По всем вопросам звоните:

+7 495 274-22-22

УДК: 339

Этапы развития цифровых технологий

С. И. Захаров Российский университет дружбы народов им. Патриса Лумумбы (РУДН), г. Москва, РФ, E-mail: 1032221235@pfur.ru
С. А. Ермилов Российский университет дружбы народов им. Патриса Лумумбы (РУДН), г. Москва, РФ, E-mail: 1032221239@pfur.ru

В эпоху цифровизации бизнес-процессов защита информационных активов становится ключевой задачей для организаций по всему миру. В статье рассматриваются этапы развития цифровых технологий и вопросы безопасности.

Литература:

1. Назарова, А. Д., Шведов, В. В. Вызовы и решения в области кибербезопасности в эпоху цифровой трансформации // Столыпинский вестник. — 2023. — № 5. — С. 2212–2220.

2. Abbate, J. Inventing the Internet // MIT Press. — 1999. — 268 pp. ISBN: 9780262511155 [Электронный ресурс]. — URL: https://quod.lib.umich.edu/j/ jahc/3310410.0003.321/--inventing-the-internet-janet-abbate?rgn=main;view=fulltext.

3. IBM Archives. (1981). IBM Personal Computer. IBM [Электронный ресурс]. — URL: https://www.ibm.com/history/personal-computer.

4. Cohen, F. (1987). Computer Viruses: Theory and Experiments. Computers & Security. № 6 (1). — Р. 22–35 [Электронный ресурс]. — URL: https://doi.org/10.1016/0167-4048(87)90122-2.

5. Cheswick, W. R., Bellovin, S. M. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley // Reading (Mass.): Addison-Wesley, 1994. ISBN: 0201633574 [Электронный ресурс]. — URL: https://lib.ugent.be/catalog/rug01:000324405.

6. Spafford, E. H. (1989). The internet worm incident. In: Ghezzi, C., McDermid, J. A. (eds) ESEC ‘89. ESEC 1989. Lecture Notes in Computer Science, vol 387. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-51635-2_54.

7. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C // John Wiley & Sons, Inc. — 1996. ISBN-10-9780471117094 [Электронный ресурс]. — URL: https://archive.org/details/Applied_Cryptography_2nd_ed._B._Schneier.

8. Apruzzese, G., Colajanni, M., Ferretti, L., Guido, A., Marchetti, M. (2018). On the effectiveness of machine and deep learning for cyber security // Paper presented at the 10th International Conference on Cyber Conflict (CyCon). DOI: 10.23919/CYCON.2018.8405026.

9. Narayanan, A., Bonneau, J., Felten, E., Miller, A., Goldfeder, S., & Clark, J. Bitcoin andCryptocurrency Technologies Introduction // Princeton University Press. — 2016. — 304p. isbn: 9781400884155.

10. Kindervag, J. Build Security Into Your Network’s DNA: The Zero Trust Network Architecture // Forrester Research. — 2010. — С. 1–26 [Электронный ресурс]. — URL: https://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf

11. Nedko, G. T. A Critical Look at the Metrics for Measuring the Effectiveness of a Cybersecurity System // Conference: International conference on application of information and communication technology and statistics in economy and education Icaictsee 2019 [Электронный ресурс]. — URL: https://www. researchgate.net/publication/366391132_A_Critical_Look_at_the_Metrics_ for_Measuring_the_Effectiveness_of_a_Cybersecurity_System.

12. The Rise of Artificial Intelligence in Enterprise Security // Comcast Business 2019 [Электронный ресурс]. — URL: https://business.comcast.com/ community/docs/default-source/default-document-library/comcast_ wp_2019techtrends_enterprisesecurity_2.pdf?sfvrsn=7de524e7_1.

1. Nazarova, A. D., Shvedov, V. V. Challenges and solutions in the field of cybersecurity in the era of digital transformation. Stolypinsky Bulletin 2023, No. 5, pp. 2212–2220.

2. Abbate, J. Inventing the Internet. MIT Press., 1999, 268 pp. ISBN: 9780262511155. Available at: https://quod.lib.umich.edu/j/jahc/3310410.0003.321/-inventing-the-internet-janet-abbate?rgn=main;view =fulltext.

