:: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ :: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ
:: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 36

Термін подання матеріалів

17 грудня 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ

 
21.11.2023 16:35
Автор: Харченко Олександр Анатолійович, кандидат технічних наук, доцент кафедри інженерії програмного забезпечення та кібербезпеки, Державний торговельно-економічний університет, м. Київ; Лягера Анастасія Андріївна, аспірант кафедри інженерії програмного забезпечення та кібербезпеки, Державний торговельно-економічний університет, м. Київ
[2. Інформаційні системи і технології;]

ORCID: 0000-0002-9255-9287 Oleksandr Kharchenko

ORCID: 0009-0007-7143-1536 Anastasiia Liahera

Кількість кібератак суттєво збільшилась за останні роки у світі в цілому і особливо це стосується України. Війна, що триває в нашій країні, як і попередні війни у світі, не обмежується лінією фронту, вона впливає на всі сфери життя людей по всій країні і за її межами. Проте у цієї є суттєва відмінність від попередніх, і це не лише використання високих технологій інтегрованих в сучасне озброєння та дронів. Вперше в світовій історії війна триває не тільки у фізичному світі, а й у кіберпросторі. Суттєве зростання діджиталізації у всіх сферах життя, перетворення друкованої документації в цифрові аналоги та об’єднання людей з усього світу за допомогою соціальних мереж, з однієї сторони значно полегшило наше життя, оскільки дозволило економити час при виконанні буденних задач та підвищувати ефективність роботи, з іншої створило нову загрозу – кіберзлочинність. Разом з цим виникла необхідність захисту персональних даних та фінансових активів від незаконного привласнення іншими особами.

Звичайно кібератаки виникли не цього десятиліття, перший випадок було зафіксовано ще 1962 року, тоді було викрадено паролі з бази даних Массачусетського технологічного інституту за допомоги перфокарти, але світ до появи інтернету та світ в якому з легкістю можна проводити живі конференції, обмінюватись файлами та навіть пересилати кошти будь-якій людині у світі – це зовсім різні світи з огляду наслідків та шкоди заподіяної кібератаками. Зростання популярності віддаленої роботи та інтернету речей, призвели до виникнення нових загроз. Зараз комп’ютерні віруси впливають не тільки на інформацію, що зберігається у цифровому вигляді, вони можуть заподіяти шкоди навіть міській інфраструктурі.

Згідно з даними Statista, про кількість кібератак по галузям у світі, сфера освіти не є найбільш популярним об’єктом серед кіберзлочинців, але все ж наявна суттєва кількість нападів, що підтверджує зростання актуальності впровадження методів та технологій захисту інформації у процесі розробки програмного забезпечення для закладів вищої освіти [1]. 

Однією з причин кібератак є зловживання доступом до корпоративної інформації працівників різних сфер діяльності. І не обов’язково йдеться про цілеспрямоване викрадення або пошкодження інформації, досить часто шкоди може завдати ненавмисне видалення або пошкодження інформації, що за наявності чітких обмежень в системі дозволів для кожного окремого працівника щодо доступу до читання та внесення змін, були б мінімізовані. Тому у процесі розробки програмного забезпечення, яке передбачає зберігання інформації, слід передбачати можливість розмежування доступу до читання та редагування інформації відповідно до посадових обов’язків [2]. 

Створення та використання надійних паролів – є важливою складовою забезпечення захисту інформації від несанкціонованого доступу сторонніми особами. Проте така важлива задача доволі часто залишається проігнорованою зі сторони працівників  установ, які користуються простими паролями, злам яких методом грубої сили займає лічені секунди. Або використовуючи один і той самий пароль з мінімальними змінами чи без них взагалі протягом багатьох років. Дану проблему можна вирішити використанням двофакторної аутентифікації. 

Темпи діджиталізації будуть зростати, а з ними і кількість кібератак, тому при розробці програмного забезпечення слід враховувати всі можливі ризики і запобігати пошкодженню даних, як сторонніми особами, так і з середини установи.

Список літератури:

1. Global industry sectors most targeted by basic web application attacks from November 2021 to October 2022. Statista: веб-сайт. URL:

https://www.statista.com/statistics/221293/cyber-crime-target-industries/ (дата звернення: 16.11.2023).

2. Primary cause of cyber attacks encountered by companies in the United States in 2022. Statista: веб-сайт. URL: https://www.statista.com/statistics/1406484/cyber-attacks-experienced-by-us-companies/ (дата звернення: 16.11.2023).

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ПОБУДОВА МЕТОДІВ КЛАСИФІКАЦІЇ ЗОБРАЖЕНЬ НА ОСНОВІ АРХІТЕКТУРИ НЕЙРОМЕРЕЖ
21.11.2023 20:52
ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МОДЕЛЮВАННЯ В AGILE-ПІДХОДАХ
21.11.2023 13:43
НЕЧІТКА СИСТЕМА ПРІОРИТЕТНОСТІ РОБІТ ІТ-ПРОЕКТУ
21.11.2023 11:50
OLAP-ТЕХНОЛОГІЇ: СТРУКТУРА ТА РЕАЛІЗАЦІЯ
21.11.2023 00:11
МАТЕМАТИЧНИЙ ІНСТРУМЕНТАРІЙ ПРИЙНЯТТЯ РІШЕННЯ ПРО ВИБІР БАЗИ ДАНИХ
20.11.2023 19:58
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ
20.11.2023 18:35
ПРОГНОЗУВАННЯ ТЕНДЕНЦІЙ ПРОДАЖІВ У ГАЛУЗІ РОЗДРІБНОЇ ТОРГІВЛІ ЗА ДОПОМОГОЮ АНАЛІЗУ ЧАСОВИХ РЯДІВ І АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ
19.11.2023 21:15
LEVERAGING OF BUSINESS PROCESS MANAGEMENT PERFORMANCE INDICATORS IN SAFE IT PROJECTS
19.11.2023 19:54
ТЕОРЕТИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ НА ПІДПРИЄМСТВІ
18.11.2023 11:06
РЕАЛІЗАЦІЯ ДЕЦЕНТРАЛІЗОВАНИХ ВЕБДОДАТКІВ НА ОСНОВІ ТЕХНОЛОГІЙ БЛОКЧЕЙНУ
17.11.2023 20:16




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.269 сек. / Mysql: 1599 (0.21 сек.)