Academic literature on the topic 'Захист від несанкціонованого доступу'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Захист від несанкціонованого доступу.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Захист від несанкціонованого доступу"

1

Костючко, С., A. Сахнюк, and К. Мельник. "Обхід захисту сайтів за допомогою SQL-ін’єкцій та захист від них." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 39 (May 19, 2020): 136–40. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-23.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Азарова, А. О., Н. О. Біліченко, В. С. Катаєв, and П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів." Реєстрація, зберігання і обробка даних 23, no. 2 (June 29, 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.

Full text
Abstract:
Запропоновано пристрій для забезпечення захисту від несанкціонованого доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розмежування доступу до інформаційного середовища. Пристрій дозволяє: завчасно виявляти спроби несанкціонованого доступу, надавати доступ до інформаційних ресурсів санкціонованим користувачам, навіть у випадку відмови пристрою та під час виникнення аварійних ситуацій. Він має підвищену довговічність і стійкість до фізичного зламу, покращує системи захисту інформації на різних суб’єктах господарювання, є більш інформативним, простим для користувача, не вимагає спеціальних знань у сфері технічного захисту інформації, дозволяє завчас-но виявити спроби несанкціонованого доступу, відновити основні функ-ції пристрою в аварійних ситуаціях і має значно нижчу ціну.
APA, Harvard, Vancouver, ISO, and other styles
3

Храпкін, О. М. "Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу." Системи озброєння і військова техніка, no. 3(63), (September 30, 2020): 45–53. http://dx.doi.org/10.30748/soivt.2020.63.07.

Full text
Abstract:
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ.
APA, Harvard, Vancouver, ISO, and other styles
4

Tsmots, I. G., Yu V. Tsymbal, V. I. Roman, and R. V. Sydorenko. "ЗАСОБИ ЗБЕРЕЖЕННЯ, ОПРАЦЮВАННЯ ТА ЗАХИСТУ ДАНИХ БАГАТОРІВНЕВОЇ СИСТЕМИ УПРАВЛІННЯ ЕНЕРГОЕФЕКТИВНІСТЮ РЕГІОНУ." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 137–43. http://dx.doi.org/10.15421/40280226.

Full text
Abstract:
Визначено, що для ефективного управління енергоефективністю багаторівнева система управління повинна забезпечувати збір енергетичних даних у реальному часі, створення єдиного інформаційного простору з достовірною, повною та оперативною інформацією, захист даних від несанкціонованого доступу, зберігання, опрацювання, аналіз накопичених даних, прогнозування енергоефективності, визначення шляхів зменшення технологічних і невиробничих втрат енергоресурсів. Розроблено структуру засобів збереження трирівневої системи управління енергоефективністю, у якій перший рівень використовують для збереження енергетичних даних від підприємств регіону, а другий та третій рівні – зберігають інформацію відповідно економічно-виробничого та технологічного характеру про діяльність підприємства. Розроблено структуру інформаційно-аналітичної системи, основними компонентами якої є засоби: ETL, збереження та захисту даних, аналітичного опрацювання, набування знань, інтелектуального аналізу даних, прогнозування енергоефективності, підтримки прийняття рішень і візуалізації. Вибрано підходи в інтеграції та консолідації даних і сформовано перелік задач для засобів опрацювання даних. Розроблено засоби захисту даних у сховищі від несанкціонованого доступу на базі нейромережевих технологій.
APA, Harvard, Vancouver, ISO, and other styles
5

Загородько, Павло Володимирович, Ілля Дмитрович Мошков, and Олександр Миколайович Степанюк. "Пристрій захисту приміщення від несанкціонованого доступу." New computer technology 16 (May 14, 2018): 240–43. http://dx.doi.org/10.55056/nocote.v16i0.844.

Full text
Abstract:
Метою дослідження є розробка пристрою захисту приміщення від несанкціонованого доступу. Задачами дослідження є аналіз пристроїв для захисту приміщень, підходи до їх структури, моделювання та програмування. Об’єктом дослідження є процес захисту приміщення від несанкціонованого доступу. Предметом дослідження є пристрій для захисту приміщень від несанкціонованого доступу для домашнього і корпоративного користування. У роботі проаналізовано складові пристрою, наведено його схему та досліджено переваги, серед яких можна виокремити: доступність, програмування мікроконтролеру в середовищі Arduino, можливість роботи в автономному режимі, незалежність від енергомереж, можливість використання зовнішніх джерел живлення постійного струму, проста подальша модифікація та ін. Було проведено декілька серій тестування розробленого пристрою для дослідження його ефективності та працездатності. Результат досліджень: у подальшому планується вдосконалення пристрою, спрощення та покращення ефективності його роботи.
APA, Harvard, Vancouver, ISO, and other styles
6

Панченко, Олег. "СУСПІЛЬНИЙ ЗАПИТ НА ІНФОРМАЦІЙНУ БЕЗПЕКУ." Public management 22, no. 2 (February 26, 2020): 145–53. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-145-153.

