Dissertations / Theses on the topic 'Захист даних в мережах'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 33 dissertations / theses for your research on the topic 'Захист даних в мережах.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.
Full textПахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.
Full textПфо, О. М. "Захист в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5001.
Full textМоскаленко, М. В. "Захист інформації в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5127.
Full textКоваль, В. О., and Л. В. Константинова. "Захист персональних даних в Інтернет." Thesis, ЦНТУ, 2017. http://dspace.kntu.kr.ua/jspui/handle/123456789/7103.
Full textКасянчук, Н. В., and Л. М. Ткачук. "Захист інформації в базах даних." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.
Full textThis article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
Обод, І. І., and М. В. Чернишов. "Оптимізація швидкості передачі даних в мережах систем радіодоступу." Thesis, НТУ «ХПІ», 2019. http://openarchive.nure.ua/handle/document/9381.
Full textОбод, І. І., М. В. Борщ, and Є. В. Подпорін. "Просторовий метод підвищення швидкості передачі даних в мережах радіодоступу." Thesis, НТУ «ХПІ», 2018. http://openarchive.nure.ua/handle/document/5528.
Full textКойбічук, Віталія Василівна, Виталия Васильевна Койбичук, Vitaliia Vasylivna Koibichuk, and М. С. Рожкова. "Можливості та наслідки застосування великих даних в соціальних мережах." Thesis, Сумський державний університет, 2019. https://essuir.sumdu.edu.ua/handle/123456789/77723.
Full textРезніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.
Full textПеревалова, Людмила Вікторівна. "Правовий захист баз даних в умовах розвитку інформаційного суспільства в Україні." Thesis, НТУ "ХПІ", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/19385.
Full textБовсунівський, О. С. "ЗАХИСТ ІНФОРМАЦІЇ ПРИ ВПРОВАДЖЕННІ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ В ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ." Thesis, НАУ, 2014. http://er.nau.edu.ua/handle/NAU/11538.
Full textПоліщук, Андрій Віталійович, and Andrew Polishchuk. "Дослідження методів і засобів захисту інформації в корпоративних мережах." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2013. http://elartu.tntu.edu.ua/handle/123456789/2677.
Full textExplanatory note consists of pages - 141, figures - 45 , tables - 8, placards. – 9.
Метою роботи є дослідження сучасних інформаційних загроз захищених корпоративних мереж. Предметом дослідження є методи та засоби захисту корпоративних мереж. Об’єкт дослідження - безпека захищених корпоративних мереж. Дана робота може бути застосована в вигляді системи підтримки прийняття рішень для захисту інформації в мережах.
The aim is to study threats to modern information secure corporate networks. The object of study is the methods and means of protection of corporate networks. The object of study - safety secure corporate networks. This work can be applied to a decision support system for information security in networks.
Сидоренко, В. В. "Особливості захисту інформації в інформаційних системах з використанням баз даних." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2994.
Full textТуранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.
Full textThe work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set: study of the features of the operation of the WSN; study of reliability indicators of the security system in the WSN; determining the most common attacks on the network of this type; research of existing methods of information security in WSN; development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Дрейс, Юрій Олександрович, and Юрий Александрович Дрейс. "Програмна реалізація оцінювання ризиків захисту персональних даних в державних автоматизованих системах." Thesis, Національний авіаційний університет, Київ, 2015, 2015. http://er.nau.edu.ua/handle/NAU/33614.
Full textМельник, А. В. "Правове регулювання відносин щодо захисту персональних даних працівника в трудовому праві." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72139.
Full textСеменов, Сергій Володимирович, and Serhiy Semenov. "Розробка iOS додатку для керування замовленнями в ресторанних мережах з використанням AES -256 шифрування при передачі даних в Firebase API." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2019. http://elartu.tntu.edu.ua/handle/lib/30626.
Full textThe purpose of the thesis is to develop a mobile application for restaurant networks for data transfer between staff. Investigate staff engagement with the app, get feedback on the app's performance. Methods and software used in the development of the system: the programming language Swift and its libraries, the Xcode development environment, used in the methodology of Agile software development. The result is a mobile application for managing restaurant restaurant chains using AES - 256 encryption when transmitting data to the Firebase API.
Середа, Олександр Григорійович, and Юрій Володимирович Гуренцов. "Захист нейтрального провідника від струмів перевантаження та струмів однофазних коротких замикань в електричних мережах з нелінійними видами навантажень." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/47642.
