БЕЗПЕКА ТЕХНОЛОГІЙ ФУНКЦІОНУВАННЯ ЦЕНТРУ ІНФОРМАЦІЙНОГО ЗАБЕЗПЕЧЕННЯ ЗАКЛАДУ ВИЩОЇ ОСВІТИ
DOI:
https://doi.org/10.18372/2225-5036.30.18576Ключові слова:
центр інформаційного забезпечення, інформаційні ресурси, інформаційні системи, інформаційні процеси, комунікаційні системи, загрози, комплексні системи безпеки, шифрування інформаціїАнотація
У цій статті розглянуто питання інформаційного забезпечення (ЦІЗ) НУ “Львівська політехніка” розвинуто підхід до безпечного функціонування центру в кібернетичному просторі та комунікаційному середовищі на ос-нові створення систем безпеки інформаційно-комунікаційних технологій згідно концепції “об’єкт – загроза – захист”. Розроблено програмну реалізацію шифрування інформації на основі алгоритму AES засобами Python з метою забезпечення безпечного функціонування баз даних в кібернетичному просторі ЦІЗ.
Посилання
Yurchak Oleksandr. "Ukrayins'ka stratehiya In¬dustriyi 4.0. 7 napryamiv rozvytku" [Електронний ресурс]. Режим доступу: https: // industry4-0 - ukraine. com.ua/2019/01/02/ukrainska-strategiya-industrii-4-0-7-napriankiv-rozvutku.
Стратегія кібербезпеки України. – [Електронний ресурс]. Режим доступу: https://zakon.rada.gov. ua/laws/show/447/2021#n12.
Програма EU4Digital: Кібербезпека – Схід. [Електронний ресурс]. Режим доступу: https://eufo-rdigital.eu / uk / discover-eu / eu4digital-improving-cyber-resilience-in-the-eastern-partnership-countries/.
Бобало Ю. Я. Стратегічна безпека системи “об’єкт – інформаційна технологія”: [монографія] / [Бобало Ю. Я., Дудикевич В. Б., Микитин Г. В. ]. Львів: Видавництво НУ “Львівська політехніка”, 2020. 260 с.
D. Vitkus, Z.Steckevicius and N. Goranin (2019) Метод розробки бази знань автоматизованої експертної системи для аналізу ризиків інформаційної безпеки [Електронний ресурс] Режим доступу: https:// www.researchgate.net/publication/337571793_Automated_Expert_System_Knowledge_Base_Development_Method_for_Information_Security_Risk_Analysis.
A. Mousa, M. Karabatak and T. Mustafa. (2020) Загрози та виклики безпеці баз даних. [Електронний ресурс] Режим доступу: https: // ieeexplore.ieee.org/ document/9116436.
W. C. Barker, K. Scarfone, W. Fisher & M. Souppaya (2021). Профіль Рамкової концепції кібербезпеки для управління ризиками програм-вимагачів. [Електронний ресурс] Режим доступу: https:// nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8374.pdf.
K. Kumar, K. R. Ramkumar, and A. Kaur (2022) Полегшена реалізація алгоритму AES для шифрування голосових повідомлень з використанням польових програмованих вентильних матриць, Журнал Університету Короля Сауда. Комп'ютерні та інформаційні науки [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/343674360_A_Lightweight_AES_Algorithm_Implementation_for_Encrypting _ Voice _ Messages_using_Field_Programmable_Gate_Arrays/.