Четвертая промышленная революция и ее влияние на общество. Артем Глебович Теплов

Читать онлайн.
Название Четвертая промышленная революция и ее влияние на общество
Автор произведения Артем Глебович Теплов
Жанр
Серия
Издательство
Год выпуска 2025
isbn



Скачать книгу

(данные карты, логины, пароли и т.д.);

      DDoS-атаки на интернет-системы, осуществляемые с целью вывести их из строя или перегрузить для затруднения доступа к ним пользователей;

      SQL-инъекции, направленные на взлом сайтов и программ, работающих с базами данных, за счёт внедрения в запрос произвольного SQL-кода;

      межсайтовый скриптинг (XSS), использующий вредоносный код для получения в веб-системе авторизационных данных пользователя;

      «человек посередине» (MitM), создающий тайные дыры в цифровом пространстве для перехвата данных путём вмешательства в протокол передачи между контрагентами, при этом искажая или удаляя информацию.

      Одним из действенных способов обеспечения информационной безопасности в Индустрии 4.0 является применение проактивной защиты данных и систем в архитектуре программного обеспечения. Проактивная защита данных и систем предполагает предотвращение возможных угроз информационной безопасности путём внедрения соответствующих механизмов и процедур и предусматривает самые различные методы обеспечения безопасности, которые рассмотрены ниже:

      1. Антивирусные программы.

      Для борьбы с компьютерными вирусами, эти программы используют различные принципы для поиска и нейтрализации вредоносного ПО, а также «лечения» заражённых файлов.

      2. Брандмауэры.

      Это программы или устройства, предназначенные для защиты компьютеров и сетей от внешних угроз. Брандмауэры представляют собой защитные экраны, разрешающие или блокирующие запрошенное сетевое подключение, при этом доступ к сайту, почте или передаче файлов осуществляется на основе правил, которые задаются администратором.

      3. Контроль доступа.

      Для защиты от несанкционированного доступа к данным и системам требуется применение механизмов идентификации и аутентификации пользователей, включая использование паролей, двухфакторной аутентификации, биометрических методов и других технологий.

      4. Шифрование данных.

      Важной мерой защиты информации при передаче или хранении является применение алгоритмов кодирования данных с целью сокрытия их от неавторизованных лиц, в этом случае данные могут быть раскодированы в исходную форму только с помощью специального ключа. К наиболее известным алгоритмам шифрования относятся, такие как AES (Advanced Encryption Standard) и RSA (Rivest-Shamir-Adleman).

      5. Резервное копирование и восстановление данных.

      Регулярное создание резервных копий данных и разработка механизмов восстановления данных позволяют минимизировать потерю информации в случае сбоя или атаки на систему. Эти меры могут включать использование копирования данных в облачное хранилище или на локальные носители.

      6. Системы обнаружения вторжений (IDS).

      Эти системы контроля представляют собой программное обеспечение, оборудование или системы, способные обнаруживать аномальное или вредоносное поведение в сети или на компьютере. IDS используют заранее определенные сигнатуры или алгоритмы для обнаружения аномалий