Full textМироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.
Full textБезверха, Катерина Сергіївна. "Особливості захисту інформації в автоматизованих системах управління повітряним рухом." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50756.
Full textВ роботі розглянуто проблему захисту інформації в системах управління повітряним рухом та методи її захисту. Сфера управління повітряним рухом (УПР) є однією з галузей, в якій на даний час проводиться глобальна автоматизація великої кількості процесів. Самé управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, операційні системи (ОС), програми, бази даних (БД), елементи даних і т. п.
Азарова, А. О., and В. О. Вальчук. "Публічне управління процесами розподіленого доступу в галузі телемедицини засобами СУБД." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24227.
Full textThis article examines the security risks associated with the use of telemedicine services and technical recommendations for the protection of medical records in terms of their confidentiality, integrity and availability.
Гончаренко, В. С. "Реалізація криптографічного методу захисту інформації та збереження шифру в зображенні." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38737.
Full textМарковський, Андрій Васильович. "Методи та засоби захисту інформації в Bluetooth-мережах передавання даних." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26770.
Full textСоколова, В. К. "Захист кодового потоку jpeg2000 від помилок передачі даних. Застосування стандарту jpeg2000 для компресії і передачі big data в мультикоптерній мережі." Thesis, 2020. http://openarchive.nure.ua/handle/document/13952.
Full textДанилюк, Юрій Богданович. "Технології передавання даних в комп’ютерних мережах." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26920.
Full textГулик, Юрій Юрійович, and Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.
Full textThe qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
Сачик, Тетяна Владиславівна, and Tetiana Sachyk. "Захист персональної інформації в задачах аналізу та обробки великих даних." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30587.
Full textМетою роботи – систематичне порівняння трьох відомих алгоритмів k-анонімізації для вимірювання їх продуктивності (з точки зору використання ресурсів) та їх ефективності (з точки зору корисності даних). Основні результати роботи: в роботі досліджено поняття анонімізації, описано її моделі, обрано для дослідження алгоритми k-анонімізації, як однієї з базових моделей, запропоновано критерії якості алгоритмів k-анонімізації для подальшого прийняття рішення щодо вибору алгоритму, проведено порівняння трьох основних алгоритмів Datafly, Incognito, Modrian для двох наборів даних (реального та синтетичного) та для різних початкових налаштувань параметрів алгоритмів, сформовано рекомендації щодо застосування алггоритмів. У першому розділі описується, що таке анонімізація, моделі конфідеційності та на прикладах розглядаються деякі атаки конфідеційності. У другому розділі розглядаються методи анонімізації, три найбільш поширені алгоритми анонімізації та описується методологія порівняння цих алгоритмів. Третій розділ експерементальний. У ньому порівнюются три алгоритими анонімізації за такими критеріями як – час анонімізації, узагальнена втрата інформації, метрика чутливості та середній розмір класу еквівалентності. У четвертому розділі описується генератор реальних синтетичних даних та принцип його роботи. У розділі “Обґрунтування економічної ефективності” підраховується вартість роботи та термін її окупності. У розділі “Охорона праці та безпека в надзвичайних ситуаціях” зазначено, що дослідження відбувалося зі збереженням правил пожежної безпеки та всіх норм охорони праці. У розділі “Екологія” описуються методи узагальнення екологічної інформації та зазначаються вимоги до мікроклімату приміщень. У результаті підготовки дипломної роботи проведено серію експериментів та всебічний аналіз для виявлення факторів, що впливають на ефективність загальнодоступних реалізації алгоритмів анонімізації. Представлено за допомогою експериментальної оцінки умови, в яких один алгоритм перевершує інші за певним показником, залежно від вхідних даних та вимог конфіденційності.
Project purpose: systematic comparison of three well-known k-anonymization algorithms to measure their efficiency (in terms of resources usage) and their effectiveness (in terms of data utility). Main results: The concept of anonymization is investigated, its models are described, k-anonymization algorithms are selected as one of the basic models, k-anonymization quality criteria are proposed for further decision making, algorithm selection is performed for three basic algorithms, Datafly Incognito, Modrian two sets of data (real and synthetic) and different initial adjustments of algorithm parameters, recommendations for the application of algorithms were formed. The first section describes anonymization, privacy models, and some examples of privacy attacks. The second section discusses anonymization methods, the three most common anonymization algorithms, and describes a methodology for comparing these algorithms. The third section is experimental. It compares three anonymization algorithms against such criteria as anonymization time, generalized information loss, sensitivity metric, and average equivalence class size. The fourth section describes the real synthetic data generator and how it works. In the economic section the cost of the work and its payback period are calculated. The section "Occupational Health and Safety" states that the study was conducted in compliance with fire safety rules and all occupational safety standards. The section "Ecology" describes the methods of generalizing environmental information and specifies the requirements for the microclimate of the premises. As a result of the preparation of the thesis, a series of experiments and a comprehensive analysis were conducted to identify the factors that influence the effectiveness of publicly available anonymization algorithms. Provided by an experimental evaluation of the conditions in which one algorithm outperforms the others by a certain measure, depending on the input and privacy requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 10 ВСТУП 11 РОЗДІЛ 1 АНОНІМІЗАЦІЯ. МОДЕЛІ, ЗАГРОЗИ, АТАКИ 13 1.1 Регламент захисту даних GDPR 13 1.2 Анонімізація 14 1.3 Атаки конфідеційності 16 1.3.1 Узгодження записів 16 1.3.2 Узгодження атрибутів 17 1.3.3 Атака мінімальності 18 1.4 Моделі конфідеційності 21 1.4.1 k-Анонімізація 21 1.4.2 ℓ -Різноманітність 22 1.4.3 Диференційна конфідеційність 23 РОЗДІЛ 2 МЕТОДИКА ПОРІВНЯННЯ АЛГОРИТМІВ K-АНОНІМІЗАЦІЇ 24 2.1 Методи анонімізації 24 2.1.1 Приховування 24 2.1.2 Узагальнення 24 2.2 Алгоритми k-анонімізації 27 2.2.1 Datafly алгоритм 28 2.2.2 Incognito алгоритм 30 2.2.3 Mondrian алгоритм 33 2.3 Набір даних 37 2.3.1 Реальний набір даних 37 2.3.2 Синтетичний набір даних 38 2.4 Методологія порівняння 40 2.4.1 Ефективність алгоритму 40 2.4.2 Корисність даних 41 2.4.2.1 Узагальнена втрата інформація GenILoss 42 2.4.2.2 Метрика чутливості DM 43 2.4.2.3 Показник розміру середнього класу еквівалентності CAV G 44 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА 45 3.1 Навколишнє середовище 45 3.2 Налаштування експерименту 46 3.3 Експеримент 1: різна кількість QID 47 3.3.1 Час анонімізації 47 3.3.2 Споживання пам'яті. 49 3.3.3 Узагальнена втрата інформації (GenILoss). 51 3.3.4 Метрика чутливості (DM). 54 3.3.5 Середній розмір класу еквівалентності CAV G 56 3.3.6 Результати порівняння алгоритмів для експерименту 1 57 3.4 Експеримент 2: різні значення k в k -анонімізації 58 3.4.1 Час анонімізації 58 3.4.2 Споживання пам'яті. 60 3.4.3 Узагальнена втрата інформації (GenILoss). 62 3.4.4 Метрика чутливості (DM). 64 3.4.5 Середній розмір класу еквівалентності (CAV G). 66 3.4.6 Результати порівняння алгоритмів для експерименту 2 68 3.5 Експеримент 3: Різноманітний розмір набору даних 68 3.5.1 Час анонімізації 68 3.5.2. Споживання пам'яті 69 3.5.3 Результати порівняння алгоритмів для експерименту 3 70 3.6 Порівняльний аналіз алгоритмів k-анонімізації 71 РОЗДІЛ 4 СПЕЦІАЛЬНА ЧАСТИНА 74 4.1 Вибір набору даних 74 4.2 COCOA: Генератор синтетичний даних 75 4.3 Генератори атрибутів 77 РОЗДІЛ 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 80 5.3 Розрахунок матеріальних витрат 82 5.4 Розрахунок витрат на електроенергію 83 5.5 Розрахунок суми амортизаційних відрахувань 84 5.6 Обчислення накладних витрат 85 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 85 5.8 Розрахунок ціни науково-дослідної роботи 86 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 86 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 88 6.1 Охорона праці 88 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 92 РОЗДІЛ 7 ЕКОЛОГІЯ 96 7.1 Методи узагальнення екологічної інформації. 96 7.2 Вимоги до мікроклімату, вмісту аероіонів і шкідливих хімічних речовин у повітрі приміщень експлуатації моніторів і ПЕОМ. 99 ВИСНОВКИ 101 БІБЛІОГРАФІЯ 102 ДОДАТКИ 107
Дмитрів, Діана Дмитрівна. "Методи і засоби просування підприємств та організацій в соціальних медіа та мережах." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26978.
