Научная статья на тему 'A SECURITY MANAGEMENT SYSTEM DESIGN'

A SECURITY MANAGEMENT SYSTEM DESIGN Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
35
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ANALYSIS / METHOD / EVALUATION / WEB APPLICATIONS / SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Rejepov Yslamberdi

This paper discusses the issue of features of technology development in the development of web applications in the security industry and their features. A cross and comparative analysis of the influence of various factors on the growth of efficiency in personnel management through the introduction of technologies was carried out.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «A SECURITY MANAGEMENT SYSTEM DESIGN»

Существует множество видов электронной коммерции (карты, услуги, недвижимость, банковское дело и т. д.). Сегодня основными направлениями электронной коммерции являются продукты питания, промышленные товары и информационные продукты. Одной из основных особенностей электронной коммерции является то, что люди экономят время при выборе и выборе продуктов, которые они хотят. Продавец может предлагать свой товар тысячам людей одновременно.

Электронная коммерция восходит к 1970-м годам, когда в Соединенных Штатах были созданы системы EDI (электронный обмен данными) и EFT (электронный перевод средств).

Рост Интернета дал сильный толчок к широкому использованию электронной коммерции. Существуют положительные возможности для частного бизнеса, малого и среднего бизнеса заключать торговые соглашения и продавать товары в Интернете.

Прямая связь позволила осуществлять расчетные операции через банкоматы непосредственно в тесной связи с банком, с непрерывным обменом информацией. Еще одна особенность Интернета и электронной коммерции заключается в том, что они позволяют экономить на выполнении коммерческих контрактов, поэтому предприятия считают приоритетной передачу и исполнение своей информации в электронном виде.

Сегодня, с быстрым ростом электронной коммерции, создаются виртуальные магазины, предприятия и организации. Среди них более широкий размах получили возможности предлагать и продавать товары на конкурсной основе. Например, очень популярная сегодня книжная торговая компания Amazon ведет масштабную торговлю, не создавая собственных торговых точек, то есть облегчает торгово-сбытовые отношения между покупателем и производителем книги.

Одной из главных особенностей электронной коммерции является то, что она позволяет эффективно продвигать товары и покупки через Интернет, создавая удобную среду для постоянной активности.

Виртуальный магазин — это открытие собственного представительства в Интернете через вебсервер и предложение покупателям своих товаров и услуг. Одним словом, виртуальные магазины — это возможность для организаций, компаний, производственных объединений представить себя всему миру и общаться друг с другом без затрат, не открывая ни одной торговой точки, и открыть свое представительство в Интернете в одном месте.

Список использованной литературы:

1. Сейитханова Г. и др. Международный информационный бизнес. Ашхабад.: ТДНГ, 2016.

2. Журнал "Финансы и экономика". № 1, 2014.

©Муллиев Г., 2022

УДК 61.004

Реджепов Ысламберди, студент, Международный университет гуманитарных наук и развития

г. Ашгабад, Туркменистан

ДИЗАЙН СИСТЕМЫ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ

Аннотация

В данной работе рассматривается вопрос особенностей развития технологий в разработке веб

приложений в безопасности промышленности и их особенности. Проведен перекрестный и сравнительный анализ влияния различных факторов на рост эффективности в управлении персоналом по средством внедрения технологий.

Ключевые слова

Анализ, метод, оценка, веб приложения, безопасность.

Rejepov Yslamberdi

Student,

International University for the Humanities and Development

Ashgabad, Turkmenistan

A SECURITY MANAGEMENT SYSTEM DESIGN Abstract

This paper discusses the issue of features of technology development in the development of web applications in the security industry and their features. A cross and comparative analysis of the influence of various factors on the growth of efficiency in personnel management through the introduction of technologies was carried out.

Keywords

Analysis, method, evaluation, web applications, security.

Automation of hazardous industries and infrastructure facilities requires compliance with a set of measures to ensure the safety of the process. A technological accident can lead to both serious financial losses and an environmental disaster. To ensure the safety of the technological process at the level of automated process control systems, a set of measures is used, such as redundancy and increasing the reliability of components.

Modern automation systems are built using network technologies. But even Industrial Ethernet networks are just as vulnerable as IT networks. Unlike office networks, protecting industrial networks is not always given due attention.

Specifics of industrial solutions in the field of information security

Why is the protection of industrial networks not always given due attention? The answer is simple: ICS specialists do not have the proper qualifications in the field of information security (IS), and IS specialists do not have a complete understanding of the technologies and specifics of industrial systems. Therefore, modern APCS systems have many vulnerabilities that must be taken into account when implementing projects.

What is the specificity of information security systems in APCS? Firstly, protection systems must meet industrial requirements for mechanical characteristics and climatic performance. The specifics of how the systems work are also different. Industrial solutions must be unattended, after installation, software updates, scheduled reboots and other service actions are not provided. Industrial systems operate 24/7 without interruption and must ensure trouble-free operation.

The qualifications of service personnel in the field of information technology are not always sufficient for the correct configuration and maintenance of network equipment, so industrial solutions should be easy to configure for any ICS engineer. The original software is not always available, and the use of console commands (CLI) requires some knowledge, so it is necessary to be able to configure each firewall through the Web interface from any computer.

