Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://reposit.nupp.edu.ua/handle/PoltNTU/11357
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorГоловко, Г.В.-
dc.contributor.authorТолочин, М.О.-
dc.date.accessioned2023-01-13T07:51:12Z-
dc.date.available2023-01-13T07:51:12Z-
dc.date.issued2022-
dc.identifier.urihttp://reposit.nupp.edu.ua/handle/PoltNTU/11357-
dc.descriptionGolovko G.V. Using the AES encryption method in practice / G.V. Golovko, M.O. Tolochyn // Системи управління, навігації та зв'язку. – 2022. – № 4 (70). – С. 71-74. – Doi: 10.26906/SUNZ.2022.4.071uk_UA
dc.description.abstractAnalysis of recent research and publications shows that Encryption methods vary by how much data they can handle at once and what kind of key it needs for its decryption. Some encryption is more easily hacked than others. While some companies or individuals choose encryption type according to standards dictated by legal or industrial regulations, others may simply choose their type based on personal preference. It matters to you because it’s your data that’s being protected. You will want the best encryption type for the data you are storing or transmitting. This article tells about the practical application of such a data encryption method as AES in a tractor enterprise, which includes more than 50 personal computers with data that must be protected. Therefore, the article considers the method AES, a symmetric block cipher chosen by the U.S. government to protect classified information to be the best for company. AES is implemented in software and hardware throughout the world to encrypt sensitive data. It is essential for government computer security, cybersecurity and electronic data protection. Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized / inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible.uk_UA
dc.description.abstractАналіз останніх досліджень і публікацій показує, що методи шифрування відрізняються залежно від того, скільки даних вони можуть обробити одночасно та який ключ потрібен для їх дешифрування. Деякі засоби шифрування легше зламати, ніж інші. У той час як деякі компанії або окремі особи обирають тип шифрування відповідно до стандартів, що продиктовані юридичними чи промисловими нормами, інші можуть просто вибрати свій тип на основі особистих уподобань. Це важливо для вас, тому що ваші дані захищені. Вам потрібен найкращий тип шифрування для даних, які ви зберігаєте або передаєте. У цій статті розповідається про практичне застосування такого методу шифрування даних, як AES, на тракторному підприємстві, яке включає понад 50 персональних комп’ютерів з даними, які необхідно захищати. Тому в статті найкращим для компанії вважається метод AES, симетричний блоковий шифр, обраний урядом США для захисту секретної інформації. AES реалізовано в програмному та апаратному забезпеченні по всьому світу для шифрування конфіденційних даних. Це має важливе значення для комп’ютерної безпеки уряду, кібербезпеки та захисту електронних даних. Інформаційна безпека, іноді скорочена до InfoSec, — це практика захисту інформації шляхом зменшення інформаційних ризиків. Це частина управління інформаційними ризиками. Зазвичай це передбачає запобігання або зменшення ймовірності несанкціонованого/неналежного доступу до даних або незаконного використання, розголошення, порушення, видалення, пошкодження, модифікації, перевірки, запису або знецінення інформації. Це також передбачає дії, спрямовані на зменшення негативних наслідків таких інцидентів. Захищена інформація може мати будь-яку форму, напр. електронні або фізичні, матеріальні (наприклад, документи) або нематеріальні.uk_UA
dc.language.isoenuk_UA
dc.publisherНаціональний університет "Полтавська політехніка імені Юрія Кондратюка"uk_UA
dc.subjecttractor factoryuk_UA
dc.subjectcyber securityuk_UA
dc.subjectencryptionuk_UA
dc.subjectalgorithmuk_UA
dc.subjectAESuk_UA
dc.subjectaccessuk_UA
dc.subjectтракторний заводuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectшифруванняuk_UA
dc.subjectалгоритмuk_UA
dc.subjectдоступuk_UA
dc.titleUsing the AES encryption method in practice = Практичне застосування метода шифрування AESuk_UA
dc.typeНаукові статтіuk_UA
dc.identifier.udc004.7-
Розташовується у зібраннях:Кафедра комп'ютерних та інформаційних технологій і систем

Файли цього матеріалу:
Файл Опис РозмірФормат 
Головко_Толочин.pdfСтаття370.48 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.