Результати пошуку

Зараз показуємо 1 - 2 з 2
  • Документ
    Технології створення та застосування систем захисту інформаційно-комунікаційних систем
    (CPN Publishing Group, 2023) Лунгол О. М.; Агішева А. В.; Lunhol O. M.; Ahisheva А. V.
    Технології створення та застосування систем захисту інформаційно-комунікаційних систем є важливою сферою, що вивчається та розвивається в контексті сучасних викликів цифрового світу. Ця область охоплює різноманітні техніки та методики, спрямовані на забезпечення безпеки інформації в комп'ютерних системах і комунікаційних мережах. Основні аспекти теми включають шифрування даних, аутентифікацію та авторизацію, виявлення та захист від загроз, фізичну безпеку, захист мереж від несанкціонованого доступу та атак, створення політики безпеки в організаціях, захист від соціально-інженерних атак, аналіз загроз і ризиків, захист від витоку даних тощо. Технології в області захисту інформаційно-комунікаційних систем є важливим компонентом в сучасному цифровому світі, де зростає кількість загроз і ризиків для інформації та приватності. Вивчення та розвиток цих технологій є важливим завданням для забезпечення безпеки в інформаційному суспільстві. Technologies for the creation and application of security systems for information and communication systems represent an important field that is studied and developed in the context of modern digital world challenges. This area encompasses various techniques and methodologies aimed at ensuring information security in computer systems and communication networks. The main aspects of the topic include data encryption, authentication and authorization, threat detection and protection, physical security, network protection against unauthorized access and attacks, the creation of security policies in organizations, protection against social engineering attacks, threat and risk analysis, and protection against data leaks. Technologies in the field of information and communication systems security are a crucial component in the modern digital world, where the number of threats and risks to information and privacy is growing. The study and development of these technologies is an essential task for ensuring security in the information society.
  • Документ
    Використання технології Deception у боротьбі з кіберзагрозами
    (ОДУВС, 2023) Лунгол О. М.; Агішева А. В.; Lunhol O. M.; Ahisheva А. V.
    У тезах розглядається використання інноваційної технології Deception як ефективного інструменту для боротьби із сучасними кіберзагрозами та забезпечення надійного захисту інформаційних ресурсів. Проаналізовано алгоритм роботи цієї технології, який базується на створенні та розгортанні в мережі штучних фальшивих об'єктів для відвернення уваги зловмисників, виявлення атак на ранніх етапах і збору інтелектуальної інформації про методи кібератак. Визначено ключові переваги технології Deception порівняно з аналогами (такими як Honeypots), зокрема: гнучкість розгортання, висока точність виявлення з мінімізацією помилкових спрацьовувань (false positives), проактивний підхід та здатність ефективно виявляти внутрішні загрози компанії. Доведено, що використання технології Deception стає стратегічною необхідністю для проактивного захисту від кіберзлочинців. The abstracts consider the use of innovative Deception technology as an effective tool for combating modern cyber threats and ensuring the reliable protection of information resources. The algorithm of this technology is analyzed, which is based on the creation and deployment of artificial fake objects in the network to distract attackers, detect attacks at early stages, and gather intellectual information about cyberattack methods. The key advantages of Deception technology compared to analogs (such as Honeypots) are identified, including deployment flexibility, high detection accuracy with the minimization of false positives, a proactive approach, and the ability to effectively detect internal company threats. It is proven that the use of Deception technology is becoming a strategic necessity for proactive defense against cybercriminals.