Replacement of equipment in the event of a malfunction should be done in a matter of minutes. The best option for quick device replacement is to store the configuration on a memory card inside the device. The memory card is removed from the failed device and simply inserted into the new one. The system is restored in a few minutes.

An important feature of the protection of the APCS network is the ability to install protection equipment in an existing network without changing its architecture. Stealth Mode allows you to configure a firewall and install it between the protected equipment and the external network as an invisible barrier to all possible security threats without reconfiguring network addresses and setting up routing tables.

On the territory of the facility, the IT network has one or more server rooms, and all connection points are connected to just a few switches. The industrial network is distributed throughout the enterprise, and each APCS cabinet usually has its own switch, so there are an order of magnitude more entry points to the industrial network. Systems and equipment from different manufacturers can also be located on the same network, and when servicing their installation, service personnel can have unlimited access to adjacent systems.

Consider the threats in industrial networks, their sources and possible consequences. Industrial Ethernet networks are used at all levels of process control systems: at the level of communication between control systems (middle level), at the level of communication with SCADA systems (upper level) and at the level of distributed automation (lower level). A network of any level can pose a threat to the safety of the process, so it is necessary to provide protection at all levels of the process control system. The main threats to network security include:

• network storm - an avalanche-like growth of broadcast or multicast traffic;

• DDoS attack - bombardment of individual network devices with a large number of ICMP packets (ICMP - Internet Control Message Protocol, such as ping) or a very frequent connection to the device in a short period of time;

• unauthorized access to the controller and control network - the possibility of transmitting control commands and access to programming or parameterization of the controller;

• protection of remote access to the system through networks with a low level of trust, for example, through the Internet.

Unauthorized access

The main vulnerability of industrial systems is the possibility of unauthorized access to the control system. Very often, the network of automated process control systems for hazardous production is distributed over a large area. And even if access to the central control controller is physically closed, then network access to it, slave systems, workstations and SCADA servers can be obtained from anywhere in the network. Many modern controllers have the ability to remotely program via Ethernet and communicate with SCADA systems using open protocols. If the APCS network is connected to an enterprise network without a firewall, then unauthorized access to control systems is possible and the controller can be reprogrammed, stop the program, change settings or transmit a control signal using any computer in the entire enterprise network.

Список использованной литературы:

1. Mikkonen Т. Programming mobile devices: an introduction for practitioners. - London: John Wiley & Sons Ltd., 2007. - 245 p.

2. Paavilainen J. Mobile business strategies - understanding the technologies and opportunities. - London: IT Press, 2002. - 257 p.

3. Lee V., Schneider H., Schell R. Mobile Applications: architecture, design, and development. - Prentice Hall, 2004. - 368 p.

4. Fling B. Mobile design and development: practical concepts and techniques for creating mobile sites and web apps. - O'Reilly Media, 2009. -336 p.

5. Verbraeck A. Designing mobile service systems. - Amsterdam: IOS Press, 2007. - 249 p.

©PegwenoB bl., 2022

Таганов Шанур,

студент;

Ибрагимов Сердар,

студент.

Международный университет гуманитарных наук и развития.

Ашхабад, Туркменистан.

ОСНОВЫ ИНТЕРНЕТА

Аннотация

Интернет возник в результате проекта 1969 года агентства ARPA Министерства обороны США. В рамках этого проекта была создана компьютерная сеть ARPANET для соединения ученых, лабораторий и учреждений, проводящих военные исследования.

Ключевые слова: компьютерная сеть, доступные данные, набор протоколов.

Annotation

The Internet originated from a 1969 project by the US Department of Defense's ARPA Agency. This project created the ARPANET computer network to connect scientists, laboratories, and institutions conducting military research.

Keywords:

computer network, available data, protocol suite.

Интернет родился в 1969 году в рамках проекта агентства ARPA Министерства обороны США. В рамках этого проекта была создана компьютерная сеть ARPANET для соединения ученых, лабораторий и учреждений, проводящих военные исследования.

Сначала можно было отправить файл на удаленный компьютер по сети, запустить его и отправить информацию по электронной почте.

По мере развития сети развивались и сетевые технологии, и разрабатывались новые проекты. От них было выдвинуто и введено в эксплуатацию предложение использования шлюзов и маршрутизаторов для соединения работающих по-разному сетей с помощью Интернет-проекта.

В 1974 году по предложению Р. Кена, создателя ARPANET, был представлен набор протоколов TCP/IP (протокол управления передачей/интернет-протокол).

В 1983 году Министерство обороны США решило использовать набор протоколов TCP/IP на всех компьютерах ARPANET. В том же году Пентагон отделил сеть NILNET от ARPANET только для использования в военных целях. Остальная часть сети была обнародована и стала известна как Интернет. 1983 год считается годом создания ИНТЕРНЕТ, и с этого года слово Интернет в повседневном употреблении сегодня чаще относится к Всемирной паутине и доступной в ней

i Надоели баннеры? Вы всегда можете отключить рекламу.