Научная статья на тему 'РОЛЬ КИБЕРБЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ'

РОЛЬ КИБЕРБЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
183
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ / МЕТОД / ОЦЕНКА / ТЕХНОЛОГИИ / КИБЕРБЕЗОПАСНОСТЬ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Велмедов Ходжамберди, Мергенбаев Ыхлас, Джумабаева Шахзада, Хандурдыев Курбангелди

В данной работе рассматривается вопрос особенностей развития технологий в защите данных и их влияние на развитие общества. Проведен перекрестный и сравнительный анализ влияния различных факторов на развитие технологий в кибербезопасности. Даны рекомендации по внедрению разработок.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ROLE OF CYBER SECURITY IN MODERN SOCIETY

This paper discusses the issue of features of the development of technologies in data protection and their impact on the development of society. A cross and comparative analysis of the influence of various factors on the development of technologies in cybersecurity was carried out. Recommendations for the implementation of developments are given.

Текст научной работы на тему «РОЛЬ КИБЕРБЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ»

от методов объединения исходных наборов данных. Это может даже включать объединение карт с разными легендами однако до настоящего времени мы не обращались к этому вопросу.

Список использованной литературы:

1. Ананьев В.П. Специальная инженерная геология: Учебник / В.П. Ананьев, А.Д. Потапов, Н.А. Филькин. — М.: Инфра-М, 2017. — 320 с.

2. Ананьев В.П. Специальная инженерная геология. / В.П. Ананьев, В.Д. Потапов. — М.: Высшая школа, 2008. — 263 с.

3. Арбузов В. Н. Геология. Технология добычи нефти и газа. Практикум. — М.: Юрайт, 2020. — 68 с.

4. Басарыгин, М.Ю. Строительство и эксплуатация морских нефтяных и газовых скважин. В 4. т. Т. 4 кн. 3 / М.Ю. Басарыгин. — М.: Краснодар: Просвещение Юг, 2017. — 342 с.

© Атамырадов Д., Чарыева Ч., Кичанова Л., 2023

УДК 004.056

Велмедов Ходжамберди

Преподаватель, Туркменский сельскохозяйственный институт г. Дашогуз, Туркменистан Мергенбаев Ыхлас Преподаватель, Туркменский сельскохозяйственный институт г. Дашогуз, Туркменистан Джумабаева Шахзада Преподаватель, Туркменский сельскохозяйственный институт г. Дашогуз, Туркменистан Хандурдыев Курбангелди Преподаватель, Туркменский сельскохозяйственный институт г. Дашогуз, Туркменистан

РОЛЬ КИБЕРБЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ

Аннотация

В данной работе рассматривается вопрос особенностей развития технологий в защите данных и их влияние на развитие общества. Проведен перекрестный и сравнительный анализ влияния различных факторов на развитие технологий в кибербезопасности. Даны рекомендации по внедрению разработок.

Ключевые слова

Анализ, метод, оценка, технологии, кибербезопасность.

АКАДЕМИЧЕСКОЕ ИЗДАТЕЛЬСТВО «НАУЧНАЯ АРТЕЛЬ»

Velmedov Hojamberdi

Lecturer, Turkmen Agricultural Institute Dashoguz, Turkmenistan Mergenbaev Yhlas Lecturer, Turkmen Agricultural Institute Dashoguz, Turkmenistan Jumabayeva Shahzada Lecturer, Turkmen Agricultural Institute Dashoguz, Turkmenistan Handurdyev Kurbangeldi Lecturer, Turkmen Agricultural Institute Dashoguz, Turkmenistan

THE ROLE OF CYBER SECURITY IN MODERN SOCIETY Abstract

This paper discusses the issue of features of the development of technologies in data protection and their impact on the development of society. A cross and comparative analysis of the influence of various factors on the development of technologies in cybersecurity was carried out. Recommendations for the implementation of developments are given.

Keywords

Analysis, method, assessment, technology, cybersecurity.

Крайне важно, чтобы роли и обязанности в области кибербезопасности в организации были четко определены и доведены до сведения всех уровней пользователей технологий. Директора по информационным технологиям, владельцы систем, привилегированные пользователи и обычные пользователи имеют разные наборы обязанностей по защите данных, составлению отчетов об инцидентах и осведомленности о рисках кибербезопасности, с которыми они сталкиваются. Кроме того, организация должна обеспечить, чтобы весь персонал и партнеры прошли обучение по вопросам кибербезопасности, чтобы их обязанности были понятны и соответствовали политикам, процедурам и соглашениям в области кибербезопасности.

В растущем и постоянно развивающемся деловом мире сама технология испытывается на прочность как малым, так и крупным бизнесом. Однако суть технологии остается неизменной, поскольку общим знаменателем любого бизнеса являются данные. Данные и управление ими, в конечном счете, являются решающим фактором роста или падения вашего бизнеса. Управление данными очень важно для повседневного бизнеса и должно быть на переднем крае защиты в списке главных приоритетов каждого генерального директора.

Владение данным

Владение информацией обычно относится к элементу, который наблюдает за информацией внутри ассоциации. Владелец этих данных определяет расходы на замену данных, влияние на ассоциацию, кто должен получить данные и кто отвечает за отбрасывание ненужных данных. Следовательно, право собственности на данные — это сбор или люди внутри ассоциации с обязательством санкционировать и реализовывать обязательные части управления информацией.

Прецеденты этих вакансий включают руководителя задач, начальника отдела информации, ГИС, ИТ-специалиста, менеджера базы данных или инженера по приложениям. Указан неверный источник. Эти рабочие места должны иметь рабочую информацию об общем населении и приложениях, которые получают эту информацию и делают их своими настройками этой информации. Чтобы успешно контролировать данные, необходимо упорядочить их. Например, в деловом мире такие вещи, как Уважение, Возраст и Законы, помогают решить, как упорядочивать информацию. Эта процедура гарантирует, что самые подходящие люди получат правильные данные.

Сначала определив свои бизнес-цели и приоритеты, организация может начать процесс принятия решений по внедрению кибербезопасности, нормативным требованиям и подходу к управлению рисками. После определения объема плана обязанности могут отличаться для разных типов организаций. Например, если торговая организация обрабатывает данные платежных карт, она должна соблюдать требования стандарта безопасности данных индустрии платежных карт. Те организации, которые обрабатывают информацию о пациентах, должны соблюдать нормативные стандарты Закона о переносимости и подотчетности медицинского страхования. Если организация имеет дело с частной информацией о пользователях, в обязанности будет входить включение политик, соответствующих законам о конфиденциальности, в план кибербезопасности, таких как минимизация сбора данных, раскрытие, и сохранение личных информационных материалов, связанных с любыми инцидентами кибербезопасности. Политики и процедуры должны также охватывать физическую безопасность, авторизацию и аутентификацию учетных записей, реагирование на инциденты и планирование непрерывности бизнеса.

Наконец, должен существовать корпоративный подход к последовательному аудиту и мониторингу как рисков кибербезопасности для активов организации, так и нормативных, юридических, экологических и эксплуатационных требований.

Интернет вещей (Ь^ и интеллектуальные технологии — это две новые и связанные между собой технологии, которые требуют аналогичных новых технологий и методов кибербезопасности для обеспечения информационной безопасности. Интернет вещей — это сеть интеллектуальных автономных датчиков, киберфизических систем, сетевых и встроенных систем, которые могут общаться через Интернет друг с другом или с модулем управления и контроля, чтобы взаимодействовать с реальным миром и контролировать его. В будущем эти интеллектуальные технологии смогут адаптироваться, учиться и принимать решения на основе входных данных. Устройства ^ также могут быть помечены как интеллектуальные устройства или устройства для умного дома, такие как термостаты, холодильники, концентраторы и системы безопасности. Устройства ^ не ограничиваются стационарным домашним, промышленным или коммерческим использованием — они также находятся в воздухе, на море и в мобильных устройствах.

Список использованной литературы:

1. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 с.

2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 с.

3. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 с.

© Велмедов Х., Мергенбаев Ы., Джумабаева Ш., Хандурдыев К., 2023

i Надоели баннеры? Вы всегда можете отключить рекламу.