Please use this identifier to cite or link to this item: https://er.knutd.edu.ua/handle/123456789/25379
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСтаценко, Д. В.-
dc.contributor.authorСтаценко, В. В.-
dc.contributor.authorЗлотенко, Б. М.-
dc.contributor.authorРоманюк, Є. О.-
dc.date.accessioned2024-01-16T13:57:29Z-
dc.date.available2024-01-16T13:57:29Z-
dc.date.issued2023-
dc.identifier.citationВикористання інформаційно-комунікаційних технологій для захисту інформації / Д. В. Стаценко, В. В. Стаценко, Б. М. Злотенко, Є. О. Романюк // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні науки. – 2023. – Т. 34 (73), № 4. – С. 111-116.uk
dc.identifier.issn2663-5941 (print)uk
dc.identifier.issn2663-595X (online)uk
dc.identifier.urihttps://er.knutd.edu.ua/handle/123456789/25379-
dc.description.abstractУ статті розглянути методи використання інформаційно-комунікативних технологій за допомогою яких можна підвищити захист інформації користувачів. Описано підходи, за допомогою яких дані можна відновити після їх зміни шкідливим програмним забезпеченням. В представленому матеріалі зазначені переваги використання приватних хмарних сховищ. В статті описані підходи до їх інтеграції та налаштування. Розглянуто різні методи технологій RAID для покращення ефективності приватних хмарних сховищ. Сьогодні вартість інформації, що використовується в роботі та повсякденному житті, займає велике значення для її власників. Вона може багаторазово перевищувати вартість обладнання, що використовується для її зберігання. Відповідно використання сучасних інформаційних технологій для захисту інформації відіграє значну роль в приватному та професійному житті. Складність та розгалуженість інформаційних інфраструктур призводить до збільшення потенційних загроз з боку зловмисників, які ставлять за мету отримання інформації, що зберігається на носіях комп’ютерних систем. Хмарні технології все частіше обираються великою кількістю компаній для збереження даних, відповідно до чого зростає кількість постачальників даних послуг. Однак збереження інформації в таких системах залишається першочерговою. Проблеми, пов’язані з основними аспектами безпеки, а саме конфіденційністю, цілісністю та доступністю, розглядаються разом із пов’язаними з ними вразливими місцями. Атаки на дані, що зберігаються на файлових серверах і робочих станціях, стають все більш поширеними. Стандартні методи безпеки не завжди задовольняють поставленим вимогам, а також можуть стати об’єктом кібератаки, якщо вони не налаштовані належним чином. В результаті чого, буде втрачена інформація від часу останнього резервного копіювання даних до моменту атаки. Стаття має на меті дослідити та запропонувати підходи, які можуть бути використані для зберігання, захисту та відновленню масивів даних. Наведені позитивні та негативні сторони запропонованих рішень.uk
dc.description.abstractThe article considers the methods of using information and communication technologies, which can be used to improve the protection of user information. Describes approaches by which data can be recovered after it has been altered by malicious software. The presented material indicates the advantages of using private cloud storage. The article describes approaches to their integration and configuration. Different methods of RAID technologies to improve the performance of private cloud storage are considered. Today, the value of information used in work and everyday life is of great importance to its owners. It can many times exceed the cost of the equipment used for its storage. Accordingly, the use of modern information technologies to protect information plays a significant role in private and professional life. The complexity and branching of information infrastructures leads to an increase in potential threats from attackers who aim to obtain information stored on computer system media. Cloud technologies are increasingly being chosen by a large number of companies for data storage, and accordingly, the number of data service providers is increasing. However, the preservation of information in such systems remains a priority. Issues related to the fundamental aspects of security, namely confidentiality, integrity, and availability, are addressed along with their associated vulnerabilities. Attacks on data stored on file servers and workstations are becoming more common. Standard security methods do not always meet the requirements and can also become the target of a cyber attack if they are not configured properly. As a result, information will be lost from the time of the last data backup to the moment of the attack. The article aims to explore and propose approaches that can be used to store, protect and recover data sets. The positive and negative aspects of the proposed solutions are given.uk
dc.language.isoukuk
dc.subjectінформаційно-комунікативні технологіїuk
dc.subjectхмарні сховищаuk
dc.subjectзахист інформаціїuk
dc.subjectшифруванняuk
dc.subjectшкідливе програмне забезпеченняuk
dc.subjectinformation and communication technologiesuk
dc.subjectcloud storageuk
dc.subjectRAIDuk
dc.subjectinformation protectionuk
dc.subjectencryptionuk
dc.subjectmalicious softwareuk
dc.titleВикористання інформаційно-комунікаційних технологій для захисту інформаціїuk
dc.title.alternativeUsing information and communication technologies for information protectionuk
dc.typeArticleuk
local.contributor.altauthorStatsenko, Dmytro-
local.contributor.altauthorStatsenko, Volodymyr-
local.contributor.altauthorZlotenko, Borys-
local.contributor.altauthorRomaniuk, Ievgeniia-
local.subject.sectionЕлектронні пристрої та електротехнічні комплекси, комп’ютерно-інтегровані системи управлінняuk
local.sourceВчені записки Таврійського національного університету імені В. І. Вернадського. Серія: Технічні наукиuk
local.sourceScientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciencesuk
local.subject.facultyІнститут інженерії та інформаційних технологійuk
local.identifier.sourceВидання Україниuk
local.subject.departmentКафедра комп'ютерної інженерії та електромеханікиuk
local.identifier.doi10.32782/2663-5941/2023.4/18uk
local.subject.method1uk
Appears in Collections:Наукові публікації (статті)
Кафедра комп'ютерної інженерії та електромеханіки (КІЕМ)

Files in This Item:
File Description SizeFormat 
18.pdf396,6 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.