Научная статья на тему 'ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОСОБЕННОСТИ ПОСТРОЕНИЯ КИБЕРБЕЗОПАСНОСТИ'

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОСОБЕННОСТИ ПОСТРОЕНИЯ КИБЕРБЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
118
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ / ИССЛЕДОВАНИЕ / МЕТОД / БЕЗОПАСНОСТЬ / ТЕХНОЛОГИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чарыева Дуньягозел Джанмурадовна, Агаева Дурли Мовламовна

В данной статье рассматривается вопрос особенностей развития защиты информации и кибербезопасность. Проведен аналитический и сравнительный анализ теорем развития инноваций и внедрение технологий в безопасность. Проведен обзор современных взглядов на технологии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чарыева Дуньягозел Джанмурадовна, Агаева Дурли Мовламовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BASICS OF INFORMATION PROTECTION AND FEATURES OF BUILDING CYBER SECURITY

This article discusses the issue of features of the development of information protection and cybersecurity. An analytical and comparative analysis of theorems for the development of innovations and the introduction of technologies in security has been carried out. The review of modern views on technologies is carried out.

Текст научной работы на тему «ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОСОБЕННОСТИ ПОСТРОЕНИЯ КИБЕРБЕЗОПАСНОСТИ»

• Высокотемпературные TBC и истираемые покрытия

• Лопасти турбины Advanced Row

• Трехмерная аэродинамическая технология

• Усовершенствованные щеточные уплотнения

Лидерство в технологиях газовых турбин имеет постоянную важность, поскольку прогнозируется, что стоимость производства газовых турбин существенно возрастет к 2030 году и далее. Производство электроэнергии, авиация и нефтегазовая промышленность полагаются на передовые технологии газовых турбин. Рыночные тенденции, включая мировую демографию, энергетическую безопасность и устойчивость, декарбонизацию и профили клиентов, быстро меняются и влияют на будущее этих отраслей и технологий газовых турбин. Технологические тенденции, которые определяют технологическую среду, в которой будут проводиться исследования и разработки газовых турбин, также меняются, включая недорогие крупномасштабные вычислительные возможности, высокоавтономные системы, аддитивное производство и кибербезопасность.

Основные глобальные рыночные тенденции, важные для будущего газотурбинных технологий, включают изменения в (1) мировой демографии, (2) энергетической безопасности и устойчивости, (3) декарбонизации и (4) профилях клиентов. Основные мировые технологические тренды, определяющие технологическую среду, в которой эксплуатируются газовые турбины. Список использованной литературы:

1. Бушуев, В. В. Мировой нефтегазовый рынок: инновационные тенденции / В.В. Бушуев. - М.: Энергия, 2016. - 138 с.

2. Бушуев, В.В. Циклический характер когъюктуры мирового нефтегазового рынка / В.В. Бушуев. - М.: Книга по Требованию, 2016. - 369 с.

3. Вадецкий, Ю. В. Бурение нефтяных и газовых скважин / Ю.В. Вадецкий. - М.: Академия, 2013. - 352 с.

4. Введение в металлогению горючих ископаемых и углесодержащих пород. Учебное пособие / В.Н. Волков и др. - М.: Издательство СПбГУ, 2014. - 248 с.

5. Воробьев, А. Е. Инновационные технологии освоения месторождений газовых гидратов / А.Е. Воробьев, В.П. Малюков. - М.: Издательство Российского Университета дружбы народов, 2017. - 296 с.

© Аманов А., Чарыев Р., 2022

УДК 004.056

Чарыева Дуньягозел Джанмурадовна

Преподаватель,

Международный университет нефти и газа имени Ягшигельды Какаева,

г. Ашгабад, Туркменистан Агаева Дурли Мовламовна Преподаватель,

Международный университет нефти и газа имени Ягшигельды Какаева,

г. Ашгабад, Туркменистан

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОСОБЕННОСТИ ПОСТРОЕНИЯ КИБЕРБЕЗОПАСНОСТИ

Аннотация

В данной статье рассматривается вопрос особенностей развития защиты информации и

кибербезопасность. Проведен аналитический и сравнительный анализ теорем развития инноваций и внедрение технологий в безопасность. Проведен обзор современных взглядов на технологии.

Ключевые слова Анализ, исследование, метод, безопасность, технологии.

Charyeva Dunyagozel Janmuradowna

Lecturer,

International University of Oil and Gas named after Yagshigeldy Kakaev,

Ashgabat, Turkmenistan Agaeva Durli Mowlamowna Lecturer,

International University of Oil and Gas named after Yagshigeldy Kakaev,

Ashgabat, Turkmenistan

BASICS OF INFORMATION PROTECTION AND FEATURES OF BUILDING CYBER SECURITY

Abstract

This article discusses the issue of features of the development of information protection and cybersecurity. An analytical and comparative analysis of theorems for the development of innovations and the introduction of technologies in security has been carried out. The review of modern views on technologies is carried out.

Keywords

Analysis, research, method, safety, technology.

Кибербезопасность — это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. Это также известно как безопасность информационных технологий или электронная информационная безопасность. Этот термин применяется в различных контекстах, от бизнеса до мобильных вычислений, и может быть разделен на несколько общих категорий.

Сетевая безопасность - это практика защиты компьютерной сети от злоумышленников, будь то целенаправленные злоумышленники или условно-патогенное вредоносное ПО.

Безопасность приложений направлена на защиту программного обеспечения и устройств от угроз. Скомпрометированное приложение может предоставить доступ к данным, которые оно предназначено для защиты. Успешная безопасность начинается на этапе проектирования, задолго до развертывания программы или устройства.

Информационная безопасность защищает целостность и конфиденциальность данных как при хранении, так и при передаче.

Операционная безопасность включает в себя процессы и решения по обработке и защите активов данных. Разрешения, которые пользователи имеют при доступе к сети, и процедуры, которые определяют, как и где данные могут храниться или совместно использоваться, подпадают под этот зонтик.

Аварийное восстановление и непрерывность бизнеса определяют, как организация реагирует на инцидент кибербезопасности или любое другое событие, которое приводит к потере операций или данных. Политики аварийного восстановления определяют, как организация восстанавливает свои операции и информацию, чтобы вернуться к той же операционной мощности, что и до события.

Непрерывность бизнеса — это план, к которому организация прибегает, пытаясь работать без определенных ресурсов.

Обучение конечных пользователей направлено на самый непредсказуемый фактор кибербезопасности: людей. Любой может случайно занести вирус в безопасную систему, если не будет следовать передовым методам обеспечения безопасности. Обучение пользователей удалению подозрительных вложений электронной почты, отказу от подключения неопознанных USB-накопителей и другие важные уроки жизненно важны для безопасности любой организации.

Глобальная киберугроза продолжает развиваться быстрыми темпами, с каждым годом растет число утечек данных. Медицинские услуги, розничные торговцы и государственные организации столкнулись с наибольшим количеством нарушений, причем в большинстве инцидентов виноваты злонамеренные преступники. Некоторые из этих секторов более привлекательны для киберпреступников, поскольку они собирают финансовые и медицинские данные, но все предприятия, использующие сети, могут стать мишенью для данных клиентов, корпоративного шпионажа или атак на клиентов.

Следует отметить так же типы киберугроз: Угрозы, которым противостоит кибербезопасность, имеют три аспекта:

1. Киберпреступность включает отдельных субъектов или группы, нацеленные на системы с целью получения финансовой выгоды или нарушения работы.

2. Кибератака часто связана со сбором информации по политическим мотивам.

3. Кибертерроризм предназначен для подрыва электронных систем, чтобы вызвать панику или

страх.

Итак, как злоумышленники получают контроль над компьютерными системами? Вот некоторые распространенные методы, используемые для угроз кибербезопасности:

Вредоносное ПО означает вредоносное программное обеспечение. Одна из наиболее распространенных киберугроз, вредоносное ПО — это программное обеспечение, созданное киберпреступником или хакером для нарушения работы или повреждения компьютера законного пользователя. Вредоносное ПО, которое часто распространяется через незапрошенное вложение электронной почты или законную загрузку, может использоваться киберпреступниками для зарабатывания денег или в политически мотивированных кибератаках.

Вредоносное ПО означает вредоносное программное обеспечение. Одна из наиболее распространенных киберугроз, вредоносное ПО — это программное обеспечение, созданное киберпреступником или хакером для нарушения работы или повреждения компьютера законного пользователя. Вредоносное ПО, которое часто распространяется через незапрошенное вложение электронной почты или законную загрузку, может использоваться киберпреступниками для зарабатывания денег или в политически мотивированных кибератаках.

Фишинг — это когда киберпреступники нацеливаются на жертв с электронными письмами, которые, как представляется, от законной компании запрашивают конфиденциальную информацию. Фишинговые атаки часто используются, чтобы обманом заставить людей передать данные кредитной карты и другую личную информацию.

Атака «человек посередине» — это тип киберугрозы, когда киберпреступник перехватывает общение между двумя людьми с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые с устройства жертвы и из сети.

Атака типа «отказ в обслуживании» — это когда киберпреступники не позволяют компьютерной системе выполнять законные запросы, перегружая сети и серверы трафиком. Это делает систему непригодной для использования, не позволяя организации выполнять жизненно важные функции.

Программы безопасности продолжают разрабатывать новые средства защиты, поскольку специалисты по кибербезопасности выявляют новые угрозы и новые способы борьбы с ними. Чтобы максимально эффективно использовать программное обеспечение для обеспечения безопасности конечных пользователей, сотрудники должны быть обучены тому, как его использовать. Крайне важно, чтобы он работал и часто обновлялся, чтобы защитить пользователей от новейших киберугроз. Список использованной литературы:

1. Белов E^. Основы информационной безопасности: Учебн. пособие/

2. Белов E^., Лось B.^, Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.

3. Бузов T.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов T.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 с.

4. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.T., Толстой A.K,

© Чарыева Д., Агаева Д., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.