:: ECONOMY :: ОСОБЛИВОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ :: ECONOMY :: ОСОБЛИВОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ
:: ECONOMY :: ОСОБЛИВОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 35

Термін подання матеріалів

20 листопада 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ОСОБЛИВОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ

 
19.10.2023 14:21
Автор: Полотай Орест Іванович, кандидат технічних наук, Львівський державний університет безпеки життєдіяльності; Дубик Анастасія-Оксана Юріївна, студент, Національний університет «Львівська Політехніка»
[26. Технічні науки;]

ORCID: 0000-0003-4593-8601 Орест Полотай

У наш цифровий та сучасний час дуже багато даних містяться у комп'ютерних мережах. Цінність цих даних може бути як і мала так і мати дуже велике значення для тієї чи іншої організації.

Щоб захистити інформацію в комп'ютерних мережах варто враховувати такі аспекти:

1. Конфіденційність – перш ніж передавати інформацію іншим людям, або створювати її, потрібно прописати правила передачі інформації, правила конфіденційності та доступу до неї.

2. Визначення цінності інформації – необхідно визначити цінність захищеної інформації та проаналізувати можливі загрози щодо неї.

3. Аналіз загроз – повинен бути проведений аналіз злочинних дій, що потенційно можуть бути зроблені стосовно об'єкта в мережі. 

4. Антивірус – найбільш розповсюджений метод захисту від вірусів, в деяких випадках він може бути найбільш дієвим. 

5. Шифрування – використання криптографічних перетворень даних для того, щоб зробити їх нечитабельними або неосмисленими. 

6. Цифровий підпис – дані в електронній формі, отримані за результатами криптографічного перетворення, які додаються до інших даних або документів і забезпечують їх цілісність та ідентифікацію автора.

7. Механізм відновлення безпеки – один з головних аспектів захисту є відновлення безпеки у разі її порушення.

В комп’ютерних мережах слід використовувати такі засоби захисту:

-міжмережеві екрани;

-системи виявлення вторгнень;

-засоби створення віртуальних приватних мереж для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator);

-засоби аналізу захищеності – для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon).

Захист інформації від її витоку технічними каналами зв’язку забезпечується такими засобами та заходами:

− використання екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

− встановлення на лініях зв’язку високочастотних фільтрів;

− побудова екранованих приміщень («капсул»);

− використання екранованого обладнання;

− встановлення активних систем зашумлення;

− створення контрольованої зони.

Отже, можна стверджувати, що для захисту інформації в комп’ютерних мережах, необхідно застосовувати системний підхід та розробляти комплексну систему мережевого захисту.

Література

1.Полотай О.І., Лагун А.Е., Овчиннікова К. Криптографічні та стенографічні засоби захисту інформації. Зб. тез доп. V Всеукр. наук.-практ. конф. молодих учених, студентів і курсантів “Інформаційна безпека та інформаційні технології”. Львів : ЛДУБЖД, 2022.  С. 146–148.

2.Полотай О.І., Кичма А.О. Особливості захисту інформації в інформаційно-комунікаційних системах. Матер. Всеукр. наук.-практ. Internet-конф. “Автоматизація та комп’ютерно-інтегровані технології у виробництві та освіті : стан, досягнення, перспективи розвитку”. Черкаси : ЧНУ ім. Б. Хмельницького, 2020. С. 64–65.

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
БАГАТОВИМІРНІ МОДЕЛІ ВИЯВЛЕННЯ АНОМАЛІЙ ЧАСОВИХ РЯДІВ
24.10.2023 21:11
ЗАСТОСУВАННЯ ЛОГАРИФМІЧНОЇ ФУНКЦІЇ В МАТЕМАТИЧНІЙ МОДЕЛІ ЗМІНИ ШВИДКОСТІ ПЕРЕДАЧІ ДАНИХ В ЗАЛЕЖНОСТІ ВІД ДОВЖИНИ СЕГМЕНТУ СПЕЦІАЛІЗОВАНОЇ ЦИФРОВОЇ МЕРЕЖІ DEVICENET НА БАЗІ ПЛОСКОГО КАБЕЛЯ
24.10.2023 19:23
ПІДВИЩЕННЯ НАДІЙНОСТІ КРІПЛЕННЯ КОМПОЗИЦІЙНИХ ЗУБЦІВ ЗІ СТАЛЕВИМ ХВОСТОВИКОМ У ТІЛІ ШАРОШКИ
23.10.2023 13:53
ДЕЦЕНТРАЛІЗОВАНА СИСТЕМА ТЕПЛОПОСТАЧАННЯ ГРУПИ ЖИТЛОВИХ БУДИНКІВ
19.10.2023 20:50
ТЕНДЕНЦІЇ ВИКОРИСТАННЯ ВАНТАЖНИХ АВТОМОБІЛІВ В СІЛЬСЬКОМУ ГОСПОДАРСТВІ
19.10.2023 01:05
MODELING OF ENGINE WITH PERIODIC WORKFLOW USING DIMENSIONLESS SIMILARITY CRITERIA AND PISTON ANALOGY METHOD
17.10.2023 18:59
JUSTIFICATION OF THE PARAMETERS OF THE JET FEEDER
13.10.2023 19:06
SUBSTANTIATION OF THE SCREEN SІ 0.6 PARAMETERS
13.10.2023 18:44
JUSTIFICATION OF PARAMETERS OF A ROTARY BELT CONVEYOR
13.10.2023 18:31
БЕЗПЕКА ТА ПРИВАТНІСТЬ В СИСТЕМАХ ІНТЕРНЕТУ РЕЧЕЙ ДЛЯ СМАРТ-ЕНЕРГЕТИКИ
13.10.2023 18:07




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.885 сек. / Mysql: 1570 (0.815 сек.)