ВИМОГИ ДО СУЧАСНИХ ПРОЦЕСОРІВ ЗАДЛЯ БЕЗПЕКИ ФУНКЦІОНУВАННЯ ІНФОРМАЦІЙНИХ СИСТЕМ ТА МЕРЕЖ

Автор(и)

  • Alla Kapiton
  • Tamara Franchuk
  • Dmytro Tyshсhenko
  • Alona Desiatko
  • Rostyslav Zakharov

DOI:

https://doi.org/10.26906/SUNZ.2025.3.101

Ключові слова:

архітектура комп’ютерів, процесор, інформаційна безпека, інформаційні системи, мережі

Анотація

У статті розглянуто основні вимоги до технічного забезпечення архітектури компʼютера задля безпеки інформаційних систем та мереж. Доведено, що проблема захисту інформації потребує організації цілого комплексу спеціальних заходів захисту з метою попередження втрати інформації, яка міститься в каналах її передачі. Визначені можливості та наслідки зловживань інформаці єю, яка передається каналами телекомунікацій, які розвиваються та вдосконалюються інтенсивно, та досліджено засоби їх попередження. Таким чином, нині існує сучасна технологія захисту інформації, яка передається каналами телекомунікацій і в сферу впливу якої потрапляють не тільки канали зв'язку, але й центри комутації, периферійні пристрої, термінали, адміністратори зв'язку, локальні комп'ютерні мережі тощо. Обгрунто вано, що аналіз вимог до сучасних технічних та програмних складових, серед яких провідне місце слід віддати процесору, перебуває в центрі уваги нашого дослідження. Досліджено наслідки недотримання запропонованих вимог до технічного забезпечення архітектури компʼютера, що є потенційною загрозою та можливим каталізатором небезпеки інформаційних систем та мереж. Визначено, що провідне місце у комплексному підході до інформаційної безпеки, що передбачає комплексний розвиток усіх методів та засобів захисту інформації займає саме технічне забезпечення, а саме компоненти архітектури комп’ютера. Встановлено доцільність впровадження спеціальних засобів, методів та заходів, щоб запобігти втраті інформації. Визначено, що ґрунтовного аналізу вимагає вивчення компонентів сукупності рекомендацій щодо оптимізації вибору процесору, що ґрунтується на складових та вимогах щодо безпеки інформаційних систем та мереж, які недостатньо розглянуто в публікаціях вітчизняних та закордонних вчених. Виконано аналіз процесорів, що входять за різними критеріями до рейтингу найкращих моделей в останні роки та дослідження проблеми вибору оптимального процесору для задоволення потреби забезпечення безпеки інформації в мережі, поради та рекомендації при їх виборі для безпеки інформаційних систем та мереж представлений в численних дослідженнях Запропоновано шляхи вдосконалення системи, які при модернізації існуючої системи важливо враховувати з метою можливості подальшого оновлення її компонентів.

Завантаження

Дані завантаження ще не доступні.

Посилання

1. Fahmi M., Muda I., Kesuma S. A. Digitization Technologies and Contributions to Companies towards Accounting and Auditing Practices. International Journal of Social Service and Research, 2023. Vol. 3, no. 3. URL: https://doi.org/10.46799/ijssr.v3i3.298 DOI: https://doi.org/10.46799/ijssr.v3i3.298

2. Al Ghatrifi M. O. M., Al Amairi J. S. S., Thottoli M. M. Surfing the technology wave. Computers and Education: Artificial Intelligence. 2023. no. 4. URL: https://doi.org/10.1016/j.caeai.2023 DOI: https://doi.org/10.1016/j.caeai.2023.100144

3. Tyshchenko D., Franchuk T., Stepashkina K., Karpunin, I. Проектування та розробка системи корпоративного електронного документообігу. Європейський науковий журнал Економічних та Фінансових інновацій. 2024. № 1(13). С. 200-207. DOI: https://doi.org/10.32750/2024-0119

4. Franchuk T., Tyshchenko D., Desiatko A., Karpunin I. Features of accounting digitalization processes. Galician economic journal, 2025, vol. 95, no 1, pp. 61-66. DOI: https://doi.org/10.33108/galicianvisnyk_tntu2025.01.061

5. Belfo F., Trigo A. Accounting Information Systems: Traditions and Future Directions. Accounting Information Systems – Traditionand Future Directions. 2013. С. 536–546. DOI: https://doi.org/10.1016/j.protcy.2013.12.060

6. Tyshсhenko D., Franchuk Т., Zakharov R., Moskalenko V. Підтримка динамічних потреб безпеки засобами VPN Системи управління, навігації та зв’язку. Полтава: ПНТУ, 2024. Т. 3 (77). 149-152. DOI: https://doi.org/10.26906/SUNZ.2024.3.149

7. Yang J., Song X., Xiong Y., Meng Y. An Open Source Software Defect Detection Technique Based on Homology Detection and Pre-identification Vulnerabilitys, International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing. 2018. URL: https://link.springer.com/chapter/10.1007/978-3-319-93554-6_94 DOI: https://doi.org/10.1007/978-3-319-93554-6_94

8. Капітон А., Сухоребрий О., Ненич Д. Використання мультимодального штучного інтелекту в економіці, освіті, науці та транспорті. Інформаційні технології та цифрова економікa. Київ, 2024. 83-85.

9. TOP 15 processors – Ranking of the best models of 2024. URL: https://brain.com.ua/ukr/brain_guide/TOP-15-procesoriv-- Reyting-naykraschih-modeley-2024-roku/?srsltid=AfmBOoqtP_wuuuSw23tX1wzcX-E96A78z78k6iBvEii8KWGqd2dc1R-W

10. Top 10 popular processors URL: https://mezha.media/articles/top-10-populiarnykh-protsesoriv/

11. How to choose the optimal processor for your computer - tips and recommendations URL: https://mediacom.com.ua/yakvibrati-optimalnij-protsesor-dlya-vashogo-kompyutera-poradi-ta-rekomendatsii

12. How to choose a processor for your PC in 2025 URL: https://superkomp.com.ua/yak-vibrati-procesor

13. Security of information systems and networks URL: https://klaster.ua/ua/stati-i-obzory/informacionnaja-bezopasnostseti/?srsltid=AfmBOor7KleY9vHOMg669VfiGgfDekagkJeAwODzZPwO3O_7jh8og_EN

14. Computer network security URL: https://a-si.com.ua/kompleksni-systemy-bezpeky/bezpeky-kompyuternyh-merezh/

15. What is cybersecurity? URL https://nordvpn.com/uk/cybersecurity/what-is-cybersecurity/

16. Information security services URL https://hackyourmom.com/pryvatnist/merezheva-bezpeka-poslugy-informaczijnoyibezpeky-ta-pravovi-aspekty-zahystu-merezhi/

Downloads

Опубліковано

2025-09-30

Номер

Розділ

Інформаційні технології