Full textОб’єкт дослідження: соціальні медіа ресурси та мережі. Предмет дослідження: інформаційні ресурси підприємств та організацій. Мета роботи: дослідити ключові етапи рекламної кампанії в соціальних мережах та засоби для їх реалізації. Основні результати: створення боту інтерактивного месенджера.
Костенко, З. В., Михайло Олександрович Думчиков, Михаил Александрович Думчиков, and Mykhailo Oleksandrovych Dumchykov. "Механізм захисту персональних даних в європейському союзі та його вдосконалення в Україні." Thesis, 2020. https://essuir.sumdu.edu.ua/handle/123456789/77919.
Full textЦимбал, Вікторія Олексіївна. "Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС." Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/3423.
Full textUA : Кваліфікаційна робота складається зі 125 сторінок, містить 80 джерел використаної інформації. Формування сучасних відносин в інформаційному суспільстві тісно пов’язано із активним збільшенням використання інформаційних технологій, способів ідентифікації людини в навколишньому та цифровому світі, що зумовлює необхідність розширення правового регулювання та захисту інформації, що містить персональні дані. Широке використання персональних даних підприємствами, установами та організаціями, органами державної влади та місцевого самоврядування зумовило накопичення інформації про фізичну особу. Формування інформаційних баз даних, в основі яких лежить принцип ідентифікації особи, дає можливість не тільки змінити на краще поінформованість держави про потреби конкретних громадян, а і забезпечити персональний вплив на особу, створити умови негативного впливу на особу і навіть здійснювати протиправні дії. Збільшення обігу інформації, що містить персональні дані, зумовлює використання даної інформації третіми особами в корисливих цілях з метою отримання прибутку у майбутньому, що породжує вчинення правопорушень у даній сфері. У зв’язку з цим запровадження належного правового захисту персональних даних в Україні потребує подальших змін та правової регламентації, що має сприяти ефективному захисту прав та охоронюваних законом інтересів як громадянина, так і держави в цілому. Прийняття профільного Закону України «Про захист персональних даних» та запровадження відповідного інституційного супроводу зумовило тенденцію до підвищення уваги до захисту персональних даних в Україні. Проте аналіз чинного законодавства з питань захисту персональних даних, наукових праць і правозастосовної практики за період дії профільного Закону вказує на те, що теперішній стан вирішення проблеми захисту персональних даних потребує запровадження нових підходів до системи захисту прав у даній сфері. Мета магістерської роботи полягає у визначенні на підставі аналізу нормативних джерел теоретико-прикладних засад правового забезпечення захисту персональних даних в Україні. Об’єктом дослідження є суспільно-правові відносини, що виникають у зв’язку із забезпеченням захисту персональних даних я. Предметом дослідження є захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС.
EN : Qualification work consists of 125 pages, contains 80 sources of information used. The formation of modern relations in the information society is closely linked with the active increase in the use of information technology, ways of identifying people in the surrounding and digital world, which necessitates the expansion of legal regulation and protection of information containing personal data. Extensive use of personal data by enterprises, institutions and organizations, public authorities and local governments has led to the accumulation of information about the individual. The formation of information databases, which are based on the principle of personal identification, makes it possible not only to change the state's awareness of the needs of specific citizens, but also to provide personal influence on the person, create conditions of negative influence on the person and even commit illegal acts. The increase in the circulation of information containing personal data causes the use of this information by third parties for selfish purposes in order to make a profit in the future, which gives rise to offenses in this area. In this regard, the introduction of proper legal protection of personal data in Ukraine requires further changes and legal regulations, which should contribute to the effective protection of the rights and legally protected interests of both the citizen and the state as a whole. Adoption of the relevant Law of Ukraine "On Personal Data Protection" and the introduction of appropriate institutional support has led to a tendency to increase attention to personal data protection in Ukraine. However, the analysis of the current legislation on personal data protection, scientific works and law enforcement practice during the period of the relevant Law indicates that the current state of solving the problem of personal data protection requires the introduction of new approaches to the protection of rights in this area. The purpose of the master's work is to determine on the basis of the analysis of normative sources of theoretical and applied bases of legal support of personal data protection in Ukraine. The object of research is the social and legal relations that arise in connection with the protection of personal data. The subject of the study is the protection of personal data: features of legal regulation and application practices in Ukraine and EU countries.
