Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/14339
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorПаталашко, Павло Юрійович-
dc.contributor.authorПаталашко, Павел Юрьевич-
dc.contributor.authorPatalashko, Pavlo-
dc.contributor.authorКушнiренко, Наталя Ігорівна-
dc.contributor.authorКушниренко, Наталья Игоревна-
dc.contributor.authorKushnirenko, Natalia-
dc.date.accessioned2024-04-27T13:45:22Z-
dc.date.available2024-04-27T13:45:22Z-
dc.date.issued2022-
dc.identifier.citationПаталашко П. Ю. Автоматизація конфігурування безпечного під'єднання до корпоративних мереж / П. Ю. Паталашко, Н. І. Кушніренко // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2022. – Т. 12, № 1-2. – С. 73–83.en
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/14339-
dc.description.abstractЗі стрімким розвитком сфери інформаційних технологій виникає потреба в захисті інформації та в безпечному передаванні її через глобальну мережу. Актуальним об'єктом дослідження є проблема інформаційної безпеки, її систематизація, виявлення джерел інформаційних загроз, показників, критеріїв та стандартів. Проблема забезпечення безпеки інформації саме на стадії транспортування через мережу Інтернет має досить великий пріоритет для досліджень і створення різних підходів для її вирішення. Технологія віртуальних приватних мереж VPN була створена через потребу в об’єднанні комп’ютерних мереж між собою використовуючи безпечний канал зв’язку через мережу з меншим показником довіри. З пункту №1 в пункт №2 необхідно передати дані таким чином, щоб до них неможливо було отримати доступ третім особам, і тільки адресат, якому вони передбачалась, мав змогу їх отримати та використати. Цілком реальна і практична проблема, актуальність якої зростає з кожним роком розвитку інформаційних технологій, на яку націлена технологія віртуальних приватних мереж. Ще однією вагомою причиною для використання технології VPN є стрімкий розвиток і зростання популярності хмарних сервісів. Необхідно вирішити проблему безпечного доступу працівників та з’єднання двох або більше мереж між собою через мережу Інтернет, не збільшуючи при цьому рівень загрози у зв’язку з неминучим проходженням інформації через неї. Розроблений програмний продукт може бути рекомендований для використання на практиці при реальних потребах компаній, які використовують постачальника хмарних послуг Amazon Web Services для автоматизованої організації безпечного з’єднання з внутрішніми мережами. Також дана розробка може виступати основою для втілення аналогічних рішень, які задовольняють умови кожного користувача індивідуально, оскільки кодова база буде спільною для будь-якого постачальника.en
dc.description.abstractWith the rapid development of information technology, there is a increasing need to protect information and securely transmit it over the global network. The purpose of work is the problem of information security, its systematization, identification of sources of information threats, indicators, criteria and standards. The problem of information security at the stage of transportation via the Internet has a high priority for research and the development of various solutions. Virtual private network (VPN) technology was created because of the need to connect computer networks or their segments to each other using a secure communication channel over a network with less trust. From point №1 to point №2, the data must be transmitted in such a way that it cannot be accessed by third parties and only the intended reciever has the ability to obtain and use it. Quite a real and practical problem, the relevance of which grows with each year of development of information technology, which is aimed at the technology of virtual private networks. Another important reason for using VPN technology is the rapid growth of cloud services. The problem of secure access of employees and connection of two or more networks to each other via the Internet must be solved, without increasing the level of threat due to the inevitable intersection of information through open network. The proposed software product can be recommended for use in practice with the real needs of companies that use Amazon Web Services, for automated organization of secure connection to internal networks. Also, this development can serve as a basis for the implementation of similar solutions that will satisfy the conditions of each user individually, as the code base will be same for any provider.en
dc.language.isouken
dc.publisherДержавний університет «Одеська політехніка»en
dc.subjectвіртуальні приватні мережіen
dc.subjectпередача данихen
dc.subjectорганізація безпечного з’єднанняen
dc.subjectпротоколи тунелюванняen
dc.subjectхмарні сервісиen
dc.subjectAWSen
dc.subjectvirtual private networksen
dc.subjectdata transmissionen
dc.subjectorganization of secure connectionen
dc.subjecttunneling protocolsen
dc.subjectcloud servicesen
dc.titleАвтоматизація конфігурування безпечного під'єднання до корпоративних мережen
dc.title.alternativeAutomation of configurating secure connection to corporate networksen
dc.typeArticleen
opu.citation.journalІнформатика та математичні методи в моделюванніen
opu.citation.volume12en
opu.citation.firstpage73en
opu.citation.lastpage83en
opu.citation.issue1-2en
Располагается в коллекциях:ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 12, номер 1-2, 2022

Файлы этого ресурса:
Файл Описание РазмерФормат 
Itmm_2022_12_1-2_11.pdf660.66 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.