Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 4 of 4
  • Thumbnail Image
    Item
    Використання JWT-маркерів для аутентифікації та авторизації користувачів у web-додатках
    (Видавництво Львівської політехніки, 2017-03-28) Олійник, Г. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми реалізації механізмів аутентифікації та авторизації у web- орієнтованих системах. Здійснено огляд та порівняння підходів до аутентифікації та авторизації користувачів, розглянуто особливості та обґрунтовано переваги використання JWT-маркерів.
  • Thumbnail Image
    Item
    Аналіз засобів забезпечення додаткового захисту корпоративних баз даних
    (Видавництво Львівської політехніки, 2017-03-28) Струзік, В. А.; Харкянен, О. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.
  • Thumbnail Image
    Item
    Обрання програмної платформи для побудови модуля безпеки web-орієнтованої системи підтримки прийняття рішень
    (Видавництво Львівської політехніки, 2016) Олійник, Г. В.; Литвинов, В. А.; Грибков, С. В.
    Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак. The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.
  • Thumbnail Image
    Item
    Оцінка засобів захисту інформаційних ресурсів
    (Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.
    Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.