:: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ :: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ
:: ECONOMY :: АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ
 
UA  RU  EN
         

World of scientific research. Issue 30

Date of conference

24 May 2024

Remaining time to start conference 5



  Main page
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Editorial board. PA «Naukova Spilnota»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Calendar of conferences
Archive
  Scientific conferences
 
 References
 Forum
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Our bottun
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Counters
Українська рейтингова система

АКТУАЛЬНІСТЬ, ОСОБЛИВОСТІ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ

 
21.11.2023 16:35
Author: Харченко Олександр Анатолійович, кандидат технічних наук, доцент кафедри інженерії програмного забезпечення та кібербезпеки, Державний торговельно-економічний університет, м. Київ; Лягера Анастасія Андріївна, аспірант кафедри інженерії програмного забезпечення та кібербезпеки, Державний торговельно-економічний університет, м. Київ
[2. Information systems and technologies;]

ORCID: 0000-0002-9255-9287 Oleksandr Kharchenko

ORCID: 0009-0007-7143-1536 Anastasiia Liahera

Кількість кібератак суттєво збільшилась за останні роки у світі в цілому і особливо це стосується України. Війна, що триває в нашій країні, як і попередні війни у світі, не обмежується лінією фронту, вона впливає на всі сфери життя людей по всій країні і за її межами. Проте у цієї є суттєва відмінність від попередніх, і це не лише використання високих технологій інтегрованих в сучасне озброєння та дронів. Вперше в світовій історії війна триває не тільки у фізичному світі, а й у кіберпросторі. Суттєве зростання діджиталізації у всіх сферах життя, перетворення друкованої документації в цифрові аналоги та об’єднання людей з усього світу за допомогою соціальних мереж, з однієї сторони значно полегшило наше життя, оскільки дозволило економити час при виконанні буденних задач та підвищувати ефективність роботи, з іншої створило нову загрозу – кіберзлочинність. Разом з цим виникла необхідність захисту персональних даних та фінансових активів від незаконного привласнення іншими особами.

Звичайно кібератаки виникли не цього десятиліття, перший випадок було зафіксовано ще 1962 року, тоді було викрадено паролі з бази даних Массачусетського технологічного інституту за допомоги перфокарти, але світ до появи інтернету та світ в якому з легкістю можна проводити живі конференції, обмінюватись файлами та навіть пересилати кошти будь-якій людині у світі – це зовсім різні світи з огляду наслідків та шкоди заподіяної кібератаками. Зростання популярності віддаленої роботи та інтернету речей, призвели до виникнення нових загроз. Зараз комп’ютерні віруси впливають не тільки на інформацію, що зберігається у цифровому вигляді, вони можуть заподіяти шкоди навіть міській інфраструктурі.

Згідно з даними Statista, про кількість кібератак по галузям у світі, сфера освіти не є найбільш популярним об’єктом серед кіберзлочинців, але все ж наявна суттєва кількість нападів, що підтверджує зростання актуальності впровадження методів та технологій захисту інформації у процесі розробки програмного забезпечення для закладів вищої освіти [1]. 

Однією з причин кібератак є зловживання доступом до корпоративної інформації працівників різних сфер діяльності. І не обов’язково йдеться про цілеспрямоване викрадення або пошкодження інформації, досить часто шкоди може завдати ненавмисне видалення або пошкодження інформації, що за наявності чітких обмежень в системі дозволів для кожного окремого працівника щодо доступу до читання та внесення змін, були б мінімізовані. Тому у процесі розробки програмного забезпечення, яке передбачає зберігання інформації, слід передбачати можливість розмежування доступу до читання та редагування інформації відповідно до посадових обов’язків [2]. 

Створення та використання надійних паролів – є важливою складовою забезпечення захисту інформації від несанкціонованого доступу сторонніми особами. Проте така важлива задача доволі часто залишається проігнорованою зі сторони працівників  установ, які користуються простими паролями, злам яких методом грубої сили займає лічені секунди. Або використовуючи один і той самий пароль з мінімальними змінами чи без них взагалі протягом багатьох років. Дану проблему можна вирішити використанням двофакторної аутентифікації. 

Темпи діджиталізації будуть зростати, а з ними і кількість кібератак, тому при розробці програмного забезпечення слід враховувати всі можливі ризики і запобігати пошкодженню даних, як сторонніми особами, так і з середини установи.

Список літератури:

1. Global industry sectors most targeted by basic web application attacks from November 2021 to October 2022. Statista: веб-сайт. URL:

https://www.statista.com/statistics/221293/cyber-crime-target-industries/ (дата звернення: 16.11.2023).

2. Primary cause of cyber attacks encountered by companies in the United States in 2022. Statista: веб-сайт. URL: https://www.statista.com/statistics/1406484/cyber-attacks-experienced-by-us-companies/ (дата звернення: 16.11.2023).

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ПОБУДОВА МЕТОДІВ КЛАСИФІКАЦІЇ ЗОБРАЖЕНЬ НА ОСНОВІ АРХІТЕКТУРИ НЕЙРОМЕРЕЖ
21.11.2023 20:52
ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МОДЕЛЮВАННЯ В AGILE-ПІДХОДАХ
21.11.2023 13:43
НЕЧІТКА СИСТЕМА ПРІОРИТЕТНОСТІ РОБІТ ІТ-ПРОЕКТУ
21.11.2023 11:50
OLAP-ТЕХНОЛОГІЇ: СТРУКТУРА ТА РЕАЛІЗАЦІЯ
21.11.2023 00:11
МАТЕМАТИЧНИЙ ІНСТРУМЕНТАРІЙ ПРИЙНЯТТЯ РІШЕННЯ ПРО ВИБІР БАЗИ ДАНИХ
20.11.2023 19:58
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ
20.11.2023 18:35
ПРОГНОЗУВАННЯ ТЕНДЕНЦІЙ ПРОДАЖІВ У ГАЛУЗІ РОЗДРІБНОЇ ТОРГІВЛІ ЗА ДОПОМОГОЮ АНАЛІЗУ ЧАСОВИХ РЯДІВ І АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ
19.11.2023 21:15
LEVERAGING OF BUSINESS PROCESS MANAGEMENT PERFORMANCE INDICATORS IN SAFE IT PROJECTS
19.11.2023 19:54
ТЕОРЕТИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ НА ПІДПРИЄМСТВІ
18.11.2023 11:06
РЕАЛІЗАЦІЯ ДЕЦЕНТРАЛІЗОВАНИХ ВЕБДОДАТКІВ НА ОСНОВІ ТЕХНОЛОГІЙ БЛОКЧЕЙНУ
17.11.2023 20:16




© 2010-2024 All Rights Reserved At use of data from the site, the reference to the www.economy-confer.com.ua is obligatory!
Час: 0.215 сек. / Mysql: 1425 (0.167 сек.)