Научная статья на тему 'РОЛЬ КИБЕРБЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ'

РОЛЬ КИБЕРБЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
99
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ / МЕТОД / ОЦЕНКА / ИНФОРМАЦИЯ / ТЕХНОЛОГИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сапаров Бегенчдурды Амандурдыевич, Мырадов Бегмырат Мыратмухаммедович, Сердаров Кемалбай

В данной работе рассматривается вопрос особенностей развития технологий защиты информации и их влияние на национальную экономики. Проведен перекрестный и сравнительный анализ влияния различных факторов на рост эффективности в управлении безопасностью по средством внедрения технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сапаров Бегенчдурды Амандурдыевич, Мырадов Бегмырат Мыратмухаммедович, Сердаров Кемалбай

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ROLE OF CYBER SECURITY IN THE ENTERPRISE

This paper discusses the issue of features of the development of information security technologies and their impact on the national economy. A cross-sectional and comparative analysis of the influence of various factors on the growth of efficiency in security management through the introduction of technologies has been carried out.

Текст научной работы на тему «РОЛЬ КИБЕРБЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ»

без необходимости, например, в качестве идентификационного номера сотрудника или клиента или потому, что вы всегда так делали.

• Если ваша компания разрабатывает мобильное приложение, убедитесь, что приложение получает доступ только к тем данным и функциям, которые ему необходимы. И не собирайте и не храните личную информацию, если она не является неотъемлемой частью вашего продукта или услуги. Помните, если вы собираете и сохраняете данные, вы должны защищать их.

• Не храните информацию о кредитной карте клиента, если она не нужна вам по бизнесу. Например, не сохраняйте номер счета и дату истечения срока действия, если в этом нет необходимости. Хранение этой информации или ее хранение дольше, чем необходимо, повышает риск того, что эта информация может быть использована для совершения мошенничества или кражи личных данных.

• Уменьшите доступ к данным. Следуйте «принципу наименьших привилегий». Это означает, что каждый сотрудник должен иметь доступ только к тем ресурсам, которые необходимы для выполнения его конкретной работы.

Как лучше всего защитить конфиденциальную личную информацию, которую необходимо сохранить? Это зависит от типа информации и способа ее хранения. Наиболее эффективные планы обеспечения безопасности данных связаны с четырьмя ключевыми элементами: физической безопасностью, электронной безопасностью, обучением сотрудников и методами обеспечения безопасности подрядчиков и поставщиков услуг. Список использованной литературы:

1. Белов E^. Основы информационной безопасности: Учебн. пособие/

2. Белов E^., Лось B.^, Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.

3. Бузов T.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов T.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 с.

4. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.T., Толстой A.K

©Оразгулыева А.А., Хыдырова О.Ш., Мырадова Э.Р., 2023

УДК 004.056

Сапаров Бегенчдурды Амандурдыевич, преподаватель, Институт инженерно-технических и транспортных коммуникаций Туркменистана

г. Ашгабад, Туркменистан Мырадов Бегмырат Мыратмухаммедович, преподаватель, Институт инженерно-технических и транспортных коммуникаций Туркменистана

г. Ашгабад, Туркменистан Сердаров Кемалбай, студент, Институт инженерно-технических и транспортных коммуникаций Туркменистана

г. Ашгабад, Туркменистан

РОЛЬ КИБЕРБЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ Аннотация

В данной работе рассматривается вопрос особенностей развития технологий защиты информации и их влияние на национальную экономики. Проведен перекрестный и сравнительный

анализ влияния различных факторов на рост эффективности в управлении безопасностью по средством внедрения технологий.

Ключевые слова

Анализ, метод, оценка, информация, технологии.

Saparov Begenchdurdy Amandurdyevich

Lecturer,

Institute of Engineering and Transport Communications of Turkmenistan

Ashgabad, Turkmenistan Myradov Begmyrat Myratmukhammedovich

Lecturer,

Institute of Engineering and Transport Communications of Turkmenistan

Ashgabad, Turkmenistan Serdarov Kemalbay

Student,

Institute of Engineering and Transport Communications of Turkmenistan

Ashgabad, Turkmenistan

THE ROLE OF CYBER SECURITY IN THE ENTERPRISE Abstract

This paper discusses the issue of features of the development of information security technologies and their impact on the national economy. A cross-sectional and comparative analysis of the influence of various factors on the growth of efficiency in security management through the introduction of technologies has been carried out.

Keywords

Analysis, method, evaluation, information, technology.

В эпоху цифровых технологий, когда все документы, записи и текущие проекты выполняются в локальных и облачных сетях, ничто не имеет большего значения, чем кибербезопасность для защиты ваших бизнес-данных.

Все данные, от финансов до репутации бренда, проходят через сети и программное обеспечение, формируя сложный танец современного бизнеса.

Вы владеете постоянно растущей горой данных, и большая часть из них является частной. Она принадлежит клиентам, сотрудникам или является собственностью самой компании. Каждый тип данных, которые вы храните, ценен не только для вас. Он также может быть использован любым хакером, который попытается сделать все возможное, чтобы украсть его.

Есть много разных способов взлома. Некоторые взламывают гостевые сети Wi-Fi, некоторые тайно заменяют машины для сканирования кредитных карт, а некоторые делают свою грязную работу с помощью адресных фишинговых писем. Независимо от того, с каким взломом вы столкнулись, лучшая защита — многоуровневая.

К счастью, комплексное программное обеспечение и инфраструктура для бизнеса, предлагаемые Microsoft, делают это удивительно простым для предприятий любого размера. Между службами Azure, Office 365 и постоянными обновлениями безопасности в ответ на новые угрозы Microsoft может помочь.

