АНАЛИЗ АЛГОРИТМОВ ЗАЩИТЫ SAP-СИСТЕМ ОТ КИБЕРУГРОЗ

Authors

  • Авазжон Акмалович Джураев магистрант 2-курса Ташкентского университета информационных технологий имени Мухаммада ал-Хоразмий
  • Зарина Ильдаровна Азизова докторант кафедры “Информационная безопасность” Ташкентского университета информационных технологий имени Мухаммада ал-Хоразмий

Keywords:

SAP, безопасность, обнаружение атак, предотвращение атак, резервное копирование, восстановление, сегрегация обязанностей, мониторинг, анализ данных.

Abstract

Данная статья описывает восемь ключевых алгоритмов для обеспечения безопасности системы SAP от кибератак. Они включают в себя аутентификацию и авторизацию пользователей, криптографические алгоритмы, обнаружение и предотвращение атак, резервное копирование и восстановление, обновление и патчинг, сегрегацию обязанностей, и мониторинг и анализ данных. Представленный материал представляет собой важный ресурс для профессионалов, ответственных за безопасность системы SAP, а также для всех, кто хочет защитить свою организацию от киберугроз.

References

"SAP Security for Beginners" by Tanya Duncan.

"SAP Security and Authorizations: Risk Management and Compliance with Legal Regulations in the SAP Environment" by Mario Linkies.

"SAP Security Configuration and Deployment: The IT Administrator’s Guide to Best Practices" by Joey Hirao and Jim Stewart.

"SAP Security Essentials" by Jim Stewart.

"SAP Security Interview Questions, Answers, and Explanations" by Stuart Lee.

"SAP Security Optimization" by Ariel Litvin and Maxim Chuprunov.

"SAP GRC for Dummies" by Denise Vu Broady and Holly A. Roland.

"SAP Audit and Control Features: SAP Governance, Risk, and Compliance" by Michael L. Schiller.

"SAP Security and Risk Management" by Rajeev Kasturi and Arun K. Murthy.

"SAP Security and Risk Management, Second Edition" by Mario Linkies and Gunnar Landwehr.

Downloads

Published

2023-05-30

How to Cite

Джураев, А. А., & Азизова, З. И. (2023). АНАЛИЗ АЛГОРИТМОВ ЗАЩИТЫ SAP-СИСТЕМ ОТ КИБЕРУГРОЗ. RESEARCH AND EDUCATION, 2(5), 124–136. Retrieved from https://researchedu.org/index.php/re/article/view/3878