Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.knutd.edu.ua/handle/123456789/25379
Название: Використання інформаційно-комунікаційних технологій для захисту інформації
Другие названия: Using information and communication technologies for information protection
Авторы: Стаценко, Д. В.
Стаценко, В. В.
Злотенко, Б. М.
Романюк, Є. О.
Ключевые слова: інформаційно-комунікативні технології
хмарні сховища
захист інформації
шифрування
шкідливе програмне забезпечення
information and communication technologies
cloud storage
RAID
information protection
encryption
malicious software
Дата публикации: 2023
Библиографическое описание: Використання інформаційно-комунікаційних технологій для захисту інформації / Д. В. Стаценко, В. В. Стаценко, Б. М. Злотенко, Є. О. Романюк // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні науки. – 2023. – Т. 34 (73), № 4. – С. 111-116.
Source: Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні науки
Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences
Краткий осмотр (реферат): У статті розглянути методи використання інформаційно-комунікативних технологій за допомогою яких можна підвищити захист інформації користувачів. Описано підходи, за допомогою яких дані можна відновити після їх зміни шкідливим програмним забезпеченням. В представленому матеріалі зазначені переваги використання приватних хмарних сховищ. В статті описані підходи до їх інтеграції та налаштування. Розглянуто різні методи технологій RAID для покращення ефективності приватних хмарних сховищ. Сьогодні вартість інформації, що використовується в роботі та повсякденному житті, займає велике значення для її власників. Вона може багаторазово перевищувати вартість обладнання, що використовується для її зберігання. Відповідно використання сучасних інформаційних технологій для захисту інформації відіграє значну роль в приватному та професійному житті. Складність та розгалуженість інформаційних інфраструктур призводить до збільшення потенційних загроз з боку зловмисників, які ставлять за мету отримання інформації, що зберігається на носіях комп’ютерних систем. Хмарні технології все частіше обираються великою кількістю компаній для збереження даних, відповідно до чого зростає кількість постачальників даних послуг. Однак збереження інформації в таких системах залишається першочерговою. Проблеми, пов’язані з основними аспектами безпеки, а саме конфіденційністю, цілісністю та доступністю, розглядаються разом із пов’язаними з ними вразливими місцями. Атаки на дані, що зберігаються на файлових серверах і робочих станціях, стають все більш поширеними. Стандартні методи безпеки не завжди задовольняють поставленим вимогам, а також можуть стати об’єктом кібератаки, якщо вони не налаштовані належним чином. В результаті чого, буде втрачена інформація від часу останнього резервного копіювання даних до моменту атаки. Стаття має на меті дослідити та запропонувати підходи, які можуть бути використані для зберігання, захисту та відновленню масивів даних. Наведені позитивні та негативні сторони запропонованих рішень.
The article considers the methods of using information and communication technologies, which can be used to improve the protection of user information. Describes approaches by which data can be recovered after it has been altered by malicious software. The presented material indicates the advantages of using private cloud storage. The article describes approaches to their integration and configuration. Different methods of RAID technologies to improve the performance of private cloud storage are considered. Today, the value of information used in work and everyday life is of great importance to its owners. It can many times exceed the cost of the equipment used for its storage. Accordingly, the use of modern information technologies to protect information plays a significant role in private and professional life. The complexity and branching of information infrastructures leads to an increase in potential threats from attackers who aim to obtain information stored on computer system media. Cloud technologies are increasingly being chosen by a large number of companies for data storage, and accordingly, the number of data service providers is increasing. However, the preservation of information in such systems remains a priority. Issues related to the fundamental aspects of security, namely confidentiality, integrity, and availability, are addressed along with their associated vulnerabilities. Attacks on data stored on file servers and workstations are becoming more common. Standard security methods do not always meet the requirements and can also become the target of a cyber attack if they are not configured properly. As a result, information will be lost from the time of the last data backup to the moment of the attack. The article aims to explore and propose approaches that can be used to store, protect and recover data sets. The positive and negative aspects of the proposed solutions are given.
DOI: 10.32782/2663-5941/2023.4/18
URI (Унифицированный идентификатор ресурса): https://er.knutd.edu.ua/handle/123456789/25379
Faculty: Інститут інженерії та інформаційних технологій
Department: Кафедра комп'ютерної інженерії та електромеханіки
ISSN: 2663-5941 (print)
2663-595X (online)
Располагается в коллекциях:Наукові публікації (статті)
Кафедра комп'ютерної інженерії та електромеханіки (КІЕМ)

Файлы этого ресурса:
Файл Описание РазмерФормат 
18.pdf396,6 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.