Если ваш бизнес, как и многие другие, работает на Microsoft, все, что вам нужно, — это правильная конфигурация, ИТ-поддержка и лучшие практики для обеспечения безопасности ваших бизнес-данных. Когда ваши брандмауэры, обучение сотрудников и обнаружение вредоносного ПО направлены на защиту, хакер мало что может сделать для получения доступа.

Шифрование — наилучшая возможная защита от нарушения безопасности, потому что даже если хакеры раскроют, скопируют и уйдут с тысячей строк клиентских данных, зашифрованная база данных будет означать, что у них ничего нет. Без ключа шифрования даже успешный хакер обнаружит, что у него есть тысяча строк совершенно нечитаемой тарабарщины.

Ваш лучший подход — просто все время шифровать. Корпорация Майкрософт поддерживает шифрование и упростила шифрование многих аспектов вашего бизнеса, включая электронную почту в состоянии покоя и в пути. Для комплексной защиты служба Azure Information Protection может помочь вам защитить все, от документов до хранилища данных, с помощью назначенных уровней безопасности. Более того, Azure Information Protection включена в пакет Microsoft Enterprise Mobility + Security.

Конечно, для независимого и внутреннего программного обеспечения обязательно включите шифрование в свой собственный код. Для удаленной связи не забудьте зашифровать как локально, так и на мобильных устройствах. Это предотвращает чтение пакетов в пути.

Уязвимости — это лазейки и бреши в системе безопасности программного обеспечения, которое использует ваш бизнес. Ни одно программное обеспечение не идеально, и всегда есть возможности для улучшения. Сканирование уязвимостей позволяет проверить программный стек на наличие распознаваемых пробелов в системе безопасности или опасных лазеек. По сути, он ищет недостатки в программном обеспечении, которые хакер может использовать для получения доступа или нанесения ущерба.

Сканирование должно оставить вас с довольно полной картой проблем, которые необходимо решить, и некоторыми предложениями по их устранению.

Сканер уязвимостей Microsoft известен как Baseline Security Analyzer или MBSA, который анализирует лучшие практики. Для полного обзора всех возможных дыр в безопасности попробуйте внедрить такие продукты, как Nessus и Microsoft Operations Management Suite.

Наиболее распространенным решением обнаруженной уязвимости является программный

патч.

Во многих случаях, если программное обеспечение для сканирования может найти его, первоначальные разработчики в конечном итоге распознают недостаток, исправят его и выпустят обновление.

У вас могут быть включены или не включены автоматические обновления, а обновление может быть необязательным и, следовательно, пропущенным. Оставьте автоматические обновления как для Microsoft, так и для независимого программного обеспечения и не забудьте проверить наличие дополнительных обновлений и исправлений, устраняющих уязвимости в системе безопасности.

Устройства, которые подключаются к сети Wi-Fi вашей компании, могут подключаться к концентратору и другим устройствам, а это означает, что вы не хотите, чтобы кто-то в пределах досягаемости подключался. Хотя защита паролем немного более надежна, пароль не совсем секретный, если его знает весь ваш персонал.

Наиболее безопасное решение как для устройств Wi-Fi компании, так и для сотрудников — это утверждать их по одному. Это не только предотвращает подключение хакеров и мошеннических устройств, но также предотвращает подключение новых устройств сотрудников, которые могут быть заражены. Затем, когда сотрудники хотят намеренно подключить новое устройство, они сначала должны отправить его ИТ-специалисту, который одобрит устройство, прежде чем предоставить ему

доступ.

Тем не менее, зараженное устройство — это растущий риск тенденции BYOD (принеси свое устройство). Последнее, что вам нужно, — это тратить месяцы на защиту вашей сети от внешних атак только для того, чтобы подхватить опасное вредоносное ПО с мобильного устройства сотрудника, которого они принесли на работу.

Ограничив доступ к Wi-Fi, ваша ИТ-команда сможет обнаружить зараженные устройства до того, как они подключатся, и даже очистить устройства для сотрудников.

Возможно, вы даже захотите упростить сканирование устройств и регулярно проверять все устройства компании, чтобы предотвратить проникновение вредоносных программ и вирусов в сеть.

Чем больше уровней вы используете для защиты своих бизнес-данных, тем безопаснее становится ваш бизнес. Чем больше методов повышения безопасности используется, тем меньше вероятность случайного взлома.

Список использованной литературы:

1. Белов E^. Основы информационной безопасности: Учебн. пособие/

2. Белов E^., Лось B.^, Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.

3. Бузов T.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов T.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 с.

4. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская HT., Толстой A.K

©Сапаров Б.А., Мырадов Б.М., Сердаров К., 2023

УДК 630.01

Хажымяммедова Мяхри

Преподаватель,

Агропромышленная средняя профессиональная школа Туркменского сельскохозяйственного университета имени С.А. Ниязова

г. Ашгабад, Туркменистан Алтымырадова Сяхрагул Студент,

Агропромышленная средняя профессиональная школа Туркменского сельскохозяйственного университета имени С.А. Ниязова

г. Ашгабад, Туркменистан Ямыйев Йоллы Студент,

Агропромышленная средняя профессиональная школа Туркменского сельскохозяйственного университета имени С.А. Ниязова

г. Ашгабад, Туркменистан

СОВРЕМЕННЫЕ СЕЛЬСКОХОЗЯЙСТВЕННЫЕ ТЕХНОЛОГИИ

Аннотация

В данной работе рассматривается вопрос особенностей развития сельскохозяйственных отношений и их влияние на национальную экономики. Проведен перекрестный и сравнительный

i Надоели баннеры? Вы всегда можете отключить рекламу.