Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/14508
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Liubchenko, Vira V. | - |
dc.contributor.author | Любченко, Віра Вікторівна | - |
dc.contributor.author | Volkov, Denys V. | - |
dc.contributor.author | Волков, Денис Володимирович | - |
dc.date.accessioned | 2024-06-05T13:46:20Z | - |
dc.date.available | 2024-06-05T13:46:20Z | - |
dc.date.issued | 2024-05-27 | - |
dc.identifier.issn | 2663-0176 | - |
dc.identifier.issn | 2663-7731 | - |
dc.identifier.uri | http://dspace.opu.ua/jspui/handle/123456789/14508 | - |
dc.description.abstract | The paper provides an overview of cyber threats within cloud computing and proposes effective management strategies. The transition to cloud services has introduced significant security concerns, particularly regarding data protection and privacy. The study aims to catalogue an exhaustive inventory of threats, analyse their prevalence, and thoroughly study applicable security mechanisms. The authors conducted an in-depth literature review, focusing on articles published after 2018, to identify vulnerabilities, attack vectors, and mitigation strategies. The paper categorises various cyber threats, such as malware, phishing, man-in-the-middle attacks, denial-of-service attacks, and SQL injections, and discusses their potential to infiltrate, deceive, disrupt, and steal data. It also highlights the importance of securing internet-connected devices and recommends strategies like robust password policies and regular software updates. The paper concludes by emphasising the need for adaptive security strategies to combat the evolving nature of cyber threats. It advocates for a dynamic approach to security, integrating robust defence mechanisms, continuous monitoring, and rapid response protocols. By prioritising cybersecurity, organisations can navigate the complexities of cloud computing, ensuring their data assets' integrity, confidentiality, and availability in a digital landscape. The findings are a foundation for crafting a security framework tailored to applications operating within cloud environments. | en |
dc.description.abstract | У статті подано огляд кіберзагроз у хмарних середовищах та запропоновано ефективні стратегії управління ними. Перехід до хмарних сервісів спричинив значні проблеми з безпекою, особливо щодо захисту даних та забезпечення їх конфіденційності. Метою дослідження є каталогізація вичерпного переліку загроз, аналіз їх поширеності та ретельне вивчення застосовних механізмів безпеки. Автори виконали огляд літератури, зосередившись на статтях, опублікованих після 2018 року, для виявлення вразливостей, векторів атак та стратегій пом'якшення наслідків. У статті класифіковано різні кіберзагрози, такі як шкідливе програмне забезпечення, фішинг, атаки типу "людина посередині", атаки типу "відмова в обслуговуванні" та SQL-ін'єкції, та обговорено їхній потенціал для проникнення, обману, порушення та викрадення даних. Також підкреслюється важливість захисту пристроїв, підключених до Інтернету, і рекомендуються такі стратегії, як надійна політика паролів і регулярне оновлення програмного забезпечення. Насамкінець наголошується на необхідності адаптивних стратегій безпеки для боротьби з кіберзагрозами, що постійно змінюються. Рекомендовано динамічний підхід до безпеки, що включає надійні механізми захисту, постійний моніторинг і протоколи швидкого реагування. Надаючи пріоритет кібербезпеці, організації можуть орієнтуватися в складнощах хмарних обчислень, забезпечуючи цілісність, конфіденційність і доступність своїх інформаційних активів у цифровому середовищі. Отримані результати є основою для створення системи безпеки, адаптованої до застосунків, що працюють у хмарних середовищах. | en |
dc.language.iso | en | en |
dc.publisher | Odessа Polytechnic National University | en |
dc.subject | Cloud computing | en |
dc.subject | security threats | en |
dc.subject | vulnerabilities | en |
dc.subject | cybersecurity | en |
dc.subject | cloud service provider | en |
dc.subject | software | en |
dc.subject | хмарні обчислення | en |
dc.subject | загрози безпеці | en |
dc.subject | вразливості | en |
dc.subject | кібербезпека | en |
dc.subject | провайдер хмарних послуг | en |
dc.subject | програмне забезпечення | en |
dc.title | Cyber-aware threats and management strategies in cloud environments | en |
dc.title.alternative | Кіберзагрози та стратегії їх подолання в хмарних середовищах | en |
dc.type | Article | en |
opu.citation.journal | Herald of Advanced Information Technology | en |
opu.citation.volume | 2 | en |
opu.citation.firstpage | 158 | en |
opu.citation.lastpage | 170 | en |
opu.citation.issue | 7 | en |
Располагается в коллекциях: | 2024, Vol. 7, № 2 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
4_Liubchenko.pdf | 888.37 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.