TECHNOLOGICAL CHAIN OF PROTECTION FOR THE COMPANY'S NETWORK INFRASTRUCTURE

Authors

DOI:

https://doi.org/10.30888/2663-5712.2024-25-00-021

Keywords:

network security risks, security threats, vulnerabilities, assets, information security, technological chain of protection for the company's network infrastructure.

Abstract

This paper examines methods and tools for assessing network security risks, which constitute a variety of approaches and instruments aimed at identifying potential threats, vulnerabilities, and possible consequences for information systems and networks.

Metrics

Metrics Loading ...

References

Трояновська Т. І. Побудова захищених мереж на базі обладнання компанії Cisco. // Захарченко С.М., Трояновська Т. І., Бойко О.В. Навчальний посібник. Вінниця : ВНТУ, 2017. – 133 с.

Бурячок В. Л. Технології забезпечення безпеки мережевої інфраструктури. [Підручник] / В. Л. Бурячок, А. О. Аносов, В. В. Семко, В. Ю. Соколов, П. М. Складанний. – К.: КУБГ, 2019. – 218 с.

Технології захисту локальних мереж на основі обладнання CISCO : навч. посібник / Т. І. Коробейнікова, С. М. Захарченко. – Львів: Видавництво Львівської політехніки, 2021. – 188 с.

Комп'ютерні мережі: навч. посібник / Т. І. Коробейнікова, С. М. Захарченко. – Львів: Видавництво Львівської політехніки, 2022. – 228 с.

Технології використання мережевих ресурсів для підготовки молоді до дослідницької діяльності : Монографія / О. Ю. Буров, В. В. Камишин, Н. І. Поліхун, А. Т. Ашеров; За ред. О. Ю. Бурова. – К. : ТОВ «Інформаційні системи». – 2012. – 416 с.

Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. / А. В. Жилін, О. М. Шаповал, О. А. Успенський ; ІСЗЗІ КПІ ім. Ігоря Сікорського. – Київ : КПІ ім. Ігоря Сікорського, Вид-во «Політехніка», 2021. – 213 с.

Грайворонський М. В. Безпека інформаційно-комунікаційних систем / М. В. Грайворонський, О. М. Новіков. – К. : Вид. група BHV, 2009. – 608 c.

Тернопільський національний технічний університет ім. І. Пулюя. Лекція 10 Основні мережеві пристрої. [Електронний ресурс] / Тернопільський національний технічний університет ім. І. Пулюя – Режим доступу: https://studfile.net/preview/7825935/page:9/.

Почепцов ГГ., Чукут С.А. Інформаційна політика: Навч. посіб. – К.: Знання, 2006. – 663 с.

Таченко І. А. Огляд сучасного стану питання в галузі оцінювання ризиків мережевої безпеки / І. А. Таченко, Т. І. Коробейнікова, С. М. Захаченко // Scientific Collection «InterConf», (84): with the Proceedings of the 5th International Scientific and Practical Conference «Theory and Practice of Science: Key Aspects» (November 7-8, 2021). Rome, Italy: Dana, 2021. 478 p. – С. 417-432.

19. T. Korobeinikova, I. Tachenko, R. Chekhmestruk, P. Mykhaylov, O. Romanyuk and S. Romanyuk, "A General Method of Risk Estimation," 2023 13th International Conference on Advanced Computer Information Technologies (ACIT), Wrocław, Poland, 2023, pp. 410-413, doi: 10.1109/ACIT58437.2023.10275626.

Published

2024-05-30

How to Cite

Коробейнікова, Т., Лужецька, Н., & Кіщак, М. (2024). TECHNOLOGICAL CHAIN OF PROTECTION FOR THE COMPANY’S NETWORK INFRASTRUCTURE. SWorldJournal, 1(25-01), 75–81. https://doi.org/10.30888/2663-5712.2024-25-00-021

Issue

Section

Articles