:: ECONOMY :: ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ :: ECONOMY :: ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ
:: ECONOMY :: ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 17



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ

 
24.01.2024 22:01
Автор: Бакалова Наталія Миколаївна, кандидат економічних наук, викладач-методист, КЗВО «Вінницький гуманітарно-педагогічний коледж», м. Вінниця, Україна Попіль Олександр Русланович, здобувач СВО «бакалавр», спеціальності 072 «Фінанси, банківська справа та страхування», КЗВО «Вінницький гуманітарно-педагоічний коледж», м. Вінниця, Україна
[2. Інформаційні системи і технології;]

Анотація. "Хмарні технології" є однією з найактуальніших тем в сучасному світі інформаційних технологій. Ця концепція визначає підхід до обчислення та зберігання даних, який вже встиг змінити наше сприйняття та використання інформації.

Хмарні технології стали не тільки важливим інструментом для покращення ефективності бізнес-процесів, але й ключовим фактором у забезпеченні конкурентоспроможності підприємств у глобальному світі.

Ключові слова: хмарні технології, кібербезпека, кібератаки, інфраструктура, електронне урядування організацій й управління бізнесом

Постановка проблеми.

У сучасному світі, де бізнес і технології тісно пов'язані, виникають нові виклики і можливості в умовах війни. Хмарні технології, що революціонізували підхід до зберігання та обробки даних, не залишають осторонь навіть в умовах конфліктів. Однак використання цих технологій бізнесом під час війни постає перед численними проблемами, які вимагають ретельного вивчення та розробки стратегій для ефективного функціонування.

В умовах війни зростає ризик кібератак та витоку конфіденційної інформації. Бізнес, який використовує хмарні технології, стає особливо вразливим перед кіберзагрозами. Недостатній рівень кібербезпеки може призвести до серйозних втрат для підприємства, включаючи втрату конфіденційної інформації, переривання бізнес-процесів та порушення діяльності компаній.

Хмарні технології базуються на інфраструктурі, яка може бути піддана впливу воєнних подій, таких як знищення або переривання мережевих з'єднань та електропостачання. Бізнес повинен розглядати можливості забезпечення надійності і доступності своїх хмарних сервісів, щоб уникнути втрат і забезпечити безперебійну роботу в умовах війни.

Аналіз останніх досліджень та публікацій. Дослідженнями щодо використання хмарних технологій в бізнесі займались багато українських вчених. Зокрема М.O. Любимов, В.А. Кулик досліджували тенденцій розвитку бухгалтерського програмного забезпечення в контексті розвитку «хмарних» технологій [5]. В статті «Економічний аспект використання хмарних технологій у діяльності органів публічної влади та бізнес-структур» І. Шевчук, Б. Депутат досліджували тенденції розвитку ринку хмарних послуг та хмарних технологій при впровадженні та розвитку електронного урядування, організації й управління бізнес [2].

Формулювання цілей статті. Метою даної статті є дослідження та аналіз використання хмарних технологій в бізнесі та методи їх захисту під час війни.

Виклад основного матеріалу.

В умовах сучасної динамічної світової сцени, бізнес і технології стають ключовими гравцями, які активно впливають на розвиток суспільства. Однак в сучасних умовах, коли геополітичні конфлікти знову набирають обертів, бізнес-середовище змушене адаптуватися до нових викликів, зокрема, до використання хмарних технологій під час воєнного конфлікту.

Хмарні технології — це велика мережа обчислювальних ресурсів, що надаються через Інтернет. Такий підхід дозволяє користувачам отримувати доступ до обчислювальної потужності, зберігання даних та інших ресурсів, не обмежуючись географічним положенням.

Основні характеристики хмарних технологій:

Еластичність (Scalability): Хмарні технології дають можливість миттєво розширювати чи скорочувати обсяги обчислювальних ресурсів залежно від потреб користувача.

Доступність (Accessibility): Через Інтернет, користувачі можуть звертатися до хмарних ресурсів з будь-якого пристрою та місця, де є Інтернет.

Спільний доступ (Shared Resources): Кілька користувачів може використовувати одні й ті ж ресурси, що сприяє більш ефективному використанню обчислювальної потужності.

Самообслуговування (Self-Service): Користувачі можуть самостійно конфігурувати та керувати хмарними ресурсами без привлекання фахівців.

Види хмарних послуг

- IaaS (Інфраструктура як сервіс): Надає обчислювальні ресурси віртуально, включаючи обладнання, мережеві ресурси та зберігання.

- PaaS (Платформа як сервіс): Забезпечує платформу для розробки програм, що включає в себе операційну систему, мови програмування та інструменти розробки.

- SaaS (Програмне забезпечення як сервіс): Надає готові до використання програми через хмару.

Переваги використання хмарних технологій в бізнесі

Ефективність витрат: Зменшення витрат на обладнання та обслуговування інфраструктури, оскільки ресурси надаються в оренду.

Гнучкість та масштабованість: Хмарні технології дозволяють швидко змінювати обсяг ресурсів в залежності від потреб бізнесу.

Забезпечення безпеки даних: Більшість постачальників хмарних послуг вживають високі стандарти безпеки, що робить зберігання і обробку даних більш надійним.

Зручний доступ: Можливість отримувати доступ до даних та програм в будь-якому місці з Інтернет-з'єднанням.

Однією з головних загроз для бізнесу в умовах війни є нестабільність та ризик для існуючих інфраструктур. Хмарні технології можуть виявитися ефективним інструментом для забезпечення надійності бізнес-систем та збереження даних в умовах загрози кібератак чи фізичного пошкодження.

В умовах війни зростає ризик кібератак та витоку конфіденційної інформації. Бізнес, який використовує хмарні технології, стає особливо вразливим перед кіберзагрозами. Недостатній рівень кібербезпеки може призвести до серйозних втрат для підприємства, включаючи втрату конфіденційної інформації, переривання бізнес-процесів та порушення діяльності компаній.

Хмарні технології базуються на інфраструктурі, яка може бути піддана впливу воєнних подій, таких як знищення або переривання мережевих з'єднань та електропостачання. Бізнес повинен розглядати можливості забезпечення надійності і доступності своїх хмарних сервісів, щоб уникнути втрат і забезпечити безперебійну роботу в умовах війни.

Типові атаки на хмарні інфраструктури

- Деніал-сервісу (DoS) та розподілений деніал-сервісу (DDoS)

Атаки DoS та DDoS стають найпоширенішими в інтернеті. У хмарних інфраструктурах ці атаки можуть спричинити недоступність сервісів для користувачів. Нападники можуть намагатися перевантажити мережеві ресурси чи атакувати конкретні сервіси, щоб призвести до відмови в обслуговуванні.

- Атаки на рівень віртуалізації

Багато хмарних інфраструктур базуються на технологіях віртуалізації для забезпечення ізольованих середовищ для користувачів. Атаки, спрямовані на рівень віртуалізації, можуть включати в себе використання вразливостей гіпервізора або спроби отримати доступ до віртуальних машин інших користувачів.

Вразливості хмарних інфраструктур

- Недостатня конфігурація та недбале управління правами доступу

Багато атак можуть бути успішними через неправильну конфігурацію хмарних ресурсів та недостатнє управління правами доступу. Важливо вчасно виявляти та виправляти недоліки в конфігураціях, а також обмежувати доступ до ресурсів лише необхідним користувачам.

- Недостатня безпека відповідності

Деякі хмарні сервіси обробляють чутливі дані, тому важливо дотримуватися вимог щодо безпеки відповідності. Недотримання цих вимог може викликати проблеми в області конфіденційності та інших стандартів безпеки.

У воєнний період, коли може бути обмежено фізичний доступ до офісів та інфраструктури, хмарні технології дозволяють бізнесам забезпечити безперервну роботу через дистанційні робочі місця. Забезпечення кіберзахисту важливіше за будь-коли, і використання хмарних платформ може забезпечити ефективний захист від кіберзагроз.

Хмарні технології дозволяють бізнесам швидко масштабувати свою інфраструктуру відповідно до змінюючихся обставин. В умовах військових конфліктів, де ситуація може швидко змінюватися, гнучкість та швидкість реагування стають критичними факторами для виживання бізнесу.

Хмарні платформи надають бізнесам можливість ефективно координувати та співпрацювати навіть в умовах віддаленої роботи. Це допомагає зберігати комунікаційні ланцюги та забезпечує плавний хід бізнес-процесів.

Війна, як нещасний фактор, також стає поштовхом для інновацій. Бізнеси змушені впроваджувати нові технології та стратегії для забезпечення стійкості і виживання. Використання хмарних технологій може виявитися ключовим аспектом цього процесу.

В умовах війни може змінюватися законодавство та регуляторні вимоги. Бізнес повинен бути готовий до змін у законодавстві, які можуть вплинути на зберігання та обробку даних, особливо якщо вони пов'язані з національною безпекою та конфіденційністю інформації.

З використанням хмарних технологій у воєнний час постає питання етики та відповідальності. Контроль за використанням та захист особистих даних користувачів стає важливим елементом, щоб не допустити зловживань у військовому конфлікті. Бізнес повинен ретельно розглядати свою відповідальність за використання технологій у воєнних конфліктах, а також уникати можливого використання для негативних цілей.

Методи кіберзахисту хмарних технологій

- Одним з найважливіших методів кіберзахисту є шифрування даних. Важливо застосовувати шифрування для даних в покладених середовищах та під час їх передачі між користувачами та хмарними сервісами. Це може допомогти уникнути несанкціонованого доступу до інформації.

-Важливо використовувати глобальні та ізольовані середовища для забезпечення того, щоб компрометація одного компонента не призводила до витоку всієї інфраструктури. Використання віртуальних машин, контейнерів та інших технологій ізоляції може зменшити ризик розповсюдження атак.

- Системи моніторингу та аналізу подій дозволяють вчасно виявляти незвичайну активність та потенційні атаки. Застосування інструментів, таких як системи журналювання та аналізатори поведінки, може виявити аномалії та вчасно сповістити адміністраторів про потенційні загрози.

- Сильна система аутентифікації та авторизації є ключовою для захисту хмарних технологій. Використання багатофакторної аутентифікації, обмеження привілеїв та вивчення патернів поведінки користувачів може допомогти уникнути несанкціонованого доступу.

- Здатність швидко відновлювати дані є важливою частиною стратегії кіберзахисту. Регулярне резервне копіювання та тестування процедур відновлення може зменшити вплив можливого інциденту. Це може включати в себе збереження даних на різних географічних регіонах та використання різних хмарних платформ для зменшення ризику втрати інформації.




Рис. 1. Методи кіберзахисту хмарних технологій

У світі, де бізнес і технології нерозривно пов'язані, використання хмарних технологій в умовах військового конфлікту стає необхідністю. Сприятливе впровадження та ефективне використання цих технологій може визначити стійкість бізнес-структур та їхню здатність адаптуватися до нових викликів, що виникають в умовах воєнної нестабільності.

Висновки. Використання хмарних технологій в бізнесі – це не тільки стратегічний крок для оптимізації бізнес-процесів, але й можливість збільшити конкурентоспроможність компанії в умовах нестійкого ринку. Однак важливо ретельно вивчати та аналізувати усі аспекти впровадження хмарних технологій, щоб забезпечити успішну і безпечну інтеграцію.

Хмарні технології відкривають нові можливості для розвитку бізнесу, наукових досліджень та особистого використання. Вони революціонізують спосіб, яким ми сприймаємо та використовуємо інформацію. З ростом їх популярності важливо розуміти переваги та виклики, які вони можуть призвести.

Отже, використання хмарних технологій бізнесом в умовах війни стає викликом, який вимагає комплексного підходу та розробки стратегій для забезпечення кібербезпеки, доступності, дотримання регуляторних вимог та етичного використання технологій. Лише при умілому управлінні цими аспектами бізнес може забезпечити стійкість та ефективність своєї діяльності навіть у складних умовах воєнного конфлікту.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Вербівська, Л. (2021). Сутність та особливості розвитку цифрового бізнесу. Проблеми і перспективи економіки та управління, 4, 17–25. URL: http://ppeu.stu.cn.ua/article/view/262349/258816.

2. Шевчук, І.Б., Депутат, Б.Я. (2021). Економічний аспект використання хмарних технологій у діяльності органів публічної влади та бізнес-структур. Економіка та суспільство, Випуск # 31, 2021.

3. Шевчук, І.Б., Старух, А.І., Васьків, О.М. та ін. (2020). Інформаційні технології в бізнесі. Частина 1: Навч. посіб. Львів: Видавництво ННВК «АТБ».

4. Краус, К. М., Краус, Н. М., Поченчук, Г. М. (2021). Цифрова інфраструктура в умовах віртуалізації та нової якості управління економічними відносинами. Ефективна економіка, 9. URL: http://www.economy.nayka.com.ua/pdf/9_ 2021/84.pdf.

5. Любимов, М.О., Кулик, В.А. (2020). Можливості, загрози та перспективи використання «хмарних» технологій у бухгалтерському обліку. Науковий вісник ПУЕТ.

6. Палеха, Ю. І., Горбань, Ю. І. (2021). Інформаційний бізнес: підручник. Київ: Ліра-К.

7. Чаговець, Л.О. (Електронний ресурс). Навчальний курс «Інформаційний бізнес та хмарні технології». Режим доступу: https://pns.hneu.edu.ua/ course/view.php?id=8156.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
МОЖЛИВОСТІ GODOT ENGINE ДЛЯ РОЗРОБКИ ІГОР
30.01.2024 10:57
ВИРІШЕННЯ ЗАДАЧ ТЕОРІЇ ГРАФІВ ЗАСОБАМИ PYTHON
26.01.2024 13:35
НАВЧАННЯ ЧАТ- БОТА НА ОСНОВІ ДАНИХ КОРИСТУВАЧІВ
25.01.2024 14:25
ВАЖЛИВІСТЬ ТЕХНОЛОГІЇ БЛОКЧЕЙН ДЛЯ РІЗНИХ СФЕР ЛЮДСЬКОЇ ДІЯЛЬНОСТІ
24.01.2024 20:48
ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ
24.01.2024 19:16
AUTOMATION OF INFORMATION ACCOUNTING PROCESSES IN THE DEAN'S OFFICE CONTROL SYSTEM
24.01.2024 18:47
ARTIFICIAL INTELLIGENCE AS A TOOL FOR COUNTERING CYBER THREATS
23.01.2024 12:33
ДОПОВНЕНА РЕАЛЬНІСТЬ В СОЦІАЛЬНИХ МЕРЕЖАХ: ЯК AR ТЕХНОЛОГІЇ ЗМІНЮЮТЬ СПОСОБИ ВЗАЄМОДІЇ ТА МАРКЕТИНГ
22.01.2024 18:36
ДОДАТКОВІ ПОХИБКИ У ТЕНЗОРЕЗИСТОРНИХ ДАТЧИКАХ
22.01.2024 17:46
АНАЛІЗ ПРОБЛЕМ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗБОРУ СПЕЦІАЛІЗОВАНИХ ДАНИХ В БЕЗСЕРВЕРНИХ СИСТЕМАХ
22.01.2024 16:42




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.257 сек. / Mysql: 1425 (0.206 сек.)