2. Обучение сотрудников
Пользователи корпоративной сети часто становятся слабыми звеньями в цепи защиты данных. Обучение сотрудников основам информационной безопасности, регулярные тренировки по распознаванию фишинговых атак и внедрение строгих правил использования корпоративных устройств могут значительно повысить уровень безопасности.
3. Резервное копирование
Регулярное создание резервных копий данных и системы позволяет быстро восстановить информацию в случае атаки или сбоя. Резервное копирование также помогает снизить последствия атак, связанных с вымогательским программным обеспечением (ransomware). Заключение
Безопасность данных в корпоративной сети требует всестороннего подхода, включающего как технические, так и организационные меры. Использование современных технологий, таких как шифрование и многофакторная аутентификация, а также внедрение политик безопасности и соответствие международным стандартам позволяют значительно снизить риски утечек данных. Важно, чтобы компании активно инвестировали в обучение своих сотрудников и поддерживали высокие стандарты защиты корпоративной информации.
Список использованной литературы:
1. Schneier B. Secrets and Lies: Digital Security in a Networked World. — Wiley, 2015.
2. Stallings W. Network Security Essentials: Applications and Standards. — Pearson, 2018.
3. Whitman M. E., Mattord H. J. Principles of Information Security. — Cengage Learning, 2020.
4. ISO/IEC 27001:2013 Information security management systems — Requirements.
5. NIST Cybersecurity Framework. National Institute of Standards and Technology, 2020.
6. PCI DSS (Payment Card Industry Data Security Standard), Version 3.2.1. — PCI Security Standards Council, 2018.
© Мурадов М.М., Аширова А.Б., Шаларова А.Х., 2024
УДК 62
Нургельдиева М., преподаватель, Туркменский государственный архитектурно-строительный институт,
Туркменистан, г. Ашхабад Бегполадов С., студент, Туркменский государственный архитектурно-строительный институт,
Туркменистан, г. Ашхабад Гурбангылыджов М., студент, Туркменский государственный архитектурно-строительный институт,
Туркменистан, г. Ашхабад Гульназаров Г., студент, Туркменский государственный архитектурно-строительный институт,
Туркменистан, г. Ашхабад
ЦИФРОВАЯ КРИМИНАЛИСТИКА В СИСТЕМАХ IIOT: ПРОБЛЕМЫ И ТЕНДЕНЦИИ РАЗВИТИЯ
Аннотация
В статье обсуждаются проблемы цифровой криминалистики в контексте систем промышленного
интернета вещей (IIoT), а также пути их решения и текущие тенденции развития. Рассматриваются различные направления форензики, включая сетевую криминалистику, криминалистику мобильных устройств, анализ криминалистических данных и криминалистику аппаратного обеспечения. Осуществлен анализ методов, алгоритмов и техник, применяемых для проведения экспертиз в системах, основанных на технологиях IIoT. Проведен обзор методов и техник сбора и анализа сетевого трафика в таких системах.
Ключевые слова:
цифровая криминалистика, система промышленного интернета вещей, Network forensics, Mobile device forensics, Forensic data analysis, Hardware forensic.
Текущая защищенность систем промышленного интернета вещей (IIoT) демонстрирует их значительную уязвимость, так как такие системы активно используют конфиденциальную информацию, доступ к которой может быть получен злоумышленниками. Использование сложных алгоритмов для обработки данных может привести к нарушению их целостности, что увеличивает вероятность успешных кибератак со стороны недоброжелательных сторон [1]. Следовательно, возникает необходимость в активной борьбе системных администраторов и специалистов по информационной безопасности с киберпреступностью, включая применение методов и технологий компьютерной криминалистики. На сегодняшний день разработка таких методов является особенно актуальной и своевременной.
Компьютерная криминалистика охватывает несколько ключевых направлений, каждое из которых имеет свои особенности и задачи:
Сетевая криминалистика (Network Forensics): Исследует процесс обмена данными в вычислительных сетях, выявляет проблемы, связанные с сетевыми протоколами и уязвимостями в сетевых устройствах. В рамках этого направления используются инструменты, такие как Wireshark и tcpdump, для мониторинга и анализа сетевого трафика, что позволяет выявлять аномалии и потенциальные угрозы.
Криминалистика мобильных устройств (Mobile Device Forensics): Ориентирована на извлечение, анализ и интерпретацию цифровых данных из мобильных устройств, таких как смартфоны и планшеты с операционными системами Android и iOS. Для этого применяются специализированные инструменты, например, Cellebrite и Oxygen Forensic Detective, которые помогают извлекать информацию из файловых систем и баз данных мобильных устройств.
Анализ данных (Forensic Data Analysis): Фокусируется на исследовании и интерпретации данных, чтобы выявить цифровые доказательства кибератак или других угроз. В этом направлении используются методы эвристического анализа для обнаружения вредоносного ПО и мониторинга сетевого трафика, чтобы выявить аномалии и угрозы.
Аппаратная криминалистика (Hardware Forensics): Занимается исследованием физического оборудования, такого как жесткие диски, платы памяти и другие компоненты, для выявления признаков вредоносной активности и проверки целостности аппаратных частей. Специализированные инструменты помогают глубоко исследовать аппаратные средства и выявить признаки возможных нарушений.
Список использованной литературы:
1. Кузьменко, А.А. и др. Форензика в системах промышленной автоматизации: проблемы и перспективы развития // Промышленные информационные технологии. - 2019. - Т. 15. - № 1. - С. 51-59.
2. Замятин, М. А. и др. Форензика в системах промышленной автоматизации: анализ и моделирование атак на SCADA-системы // Труды Института системного программирования РАН. - 2018. - Т. 30. - № 5. - С. 83-94.
3. Алексеев, Д.С. и др. Методы выявления вредоносных программ в оперативной памяти на основе анализа аномалий.// Кронос. 2022. №11 (73). Режим доступа: https://cyberleninka.ru/article/n/metody-vyyavleniya- vredonosnyh-programm-v-operativnoy-pamyati-na-osnove-analiza-anomaliy (дата обращения: 24.11.2023).
4. Kaur, J. and all. Forensic Analysis of Industrial Internet of Things (IIoT): Challenges and Solutions // International Journal of Computer Science and Information Security (IJCSIS). - 2020. - Vol. 18, No. 4.
5. Raza, S. and all. Forensic analysis of IIoT: A comprehensive survey // Future Generation Computer Systems. -2021. - Vol. 117. - P. 151-167.
© Hypre^bflMeBa M., Bemo^agoB C., ryp6aHrbmbig,woB M., ry.nbHa3apoB r., 2024
УДК 62
Оразбердиева Э., ст. преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан Гурдова Я., преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан Гандымов М., студент,
Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан
РОЛЬ ВОЗОБНОВЛЯЕМЫХ ИСТОЧНИКОВ ЭНЕРГИИ В ПРЕОБРАЗОВАНИИ НЕФТЕГАЗОВОЙ ОТРАСЛИ
Аннотация
Нефтегазовая отрасль, долгое время являвшаяся основным источником энергии, сегодня переживает глубокие трансформации. Глобальные климатические изменения, рост цен на ископаемое топливо и стремление к энергетической независимости стимулируют переход к более чистым и устойчивым источникам энергии. Возобновляемые источники энергии (ВИЭ) играют в этом процессе ключевую роль, оказывая существенное влияние на традиционные нефтегазовые компании.
Ключевые слова:
возобновляемые источники энергии, нефтегазовая отрасль, диверсификация бизнеса, энергоэффективность, водород, углеродный след.
Основные способы взаимодействия ВИЭ и нефтегазовой отрасли
1. Диверсификация бизнеса:
- Инвестиции в ВИЭ: Многие нефтегазовые гиганты активно инвестируют в разработку и производство оборудования для ВИЭ, создание солнечных и ветровых электростанций. Это позволяет им диверсифицировать бизнес и снизить зависимость от колебаний цен на нефть и газ.
- Создание совместных предприятий: Сотрудничество с компаниями, специализирующимися на ВИЭ, позволяет объединить опыт и ресурсы для реализации крупных проектов.
2. Поставка энергии для нефтегазовых операций:
- Электроснабжение удаленных объектов: ВИЭ используются для обеспечения электроэнергией нефтяных и газовых платформ, насосных станций и других объектов, расположенных в труднодоступных районах.
- Замена дизельных генераторов: Солнечные панели и ветрогенераторы могут заменить дизельные генераторы на небольших объектах, снижая эксплуатационные расходы и выбросы вредных веществ.
3. Использование ВИЭ для повышения энергоэффективности:
- Оптимизация процессов добычи и переработки: ВИЭ могут использоваться для энергоснабжения