ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Выбор метода криптографической защиты для передачи и хранения конфиденциальной информации дизайн-студии

    Авторы: Е.Ю. Потреба, Н.Е. Губенко

    Описание: В статье актуализируется проблема утечки конфиденциальной информации. Решается вопрос защиты аутентификационных данных пользователей системы. Рассматривается криптографическая хеш-функция Bcrypt, которая основана на алгоритме Blowfish.

    Источник: Современные информационные технологии в образовании и научных исследованиях (СИТОНИ-2021) / Материалы VII Международной научно-технической конференции. — Донецк, ДонНТУ — 2021, с. 317-321.

  2. Предотвращение утечек конфиденциальной информации дизайн-студии технологиями DLP

    Авторы: Е.Ю. Потреба, Н.Е. Губенко

    Описание: В работе описывается проблематика возникновения инцидентов информационной безопасности. Рассматривается процесс внедрения технологий Data Leak Prevention в систему управления компанией. Анализируется функционирование системы для разграничения доступа в зависимости от занимаемых должностей сотрудников компании.

    Источник: Программная инженерия: методы и технологии разработки информационно- вычислительных систем (ПИИВС-2022): сборник научных трудов IV научно-практической конференции (студенческая секция), Том 2, 29-30 ноября 2022 г. – Донецк, ГОУВПО «Донецкий национальный технический университет», 2022. с. 74-78.

  3. Инфологическая модель защиты конфиденциальной информации дизайн-студии

    Авторы: Е.Ю. Потреба, Н.Е. Губенко

    Описание: В статье описывается производственная и организационная структуры дизайн-студии. Приводится модель инфологической схемы для визуализации потоков обмена данными дизайн-студии. Рассматривается технология предотвращения утечек конфиденциальных данных.

    Источник: И73 Интеллектуальные информационные системы: Теория и практика: сб. науч.ст. по материалам III Всерос. конф. / отв. ред. А.А. Халин; Курск. гос. ун-т. – Курск, 2022. – 305 с.

  4. Тематические статьи

  5. Методика внедрения системы предотвращения утечек информации (dlp) в коммерческую организацию для информационной сети с использованием больших данных

    Авторы: В.И. Андрианов, Д.И. Сивков, Д.В. Юркин

    Описание: Исследуются основные достоинства и недостатки внедрения системы предотвращения утечек информации DLP в коммерческую организацию для информационной сети с использованием больших данных.

    Источник: Андрианов В.И., Сивков Д.И., Юркин Д.В. Методика внедрения системы предотвращения утечек информации DLP в коммерческую организацию для информационной сети с использованием больших данных // Вестник Брянского государственного технического университета. 2020. No 6. С. 38-48. DOI: 10.30987/1999-8775-2020- 6-38-49., https://cyberleninka.ru/...

  6. DLP-системы и их роль в защите от утечек конфиденциальной информации

    Авторы: А.Ю. Гречанная, А.Д. Тастенов

    Описание: В данной статье приведены сведения об эффективности использования DLP-систем в защите от утечек конфиденциальной информации.

    Источник: Гречанная А.Ю., Тастенов А.Д. DLP-системы и их роль в защите от утечек конфиденциальной информации //Научный журнал «Наука и техника Казахстана» Павлодарский государственный университет имени С. Торайгырова ISSN 1680-9165. №3-4, 2015 г., https://cyberleninka.ru/...

  7. DLP-системы на предприятиях как главное средство предотвращения утечки информации

    Авторы: Д.Р. Хлестова, Ф.Т. Байрушин

    Описание: В статье рассматривается вопрос о необходимости наличия DLP системы в организации. Рассмотрены критерии выбора защитной системы для организации, а также аспекты, без которых функционирование качественно построенной системы не возможно.

    Источник: Хлестова Д.Р., Байрушин Ф.Т. DLP-системы на предприятиях как главное средство предотвращения утечки информацииМеждународный научный журнал «Cимвол науки» №10-2/2016 ISSN 2410-700X // URL: https://cyberleninka.ru/...

  8. Применение метода анализа иерархий при сравнении DLP-систем

    Авторы: И.Н. Зверев

    Описание: Целью статьи является определение критериев и методологии сравнения систем защиты информации от утечек (DLP-систем). В качестве метода предлагается использование метода анализа иерархий. Предлагаются критерии сравнения и вид иерархии на примере сравнения трех DLP-систем отечественной разработки. Полученные результаты могут служить основой для анализа существующих DLP-систем.

    Источник: Зверев И.Н. Применение метода анализа иерархий при сравнении DLP-систем «Естественные и математические науки в современном мире», 2014 // URL: https://cyberleninka.ru/...

  9. Защита конфиденциальных данных, как способ поддержания информационной безопасности

    Авторы: А.М. Богданова, А.О. Путилов

    Описание: В статье рассматриваются вопросы обеспечения защиты конфиденциальных данных, как способа поддержания информационной безопасности, виды информационных угроз, позволяющие производить доступ к конфиденциальной информации. А также меры противодействия и защиты конфиденциальной информации для обеспечения информационной безопасности.

    Источник: Богданова А.М., Путилов А.О., Защита конфиденциальных данных, как способ поддержания информационной безопасности Международный научный журнал «Cимвол науки» №10-2/2016 ISSN 2410-700X // URL: https://cyberleninka.ru/...

  10. DLP-системы и тайна личных переписок

    Авторы: Т.В. Мавринская, А.В. Лошкарёв, Е.Н. Чуракова

    Описание: В данной статье рассмотрен вопрос о соответствии функциональных возможностей DLP-системы положениям и требованиям законодательства в сфере защиты семейной и личной тайны, а также соответствия Конституционному праву граждан на тайну переписки.

    Источник: Мавринская Т.В., Лошкарёв А.В., Чуракова Е.Н., DLP-системы и тайна личных переписок Научный журнал «Интерактивная наука», 4 (14), 2017, c. 181–183. // URL: https://cyberleninka.ru/...

  11. Переводы статей

  12. Система обнаружения и предотвращения утечки данных

    Авторы: Aishwarya Jadhav, Pramila M. Chawan

    Описание: В этой статье предлагается система, которая позволит достичь целей информационной безопасности организации и будет способна обнаруживать утечку данных в любых состояниях. Предлагаемая система в основном ориентирована на предотвращение утечки данных.

    Источник (англ.): Aishwarya Jadhav, Pramila M. Chawan, A System for Detection and Prevention of Data Leak