ПРОГРАМУВАННЯ ТА ЗАХИСТ ІНФОРМАЦІЇ Частина 2
Постійне посилання зібрання
Переглянути
Перегляд ПРОГРАМУВАННЯ ТА ЗАХИСТ ІНФОРМАЦІЇ Частина 2 за Назва
Зараз показуємо 1 - 29 з 29
Результатів на сторінці
Налаштування сортування
Документ Methods for identifying cyber-offenders in industrial enterprise communications(Державний торговельно-економічний університет, 2024) Danylov S. О.The article delves into the methodologies utilized for pinpointing offenders within the electronic communications of an industrial enterprise. It highlights the critical role of accurately identifying culprits to maintain the security and protection of an enterprise’s informational assets. In this context, the paper discusses various technological strategies and algorithmic solutions designed to detect and scrutinize unlawful activities effectively. The focus is on the application of advanced analytical techniques that assist in the interpretation of data patterns and behaviors indicative of security breaches, thereby aiding in the prompt and precise identification of potential threats to information integrity.Документ Personal data protection technologies in electronic payment systems(Державний торговельно-економічний університет, 2024) Teremok M. V.This study delves into the pervasive use of personal data in financial institutions and electronic payment systems, focusing on legal aspects, threats to data security, and protective measures. It emphasizes the importance of robust safeguards to preserve privacy and prevent unauthorized access. By analyzing legal frameworks, vulnerabilities, and advanced protective technologies, the research underscores the need for comprehensive data protection strategies in finance and digital payments. Ensuring data security is crucial for enhancing consumer trust and enabling secure digital transactions.Документ Актуальність біометричної автентифікації та її значення для сучасного світу технологій та інформаційної безпеки(Державний торговельно-економічний університет, 2024) Корчагіна М. О.Ця наукова стаття досліджує значення та ефективність методів біометричної автентифікації у сфері захисту сучасних цифрових інфраструктур від несанкціонованого доступу та кіберзагроз. Шляхом всебічного аналізу різних видів біометричної ідентифікації, таких як розпізнавання відбитків пальців, геометрії обличчя, скaнувaння рaйдужнoї oболoнки oка, рoзпізнaвaння гoлoсу та aнaлізу пoчерку. Дослідження оцінює актуальність даних методів ідентифікації, їхні переваги, недоліки, обмеження а також сфери та методи практичного застосування.Документ Аналіз вразливостей Cross-site scripting вебдодатку та методи для їх усунення(Державний торговельно-економічний університет, 2024) Вовченко І. В.Стаття присвячена аналізу вразливостей Cross-Site Scripting (XSS) у веб-додатках та методам їх усунення. XSS є однією з найбільш поширених атак на веб-додатки, дозволяючи зловмисникам впроваджувати в шкідливий код на сторінки веб-сайтів. У статті розглянуто різновиди XSS, включаючи reflected, stored та DOM-based XSS, та їх можливі наслідки для безпеки веб-додатків. Детально описано методи обнаруження та запобігання XSS-атакам, такі як валідація введених даних, екранування виведених даних та використання безпечних API. Ця стаття стане корисним джерелом інформації для розробників веб-додатків та інших зацікавлених сторін, які прагнуть підвищити рівень безпеки своїх проектів.Документ Аналіз методів і стратегій захисту геймерських облікових записів та ігрових даних у вебзастосунках онлайн-гри(Державний торговельно-економічний університет, 2024) Кір’яков Г. Д.У статті розглянуто різноманітні методи та стратегії захисту геймерських облікових записів та ігрових даних у веб-застосунках онлайн-гри. Розглянуті підходи до захисту, включаючи використання паролів, двофакторної автентифікації, шифрування даних та інші методи, спрямовані на забезпечення безпеки та конфіденційності користувачів у віртуальному ігровому середовищі.Документ Аналіз та оцінка методів криптографічного захисту електронного голосування(Державний торговельно-економічний університет, 2024) Збіцька К. О.У статті розглянуто основні засади та функціонування методів криптографічного захисту електронного голосування. Визначено переваги та недоліки описаних методів шифрування. Описано актуальність та новизна запропонованих методів шифрування електронного голосування.Документ Безпека облікових даних у вебдодатках методами двофакторної авторизації(Державний торговельно-економічний університет, 2024) Мілевський Д. В.У статті розглянуто основні методи побудови систем двофакторної авторизації, оцінюється ризик різних методів онлайн-атак проти систем двофакторної авторизації PassWindow. Проводиться порівняльний аналіз різних систем двофакторної авторизації з системою PassWindow у сфері протидії різним сценаріям атак.Документ Біометричні технології для захисту даних дистриб’юторських підприємств(Державний торговельно-економічний університет, 2024) Сухоцький І. В.У статті розглянуто актуальність використання біометричних технологій, використання біометричних технологій для доступу даних, захист персональних даних клієнтів у дистриб’юторських компаніях, збір та аналіз даних з метою поліпшення обслуговування та забезпечення безпечної доставки даних.Документ Види загроз у кіберфізичних системах(Державний торговельно-економічний університет, 2024) Копил Д. О.Проаналізовано різновиди атак та властивості безпечності у кіберфізичних системах. Для забезпечення збереження конфіденційності та захисту цілісності інформації розглянуто вимоги щодо криптографічних засобів захисту інформації у складі КФС.Документ Вимоги до захисту митної інформації(Державний торговельно-економічний університет, 2024) Гринюк В. Є.У статті розглянуто класифікацію митної інформації та досліджено основні вимоги до захисту митної інформації, побудови та функціонування системи захисту митної інформації. Зазначено, що принципи інформаційної безпеки включають забезпечення цілісності, конфіденційності, а також одночасну доступність інформації для всіх авторизованих користувачів. Проаналізовано чинне Законодавство України щодо захисту інформації в інформаційно-комунікаційних системах. Зазначено важливість класифікації інформації та критерії класифікації. У роботі аналізуються основні види захисту інформації (етичний, правовий, адміністративний (організаційний), технічний (фізичний) та програмний).Документ Виявлення та запобігання DOM-BASED XSS(Державний торговельно-економічний університет, 2024) Котенко Ю. В.У статті розглянуто основні типи XSS та їх місце в загальному пулі сучасних вразливостей, що впливають на безпеку вебсайтів. Детально охарактеризовано DOM Based XSS в контексті інших типів XSS. Розглянуто приклад DOM Based XSS, а також методи виявлення та запобігання DOM Based XSS.Документ Вразливість інформації у сучасному світі та методи її захисту(Державний торговельно-економічний університет, 2024) Гончаров Д. В.У статті розглянуто та досліджено загрози які ставлять під загрозу безпеку та конфіденційність інформації у сучасному цифровому середовищі. Детально проаналізовано п’ять основних видів загроз у сфері інформаційної безпеки та запропоновано ефективні рекомендації щодо запобігання цим ризикам.Документ Двофакторна аутентифікація як ключ до захисту онлайн-аккаунтів(Державний торговельно-економічний університет, 2024) Горюк В. С.У статті розглянуто основні принципи двофакторної аутентифікації. Підкреслена значущість використання двофакторної аутентифікації як ключового елемента в забез-печенні безпеки онлайн-акаунтів. Дослідженно важливість використання двофакторної аутентифікації в сьогоденні. Запропоновано програму для двофакторної аутентифікації «Google Authenticator» для забезпечення захисту онлайн-акаунтів.Документ Ефективність DLP-технологій у контексті сучасних викликів захисту інформації(Державний торговельно-економічний університет, 2024) Череднюк Д. С.В статті досліджується ефективність технологій запобігання витоку даних (DLP) у контексті сучасних викликів у сфері захисту інформації. Аналізується роль DLP-технологій у вирішенні основних загроз для безпеки даних, таких як кібератаки, внутрішні загрози та ризики, пов’язані з розподіленими робочими місцями. Через призму практичних прикладів і висновків відображається важливість і потенціал DLP-технологій у сфері кібербезпеки та рекомендуються шляхи подальшого розвитку цих технологій для ефективного захисту інформації в майбутньому.Документ Ефективність технології віртуальної приватної мережі (VPN) у захисті електронних комунікацій в умовах зростаючої загрози несанкціонованого доступу(Державний торговельно-економічний університет, 2024) Гуртовенко А. А.У статті розглянуто основні засади побудови та функціонування віртуальної приватної мережі між структурованими структурами. Зазначено переваги застосування віртуальної приватної мережі у використанні повсякденних потребах бізнесу. Розглянуто як зразок підхід до реалізації корпоративної віртуальної приватної мережі – «OpenVPN Access Server».Документ Захист конфіденційної інформації на основі багаторівневого аналізу(Державний торговельно-економічний університет, 2024) Романько В. В.У статті проаналізовано особливості захисту конфіденційної інформації на основі багаторівневого аналізу. Обґрунтовано використання інструментарію Pleak для аналізу процесів захисту інформації та покращення моделей бізнес-процесів щодо конфіденційності.Документ Кадрова безпека підприємства як об’єкт управління(Державний торговельно-економічний університет, 2024) Прокопенко М. В.У статті розглянуто основні засади для будування і подальшого функціонування кадрової безпеки підприємства. Також, розглянуто принципи формування кадрової безпеки підприємства, функції й задачі кадрової безпеки в системі управління персоналом, визначення ризиків і загроз, пов’язані с діяльністю персоналу, формування системи заходів управління кадровою безпекою та запобігання ризикам обумовленим персоналом.Документ Основні види кіберзагроз під час війни для електронного документообігу(Державний торговельно-економічний університет, 2024) Волинець В. Ю.У статті розглянуто основні проблеми кіберзагроз під час війни для електронного документообігу і запропоновано стратегії захисту та запобіжні заходи для забезпечення безпеки цього процесу. Розуміння цих загроз має важливе значення у розробці ефективних заходів кібербезпеки для систем управління електронними документами у часи повно-масштабного вторгнення.Документ Принципи безпеки основних мобiльних операцiйних систем(Державний торговельно-економічний університет, 2024) Малоокий О. В.Стаття присвячена проблемі захисту конфіденційної інформації, що зберігається на мобільних пристроях. Розглядаються основні тенденції розвитку сфери інформаційних технологій, а також засоби захисту інформації для мобільних пристроїв. Наводиться класифікація сучасних мобільних операційних систем та виявляються вимоги до захищеної мобільної операційної системи. Описано алгоритм машини факторизації для виявлення шкідливих додатків.Документ Проєктування системи моніторингу та захисту вебсервісів у реальному часі від кібератак(Державний торговельно-економічний університет, 2024) Клімарчук Т. П.У статті розглянуто актуальність застосування систем моніторингу та захисту веб-сервісів в реальному часі від кібератак. Зазначено підходи до забезпечення моніторингу та захисту інформації в веб-сервісах з детальним описом архітектури систем, та перспективи покращення.Документ Підвищення ефективності моніторингу за допомогою технології DECEPTION(Державний торговельно-економічний університет, 2024) Сіренко М. М.В сучасних умовах зростаючих кіберзагроз та величезного потоку даних, пов’язаних з безпекою, фахівцям центрів моніторингу та реагування на інциденти (SOC) стає все важче ефективно виявляти реальні атаки серед безлічі спрацьовувань систем захисту та розрізнених індикаторів. Ця стаття представляє технологію кіберобману (Deception) як перспективний підхід до підвищення ефективності кіберзахисту. Він ґрунтується на створенні фальшивих систем, мереж та об’єктів-приманок, які виглядають реалістично для зловмисників, відволікаючи їхню увагу від справжніх цінних ресурсів. Технології обману дозволяють залучити й аналізувати атакуючих, розкриваючи їхні наміри та методи на ранніх стадіях, що скорочує час виявлення і підвищує оперативність реагування. Водночас стаття визнає певні ризики та обмеження цього підходу й наголошує на важливості інтегрувати рішення як елемент комплексної багаторівневої стратегії кібербезпеки організації.Документ Роль та ефективність методу шифрування AES для забезпечення безпеки та захисту інформаційних систем(Державний торговельно-економічний університет, 2024) Задорожній О. В.Стаття вивчає методи шифрування файлів та їх значення в контексті забезпечення безпеки інформації. У ній розкриваються основні принципи шифрування файлів і проводиться дослідження переваг використання програмних рішень для захисту і передачі конфіденційної інформації. Розглядаються найпоширеніші типи методів шифрування, кожен з яких аналізується. Дослідження містить порівняльний аналіз типів шифрування для вибору найбільш ефективного, зокрема, методу шифрування AES (Advanced Encryption Standard) для забезпечення безпеки інформації. Була розроблена та впроваджена модель захисту, заснована на методі шифрування AES (Advanced Encryption Standard), яка є ефективним та надійним засобом захисту конфіденційності даних. Крім того, модель враховує процес генерації та управління ключами, а також обмін ключами між учасниками комунікації з метою забезпечення конфіденційності та цілісності даних.Документ Роль інтернету в сучасній промисловості та основні загрози які він створює(Державний торговельно-економічний університет, 2024) Пралат М. М.У статті розглянуто роль інтернету в сучасній промисловості та основні загрози, які він створює, розглядає важливість Інтернету у виробничих процесах та ідентифікує ризики, пов’язані з його використанням. Наведено переваги, які принесла цифрова трансформація в промисловості, такі як полегшений доступ до інформації та оптимізація виробничих процесів. Також в статті також розглянуто загрози кібербезпеки, приватності даних та поширення недостовірної інформації, які виникають в контексті використання Інтернету у промисловості. Також наведено рекомендації щодо захисту підприємств від цих загроз та наголошують на важливості впровадження ефективних стратегій кібербезпеки та управління ризиками в цифровому середовищі.Документ Створення моделі розробки безпечного програмного забезпечення(Державний торговельно-економічний університет, 2024) Лєщенко Т. І.Наукова стаття робить практичний розбір деяких вразливостей програмного забезпечення, що найчастіше зустрічаються в реальному світі і негативно впливають на найбільшу кількість продуктів, і приводить найефективніше рішення для усунення кожної з них. Також робота дає визначення, що таке пропозиція по написанню безпечного коду, і надає деякі приклади. Разом з методами мінімізації вразливостей програмного забезпечення вони формують модель розробки, обґрунтування і характеристики якої описуються в основному тексті.Документ Створення та оптимізація конфігурації MQTT-брокера для ефективного контролю за безпекою в IOT-системах(Державний торговельно-економічний університет, 2024) Братунець Д. С.Ця стаття присвячена проблемі створення та оптимізації конфігурації MQTT-брокера для забезпечення ефективного контролю за безпекою в системах Інтернету речей. MQTT-брокери є основними складовими для обміну даними в мережі Інтернету речей, тому належне налаштування та оптимізація їх конфігурацій важлива для забезпечення безпеки. Результати дослідження можуть бути корисними для розробників та адміністраторів систем Інтернету речей, які прагнуть забезпечити надійність та безпеку своїх пристроїв та мереж.Документ Стратегії захисту крайових пристроїв з використанням нейронних мереж(Державний торговельно-економічний університет, 2024) Гладун В. П.Стаття присвячена стратегіям захисту крайових пристроїв з використанням нейронних мереж. У статті розглянуто актуальні проблеми безпеки крайових пристроїв в сучасному цифровому середовищі та необхідність застосування інноваційних методів для їхнього захисту. Проаналізовано існуючі методи захисту, основні концепції та принципи роботи нейронних мереж, а також їхні переваги та обмеження в контексті захисту крайових пристроїв. Детально описано стратегії захисту на основі нейронних мереж, включаючи методи виявлення аномалій та кібератак, а також механізми реагування на загрози.Документ Сучасні тренди в захисті онлайн-гаманця(Державний торговельно-економічний університет, 2024) Балан О. О.У статті розглянуто сучасні тренди в захисті онлайн гаманців. Зазначено основні онлайн гаманці, їх переваги, способи застосування та можливі недоліки у вкористанні. Більш детальна розповідь про всі види онлайн гаманців. Актуальність у використанні та актуальність теми.Документ Теоретичні засади захисту персональних даних користувачів web-ресурсів(Державний торговельно-економічний університет, 2024) Пацера Б. В.У наведеній статті досліджується тема теоретичних аспектів захисту персо-нальних даних в web-середовищі. Аналізуються сутність терміну «персональні дані» та проблемні аспекти забезпечення безпеки персональних/конфіденційних даних у мережі Інтернет. Детально розглядається нормативно-правова база, що стосується захисту приватності та персональних даних в онлайн-середовищі, включаючи євроінтеграцію. Окрема увага приділяється аналізу викликів та перешкод, що виникають у забезпеченні ефективного захисту персональних даних під час використання технології блокчейн. Результати дослідження спрямовані на покращення стратегій та методів захисту особистої інформації користувачів в онлайн-середовищі, з метою забезпечення їхньої приватності та безпеки в Інтернеті.Документ Технології захисту інформаційних ресурсів у системах електронних платежів(Державний торговельно-економічний університет, 2024) Оношенко С. С.Технології зберігання та захисту інформаційних ресурсів в системах електронних платежів є надзвичайно актуальними. Завдяки постійному розвитку облачних платформ, методів шифрування та блокчейну, вдалося досягти високого рівня безпеки та надійності. Розширення мобільних платежів ставить завдання на оптимізацію зберігання та захисту даних.Нині безпека даних є надзвичайно важливою темою через зростання кіберзагроз та комп’ютерних злочинів. Розробники та експерти постійно вдосконалюють технології зберігання та методи захисту для забезпечення максимального рівня безпеки електронних платежів.