Слайд 2Цифровая подстанция – это подстанция с высоким уровнем автоматизации, в которой практически
![Цифровая подстанция – это подстанция с высоким уровнем автоматизации, в которой практически](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/905824/slide-1.jpg)
все процессы информационного обмена между элементами ПС, а также управление работой ПС осуществляется в цифровом виде на основе стандартов серии МЭК 61850
Электронная экономика (цифровая, веб-, интернет-экономика) — экономическая деятельность, основанная на цифровых технологиях[1], связанная с электронным бизнесом и электронной коммерцией, и производимых и сбываемых ими электронными товарами и услугами. Расчёты за услуги и товары электронной экономики производятся зачастуюэлектронными деньгами.
Слайд 3Интернет вещей — концепция вычислительной сетифизических предметов («вещей»), оснащённых встроенными технологиями для
![Интернет вещей — концепция вычислительной сетифизических предметов («вещей»), оснащённых встроенными технологиями для](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/905824/slide-2.jpg)
взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека.
На 2017 год термин «Интернет вещей» распространяется не только накиберфизические системы для «домашнего» применения, но и на промышленные объекты. Развитие концепции «Интеллектуальных зданий» получило название «Building Internet of Things»[неизвестный термин] (BIoT, «Интернет вещей в здании»), развитие распределённой сетевой инфраструктуры в АСУ ТП привело к появлению «Industrial Internet of Things» (IIoT, «Индустриальный (промышленный) интернет вещей»)
Слайд 4Недавнее исследование "Лаборатории Касперского" показало, что киберпреступники могут имитировать различных пользователей интернета,
![Недавнее исследование "Лаборатории Касперского" показало, что киберпреступники могут имитировать различных пользователей интернета,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/905824/slide-3.jpg)
маскируя свои действия другим адресом подключения. В пользу этого сценария говорит и то, что "умные" устройства становятся все мощнее, а значит, возможности киберпреступников возрастают многократно.
Слайд 5Кроме того, в 2018 г., по мнению экспертов, злоумышленники могут выйти за
![Кроме того, в 2018 г., по мнению экспертов, злоумышленники могут выйти за](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/905824/slide-4.jpg)
границы привычных устройств и начать активнее атаковать новые подключенные к интернету системы, например автомобили или медицинские приборы. Так, в случае с машинами злоумышленники могут заразить смартфон автовладельца и манипулировать приложением, которое управляет различными функциями автомобиля: открыванием и закрыванием дверей, запуском двигателя, определением местонахождения и т. п.
Слайд 6SSL (англ. Secure Sockets Layer — уровень защищённых cокетов) —криптографический протокол, который
![SSL (англ. Secure Sockets Layer — уровень защищённых cокетов) —криптографический протокол, который](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/905824/slide-5.jpg)
подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений. Протокол широко использовался для обмена мгновенными сообщениями и передачи голоса через IP (англ. Voice over IP — VoIP) в таких приложениях, как электронная почта, интернет-факс и др. В 2014 году правительство США сообщило об уязвимости в текущей версии протокола[1]. SSL должен быть исключён из работы в пользу TLS (см. CVE-2014-3566).