Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
247
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРАТАКА / ПРОТОКОЛ / СЕТЕВОЕ СОЕДИНЕНИЕ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Багаутдинов И.З.

В статье рассматриваться методы защиты от кибератак на банковскую систему и общая информационная рекомендация к безопасность.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY

The article deals with methods of protection from cyber attacks on the banking system and general information recommendation to security.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

переменного тока. В реально настоящее время опытно изучают допустимость больше обширного в ширину употребления термический энергетической деятельности вулканических валунов и гейзеров- на геотермальных станциях, электрических станций с

магнитогидродинамическими генераторами, энергетической деятельности ветра- на ветроэлектростанциях, энергетической деятельности приливов и отливов- на приливных электростанциях. Опытные промышленные установки, работающие на этих видах энергии, уже имеются.

Использованные источники: 1.Savelyev O.G., Murataev I.A., Sadykov M.F., Misbakhov R.S. Application of wireless data transfer facilities in overhead power lines diagnostics tasks. Journal of Engineering and Applied Sciences. 2016. Т. 11. № 6. С. 1151-1154.

2.А.М., Ившин И.В., Сафин А.Р., Гибадуллин Р.Р., Мисбахов Р.Ш. Определение предельных эффективных конструктивных параметров и технических характеристик обратимой электрической машины. Энергетика Татарстана. 2015. № 4 (40). С. 75-81.

3.Мисбахов Р.Ш., Мизонов В.Е. Моделирование кинетики застывания жидкой капли при охлаждении. Математические методы в технике и технологиях - ММТТ. 2015. № 6 (76). С. 72-74.

УДК 621.311:621.316.9

Багаутдинов И.З. инженер научно-исследовательской лаборатории «Физико-химических процессов в энергетике» Казанский государственный энергетический университет

Россия, г. Казань аспирант ИАНТЭ

Казанский Национальный Исследовательский Технический

Университет Им. А. Н. Туполева — Каи

Россия, г. Казань ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация: В статье рассматриваться методы защиты от кибератак на банковскую систему и общая информационная рекомендация к безопасность.

Ключевые слова: Кибератака, протокол, сетевое соединение.

Abstract: Abstract: The article deals with methods of protection from cyber attacks on the banking system and general information recommendation to security.

Keywords: Cyberattack, protocol, network connection.

Bagautdinov I.Z.

Engineer of the Research Laboratory of "Physical and Chemical Processes in Power Engineering" Kazan State Power Engineering University

Russia, Kazan Graduate student of IANTE Kazan National Research Technical University

Them A.N. Tupolev - Kai Russia, Kazan

INFORMATION SECURITY Abstract: The article deals with methods of protection from cyber attacks on the banking system and general information recommendation to security. Keywords: Cyberattack, protocol, network connection. Грянула эпоха "информационной супермагистрали": взрывообразное развитие сети Internet и связанных с нею услуг. Вместе с новыми возможностями эта сеть принесла и новые опасности. Казалось бы, какая разница, каким образом клиент связывается с банком: по коммутируемой линии, приходящей на модемный пул банковского узла связи, или по IP-протоколу через Internet? Однако в первом случае максимально возможное количество подключений ограничивается техническими характеристиками модемного пула, во втором же возможностями Internet, которые могут быть существенно выше. Кроме того, сетевой адрес банка, в принципе, общедоступен, тогда как телефонные номера модемного пула могут сообщаться лишь заинтересованным лицам. Соответственно, открытость банка, чья информационная система связана с Internet, значительно выше, чем в первом случае. Так только за пять месяцев 1995 г. компьютерную сеть Citicorp взламывали 40 раз!

Постоянно это порождает необходимость пересмотра подходов к обеспечению информативной безопасности жестянка. Подключаясь к Internet, нужно опять сделать изыскание отметка и сформировать план охраны информативной организации, а помимо всего этого конкретный план ликвидации последствий, появляющихся в случае данных или иных патологий конфиденциальности, сохранности и доступности этих.

Как может показаться, для нашей державы неувязка информационной защищенности банка не настолько остра: до Internet ли нам, в случае если во множистве банков стоят системы 2 поколения, работающие в технологии "файл-сервер". Как не прискорбно, и в данный момент у нас зарегистрированы "компьютерные кражи". Положение осложняется 2-мя неуввязками. Сначала, как указывает навык общения с адептами банковских служб сохранности, и в начальстве, и посреди персонала данных служб доминируют былые своевременные работники орган

Второй вопрос сопряжена с этим, то что в весьма многочисленных банках защищенность автоматизированной банковской концепции никак не разбирается и никак не гарантируется серьезно. Весьма не достаточно в

каком месте существует этот нужный комплект координационных бумаг (исследование зарубка, проект охраны и проект ликвидации результатов), о каком рассказывалось больше. Наиболее этого, защищенность данных абсолютно и вблизи попросту никак не способен являться гарантирована в рамках существующей в банке автоматизированной концепции и установленных законов деятельность с ней.

Положение изменяется, хотя очень медлительно. В том числе и во почти всех свежих исследованиях вопросцам защищенности уделяется определенно малое внимание. На выставке "Банк и Кабинет -- 95" была представлена автоматизированная банковская система с зодчеством заказчик—сервер, кроме того рабочие станции работают под Windows. В данной системе чрезвычайно необыкновенно решен вход оператора в програмку: в диалоговом окошке запрашивается пароль, а потом предъявляется на выбор перечень имен всех операторов, имеющих право трудится с данным модулем! Таких примеров можно привести еще много.

Этим никак не меньше, наши банки уделяют информативным технологиям большое количество интереса, и довольно стремительно усваивают новейшее. Линия Internet и экономические продукты питания, сопряженные с ней, вступят в жизнедеятельность банков Российской федерации стремительнее, нежелиданное подразумевают скептики, по этой причине ранее в настоящее время следует обеспокоиться проблемами информативной защищенности в ином, наиболее высококлассном степени, нежели данное совершалось вплоть до этих времен.

Некоторые рекомендации:

Как не прискорбно, сейчас действующие системы сертификации в сфере банковских систем быстрее вводят в неверное толкование вопроса, нежели могут помочь избрать средства охраны инфы. Сертифицировать внедрение таковых средств вправе ФАПСИ, но правом собственным данный орган использует очень необыкновенно. Так, 1 высокопоставленный работник ЦБ РФ (попросивший не именовать его фамилии) поведал, собственно ЦБ издержал достаточно большое количество времени и средств на получение сертификата на одно из средств криптозащиты инфы (кстати, разработанное одной из организаций, входящих в ФАПСИ). Почти сразу же после получения сертификата он был отозван: ЦБ было предложено вновь пройти сертификацию уже с новым средством криптозащиты— разработанным той же организацией из ФАПСИ.

Появляется вопросец, а что все-таки по сути одобряет сертификат? Коль скоро, как подразумевает доверчивый юзер, он одобряет пригодность средства криптозащиты исполнению данной функции, то отзыв сертификата гласит про то, собственно при начальном сертифицировании ФАПСИ что-нибудь упустило, а потом нашло недостаток. Как следует, этот продукт не гарантирует криптозащиты и вовсе не обеспечивал ее с самого начала.

Если же, как предполагают пользователи более искушенные, ФАПСИ отозвало сертификат не из-за огрехов в первом продукте, то значение

сертификации этим агентством чего бы то ни было сводится к нулю. Действительно, раз "некие" коммерческие соображения преобладают над объективной оценкой продукта, то кто может гарантировать, что в первый раз сертификат был выдан благодаря высокому качеству продукта, а не по тем же "неким" соображениям?

Из этого места необходимо 3-я фактическая предложение: иметь отношение исключительно аккуратно к различным сертификатам и давать преимущество этим провиантам, безопасность каковых доказана эффективным применением в международный экономической практике. Защищенность в узы Internet

Использованные источники:

1.Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности россии. Вопросы кибербезопасности. 2016. № 4 (17). С. 2-10.

2.Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на смпр. Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.

3.Лизунов И.Н., Мисбахов Р.Ш., Федотов В.В., Драгни В.М., Багаутдинов И.З.. Централизованная система релейной защиты и автоматики с адаптивными интеллектуальными алгоритмами релейной защиты. Инновации в сельском хозяйстве . 2016 . 6 (21), С. 88-92.

УДК 336.22

Балдуев А.И. студент магистратуры 2 курс, направление «Финансовый аналитик» Московский технологический университет

Россия, г. Москва ОСНОВНЫЕ НАПРАВЛЕНИЯ НАЛОГОВОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ НА СОВРЕМЕННОМ ЭТАПЕ Аннотация: Статья посвящена налоговой политике РФ на современном этапе. В статье рассмотрены основные направления налоговой политики, результаты налоговой политики в 2014-2016 гг. Показана структура налогов.

Ключевые слова: Налоговая политика, Основные направления налоговой политики, Налоги, Экономическая политика.

i Надоели баннеры? Вы всегда можете отключить рекламу.