БЕЗПЕКА ТЕХНОЛОГІЙ ФУНКЦІОНУВАННЯ ЦЕНТРУ ІНФОРМАЦІЙНОГО ЗАБЕЗПЕЧЕННЯ ЗАКЛАДУ ВИЩОЇ ОСВІТИ

Автор(и)

  • Дудикевич Валерій Богданович кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0000-0001-8827-9920
  • Микитин Галина Василівна кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0000-0003-4275-8285
  • Лосев Захар Олександрович кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0000-0003-4275-8285

DOI:

https://doi.org/10.18372/2225-5036.30.18576

Ключові слова:

центр інформаційного забезпечення, інформаційні ресурси, інформаційні системи, інформаційні процеси, комунікаційні системи, загрози, комплексні системи безпеки, шифрування інформації

Анотація

У цій статті розглянуто питання інформаційного забезпечення (ЦІЗ) НУ “Львівська політехніка” розвинуто підхід до безпечного функціонування центру в кібернетичному просторі та комунікаційному середовищі на ос-нові створення систем безпеки інформаційно-комунікаційних технологій згідно концепції “об’єкт – загроза – захист”. Розроблено програмну реалізацію шифрування інформації на основі алгоритму AES засобами Python з метою забезпечення безпечного функціонування баз даних в кібернетичному просторі ЦІЗ.

Посилання

Yurchak Oleksandr. "Ukrayins'ka stratehiya In¬dustriyi 4.0. 7 napryamiv rozvytku" [Електронний ресурс]. Режим доступу: https: // industry4-0 - ukraine. com.ua/2019/01/02/ukrainska-strategiya-industrii-4-0-7-napriankiv-rozvutku.

Стратегія кібербезпеки України. – [Електронний ресурс]. Режим доступу: https://zakon.rada.gov. ua/laws/show/447/2021#n12.

Програма EU4Digital: Кібербезпека – Схід. [Електронний ресурс]. Режим доступу: https://eufo-rdigital.eu / uk / discover-eu / eu4digital-improving-cyber-resilience-in-the-eastern-partnership-countries/.

Бобало Ю. Я. Стратегічна безпека системи “об’єкт – інформаційна технологія”: [монографія] / [Бобало Ю. Я., Дудикевич В. Б., Микитин Г. В. ]. Львів: Видавництво НУ “Львівська політехніка”, 2020. 260 с.

D. Vitkus, Z.Steckevicius and N. Goranin (2019) Метод розробки бази знань автоматизованої експертної системи для аналізу ризиків інформаційної безпеки [Електронний ресурс] Режим доступу: https:// www.researchgate.net/publication/337571793_Automated_Expert_System_Knowledge_Base_Development_Method_for_Information_Security_Risk_Analysis.

A. Mousa, M. Karabatak and T. Mustafa. (2020) Загрози та виклики безпеці баз даних. [Електронний ресурс] Режим доступу: https: // ieeexplore.ieee.org/ document/9116436.

W. C. Barker, K. Scarfone, W. Fisher & M. Souppaya (2021). Профіль Рамкової концепції кібербезпеки для управління ризиками програм-вимагачів. [Електронний ресурс] Режим доступу: https:// nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8374.pdf.

K. Kumar, K. R. Ramkumar, and A. Kaur (2022) Полегшена реалізація алгоритму AES для шифрування голосових повідомлень з використанням польових програмованих вентильних матриць, Журнал Університету Короля Сауда. Комп'ютерні та інформаційні науки [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/343674360_A_Lightweight_AES_Algorithm_Implementation_for_Encrypting _ Voice _ Messages_using_Field_Programmable_Gate_Arrays/.

##submission.downloads##

Опубліковано

2024-05-15

Номер

Розділ

Безпека систем електронного урядування