Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://reposit.nupp.edu.ua/handle/PoltNTU/11357
Назва: Using the AES encryption method in practice = Практичне застосування метода шифрування AES
Автори: Головко, Г.В.
Толочин, М.О.
Тематичні ключові слова: tractor factory
cyber security
encryption
algorithm
AES
access
тракторний завод
кібербезпека
шифрування
алгоритм
доступ
Дата публікації: 2022
Видавництво: Національний університет "Полтавська політехніка імені Юрія Кондратюка"
Анотація: Analysis of recent research and publications shows that Encryption methods vary by how much data they can handle at once and what kind of key it needs for its decryption. Some encryption is more easily hacked than others. While some companies or individuals choose encryption type according to standards dictated by legal or industrial regulations, others may simply choose their type based on personal preference. It matters to you because it’s your data that’s being protected. You will want the best encryption type for the data you are storing or transmitting. This article tells about the practical application of such a data encryption method as AES in a tractor enterprise, which includes more than 50 personal computers with data that must be protected. Therefore, the article considers the method AES, a symmetric block cipher chosen by the U.S. government to protect classified information to be the best for company. AES is implemented in software and hardware throughout the world to encrypt sensitive data. It is essential for government computer security, cybersecurity and electronic data protection. Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized / inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible.
Аналіз останніх досліджень і публікацій показує, що методи шифрування відрізняються залежно від того, скільки даних вони можуть обробити одночасно та який ключ потрібен для їх дешифрування. Деякі засоби шифрування легше зламати, ніж інші. У той час як деякі компанії або окремі особи обирають тип шифрування відповідно до стандартів, що продиктовані юридичними чи промисловими нормами, інші можуть просто вибрати свій тип на основі особистих уподобань. Це важливо для вас, тому що ваші дані захищені. Вам потрібен найкращий тип шифрування для даних, які ви зберігаєте або передаєте. У цій статті розповідається про практичне застосування такого методу шифрування даних, як AES, на тракторному підприємстві, яке включає понад 50 персональних комп’ютерів з даними, які необхідно захищати. Тому в статті найкращим для компанії вважається метод AES, симетричний блоковий шифр, обраний урядом США для захисту секретної інформації. AES реалізовано в програмному та апаратному забезпеченні по всьому світу для шифрування конфіденційних даних. Це має важливе значення для комп’ютерної безпеки уряду, кібербезпеки та захисту електронних даних. Інформаційна безпека, іноді скорочена до InfoSec, — це практика захисту інформації шляхом зменшення інформаційних ризиків. Це частина управління інформаційними ризиками. Зазвичай це передбачає запобігання або зменшення ймовірності несанкціонованого/неналежного доступу до даних або незаконного використання, розголошення, порушення, видалення, пошкодження, модифікації, перевірки, запису або знецінення інформації. Це також передбачає дії, спрямовані на зменшення негативних наслідків таких інцидентів. Захищена інформація може мати будь-яку форму, напр. електронні або фізичні, матеріальні (наприклад, документи) або нематеріальні.
Бібліографічний опис: Golovko G.V. Using the AES encryption method in practice / G.V. Golovko, M.O. Tolochyn // Системи управління, навігації та зв'язку. – 2022. – № 4 (70). – С. 71-74. – Doi: 10.26906/SUNZ.2022.4.071
URI (Уніфікований ідентифікатор ресурсу): http://reposit.nupp.edu.ua/handle/PoltNTU/11357
Розташовується у зібраннях:Кафедра комп'ютерних та інформаційних технологій і систем

Файли цього матеріалу:
Файл Опис РозмірФормат 
Головко_Толочин.pdfСтаття370.48 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.