Цимбал, Вікторія Олексіївна. "Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС." Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/4831.
Full textUA : валіфікаційна робота складається зі 125 сторінок, містить 80 джерел використаної інформації. Формування сучасних відносин в інформаційному суспільстві тісно пов’язано із активним збільшенням використання інформаційних технологій, способів ідентифікації людини в навколишньому та цифровому світі, що зумовлює необхідність розширення правового регулювання та захисту інформації, що містить персональні дані. Широке використання персональних даних підприємствами, установами та організаціями, органами державної влади та місцевого самоврядування зумовило накопичення інформації про фізичну особу. Формування інформаційних баз даних, в основі яких лежить принцип ідентифікації особи, дає можливість не тільки змінити на краще поінформованість держави про потреби конкретних громадян, а і забезпечити персональний вплив на особу, створити умови негативного впливу на особу і навіть здійснювати протиправні дії. Збільшення обігу інформації, що містить персональні дані, зумовлює використання даної інформації третіми особами в корисливих цілях з метою отримання прибутку у майбутньому, що породжує вчинення правопорушень у даній сфері. У зв’язку з цим запровадження належного правового захисту персональних даних в Україні потребує подальших змін та правової регламентації, що має сприяти ефективному захисту прав та охоронюваних законом інтересів як громадянина, так і держави в цілому. Прийняття профільного Закону України «Про захист персональних даних» та запровадження відповідного інституційного супроводу зумовило тенденцію до підвищення уваги до захисту персональних даних в Україні. Проте аналіз чинного законодавства з питань захисту персональних даних, наукових праць і правозастосовної практики за період дії профільного Закону вказує на те, що теперішній стан вирішення проблеми захисту персональних даних потребує запровадження нових підходів до системи захисту прав у даній сфері. Мета магістерської роботи полягає у визначенні на підставі аналізу нормативних джерел теоретико-прикладних засад правового забезпечення захисту персональних даних в Україні. Об’єктом дослідження є суспільно-правові відносини, що виникають у зв’язку із забезпеченням захисту персональних даних.
EN : Qualification work consists of 125 pages, contains 80 sources of information used. The formation of modern relations in the information society is closely linked with the active increase in the use of information technology, ways of identifying people in the surrounding and digital world, which necessitates the expansion of legal regulation and protection of information containing personal data. Extensive use of personal data by enterprises, institutions and organizations, public authorities and local governments has led to the accumulation of information about the individual. The formation of information databases, which are based on the principle of personal identification, makes it possible not only to change the state's awareness of the needs of specific citizens, but also to provide personal influence on the person, create conditions of negative influence on the person and even commit illegal acts. The increase in the circulation of information containing personal data causes the use of this information by third parties for selfish purposes in order to make a profit in the future, which gives rise to offenses in this area. In this regard, the introduction of proper legal protection of personal data in Ukraine requires further changes and legal regulations, which should contribute to the effective protection of the rights and legally protected interests of both the citizen and the state as a whole. Adoption of the relevant Law of Ukraine "On Personal Data Protection" and the introduction of appropriate institutional support has led to a tendency to increase attention to personal data protection in Ukraine. However, the analysis of the current legislation on personal data protection, scientific works and law enforcement practice during the period of the relevant Law indicates that the current state of solving the problem of personal data protection requires the introduction of new approaches to the protection of rights in this area. The purpose of the master's work is to determine on the basis of the analysis of normative sources of theoretical and applied bases of legal support of personal data protection in Ukraine. The object of research is the social and legal relations that arise in connection with the protection of personal data.
Юшко, Катерина Сергіївна, and Kateryna Serhiivna Yushko. "Особливості навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи." Master's thesis, 2020. http://repository.sspu.edu.ua/handle/123456789/9898.
Full textThe presented qualification work is devoted to definition of features of training of pupils of senior classes of cryptographic methods of data protection in the conditions of group work. It was found that the course "KMZI" aims to give students knowledge in the field of theoretical cryptography and cryptanalysis. The results of the work can be used during group work on the course "Cryptographic methods of information protection" as additional material for teachers