Full text
Abstract:
Зазначено, що впровадження сучасних інформаційних техно- логій у сфери життєдіяльності (культурну, соціальну, економічну, політич- ну) істотно підвищило залежність суспільства і кожної конкретної людини від надійності функціонування інформаційної інфраструктури, достовірно- сті використовуваної інформації, її захищеності від несанкціонованої моди- фікації, а також протиправного доступу до неї. Сформульоване наступне визначення поняття інформаційна безпека — це стан інформаційного середовища, що забезпечує задоволення інформа- ційних потреб суб’єктів інформаційних відносин, безпеку інформації та за- хист суб’єктів від негативного інформаційного впливу. В даному визначенні суб’єктами інформаційних відносин можуть бути: держава, суспільство, ор- ганізації, людина. Схарактеризовані наступні види інформаційної безпеки: інформаційна безпека держави, інформаційна безпека суспільства та інфор- маційна безпека особистості. Зазначено, що інформаційна безпека, виходячи з двоєдиної сутності ін- формації, повинна бути спрямована як на захист об’єктивної, так і суб’єк- тивної її складової. У першому випадку вона виступає у вигляді безпеки ін- формації, у другому — у вигляді інформаційно-психічної безпеки. Таким чином, захист інформації передбачає систему заходів, спрямова- них на недопущення несанкціонованого доступу до інформації, несанкціо- нованої її модифікації, втрати, знищення, порушення цілісності тощо. Однак проблема захисту громадян від негативної інформації значно складніша, ніж проблема захисту інформації загалом через те, що інформаційні ризики надзвичайно різноманітні, а їх вплив не завжди очевидний. В умовах турбулентності вирішення проблеми захисту суспільства в ін- формаційній сфері повинно носити комплексний системний характер та здійснюватися на різних рівнях: нормативному, інституційному та особи- стісному.
APA, Harvard, Vancouver, ISO, and other styles
7

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 44 (October 30, 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Full text
Abstract:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
APA, Harvard, Vancouver, ISO, and other styles
8

Мельник, М. О., Н. С. Константинова, and О. В. Бескупський. "Організація захисту інтернет-ресурсу від несанкціонованого доступу та програмний захист авторських прав." Системи обробки інформації, no. 2(148) (March 28, 2017): 122–25. http://dx.doi.org/10.30748/soi.2017.148.23.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ." Herald of Lviv University of Trade and Economics Technical sciences, no. 27 (November 3, 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Full text
Abstract:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
APA, Harvard, Vancouver, ISO, and other styles
10

Лісовиченко, Олег Іванович, and Інна Володимирівна Калініна. "Комбіновані методи біометричної ідентифікації в задачах захисту від несанкціонованого доступу." Адаптивні системи автоматичного управління 2, no. 29 (December 14, 2016): 42–51. http://dx.doi.org/10.20535/1560-8956.29.2016.92672.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Захист від несанкціонованого доступу"

1

Куліш, Анатолій Миколайович, Анатолий Николаевич Кулиш, Anatolii Mykolaiovych Kulish, and М. О. Єрьоміна. "Захист інформації від несанкціонованого доступу." Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/31765.

Full text
Abstract:
In this issue are considered shortcomings of the system information security and ways and methods of protecting information from unauthorized access. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/31765
APA, Harvard, Vancouver, ISO, and other styles
2

Філіп’єв, Є. О., and О. Л. Левошко. "Захист інформації від несанкціонованого доступу шляхом шифрування даних." Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/4408.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Фомін, Іван Іванович, and Ivan Fomin. "Захист каналу управління безпілотних літальних апаратів від несанкціонованого доступу." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36747.

Full text
Abstract:
Захист каналу управління безпілотних літальних апаратів від несанкціонованого доступу // Дипломна робота ОР «Магістр» // Фомін Іван Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 66 , рис. – 6, додат. – 1, джер. – 33.
Дана магістерська кваліфікаційна робота присвячена дослідженню методів захисту каналу управління безпілотних літальних апаратів. Для захисту каналу управління безпілотних літальних апаратів запропоновано використання криптографічного метода захисту. У першій главі розглянуто загальну структуру сучасних безпілотників. У другій главі проведено аналіз типічних способів взлому дронів. Описано декілька способів захисту БпЛА від несанкціонованого доступу. У третій главі наведено опис криптографічного метода захисту канала управління. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека життєдіяльності" описано окремі питання безпеки у виробничих приміщеннях.
This master's thesis is devoted to the study of methods of protection of the control channel of unmanned aerial vehicles. To protect the control channel of unmanned aerial vehicles, the use of cryptographic protection method is proposed. The first chapter considers the general structure of modern drones. In the second chapter the analysis of typical ways of breaking of drones is carried out. Several ways to protect UAVs from unauthorized access are described. The third chapter describes the cryptographic method of protection of the control channel. In the subsection "Occupational safety" the rules of occupational safety during operation of electronic computers are considered. In the subsection "Safety of life" separate questions of safety in industrial premises are described.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 1 СТРУКТУРА СУЧАСНИХ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ... 10 1.1 Класифікація безпілотних літальних апаратів ... 10 1.2 Система управління БпЛА ... 12 1.3 Особливості бортової системи БпЛА ... 13 1.3.1 Система навігації ... 14 1.3.2 Система зв’язку ... 15 1.4 Станція зовнішнього пілота ... 17 1.5 Канали управління та передавання даних БпЛА ... 19 1.6 Висновки з розділу ... 28 2 ВИДИ ОРГАНІЗОВАНОЇ РАДІОПРОТИДІЇ НОРМАЛЬНОМУ ФУНКЦІОНУВАННЮ БПЛА .... 29 2.1 Методи та засоби радіоелектронної боротьби в сучасних реаліях ... 29 2.2 Типові кібератаки на канали управління БпЛА... 31 2.3 Взлом безпілотників та методи їх захисту ... 37 2.3.1 Способи взлому дронів ... 37 2.3.2 Методи захисту... 38 2. 4 Висновки з розділу ... 39 3 ПРАКТИЧНІ РЕКОМЕДАЦІЇ ЩОДО ЗАХИСТУ КАНАЛУ УПРАВЛІННЯ БПЛА ... 40 3.1 Криптографічні методи захисту каналу управління ... 40 3.2 Висновки з розділу ... 54 4 ОХОРОНА ПРАЦІ ... 56 4.1 Аналіз впливу негативних чинників на оператора БпЛА ... 56 4.2 Безпека зорового аналізатора при роботі з екраном ... 58 4.3 Висновок ... 60 ВИСНОВОК ... 61 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ ... 62 ДОДАТОК А ... 65
APA, Harvard, Vancouver, ISO, and other styles
4

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Full text
Abstract:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітряного судна (ПС) та його систем, яка є власністю організацій-розробників і не може передаватися нікому без їх відома; захист авторських прав розробників авіаційної техніки, яка моделюється в імітаторах АТ і розробників апаратних і програмних засобів тренажерної техніки.
APA, Harvard, Vancouver, ISO, and other styles
5

Минайленко, Р. М. "Забезпечення захисту мережі від несанкціонованого доступу при перехваті АРІ функцій." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2974.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Стьопа, Дмитро Олександрович, and Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.

Full text
Abstract:
Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
APA, Harvard, Vancouver, ISO, and other styles
7

Азарова, А. О., В. О. Гудзь, and В. О. Блонський. "Управління інформаційною безпекою в державних установах на основі біометричної аутентифікації відбитків пальців для захисту інформації від несанкціонованого доступу." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24193.

Full text
Abstract:
Проаналізовано різні засоби та методи захисту інформації від несанкціонованого доступу, виявлено їх недоліки та переваги. На базі проведеного аналізу було запропоновано пристрій, який здійснює захист інформації від несанкціонованого доступу сторонніх осіб, створений на основі зчитування фізіологічних особливостей користувача, що дозволяє передчасно виявляти спробу несанкціонованого отримання інформації
Different means and methods of information protection from unauthorized access are analyzed. Their disadvantages and advantages are revealed. On the basis of the analysis it was proposed the device that protects information from unauthorized access by third parties, created on the basis of scanning physiological features of the user, which allows to prematurely detect unauthorized access to information.
APA, Harvard, Vancouver, ISO, and other styles
8

Подима, О. В. "Алгоритми оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1207.

Full text
Abstract:
Подима, О. В. Алгоритми оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу / О. В. Подима // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Метою даної роботи є розробка алгоритмів оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
APA, Harvard, Vancouver, ISO, and other styles
9

Процик, Павло Петрович, and Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29858.

Full text
Abstract:
Процик Павло Петрович:. Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу. – Рукопис. Дипломна робота магістра за спеціальністю 172 Телекомунікації та радіотехніка, Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, 2019. Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж. Ключові слова: безпроводова інфраструктура, інтернет речей, надійність, доступність, цілісність, ефективність, пропускна здатність, інформаційна безпека.
Protsyk Pavlо Petrovych:. Rationale for methods to protect Wi-Fi network from unauthorized access. - Manuscript. Master's diplom work on specialty 172 Telecommunications and Radio Engineering, Ternopil National Technical University Pulyy, Ternopil, 2019. The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
APA, Harvard, Vancouver, ISO, and other styles
10

Процик, Павло Петрович, and Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29859.

Full text
Abstract:
Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж.
The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography