ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Ларченко, М.
dc.date.accessioned 2022-12-13T12:48:26Z
dc.date.available 2022-12-13T12:48:26Z
dc.date.issued 2022
dc.identifier.uri http://ir.stu.cn.ua/123456789/26363
dc.description Ларченко, М. Сучасні проблеми криптографічного захисту баз даних М. Ларченко // Технічні науки та технології. - 2022. - № 3 (29). - С. 102-113 en_US
dc.description.abstract Україна перебуває на етапі впровадження європейських стандартів захисту інформації, однак подальшого вдосконалення потребує програмна складова її захисту. Криптографічний захист баз даних може використовувати шифрування даних, які вже потім (після шифрування) зберігаються у файлі, а також шифрування безпосередньо каталогів і файлів. Підхід до захисту баз даних має бути комплексним. Так, шифрування не можна використовувати для вирішення проблем контролю доступу. Водночас застосування добре налаштованої програми криптографічного захисту, яка використовує надійний алгоритм, здатне суттєво підвищити цілісність, конфіденційність та доступність інформації бази даних. en_US
dc.language.iso uk en_US
dc.publisher Чернігів : НУ "Чернігівська політехніка" en_US
dc.relation.ispartofseries Технічні науки та технології;№ 3 (29)
dc.subject database security en_US
dc.subject personal data protection en_US
dc.subject cryptographic protection en_US
dc.subject key en_US
dc.subject encryption algorithm en_US
dc.subject безпека баз даних en_US
dc.subject захист персональних даних en_US
dc.subject криптографічний захист en_US
dc.subject ключ en_US
dc.subject алгоритм шифрування en_US
dc.title Сучасні проблеми криптографічного захисту баз даних en_US
dc.title.alternative Modern problems of cryptographic protection of databases en_US
dc.type Article en_US
dc.description.abstractalt1 In the conditions of growing digitalization of society, the issue of database protection is extremely urgent. Currently, Ukraine is at the stage of introducing European information protection standards, but the software component of its protection also needs further improvement. Information security threats are destruction, modification, blocking, unauthorized access, leakage, disclosure. In particular, cryptographic protection of databases allows preventing access to the information they contain by means of mathematical transformations. It is primarily about prevention of unauthorized modification and unauthorized disclosure of information. Cryptographic protection of databases can use encryption of data that is stored in a file (after encryption), as well as encryption of directories and files themselves. The approach to database protection should be comprehensive. Therefore, encryption cannot be used to solve access control problems. Encryption keys should be changed regularly as part of good security practices. The database should be unavailable during this time. A copy of the database must be stored offline at a remote location for some time. The administrator role can be split between two or more people so that each person does not have full access to the entire database, or the role can be limited to just administering the database without access to the information itself. Protecting the database is becoming an increasingly difficult task for an organization, because sensitive data is often the target of attackers. One of the mandatory requirements for database security is its cryptographic transformation, which is carried out both during the movement of information over networks and during storage in database systems. This can prevent attacks from both external and internal attackers. Although, database encryption cannot overcome all security threats, the application of a well-configured program that uses a reliable algorithm can significantly increase the integrity, confidentiality and availability of database information. Further improvement and development of the national system of cryptographic protection of databases will require a coordinated resolution of issues at the legislative (normative-legal), system-wide, procedural-functional, functional-technical, and software-technical levels. en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу