Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.stu.cn.ua/123456789/26363
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorЛарченко, М.-
dc.date.accessioned2022-12-13T12:48:26Z-
dc.date.available2022-12-13T12:48:26Z-
dc.date.issued2022-
dc.identifier.urihttp://ir.stu.cn.ua/123456789/26363-
dc.descriptionЛарченко, М. Сучасні проблеми криптографічного захисту баз даних М. Ларченко // Технічні науки та технології. - 2022. - № 3 (29). - С. 102-113en_US
dc.description.abstractУкраїна перебуває на етапі впровадження європейських стандартів захисту інформації, однак подальшого вдосконалення потребує програмна складова її захисту. Криптографічний захист баз даних може використовувати шифрування даних, які вже потім (після шифрування) зберігаються у файлі, а також шифрування безпосередньо каталогів і файлів. Підхід до захисту баз даних має бути комплексним. Так, шифрування не можна використовувати для вирішення проблем контролю доступу. Водночас застосування добре налаштованої програми криптографічного захисту, яка використовує надійний алгоритм, здатне суттєво підвищити цілісність, конфіденційність та доступність інформації бази даних.en_US
dc.language.isouken_US
dc.publisherЧернігів : НУ "Чернігівська політехніка"en_US
dc.relation.ispartofseriesТехнічні науки та технології;№ 3 (29)-
dc.subjectdatabase securityen_US
dc.subjectpersonal data protectionen_US
dc.subjectcryptographic protectionen_US
dc.subjectkeyen_US
dc.subjectencryption algorithmen_US
dc.subjectбезпека баз данихen_US
dc.subjectзахист персональних данихen_US
dc.subjectкриптографічний захистen_US
dc.subjectключen_US
dc.subjectалгоритм шифруванняen_US
dc.titleСучасні проблеми криптографічного захисту баз данихen_US
dc.title.alternativeModern problems of cryptographic protection of databasesen_US
dc.typeArticleen_US
dc.description.abstractalt1In the conditions of growing digitalization of society, the issue of database protection is extremely urgent. Currently, Ukraine is at the stage of introducing European information protection standards, but the software component of its protection also needs further improvement. Information security threats are destruction, modification, blocking, unauthorized access, leakage, disclosure. In particular, cryptographic protection of databases allows preventing access to the information they contain by means of mathematical transformations. It is primarily about prevention of unauthorized modification and unauthorized disclosure of information. Cryptographic protection of databases can use encryption of data that is stored in a file (after encryption), as well as encryption of directories and files themselves. The approach to database protection should be comprehensive. Therefore, encryption cannot be used to solve access control problems. Encryption keys should be changed regularly as part of good security practices. The database should be unavailable during this time. A copy of the database must be stored offline at a remote location for some time. The administrator role can be split between two or more people so that each person does not have full access to the entire database, or the role can be limited to just administering the database without access to the information itself. Protecting the database is becoming an increasingly difficult task for an organization, because sensitive data is often the target of attackers. One of the mandatory requirements for database security is its cryptographic transformation, which is carried out both during the movement of information over networks and during storage in database systems. This can prevent attacks from both external and internal attackers. Although, database encryption cannot overcome all security threats, the application of a well-configured program that uses a reliable algorithm can significantly increase the integrity, confidentiality and availability of database information. Further improvement and development of the national system of cryptographic protection of databases will require a coordinated resolution of issues at the legislative (normative-legal), system-wide, procedural-functional, functional-technical, and software-technical levels.en_US
Розташовується у зібраннях:Ларченко М. О.: наукові статті
Технічні науки та технології. – 2022. – №3 (29)

Файли цього матеріалу:
Файл Опис РозмірФормат 
102-113.pdfстаття465,71 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.