Показати скорочений опис матеріалу
dc.contributor.author | Радченко, В. Ю. | |
dc.date.accessioned | 2024-01-26T10:09:00Z | |
dc.date.available | 2024-01-26T10:09:00Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | http://ir.stu.cn.ua/123456789/29391 | |
dc.description | Радченко, В. Ю. Система захисту інформації від фізичного та програмного впливу під час інсайдерської атаки : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. Ю. Радченко ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", Кафедра кібербезпеки та математичного моделювання. – Чернігів, 2023. – 72 с. | uk_UA |
dc.description.abstract | Об’єкт дослідження: процес захисту інформації від фізичного та програмного впливу під час інсайдерських атак. Предмет дослідження: аналіз та опис особливостей побудови системи захисту інформації від фізичного та програмного впливу під час інсайдерських атак. Мета роботи: створення технології захисту інформації від фізичного та програмного впливу під час інсайдерських атак. Для досягнення мети визначено наступні завдання: 1. Провести аналіз виявлення інсайдерських атак та їх вплив на інформаційну систему організації; 2. Переглянути методи та засоби протидії інсайдерських атак; 3. Запропонувати технології захисту під час інсайдерської атаки. 4. Проектування системи захисту інформації від програмного та фізичного злому по технічного завданню. 5. Внесення адміністративних змін для успішного впровадження системи захисту інформації від фізичного та програмного впливу під час інсайдерської атаки. Методи дослідження: опрацювання літератури за наданою темою. Результати та новизна: Вперше була розроблений проект системи захисту інформації від фізичного та програмного впливу під час інсайдерської атаки, який враховує головні методи фізичного та програмного злому та методи протидії, які стали основою для побудови сучасних систем захисту інформації. У цьому дослідженні ми розглядаємо визначення та методи захисту інформації від інсайдерських атак. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Чернігів : НУ "Чернігівська політехніка" | uk_UA |
dc.subject | інсайдерські атаки | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | фізичний та програмний захист | uk_UA |
dc.subject | скд | uk_UA |
dc.subject | цод | uk_UA |
dc.subject | insider attacks | uk_UA |
dc.subject | information protection | uk_UA |
dc.subject | physical and software protection | uk_UA |
dc.subject | IDS | uk_UA |
dc.subject | data center | uk_UA |
dc.title | Система захисту інформації від фізичного та програмного впливу під час інсайдерської атаки | uk_UA |
dc.type | Thesis | uk_UA |
dc.description.abstractalt1 | Research Object: The process of safeguarding information from physical and software influences during insider attacks. Research Subject: Analysis and description of the features of constructing an information protection system from physical and software influences during insider attacks. Objective: The goal of the work is to develop a technology for protecting information from physical and software influences during insider attacks. To achieve this goal, the following tasks have been identified: 1. Conduct an analysis of detecting insider attacks and their impact on the organization's information system. 2. Review methods and means of countering insider attacks. 3. Propose technologies for protection during insider attacks. 4. Design an information protection system from software and physical breaches according to the technical task. 5. Implement administrative changes for the successful implementation of the information protection system from physical and software influences during internal breaches. Research Methods: Literature review on the given topic. Results and novelty: For the first time, a project of an information protection system from physical and software influence during insider attacks was developed, taking into account the main methods of physical and software breaches and counteraction methods. This served as the basis for the construction of modern information protection systems from physical and software influence. In this research, we examine the definitions and methods of protecting information from insider attacks. | uk_UA |