Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/1698
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorZadereyko, Alexander-
dc.contributor.authorЗадерейко, Олександр В'ячeславович-
dc.contributor.authorЗадерейко, Александр Вячeславович-
dc.contributor.authorTroyanskiy, Oleksandr-
dc.contributor.authorТроянський, Олександр В'ячеславович,-
dc.contributor.authorТроянский, Александр Вячеславович-
dc.date.accessioned2017-03-21T14:17:19Z-
dc.date.available2017-03-21T14:17:19Z-
dc.date.issued2015-
dc.identifier.citationZadereyko, A. V., Troyanskiy, A. V. (2015). Program and technical aspects of cryptographic defence of data storage. Informatics and Mathematical Methods in Simulation, Vol. 5, N 4, p. 347–352.en
dc.identifier.citationZadereyko, A. V. Program and technical aspects of cryptographic defence of data storage / A. V. Zadereyko, A. V. Troyanskiy // Informatics and Mathematical Methods in Simulation = Інформатика та мат. методи в моделюванні. – Odesa, 2015. – Vol. 5, N 4. – P. 347–352.en
dc.identifier.issn2223-5744-
dc.identifier.issn2226-1923-
dc.identifier.urihttp://dspace.opu.ua/xmlui/handle/123456789/1698-
dc.description.abstractЗахист носіїв інформації є сукупністю проблем, тісно зв'язаних з використанням криптографічних програмних засобів різного призначення. Для вирішення цього завдання застосовується безкоштовне, кроссплатформене криптографічне програмне забезпечення (ПО) TrueCrypt з відкритим кодом, що дозволяє здійснювати шифрування даних «на льоту». Виконаний аналіз можливостей ПО TrueCrypt. Розроблений алгоритм практичного вживання ПО TrueCrypt для захисту носіїв інформації. Приведено порівняльний аналіз продуктивності персонального комп’ютера з/без використанням ПО TrueCrypt, який показав фактичну відсутність зниження продуктивності. Незалежний аудит розглянутого криптографічного ПО ТrueCrypt не виявив найвищих погроз його уразливості. Особистий 10-ти річний досвід авторів з експлуатації ПО TrueCrypt для захисту носіїв інформації дозволяє затверджувати бездоганність, надійність і стійкість його роботи. Показано, що вживання криптографічного ПО TrueCrypt і його подальших модифікацій, є найбільш ефективною мірою, яка дозволяє запобігти витоку конфіденційної інформації користувачів, розміщеної на персональних комп‘ютерах та зовнішніх носіях.en
dc.description.abstractЗащита носителей информации представляет собой совокупность проблем, тесно связанных c использованием криптографических программных средств различного назначения. Для решения этой задачи применяется бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) TrueCrypt с открытым исходным кодом, позволяющее осуществлять шифрование данных «на лету». Выполнен анализ возможностей ПО TrueCrypt. Разработан алгоритм практического применения ПО TrueCrypt для защиты носителей информации. Приведен сравнительный анализ производительности персонального компьютера с/без применением ПО TrueCrypt, который показал фактическое отсутствие снижения производительности. Независимый аудит рассмотренного криптографического ПО TrueCrypt не выявил наивысших угроз его уязвимости. Личный 10-ти летний опыт авторов в эксплуатации ПО TrueCrypt для защиты носителей информации позволяет утверждать безупречность, надежность и устойчивость его работы. Показано, что применение криптографического ПО TrueCrypt и его последующих модификаций, является наиболее эффективной мерой, которая позволяет предотвратить утечки конфиденциальной информации пользователей, размещенной на персональных компьютерах и внешних носителях.en
dc.description.abstractData storage defense is an aggregate of problems, interlinked with the use of cryptographic program facilities of the different setting. For the decision of this task - using free of charge cross platform cryptographic TrueCrypt software with the opened source code, allows to make coding of information «on the fly». The analysis of TrueCrypt software possibilities is executed. The algorithm for defense of data storage with practical application TrueCrypt software is developed. The productivity comparative analysis of the personal computer with/out cryptographic TrueCrypt software is resulted. Actual absence of the productivity decline is showed. Independent audit considered cryptographic TrueCrypt software did not expose the greatest threats his vulnerability. Personal author’s 10-years experience in exploitation TrueCrypt software for defense of data storage allows to assert a blamelessness, reliability and stability of it work. It’s shown that cryptographic TrueCrypt software and its subsequent modifications, is the most effective measure, which allows preventing the losses of confidential information of users, placed on the personal computer and external data storage.en
dc.language.isoenen
dc.subjectкриптографическая защитаen
dc.subjectкриптографическое программное обеспечениеen
dc.subjectTrueCrypten
dc.subjectкриптоконтейнерen
dc.subjectзащита носителей информацииen
dc.subjectшифрование данных «на лету»en
dc.subjectкриптографічний захистen
dc.subjectкриптографічне програмне забезпеченняen
dc.subjectкріптоконтейнерen
dc.subjectзахист носіїв інформаціїen
dc.subjectшифрування даних «на льоту»en
dc.subjectcryptographic defenseen
dc.subjectcryptographic softwareen
dc.subjectcryptocontaineren
dc.subjectdefense of carriers of dataen
dc.subjectcoding of information on the flyen
dc.titleProgram and technical aspects of cryptographic defence of data storageen
dc.title.alternativeПрограмно-технічні аспекти криптографічного захисту носіїв інформаціїen
dc.title.alternativeПрограммно-технические аспекты криптографической защиты носителей информацииen
dc.typeArticleen
opu.kafedraКафедра інформаційної безпекиuk
opu.citation.journalІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ-
opu.citation.firstpage347en
opu.citation.lastpage352en
opu.staff.idzadereyko@opu.ua-
opu.staff.idalex-troy@opu.ua-
Располагается в коллекциях:Статті каф. ІБ
ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 5, номер 4, 2015

Файлы этого ресурса:
Файл Описание РазмерФормат 
347-352.pdf211.94 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.