Кіріченко, Нікіта Ілліч2024-12-232024-12-232024-12Кіріченко Н.І. Програмний модуль для аналізу впливу криптографічних методів захисту баз даних. - Дипломна робота на здобуття ступеня магістра спеціальності «Кібербезпека та захист інформації», «Безпека інформаційних і комунікаційних систем». - Київ, 2024. – 127 с.https://er.nau.edu.ua/handle/NAU/66051Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету". Керівник проекту: к.т.н., доцент, Гулак Наталія Костянтинівна.Щодня великі обсяги даних обробляються і зберігаються в базах даних, що стають мішенню для різноманітних типів атак – від крадіжок особистих даних до промислового шпіонажу та кібервійни. У цьому контексті забезпечення конфіденційності, цілісності та доступності даних є ключовим завданням для всіх, хто займається їхнім захистом. Особливо це стосується державних установ, банківського сектора, медичних організацій та компаній, що працюють з критично важливими системами. Криптографічні методи є однією з найефективніших технологій захисту даних, які дозволяють не тільки запобігти несанкціонованому доступу, але й гарантувати, що інформація залишатиметься захищеною навіть у випадку фізичного викрадення носіїв даних. Водночас, швидкість і продуктивність баз даних є не менш важливими характеристиками, що визначають їхнє ефективне використання. Однак використання складних криптографічних методів може впливати на продуктивність, оскільки шифрування і дешифрування даних вимагають значних обчислювальних ресурсів. Це викликає необхідність пошуку збалансованих рішень, які дозволять одночасно забезпечити високий рівень захисту даних і зберегти продуктивність систем на прийнятному рівні. Зараз, у контексті стрімкого розвитку інформаційних технологій, дедалі більше систем переходять на роботу з великими обсягами даних, що зумовлює підвищені вимоги до їхнього захисту. Однак традиційні методи захисту, включаючи симетричні та асиметричні алгоритми шифрування, потребують не лише подальшого розвитку, але й аналізу їхньої доцільності в нових умовах. Зокрема, потребує уваги порівняння алгоритмів з погляду їхньої ефективності, впливу на ресурси систем та можливостей для інтеграції з іншими засобами захисту.ukдипломна роботакриптографіяшифруванняаналізrsaelgamalпродуктивністьбаза данихПрограмний модуль для аналізу впливу криптографічних методів захисту баз данихLearning Object