Browsing by Author "Грибков, С. В."
Now showing 1 - 6 of 6
- Results Per Page
- Sort Options
Item Аналіз засобів забезпечення додаткового захисту корпоративних баз даних(Видавництво Львівської політехніки, 2017-03-28) Струзік, В. А.; Харкянен, О. В.; Грибков, С. В.; Національний університет харчових технологійРозглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.Item Аналіз та шляхи вирішення проблем захисту комерційних бездротових локальних мереж WI-FI(Видавництво Львівської політехніки, 2017-03-28) Чернобай, К. Ю.; Грибков, С. В.; Національний університет харчових технологійДосліджено проблеми захисту конфіденційної та комерційної інформації з використанням бездротових локальних мереж, побудованих за технологією Wi-Fi. Розглянуто типи загроз та атак, спрямованих на бездротові локальні мережі, а також заходи щодо їх усунення та підвищення якості безпеки.Item Використання JWT-маркерів для аутентифікації та авторизації користувачів у web-додатках(Видавництво Львівської політехніки, 2017-03-28) Олійник, Г. В.; Грибков, С. В.; Національний університет харчових технологійРозглянуто проблеми реалізації механізмів аутентифікації та авторизації у web- орієнтованих системах. Здійснено огляд та порівняння підходів до аутентифікації та авторизації користувачів, розглянуто особливості та обґрунтовано переваги використання JWT-маркерів.Item Дослідження використання інтелектуального програмного комплексу для захисту комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Олійник, Г. В.; Грибков, С. В.Розглянуто основні проблеми захисту комп’ютерних мереж та запропоновано використання інтелектуального програмного комплексу QRadar для моніторингу інформаційної безпеки з метою виявлення загроз захисту елементів комп’ютерних мереж. Використання QRadar адміністраторами підвищує ефективність обслуговування комп’ютерної мережі у декілька разів завдяки застосуванню функцій автоматичного пошуку й аналізу виникнення загроз, попередження їх виникнення, а також надання повної інформації про вузли, виконання процесів та передавання пакетів у мережі. The paper considers main problems of computer network protection and proposes to use QRadar Security Intelligence Platform to monitor information security for the purpose of detecting threats to protection of computer network elements. Using QRadar by the administrators ensures the increase of computer network service effectiveness by several times. It happens due to applying functions of automatic search and analysis of threat occurence, threat prevention, and providing complete information about the nodes, process execution, and packet transfer in a network.Item Обрання програмної платформи для побудови модуля безпеки web-орієнтованої системи підтримки прийняття рішень(Видавництво Львівської політехніки, 2016) Олійник, Г. В.; Литвинов, В. А.; Грибков, С. В.Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак. The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.Item Оцінка засобів захисту інформаційних ресурсів(Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.