Academic literature on the topic 'Загроза витоку інформації'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Загроза витоку інформації.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Загроза витоку інформації"

1

Бортник, К., М. Делявський, О. Кузьмич, Н. Багнюк, and Н. Чернящук. "Основні загрози безпеці інформаційних систем." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 23, 2020): 137–42. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-22.

Full text
Abstract:
В даній статті проведено актуальний аналіз основних загроз безпеці інформаційних систем, серед яких - загрози порушення конфіденційності інформації, порушення цілісності інформації, загрози порушення працездатності системи. Виконано дослідження підходів реалізації безпеки інформації автоматизованих систем, наведено відповідні статистичні дані. Проаналізовано шляхи перешкоджанню витоку інформації, забезпечення її цілісності, розроблено принципи проектування ефективної системи захисту даних
APA, Harvard, Vancouver, ISO, and other styles
2

Харченко, Н. В. "ОРГАНІЗАЦІЙНО-ПРАВОВІ ЗАСАДИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ В УКРАЇНІ." Наукові праці Національного університету “Одеська юридична академія” 28, no. 29 (January 26, 2022): 208–14. http://dx.doi.org/10.32837/npnuola.v28i29.735.

Full text
Abstract:
Харченко Н. В. Організаційно-правові засади охорони державної таємниці в Укра- їні. – Стаття. З огляду на чинне законодавство України проаналізовано визначення поняття держав- ної таємниці, визначено порядок обов’язку держави здійснювати контроль за інформацією, зарахованою до державної таємниці. На підставі Закону України «Про службу безпеки України» та з метою охорони державної таємниці законодавчо закріплено за Службою без- пеки України обов’язок здійснювати забезпечення охорони державної таємниці. Дослідже- но, що органи державної влади та підприємства, установи або організації, що здійснюють діяльність, пов’язану з державною таємницею, з метою забезпечення режиму секретності створюють на правах окремих підрозділів режимно-секретні відділи, які безпосередньо ке- руються керівником відповідних державних органів. Важливо усвідомлювати ймовірність витоку інформації, адже втрата чи витік зазначеного виду інформації несе загрозу для національної безпеки держави. Саме тому державна політика країни щодо забезпечення державної таємниці ставить на меті своєчасне виявлення джерел реальних і потенційних загроз у цій сфері, не від’ємною діяльністю цього напряму є аналіз причин виникнення, спосіб нейтралізації й попередження таких випадків. Підкреслюючи важливість Служби безпеки України, слід зазначити, що правоохоронний орган контролює стан охорони дер- жавної таємниці в усіх державних органах та підприємствах, установах або організаці- ях, що здійснюють діяльність, пов’язану з державною таємницею. Безпосередньо Служба безпеки України має право здійснювати офіційні перевірки за додержанням стану охорони державної таємниці та за результатом цієї перевірки фіксувати порушення в акті перевірки, що містить позитивний або негативний відгук про стан якості за додержанням відповідних вимог, зауваження, що містяться в актах перевірки, є обов’язковими до усунення.
APA, Harvard, Vancouver, ISO, and other styles
3

Zubarieva, M. A. "Управління масами в епоху суспільства споживання." Grani 18, no. 2 (January 19, 2015): 63–67. http://dx.doi.org/10.15421/1715041.

Full text
Abstract:
У статті розглянуто сутність та витоки ідеї феномена мас, детермінанти появи масової свідомості у соціально­філософському та політологічному аспектах. Проаналізовано вплив зовнішніх факторів на установки мас у контексті соціально­психологічних і інформаційно­комунікативних складових. Визначені головні характеристики суспільства споживання: масове споживання матеріальних благ і формування відповідної системи цінностей і установок. Окреслено труднощі, з якими стикається дослідник феномена мас. Розглянуто теорію Ж. Бодрійяра про симуляцію в мас­медіа. Досліджено погляди вченого про взаємозалежність інформації і смислу, сутнісні характеристики симуляції. Показано прояви властивостей мас: відсутність атрибуту, предикату, якості, референції. Розглянуто поняття медіа­тероризму та його вплив на свідомість мас у контексті інформаційної війни між Росією та Україною, основні види інформаційного тероризму та пов’язані з ним загрози інформаційній безпеці, оцінюється ступінь їх небезпеки. Показана реакція мас на медіа­тероризм, зокрема виникнення міжнаціональних конфліктів, деструктивних явищ у суспільстві (депресія, зневіра в державу і т.д.). Надані рекомендації щодо ефективного управління масами в епоху суспільства споживання, вміння протистояти спробам маніпулювання собою за допомогою інформаційних потоків.
APA, Harvard, Vancouver, ISO, and other styles
4

В., Шаповалова О. "ПРАВОВІ УМОВИ СТВОРЕННЯ ТА АДМІНІСТРУВАННЯ ЕЛЕКТРОННИХ ПУБЛІЧНИХ РЕЄСТРІВ." Актуальні проблеми права: теорія і практика, no. 1 (39) (April 21, 2020): 37–42. http://dx.doi.org/10.33216/2218-5461-2020-39-1-37-42.

Full text
Abstract:
Наукові дослідження у сфері «цифрових» технологій містять великий потенціал розвитку внаслідок того, що вони стають витоком прикладних досягнень на десятки років. Стаття присвячена аналізу перспективи зміни правових умов для створення та адміністрування електронних публічних реєстрів в Україні. Досліджено стан законодавства про публічні реєстри й обґрунтовано проблеми, що потребують законодавчого врегулювання. Надано науково-практичний коментар законопроекту про публічні електронні реєстри. Виокремлено законоположення щодо створення та адміністрування електронних публічних реєстрів як основоположних напрямків реформування законодавства у сучасних умовах. Проаналізовано основоположні принципи і мету створення та адміністрування інформаційних ресурсів у сфері реєстрів. Надано характеристику відносинам, які виникають у сфері створення та адміністрування електронних публічних реєстрів. Розкрито причини критичного ставлення практикуючих юристів до утворення Реєстру реєстрів. Наголошено, що правова організація системи електронних публічних реєстрів потребує узагальнення пропозицій науковців стосовно моніторингу корупційних проявів при створенні та адмініструванні електронних публічних реєстрів. Превентивним підходом тут слід вважати узгодження національного і міжнародного законодавства в частині втілення застережень від загроз публічним та приватним інтересам в системі публічних реєстрів. Ключові слова: електронні публічні реєстри, створення, адміністрування, створювач реєстрової інформації, держатель реєстру, Реєстр реєстрів, вимоги та заборони щодо створення реєстру.
APA, Harvard, Vancouver, ISO, and other styles
5

Форощук, І. В. "ЗАГРОЗА ВИТОКУ ІНФОРМАЦІЇ В УМОВАХ ВПЛИВУ НАДШИРОКОСМУГОВИХ СИГНАЛІВ." Ukrainian Information Security Research Journal 12, no. 1 (46) (March 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1936.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Федорієнко, В., O. Кульчицький, and O. Розумний. "Особливості спеціального програмного забезпечення управління подіями безпеки для системи DRMIS." Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, May 2, 2022, 107–13. http://dx.doi.org/10.33099/2304-2745/2021-2-72/107-113.

Full text
Abstract:
Проведення злочинних заходів щодо втручання у функціонування роботи державних інформаційних систем для їх блокування та витоку інформації, зумовлюють перегляд та уточнення основних принципів та підходів до захисту інформаційної інфраструктури Міністерства оборони (МО) України в умовах загроз в кібернетичному просторі. У даній статті зосереджено увагу на дослідженні особливостей СПЗ менеджменту інформаційної безпеки та моніторингу подій при побудові програмної компоненти системи захисту інформації центру безпеки у єдиній інформаційній системі управління оборонними ресурсами DRMIS в складі інформаційної інфраструктури МО України. Під подією розуміється ‑ потенційний результат певних дій, які за допомогою впливу на інформацію або інші компоненти інформаційної системи можуть прямо або опосередковано призвести до заподіяння шкоди даним, а також ставлять під загрозу захищеність інформаційних ресурсів того чи іншого об’єкту чи суб’єкту інформаційної діяльності. Метою статті є аналіз особливостей системи управління подіями безпеки технології SIEM у складі SOC для обгрунтування рекомендацій щодо їх реалізації у системі DRMIS Міністерства оборони України. Першим кроком захисту інформаційної інфраструктури вважається використання спеціально програмного забезпечення (СПЗ) системи менеджменту інформаційною безпекою та моніторингу подій (Security Information and Event Management, SIEM). Другим кроком ‑ є розгляд даної системи, як програмної складової центру управління інформаційною безпекою (Security Operation Center ‑ SOC), що є досить поширеним рішенням для великих організацій, підприємств, урядових та оборонних відомств. Центр безпеки або SOC виконує функції вчасного і швидкого реагування на події при спробі впливу на працездатність та цілісність системи управління. Такі кроки є доцільними для забезпечення функціонування єдиної інформаційної системи управління оборонними ресурсами (DRMIS) Міністерства оборони України.
APA, Harvard, Vancouver, ISO, and other styles
7

Stefurak, O. R., Yu O. Tykhonov, O. A. Laptyev, and S. A. Zozulya. "Improving the stochastic model to identify threats of damage or unauthorized leakage." Modern information security, 2020. http://dx.doi.org/10.31673/2409-7292.2020.021926.

Full text
Abstract:
The key role in building security systems of information resources as components of national information resources of the state is played by theory and practice, in which the scientific and methodological base is the basis for making sound and effective management decisions by information security of the state at all levels. The article identifies critical components of information space security based on an analytical analysis of threats of damage or unauthorized leakage of information at the objects of information activity. Based on the obtained analytical data, the stochastic model of threats of damage or unauthorized leakage of information at the objects of information activity has been improved. Based on the results of the proposed model, modeling was performed in order to confirm the analytical data and identified priorities for information security. The most critical areas and threats to information security are identified. The obtained results allow to plan the information security system taking into account the most probable threats. Plan and implement priority information security measures. Focus on protecting more likely areas of threat.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Загроза витоку інформації"

1

Лобанов, Сергій Олександрович. "Удосконалені методи автентифікації в системах обміну миттєвими повідомленнями." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27191.

Full text
Abstract:
Обсяг роботи 104 сторінки, 2 ілюстрації, 16 джерел літератури, 25 таблиць та 2 додатки. Об’єктом дослідження є автентифікація користувачів та їх повідомлень на основі виділених поведінкових патернах при спілкуванні в системах обміну миттєвими повідомленнями. Предметом дослідження є методи багатофакторної автентифікації та способи покращення методів машинного навчання при автентифікації повідомлень користувача за ключовими характеристиками ведення діалогу в системах обміну повідомленнями. Метою даної кваліфікаційної роботи є підвищення рівня захищеності систем обміну миттєвими повідомленнями за рахунок побудови механізму з більш надійними методами автентифікації користувачів та удосконаленими методами автентифікації повідомлення на основі виділених поведінкових патернів користувача, що дозволить знизити рівень загрози витоку інформації при обміні повідомленнями. Методами дослідження дипломної роботи є аналіз та порівняння методів автентифікації користувачів та повідомлень на основі поведінкових патернів користувача шляхом аналізу діалогів користувачів у системах обміну миттєвими повідомленнями, побудова механізму перевірки автентичності користувача і повідомлення. Результатом дипломної роботи є система з двофакторною автентифікацією користувачів та вдосконаленим механізмом автентифікації повідомлень для запобігання витоку інформації в системах обміну миттєвими повідомленнями.
The work includes 104 pages, 2 images, 16 links and 25 tables. The object of research are user authentication and their messages authentication based on extracted behavioral patterns during communication at instant messaging services. The subject of this qualification is multifactor authentication methods and improvement approaches for machine learning classification methods of user messages authentication by analyzing the characteristics of dialogue in order to use the key features of dialogue in the applications of instant messaging. The aim of this qualification work is improvement of security of instant messaging systems by building of mechanism with reliable methods of user authentication and improved messages authentication methods for prevention of information leakage based on extracted behavioral patterns of users during communication at instant messaging services. Methods of research are analysis and comparison of multifactor authentication methods for users and messages based on user behavioral patterns extraction by analyzing of user dialogues during messaging, building of mechanism for user and message authentication. The result of the work is a system with the multifactor authentication and improved messages authentication information leakage prevention during instant messaging.
APA, Harvard, Vancouver, ISO, and other styles
2

Покидко, Олександр Вікторович, and Oleksandr Pokydko. "Автоматизація моніторингу витоку інформації." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35532.

Full text
Abstract:
У кваліфікаційній роботі розроблено інструмент для автоматичного моніторингу витоку інформації базуючись на пошуку ключових слів у файлах. Інструмент для автоматичного моніторингу витоку здатний проводити аналіз широкого спектру текстових файлів та зображень на вміст заданих ключових слів. Базуючись на вмісті ключових слів у файлі, а також наявність у ньому, доменів, електронних адрес та номерів банківських карт система дає передбачення причетності файлу до проблеми витоку даних. Окрім цього, реалізовано інструмент збору файлів з дарк вебу для їх подальшого аналізу. Програмна реалізація виконана мовою програмування Python, з використанням інструментів LibreOffice, Google Tesseract OCR, Tor, а також бібліотек textract, zipfile, pyexifinfo, pdf2image, Stem.
In the qualification work developed a tool for automatic monitoring of information leakage based on the search for keywords in files. The tool for automatic leakage monitoring is able to analyze a wide range of text files and images for the content of specified keywords. Based on the content of keywords in the file, as well as the presence in it, domains, email addresses and bank card numbers, the system predicts the involvement of the file in the problem of data leakage. In addition, a tool for collecting files from the dark web for their further analysis has been implemented. The software implementation is performed in the Python programming language, using tools such as: LibreOffice, Google Tesseract OCR, Tor, and also libraries textract, zipfile, pyexifinfo, pdf2image, Stem.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ..7 ВСТУП ...8 1. АНАЛІЗ ПОНЯТТЯ ВИТОКУ ІНФОРМАЦІЇ ... 10 1.1. Проблема витоку інформації ... 10 1.2. Корпоративні загрози витоку інформації .. 13 1.3. Сучасні рішення попередження витоку інформації ...21 1.4. Аналіз готових рішень поставленого завдання ... 24 2. ОПИС ФУНКЦІОНАЛУ СИСТЕМИ ВИЯВЛЕННЯ ВИТОКІВ ДАНИХ .. 28 2.1. Характеристика системи виявлення витоку даних .... 28 2.2. Математичні методи ...29 3. ПРОГРАМНА РЕАЛІЗАЦІЯ ЗАСОБУ АВТОМАТИЧНОГО МОНІТОРИНГУ ВИТОКУ ІНФОРМАЦІЇ .... 35 3.1. Проектування відношень компонентів автоматизованої системи ..35 3.2. Програмна реалізація модуля пошуку та збору інформації з дарк вебу ... 37 3.3. Програмна реалізація модулю аналізатора файлів ...41 3.4. Тестування функціональних можливостей ...45 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 48 4.1. Долікарська допомога при ураженні електричним струмом... 48 4.2. Вимоги до виробничого освітлення та його нормування. ..... 49 4.3. Вимоги пожежної безпеки при гасінні електроустановок. .... 51 ВИСНОВКИ ... 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ....56 ДОДАТОК А ... 59 ДОДАТОК Б ...61 ДОДАТОК В ....66
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography