ANALYSIS OF UNAUTHORIZED ACCESS TO COMPUTER NETWORKS IN THE CONTEXT OF THEIR SECURITY MEASURES

Authors

DOI:

https://doi.org/10.32689/maup.it.2024.2.2

Keywords:

computer networks, unauthorized access, information security, hacking methods and tools, network protection, protection methods and technologies

Abstract

The article analyzes the possibilities and methods of unauthorized access to computer networks in the context of their security measures.

References

Андрощук О., Коваленко О., Тітова В., Чешун В., Поляков А. Удосконалення систем захисту інформації в комп’ютерних мережах Державної прикордонної служби України. Військові науки. 2021. No 2, 3(8). C. 5–21. DOI: https://doi.org/10.32453/3.v85i2-3.828 URL: https://periodica.nadpsu.edu.ua/index.php/military_tech/article/view/828

БойкоВ.,ВасиленкоМ.,ЗолотоверхД.Безпекакомп’ютернихсистемуконтекстізаконодавстватазапобіган- ня кіберзагрозам. Юридичний вісник. 2019. No 2. C. 70–76. URL: http://yurvisnyk.in.ua/v2_2019/14.pdf

Бурячок В. Л. Технології забезпечення безпеки мережевої інфраструктури. [Підручник] / В.Л. Бурячок, А.О. Аносов, В.В. Семко, В.Ю. Соколов, П.М. Складанний. Київ: КУБГ, 2019. 218 с. URL: https://elibrary.kubg.edu.ua/id/ eprint/27191/1/VL_Buriachok_TZBMI.pdf

Бутенко Т. А. Сирий В. М. Інформаційні системи та технології : навчальний посібник. Харків: ХНАУ ім. В.В. Докучаєва, 2020. 207 с. URL: https://repo.btu.kharkov.ua/bitstream/123456789/4849/1/INFO_SYSTEMS_20.pdf

НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціоно- ваного доступу. ДСТСЗІ СБ України. Київ. 1999. 21 с. URL: https://tzi.com.ua/downloads/1.1-002-99.pdf

НДТЗІ2.5-004-99.Критеріїоцінкизахищеностіінформаціївкомп'ютернихсистемахвіднесанкціонованого доступу. ДСТСЗІ СБ України. Київ. 1999. 60 с. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf

СистемазахистуінформаціїЛОЗАTM-1версія3.6.0а.URL:http://avtoprom.kiev.ua/avtoprom/sites/default/files/ loza-1_passport.pdf

Технології захисту локальних мереж на основі обладнання CISCO: навч. посіб. Т.І. Коробейнікова, С.М. Захарченко. Львів: Видавництво Львівська політехніка, 2021. 232 с. URL: https://ami.lnu.edu.ua/wp-content/ uploads/2024/02/Computer-Network-Security.pdf

ТишикІ.Я.Тестуваннякорпоративноїмережіорганізаціїнанесанкціонованийдоступ.Кібербезпека:освіта, наука, техніка. 2022. No 2 (18), С. 39–46. DOI: https://doi.org/10.28925/2663-4023.2022.18.3948

ХрапкінО.М.Захистінформаційно-комунікаційноїмережіустановивіднесанкціонованогодоступу.Систе- ми озброєння і військова техніка. 2020. No 3(63). С. 45–53. DOI: 10.30748/soivt.2020.63.07 URL: https://journal-hnups. com.ua/index.php/soivt/article/view/390

Published

2024-08-13

How to Cite

ВАСИЛЕНКО, М., СЛАТВІНСЬКА, В., & РАЧУК, В. (2024). ANALYSIS OF UNAUTHORIZED ACCESS TO COMPUTER NETWORKS IN THE CONTEXT OF THEIR SECURITY MEASURES. Information Technology and Society, (2 (13), 12-16. https://doi.org/10.32689/maup.it.2024.2.2

Most read articles by the same author(s)