<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Operation of Maritime Transport</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Operation of Maritime Transport</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Эксплуатация морского транспорта</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1992-8181</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">53960</article-id>
   <article-id pub-id-type="doi">10.34046/aumsuomt104/26</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Раздел 3 ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ СИСТЕМЫ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INTELLIGENT TRANSPORT SYSTEM</subject>
    </subj-group>
    <subj-group>
     <subject>Раздел 3 ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ СИСТЕМЫ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">CONFRONTATION CYBER PIRACY ON SEAWAYS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРОТИВОСТОЯНИЕ КИБЕРПИРАТСТВУ НА МОРСКИХ ПУТЯХ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лошкарев</surname>
       <given-names>Алексей Валерьевич V</given-names>
      </name>
      <name xml:lang="en">
       <surname>Loshkarev</surname>
       <given-names>A V</given-names>
      </name>
     </name-alternatives>
     <email>kroslesha12@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Акмайкин</surname>
       <given-names>Никита Денисович D</given-names>
      </name>
      <name xml:lang="en">
       <surname>Akmaykin</surname>
       <given-names>N D</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-09-25T20:22:29+03:00">
    <day>25</day>
    <month>09</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-09-25T20:22:29+03:00">
    <day>25</day>
    <month>09</month>
    <year>2022</year>
   </pub-date>
   <issue>3</issue>
   <fpage>160</fpage>
   <lpage>164</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-09-20T20:22:29+03:00">
     <day>20</day>
     <month>09</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-09-20T20:22:29+03:00">
     <day>20</day>
     <month>09</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://aumsu.editorum.ru/en/nauka/article/53960/view">https://aumsu.editorum.ru/en/nauka/article/53960/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье приведены научно обоснованные действия по кибербезопасности. Все пункты сконструированы грамотно и последовательно. Одним из действий по предотвращению кибервзломов является создание пароля, который характеризуется своей надежностью. Выведена формула информационной энтропии - меры сложности пароля. В статье приведено два графика «Диаграмма зависимости энтропии от сложности созданного пароля» и «Диаграмма зависимости надежности созданного пароля от энтропии». Графики позволяют выявить зависимость надежности пароля от его сложности. С каждым годом учащаются случаи кибепреступлений на море. В статье приведены рекомендации для моряков, судов и судоходных компаний по кибербезопасности. Киберпираты, осваивая направление «хакерство», все ближе подбираются к нужным им информационным ресурсам и в связи с этим в статье говорится о действиях при кибервзломах и плане защиты личной, судовой или компанейской системы от непредвиденных кибератак. Каждая судоходная компания вместе с членами экипажа судов должны рассматривать функции управления рисками, что позволит повысить надежность системы. В связи с вышеизложенным можно сделать вывод: выполняя все меры предосторожности, рекомендации по предотвращению кибепреступлений и рассматривая функции управления рисками можно избежать кибератаки и потерю важных информационных данных, что приводит зачастую к потере денежных ресурсов.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents effective scientifically based security activities. All items are designed correctly and consistently. One of the actions to prevent cyber hacking is creating of a password, which is characterized by its reliability. The formula of information entropy has been created - measures of complexity of password. The article provides two graphs ‘The diagram of the dependence of entropy from the complexity of the created password’ and “diagram of the reliability of the created password from entropy”. Graphs allow identifying the dependence of the password reliability from its complexity. Every year cases of cybercrimes at the sea are rapidly. The article provides recommendations for sailors, ships and shipping companies on cybersecurity. Cyber Pirates, developing the direction of “hacking”, closely selected to the information resources needed for them, and thereby the article talks about actions at cyber hacking and protection plan of personal, shipping and companying system from unexpected cyber attack. Each shipping company together with crew members of ships should consider risk management functions, which will improve the reliability of the system. In relation to above we can conclude: if perform all precautions, recommendations for preventing cybercrime and consider risk management functions, we can avoid cyber attacks and loss of important information data, which often leads to the loss of money resource.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Киберпреступление</kwd>
    <kwd>кибербезопасность</kwd>
    <kwd>вирус</kwd>
    <kwd>антивирусная программа</kwd>
    <kwd>кибератака</kwd>
    <kwd>кибервзлом</kwd>
    <kwd>план по кибербезопасности</kwd>
    <kwd>конфиденциальные информационные данные</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Cyber crime</kwd>
    <kwd>cyber security</kwd>
    <kwd>virus</kwd>
    <kwd>antivirus program</kwd>
    <kwd>cyber attack</kwd>
    <kwd>cyber hacking</kwd>
    <kwd>cyber security plan</kwd>
    <kwd>confidential informational data</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. акад. Б.П. Смагоринского- М.: Право и закон, 2014 - 182 с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Vehov V. B. Komp'yuternye prestupleniya: sposoby soversheniya i raskrytiya / V.B. Vehov; pod red. akad. B.P. Smagorinskogo- M.: Pravo i zakon, 2014 - 182 s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Авчаров И.В. Борьба с киберпреступностью / И.В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф.-М.,2012.-С. 191-194.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Avcharov I.V. Bor'ba s kiberprestupnost'yu / I.V. Avcharov. // Informatizaciya i informacionnaya bezopasnost' pravoohranitel'nyh organov. XI mezhd. konf.-M.,2012.-S. 191-194.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Raunek Kantharia. A Pocket Guide to Cybersecurity for Seafarers / Raunek Kantharia // Marine Insight, 2018. - 38 c.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Raunek Kantharia. A Pocket Guide to Cybersecurity for Seafarers / Raunek Kantharia // Marine Insight, 2018. - 38 c.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Баранова, E.K. Информационная безопасность и защита информации: учебное пособие / Е.К. Баранова, А.В. Бабаш.-М.: Риор,2018-400 с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Baranova, E.K. Informacionnaya bezopasnost' i zaschita informacii: uchebnoe posobie / E.K. Baranova, A.V. Babash.-M.: Rior,2018-400 s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Малюк, А.А. Защита информации в информационном обществе: учебное пособие для вузов / А.А. Малюк.-М.: ЕЛТ, 2015,-230 с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Malyuk, A.A. Zaschita informacii v informacionnom obschestve: uchebnoe posobie dlya vuzov / A.A. Malyuk.-M.: ELT, 2015,-230 s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников,- М.: Академия (Academia), 2012,- 276 с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Mel'nikov, V.P. Informacionnaya bezopasnost' i zaschita informacii / V.P. Mel'nikov,- M.: Akademiya (Academia), 2012,- 276 s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
