Название | Четвертая промышленная революция и ее влияние на общество |
---|---|
Автор произведения | Артем Глебович Теплов |
Жанр | |
Серия | |
Издательство | |
Год выпуска | 2025 |
isbn |
DDoS-атаки на интернет-системы, осуществляемые с целью вывести их из строя или перегрузить для затруднения доступа к ним пользователей;
SQL-инъекции, направленные на взлом сайтов и программ, работающих с базами данных, за счёт внедрения в запрос произвольного SQL-кода;
межсайтовый скриптинг (XSS), использующий вредоносный код для получения в веб-системе авторизационных данных пользователя;
«человек посередине» (MitM), создающий тайные дыры в цифровом пространстве для перехвата данных путём вмешательства в протокол передачи между контрагентами, при этом искажая или удаляя информацию.
Одним из действенных способов обеспечения информационной безопасности в Индустрии 4.0 является применение проактивной защиты данных и систем в архитектуре программного обеспечения. Проактивная защита данных и систем предполагает предотвращение возможных угроз информационной безопасности путём внедрения соответствующих механизмов и процедур и предусматривает самые различные методы обеспечения безопасности, которые рассмотрены ниже:
1. Антивирусные программы.
Для борьбы с компьютерными вирусами, эти программы используют различные принципы для поиска и нейтрализации вредоносного ПО, а также «лечения» заражённых файлов.
2. Брандмауэры.
Это программы или устройства, предназначенные для защиты компьютеров и сетей от внешних угроз. Брандмауэры представляют собой защитные экраны, разрешающие или блокирующие запрошенное сетевое подключение, при этом доступ к сайту, почте или передаче файлов осуществляется на основе правил, которые задаются администратором.
3. Контроль доступа.
Для защиты от несанкционированного доступа к данным и системам требуется применение механизмов идентификации и аутентификации пользователей, включая использование паролей, двухфакторной аутентификации, биометрических методов и других технологий.
4. Шифрование данных.
Важной мерой защиты информации при передаче или хранении является применение алгоритмов кодирования данных с целью сокрытия их от неавторизованных лиц, в этом случае данные могут быть раскодированы в исходную форму только с помощью специального ключа. К наиболее известным алгоритмам шифрования относятся, такие как AES (Advanced Encryption Standard) и RSA (Rivest-Shamir-Adleman).
5. Резервное копирование и восстановление данных.
Регулярное создание резервных копий данных и разработка механизмов восстановления данных позволяют минимизировать потерю информации в случае сбоя или атаки на систему. Эти меры могут включать использование копирования данных в облачное хранилище или на локальные носители.
6. Системы обнаружения вторжений (IDS).
Эти системы контроля представляют собой программное обеспечение, оборудование или системы, способные обнаруживать аномальное или вредоносное поведение в сети или на компьютере. IDS используют заранее определенные сигнатуры или алгоритмы для обнаружения аномалий