Show simple item record

dc.contributor.authorЧетверіков, І. О.
dc.contributor.authorChetverikov, I. O.
dc.contributor.authorПетренко, А. І.
dc.contributor.authorPetrenko, A. I.
dc.date.accessioned2021-02-25T13:26:45Z
dc.date.available2021-02-25T13:26:45Z
dc.date.issued2020
dc.identifier.citationЧетверіков І. О. Технологія Blockchain в системі захисту інформації / Четверіков І. О., Петренко А. І. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2020. – Вип. 99. – С. 162–169.uk_UA
dc.identifier.issn2616-6437
dc.identifier.urihttps://ir.kneu.edu.ua:443/handle/2010/35489
dc.description.abstractНезважаючи на постійне удосконалення технологій захисту даних і створення нових засобів, їх вразливість у сучасних умовах не тільки не зменшується, а й постійно зростає. Це пов’язано з тим, що зловмисники завжди знаходяться на крок попереду від фахівців із захисту, а превентивні заходи не можуть покрити всі можливі вектори атак. Тому актуальність проблем, пов’язаних із захистом інформації, усе більше посилюється. Проблема захисту інформації є багатоплановою, комплексною і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних методів і засобів (криптогрфічні методи закривають дані від сторонніх осіб, а також вирішують забезпечення їх цілісності); ідентифікація користувачів на основі аналізу кодів, використовуваних ними для підтвердження своїх прав доступу до системи (мережи), на роботу з даними і на їх забезпечення (забезпечується введенням відповідних паролів, використання біометричних даних). Очевидно, що з часом кількість пристроїв буде тільки зростати, а з ним і питання захисту інформації. Сьогодні найнадійнішими системами контролю доступу до інформації, в яких не використовуються картки, ключі, жетони, паролі і які не можна викрасти або втратити, є біометричні системи контролю доступу до інформації. Однак навіть і біометричні дані можна підробити — наприклад зробити копію відбитка пальця з поверхні і спокійно обійти систему захисту. Усі сучасні технології захисту інформації є вразливими — більшою чи меншою мірою. Блокчейн є тією технологією, яка за рахунок використання в блоках ланцюжка криптографії, геш-функцій вирішує більшість на сьогоднішній день проблем безпеки. Технологія блокчейн дозволяє вирішити проблему, пов’язану з відсутністю гарантій з боку посередників, які виступають в якості третіх осіб при здійсненні тих чи інших дій. Технологія блокчейн потенційно здатна забезпечити абсолютну цілісність і конфіденційність, надаючи при цьому особисту інформацію, якщо та необхідна для справи. Таким чином зростає захищеність реСтаття містить огляд основних принципів архітектури технології блокчейн в аспекті використання цієї технології у системі захисту інформації. Despite the constant improvement of data protection technologies and the creation of new tools, their vulnerability in modern conditions not only does not decrease, but also constantly increases. This is due to the fact that attackers are always one step ahead of cybersecurity specialists, and preventive measures cannot cover all possible vectors of attacks. Therefore, the urgency of issues related to information security is growing. The problem of information security is multifaceted, complex and covers a number of important tasks. For example, data confidentiality, which is ensured by the use of various methods and tools (encryption closes data from third parties, as well as solves the problem of their integrity); identification of the user on the basis of the analysis of the codes used by them for confirmation of the rights to access to system (network), to work with data and on their maintenance (it is provided by entering of the corresponding passwords, use of biometric data). Obviously, over time, the number of devices will only grow, and with it the issue of information security. Today, the most reliable systems for controlling access to information, which do not use cards, keys, tokens, passwords and which cannot be stolen or lost, are biometric systems for controlling access to information. However, even biometric data can be forged — for example, make a copy of a fingerprint from the surface and safely bypass the protection system. All modern information security technologies are vulnerable — to a greater or lesser extent. Blockchain is a technology that, through the use of cryptography chains and hash functions in blocks, solves most security problems to date. Blockchain technology solves the problem associated with the lack of guarantees from intermediaries who act as third parties in the implementation of certain actions. Blockchain technology has the potential to provide absolute integrity and confidentiality, while providing personal information if necessary. This increases the security of the resource. The article provides an overview of the basic principles of the architecture of blockchain technology in terms of the use of this technology in information security.uk_UA
dc.language.isoukuk_UA
dc.publisherДВНЗ «Київський національний університет імені Вадима Гетьмана»uk_UA
dc.subjectблокчейнuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectцілісністьuk_UA
dc.subjectкібератакаuk_UA
dc.subjectцифрова валютаuk_UA
dc.subjectкритерії захищенностіuk_UA
dc.subjectblockchainuk_UA
dc.subjectinformation securityuk_UA
dc.subjectintegrityuk_UA
dc.subjectcyberattackuk_UA
dc.subjectdigital currencyuk_UA
dc.subjectsecurity criteriauk_UA
dc.titleТехнологія Blockchain в системі захисту інформаціїuk_UA
dc.title.alternativeBlockchain technology in the information security systemuk_UA
dc.typeArticleuk_UA
dc.subject.udc004.056uk_UA


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record