на расстоянии. Список использованной литературы:

1. Stallings, W. (2018). Cryptography and network security: Principles and practice. Pearson Education Limited.

2. Vacca, J. R. (2013). Computer and information security handbook. Morgan Kaufmann.

3. NIST. Cybersecurity Framework.

© Пирлиев К., Чарыев О., Аманов С., 2024

УДК 62

Пирлиев К.

Преподаватель

Туркменский государственный архитектурно-строительный институт,

Туркменистан, г. Ашхабад Менлиева А. Преподаватель

Туркменский государственный архитектурно-строительный институт,

Туркменистан, г. Ашхабад Аманов М. Студент

Туркменский государственный архитектурно-строительный институт,

Туркменистан, г. Ашхабад

КИБЕРБЕЗОПАСНОСТЬ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: УГЛУБЛЕННЫЙ АНАЛИЗ УГРОЗ И МЕТОДОВ ЗАЩИТЫ

Аннотация

Цифровая трансформация общества и бизнеса привела к экспоненциальному росту объемов данных

и усложнению информационных систем. В связи с этим, вопросы кибербезопасности приобретают первостепенное значение. Данная статья представляет собой углубленный анализ современных киберугроз, рассматривает эволюцию методов защиты и акцентирует внимание на перспективных направлениях развития отрасли.

Ключевые слова:

кибербезопасность, киберугрозы, кибератаки, информационная безопасность, защита данных.

Кибербезопасность уже давно перестала быть исключительно технической проблемой. В условиях глобальной цифровизации она затрагивает все аспекты жизни общества, от экономики и политики до личной безопасности каждого человека. Постоянное появление новых технологий, таких как Интернет вещей (IoT), искусственный интеллект (ИИ) и облачные вычисления, создает как новые возможности, так и новые векторы атак.

Киберугрозы прошли долгий путь развития, от простых вирусов-шуток до сложных многоступенчатых атак, нацеленных на кражу конфиденциальной информации, саботаж критически важной инфраструктуры и дестабилизацию целых государств.

1980-е - 1990-е: Появление первых компьютерных вирусов и червей, распространяющихся через дискеты и локальные сети. Основной целью было нарушение работоспособности компьютеров.

2000-е: Распространение интернета и появление массовых фишинговых атак, нацеленных на кражу личных данных и банковских реквизитов.

2010-е: Развитие целевых атак (APT), направленных на проникновение в сети крупных организаций и правительственных учреждений для получения конфиденциальной информации и осуществления кибершпионажа. Появление программ-вымогателей (ransomware), блокирующих доступ к данным и требующих выкуп.

2020-е и далее: Увеличение количества атак на цепочки поставок, использование ИИ для автоматизации атак и создания более сложных вредоносных программ, рост угроз для IoT-устройств и критической инфраструктуры.

Современные киберугрозы: углубленный анализ:

Advanced Persistent Threats (APT): Сложные, многоступенчатые атаки, направленные на долгосрочное проникновение в информационные системы с целью получения конфиденциальной информации или осуществления саботажа. Характеризуются высокой степенью скрытности и использованием сложных методов обхода защиты. Примеры: Stuxnet, APT1 (Comment Crew), Fancy Bear.

Программы-вымогатели (Ransomware): Вредоносное программное обеспечение, блокирующее доступ к данным или системам и требующее выкуп за их восстановление. Эволюционировали от простого шифрования файлов до сложных схем двойного вымогательства (публикация украденных данных в случае отказа от уплаты выкупа). Примеры: WannaCry, Ryuk, LockBit.

Атаки на цепочки поставок (Supply Chain Attacks): Компрометация программного обеспечения или оборудования на этапе производства или распространения. Позволяют злоумышленникам получить доступ к большому количеству систем через одного скомпрометированного поставщика. Примеры: SolarWinds, CCleaner.

Атаки с использованием искусственного интеллекта (AI-powered attacks): Использование ИИ для автоматизации атак, создания более сложных вредоносных программ и обхода систем защиты. Например, генерация фишинговых писем с использованием нейросетей, способных имитировать стиль письма конкретного человека.

Угрозы для Интернета вещей (IoT): Огромное количество подключенных к интернету устройств, часто с недостаточной защитой, создает широкое поле для атак. IoT-устройства могут быть использованы для организации DDoS-атак, шпионажа и других вредоносных действий. Примеры: атаки Mirai botnet.

Список использованной литературы:

1. Stallings, W. (2018). Cryptography and network security: Principles and practice. Pearson Education Limited.

2. Vacca, J. R. (2013). Computer and information security handbook. Morgan Kaufmann.

3. NIST. Cybersecurity Framework.

© Пирлиев К., Менлиева А., Аманов М., 2024

УДК 532.535.34

Садыков А.В.,

д.т.н.,

профессор КГАСУ, г. Казань, РФ

К РАСЧЕТУ ПОГЛОЩАТЕЛЬНЫХ СВОЙСТВ ТРЕХАТОМНЫХ ГАЗОВ

Аннотация

Приведен краткий анализ двух методов расчета эффективных коэффициентов поглощения, используемых при решении уравнения переноса излучения. Для решения уравнения переноса излучения использованы метод сферических гармоник и метод дискретных ординат. Сделан вывод о применимости рассмотренных методов расчета эффективных коэффициентов поглощения при решении задачи лучистого теплообмена в радиантных камерах технологических трубчатых печей.

Ключевые слова

коэффициент поглощения, излучение, теплообмен, печь, температура.

Sadykov A.V.

doctor of Technical Sciences, professor KSUAE, Kazan, Russia

TO CALCULATE THE ABSORPTION PROPERTIES OF TRIATOMIC GASES

Annotation

A brief analysis of two methods for calculating effective absorption coefficients used in solving the radiation transfer equation is given. The spherical harmonic method and the discrete ordinate method were used to solve the radiation transfer equation. The conclusion is made about the applicability of the considered methods for calculating effective absorption coefficients in solving the problem of radiant heat transfer in the radiant chambers of technological tubular furnaces.

Keywords

аbsorption coefficient, radiation, heat transfer, furnace, temperature.

Перенос энергии излучением играет решающую роль в задачах теплообмена в радиантных камерах технологических трубчатых печей нефтеперерабатывающей и нефтехимической промышленности. Теплообмен излучением в технологических трубчатых печах в значительной степени зависит от радиационных свойств трехатомных газов, содержащихся в продуктах сгорания. В радиантных камерах

i Надоели баннеры? Вы всегда можете отключить рекламу.