3. IBM Archives. (1981). IBM Personal Computer. IBM. Available at: https://www.ibm.com/history/personal-computer.

4. Cohen, F. (1987). Computer Viruses: Theory and Experiments. Computers & Security, 6 (1), рр. 22–35. https://doi.org/10.1016/0167-4048(87)90122-2.

5. Cheswick, W. R., Bellovin, S. M. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley. Reading (Mass.): Addison-Wesley. 1994. ISBN: 0201633574. Available at: https://lib.ugent.be/catalog/rug01:000324405.

6. Spafford, E. H. (1989). The internet worm incident. In: Ghezzi, C., McDermid, J. A. (eds) ESEC ‘89. ESEC 1989. Lecture Notes in Computer Science, vol. 387. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-51635-2_54.

7. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C.John Wiley & Sons, Inc. 1996 ISBN-10- 9780471117094. Available at: https://archive.org/details/Applied_Cryptography_2nd_ed._B._Schneier.

8. Apruzzese, G., Colajanni, M., Ferretti, L., Guido, A., & Marchetti, M. (2018). On the effectiveness of machine and deep learning for cyber security. Paper presented at the 10th International Conference on Cyber Conflict (CyCon). DOI:10.23919/CYCON.2018.8405026.

9. Narayanan, A., Bonneau, J., Felten, E., Miller, A., Goldfeder, S., Clark, J. Bitcoin and Cryptocurrency Technologies Introduction. Princeton University Press. 2016, 304 p. isbn: 9781400884155.

10. Kindervag, J. Build Security Into Your Network’s DNA: The Zero Trust Network Architecture. Forrester Research. 2010, art. 1–26. Available at: https://www. virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf.

11. Nedko, G. T. A Critical Look at the Metrics for Measuring the Effectiveness of a Cybersecurity System. Conference: International conference on application of information and communication technology and statistics in economy and education Icaictsee 2019. Available at: https://www.researchgate.net/publication/366391132_A_Critical_ Look_at_the_Metrics_for_Measuring_the_Effectiveness_of_a_Cybersecurity_System.

12. The Rise of Artificial Intelligence in Enterprise Security. Comcast Business. 2019. Available at: https://business.comcast.com/community/docs/defaultsource/default-document-library/comcast_wp_2019techtrends_ enterprisesecurity_2.pdf?sfvrsn=7de524e7_1.

Дата поступления рукописи в редакцию: 25.05.2024.

Дата принятия рукописи в печать: 27.05.2024.

Концепция цифровой безопасности на предприятиях значительно эволюционировала за последние несколько десятилетий. Первоначально основное внимание уделялось защите физических активов и информации от несанкционированного физического доступа. В первую очередь это было достигнуто с помощью мер физической безопасности и базовых методов обеспечения информационной безопасности. Однако по мере того, как в конце XX века предприятия начали внедрять компьютерные системы в свою деятельность, сфера безопасности расширилась, включив в нее защиту цифровой информации. Появление интернета и широкое распространение информационных технологий преобразили деловой мир, что привело к возникновению киберугроз как главной проблемы безопасности.

Эта цифровая трансформация потребовала изменения парадигм безопасности с реактивных на проактивные и прогнозирующие модели. Традиционные меры безопасности, такие как брандмауэры и антивирусное программное обеспечение, были дополнены передовыми технологиями кибербезопасности, включая алгоритмы машинного обучения для обнаружения аномалий, блокчейн для обеспечения целостности данных и сложные методы шифрования для защиты данных.

Распространение интернета и мобильных компьютеров в конце XX и начале XXI веков стало катализатором кардинальных изменений в бизнес-моделях и методах работы. Эта цифровая трансформация открыла новую эру киберугроз, характеризующуюся изощренными атаками, такими как фишинг, программы-вымогатели и продвинутые постоянные угрозы (APT). Сложность и масштабность этих угроз потребовали смены парадигмы в стратегиях обеспечения безопасности предприятий, перехода от реактивных мер к упреждающим и прогнозирующим системам безопасности. Инновации в области кибербезопасности, включая использование шифрования для защиты данных и внедрение систем управления информацией, иллюстрируют этот сдвиг [1].

Для Цитирования:
С. И. Захаров, С. А. Ермилов, Этапы развития цифровых технологий. Валютное регулирование. Валютный контроль. 2024;7.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: