Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/40965
Title: Аналіз засобів забезпечення додаткового захисту корпоративних баз даних
Authors: Струзік, В. А.
Харкянен, О. В.
Грибков, С. В.
Affiliation: Національний університет харчових технологій
Bibliographic description (Ukraine): Струзік В. А. Аналіз засобів забезпечення додаткового захисту корпоративних баз даних / В. А. Струзік, О. В. Харкянен, С. В. Грибков // Вісник Національного університету «Львівська політехніка». Серія: Автоматика, вимірювання та керування. — Львів : Видавництво Львівської політехніки, 2017. — № 880. — С. 60–67.
Bibliographic description (International): Struzik V. A. Analiz zasobiv zabezpechennia dodatkovoho zakhystu korporatyvnykh baz danykh / V. A. Struzik, O. V. Kharkianen, S. V. Hrybkov // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Avtomatyka, vymiriuvannia ta keruvannia. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2017. — No 880. — P. 60–67.
Is part of: Вісник Національного університету «Львівська політехніка». Серія: Автоматика, вимірювання та керування, 880, 2017
Journal/Collection: Вісник Національного університету «Львівська політехніка». Серія: Автоматика, вимірювання та керування
Issue: 880
Issue Date: 28-Mar-2017
Publisher: Видавництво Львівської політехніки
Place of the edition/event: Львів
UDC: 004.056.5
004.7
Keywords: захист інформації
сховища та бази даних
засоби захисту
information protection
databases and data warehouses
protection
Number of pages: 8
Page range: 60-67
Start page: 60
End page: 67
Abstract: Розглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.
The problems of protection of corporate databases and data warehouses are considered. The main problems that arise when multiple data are stored in data bases and data stores and secured by standard data base management systems are identified. The review and comparison of functionality and operating principles of software products was performed to improve the efficiency of protecting corporate databases and data warehouses during their operation and refactoring.
URI: https://ena.lpnu.ua/handle/ntb/40965
Copyright owner: © Національний університет “Львівська політехніка”, 2017
© Струзік В. A., Харкянен О. В., Грибков С. В., 2017
URL for reference material: http://www.bezpeka.com/ru/lib/
http://www.bezpeka.com/ru/lib/spec/infsys/art92.html
https://www.infowatch.ru/analytics/reports/16340
https://www.imperva.com/docs/gated/WP_Top_5_Database_Security_Threats.pdf
https://dev.mysql.com/doc/refman/5.6/en/ecureconnections.html
https://www.bestvpn.com/openvpn-tcp-vsudp-difference-choose/
http://www.cnews.ru/news/line/oracle_predstavila_novyj_produkt_dlya
https://www.mcafee.com/ru/products/data-center-securi
http://elvis.ru/services/application/database/
http://www.mfisoft.ru/direction/ib/garda-bd/
References (Ukraine): 1. Козаченко І. П., Голубєв В. О. Загальні принципи захисту інформації в банківських автоматизованих системах [Електронный ресурс]. – Режим доступа : http://www.bezpeka.com/ru/lib/ spec/infsys/ art92.html, 2005.
2. Височенко А. А., Петренко А. Б. Методи захисту баз даних [Електронный ресурс] – режим доступа : http://www.bezpeka.com/ru/lib/spec/infsys/art92.html.
3. Исследование утечек информации за первое полугодие 2015 года [Електронный ресурс] – режим доступа : https://www.infowatch.ru/analytics/reports/16340.
4. Top 5 Database Security Threats [Електронный ресурс] – режим доступа : https://www.imperva.com/docs/gated/WP_Top_5_Database_Security_Threats.pdf, 2016.
5. Кононова В. О., Грибков С. В., Харкянен О. В. Оцінка засобів захисту інформаційних ресурсів / В. О. Кононова, С. В. Грибков, О. В. Харкянен // Вісник Нац. ун-ту “Львівська політехніка”. – 2014. – № 806. – С. 99–105.
6. Using Secure Connections [Електронный ресурс] – режим доступа : https://dev.mysql.com/doc/refman/5.6/en/ecureconnections.html.
7. Douglas Crawford OpenVPN over TCP vs. UDP: what is the difference, and which should I choose? [Електронный ресурс] – режим доступа : https://www.bestvpn.com/openvpn-tcp-vsudp-difference-choose/ , 2013.
8. Короткова Т. Oracle представила новый продукт для защиты баз данных [Електронний ресурс] / Т. Короткова // CNews. – 2012. – Режим доступу до ресурсу : http://www.cnews.ru/news/line/oracle_predstavila_novyj_produkt_dlya.
9. Надежная защита критически важных баз данных в реальном времени [Електронний ресурс]. Режим доступу до ресурсу : https://www.mcafee.com/ru/products/data-center-securi.
10. Система защиты баз данных [Електронний ресурс]. Режим доступу до ресурсу : http://elvis.ru/services/application/database/.
11. Безопасность баз данных под контролем [Електронний ресурс]. Режим доступу до ресурсу : http://www.mfisoft.ru/direction/ib/garda-bd/.
References (International): 1. Kozachenko I. P., Holubiev V. O. Zahalni pryntsypy zakhystu informatsii v bankivskykh avtomatyzovanykh systemakh [Elektronnyi resurs], Access mode : http://www.bezpeka.com/ru/lib/ spec/infsys/ art92.html, 2005.
2. Visochenko A. A., Petrenko A. B. Metodi zakhistu baz danikh [Elektronnyi resurs] – Access mode : http://www.bezpeka.com/ru/lib/spec/infsys/art92.html.
3. Issledovanie utechek informatsii za pervoe poluhodie 2015 yeara [Elektronnyi resurs] – Access mode : https://www.infowatch.ru/analytics/reports/16340.
4. Top 5 Database Security Threats [Elektronnyi resurs] – Access mode : https://www.imperva.com/docs/gated/WP_Top_5_Database_Security_Threats.pdf, 2016.
5. Kononova V. O., Hrybkov S. V., Kharkianen O. V. Otsinka zasobiv zakhystu informatsiinykh resursiv, V. O. Kononova, S. V. Hrybkov, O. V. Kharkianen, Visnyk Nats. un-tu "Lvivska politekhnika", 2014, No 806, P. 99–105.
6. Using Secure Connections [Elektronnyi resurs] – Access mode : https://dev.mysql.com/doc/refman/5.6/en/ecureconnections.html.
7. Douglas Crawford OpenVPN over TCP vs. UDP: what is the difference, and which should I choose? [Elektronnyi resurs] – Access mode : https://www.bestvpn.com/openvpn-tcp-vsudp-difference-choose/ , 2013.
8. Korotkova T. Oracle predstavila novyi produkt dlia zashchity baz dannykh [Electronic resource], T. Korotkova, CNews, 2012, Access mode : http://www.cnews.ru/news/line/oracle_predstavila_novyj_produkt_dlya.
9. Nadezhnaia zashchita kriticheski vazhnykh baz dannykh v realnom vremeni [Electronic resource]. Access mode : https://www.mcafee.com/ru/products/data-center-securi.
10. Sistema zashchity baz dannykh [Electronic resource]. Access mode : http://elvis.ru/services/application/database/.
11. Bezopasnost baz dannykh pod kontrolem [Electronic resource]. Access mode : http://www.mfisoft.ru/direction/ib/garda-bd/.
Content type: Article
Appears in Collections:Автоматика, вимірювання та керування. – 2017. – №880

Files in This Item:
File Description SizeFormat 
2017n880_Struzik_V_A-Analiz_zasobiv_zabezpechennia_60-67.pdf648.72 kBAdobe PDFView/Open
2017n880_Struzik_V_A-Analiz_zasobiv_zabezpechennia_60-67__COVER.png371.25 kBimage/pngView/Open
Show full item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.