Системи захисту інформації (Information protection systems) (05.13.21)
Постійне посилання на фонд
Переглянути
Перегляд Системи захисту інформації (Information protection systems) (05.13.21) за Автор "Lunhol O. М."
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Актуальні підходи до захисту кіберфізичних систем в умовах індустрії 4.0(СумДПУ імені А. С. Макаренка, 2024) Лунгол О. М.; Lunhol O. М.У статті розглянуто концепцію Індустрії 4.0 як технологічної революції, що базується на автоматизації та оптимізації виробничих процесів за допомогою цифрових технологій. Автор аналізує сутність кіберфізичних систем, які поєднують інформаційні та фізичні компоненти, та висвітлює ключові підходи до їх захисту. Особливу увагу приділено методам гарантування безпеки, таким як шифрування даних, автентифікація та авторизація, моніторинг мережі, регулярне оновлення систем та тестування на проникнення. Обґрунтовано, що впровадження сучасних методів захисту є критично важливим для забезпечення надійності бізнес-процесів в умовах постійного розвитку кіберзагроз. The article examines the concept of Industry 4.0 as a technological revolution based on the automation and optimization of production processes using digital technologies. The author analyzes the essence of cyber-physical systems that combine informational and physical components and highlights key approaches to their protection. Special attention is paid to security methods such as data encryption, authentication and authorization, network monitoring, regular system updates, and penetration testing. It is substantiated that the implementation of modern protection methods is critically important for ensuring the reliability of business processes in the face of the constant development of cyber threats.Документ Використання ханіпотів для виявлення мережевих атак(Растр-7, 2022) Лунгол О. М.; Шаец Є. О.; Lunhol O. М.; Shaets Y. О.Виявлення вторгнень є важливою складовою інформаційної безпеки. Системи виявлення мережевих вторгнень використовується для моніторингу мереж на наявність атак або вторгнень, щоб вжити відповідних заходів для їх попередження та уникнення. Одним із способів виявлення мережевих атак є використання ханіпотів. У роботі розглянуто класифікацію ханіпотів (дослідницькі, виробничі) та рівні їх взаємодії (низький, середній, високий), а також переваги їх використання для захисту інформаційної інфраструктури. Detection of intrusions is an important component of information security. Network intrusion detection systems are used to monitor networks for attacks or intrusions in order to take appropriate measures to prevent and avoid them. One of the ways to detect network attacks is the use of honeypots. The work considers the classification of honeypots (research, production) and their levels of interaction (low, medium, high), as well as the advantages of their use for protecting information infrastructure.