Публікація: Аналіз існуючих підходів і методів забезпечення безпеки інфраструктури у хмарному середовищі
dc.contributor.author | Красюкова, В. В. | |
dc.date.accessioned | 2024-08-25T18:43:39Z | |
dc.date.available | 2024-08-25T18:43:39Z | |
dc.date.issued | 2024 | |
dc.description.abstract | The use of cloud environments is an essential part of working with information technologies. The use of cloud technologies requires thorough security measures. Key methods include multifactor authentication, limiting user access to the necessary minimum, network protection, and data encryption. Recommendations include creating network tiers, securing networks, using certificates, and encrypting traffic. Traffic filtering and monitoring, automated response to threats, auditing, and adherence to standards such as ISO/IEC 27001 are crucial for ensuring a high level of security and trust in cloud environments. | |
dc.identifier.citation | Красюкова В. В. Аналіз існуючих підходів і методів забезпечення безпеки інфраструктури у хмарному середовищі / В. В. Красюкова ; наук. керівник доц. Т. М. Коваленко // Радіоелектроніка та молодь у ХХІ столітті : матеріали 28-го Міжнар. молодіж. форуму, 16–18 квітня травня 2024 р. – Харків : ХНУРЕ, 2024. – Т. 4. – С. 74–75. | |
dc.identifier.uri | https://openarchive.nure.ua/handle/document/28075 | |
dc.language.iso | uk | |
dc.publisher | ХНУРЕ | |
dc.subject | хмарне середовище | |
dc.subject | безпека інфраструктури у хмарному середовищі | |
dc.title | Аналіз існуючих підходів і методів забезпечення безпеки інфраструктури у хмарному середовищі | |
dc.type | Thesis | |
dspace.entity.type | Publication |
Файли
Оригінальний пакет
1 - 1 з 1
Завантаження...
- Назва:
- IKI_T4_RiM_2024_74-75.pdf
- Розмір:
- 157.15 KB
- Формат:
- Adobe Portable Document Format
Ліцензійний пакет
1 - 1 з 1
Немає доступних мініатюр
- Назва:
- license.txt
- Розмір:
- 9.55 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: