Dissertations / Theses on the topic 'Захист даних в мережах'

To see the other types of publications on this topic, follow the link: Захист даних в мережах.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 33 dissertations / theses for your research on the topic 'Захист даних в мережах.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.

Full text
Abstract:
Метою кваліфікаційної роботи є розроблення методу та відповідних засобів виявлення вторгнень на вузли в корпоративних комп'ютерних мережах для підвищення надійності та безпеки функціонування мереж. Дана кваліфікаційна робота присвячена розробці методу та системи виявлення вторгнень у корпоративних мережах із використанням комбінованих підходів. Розроблена система дозволяє виявляти вторгнення як за сигнатурою, так і за поведінкою, що підвищує надійність передачі даних у корпоративних мережах.
APA, Harvard, Vancouver, ISO, and other styles
2

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Пфо, О. М. "Захист в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Москаленко, М. В. "Захист інформації в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5127.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Коваль, В. О., and Л. В. Константинова. "Захист персональних даних в Інтернет." Thesis, ЦНТУ, 2017. http://dspace.kntu.kr.ua/jspui/handle/123456789/7103.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Касянчук, Н. В., and Л. М. Ткачук. "Захист інформації в базах даних." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.

Full text
Abstract:
В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі розглянуто основні моделі безпеки для організації доступу до бази даних та процедури ідентифікації, аутентифікації та авторизації в СУБД.
This article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
APA, Harvard, Vancouver, ISO, and other styles
7

Обод, І. І., and М. В. Чернишов. "Оптимізація швидкості передачі даних в мережах систем радіодоступу." Thesis, НТУ «ХПІ», 2019. http://openarchive.nure.ua/handle/document/9381.

Full text
Abstract:
У доповіді проводиться порівняльний аналіз методів часової обробки даних в системах радіодоступу та надається оригінальний спосіб підвищення швидкості передачі даних, що базується на адаптивній часової обробці даних.
APA, Harvard, Vancouver, ISO, and other styles
8

Обод, І. І., М. В. Борщ, and Є. В. Подпорін. "Просторовий метод підвищення швидкості передачі даних в мережах радіодоступу." Thesis, НТУ «ХПІ», 2018. http://openarchive.nure.ua/handle/document/5528.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Койбічук, Віталія Василівна, Виталия Васильевна Койбичук, Vitaliia Vasylivna Koibichuk, and М. С. Рожкова. "Можливості та наслідки застосування великих даних в соціальних мережах." Thesis, Сумський державний університет, 2019. https://essuir.sumdu.edu.ua/handle/123456789/77723.

Full text
Abstract:
У сучасному світі соціальні мережі стали одним із найефективніших інструментів для розповсюдження інформації. Реклама, продажі, угоди, обмін фотографіями, підписки, вподобання, спілкування ‒ все це є невід’ємною частиною соціального життя людей в мережі Інтернет. Велика популярність призводить до того, що дуже часто соціальні мережі використовують не за призначенням. Цифровий слід, який залишає кожна людина, навіть в «офлайн» режимі забезпечує велику точність аналізу особистості та дозволяє впливати на неї. У
APA, Harvard, Vancouver, ISO, and other styles
10

Резніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Перевалова, Людмила Вікторівна. "Правовий захист баз даних в умовах розвитку інформаційного суспільства в Україні." Thesis, НТУ "ХПІ", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/19385.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Бовсунівський, О. С. "ЗАХИСТ ІНФОРМАЦІЇ ПРИ ВПРОВАДЖЕННІ СИСТЕМ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ В ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ." Thesis, НАУ, 2014. http://er.nau.edu.ua/handle/NAU/11538.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Поліщук, Андрій Віталійович, and Andrew Polishchuk. "Дослідження методів і засобів захисту інформації в корпоративних мережах." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2013. http://elartu.tntu.edu.ua/handle/123456789/2677.

Full text
Abstract:
Дипломна містить с.141 , рис. - 45 , табл.. - 8 , плакати. – 9, використаних джерел – 28 найменувань.
Explanatory note consists of pages - 141, figures - 45 , tables - 8, placards. – 9.
Метою роботи є дослідження сучасних інформаційних загроз захищених корпоративних мереж. Предметом дослідження є методи та засоби захисту корпоративних мереж. Об’єкт дослідження - безпека захищених корпоративних мереж. Дана робота може бути застосована в вигляді системи підтримки прийняття рішень для захисту інформації в мережах.
The aim is to study threats to modern information secure corporate networks. The object of study is the methods and means of protection of corporate networks. The object of study - safety secure corporate networks. This work can be applied to a decision support system for information security in networks.
APA, Harvard, Vancouver, ISO, and other styles
14

Сидоренко, В. В. "Особливості захисту інформації в інформаційних системах з використанням баз даних." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2994.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.

Full text
Abstract:
Робота містить 67 сторінку, 4 ілюстрацій, 1 таблиць. Було використано 23 джерела інформації. Актуальність. В наш час проблема захисту інформації є дуже важливою і для її вирішення витрачається дуже багато ресурсів. Оскільки, безпроводові сенсорні мережі в наш час стають все популярнішими і знаходять своє застосування в багатьох галузях нашого життя, збільшуються і вимоги до такого типу мереж. Безпроводовий зв'язок і особливості експлуатації таких мереж вимагають особливого підходу до питання захисту безпеки в БСМ. Тому дана тема є актуальною. Метою даної роботи є дослідити особливості експлуатації безпроводових сенсорних мереж, атаки на мережу та існуючі методи захисту інформації. А також запропонувати новий метод захисту інформації в БСМ. Для досягнення поставленої мети в роботі вирішуються наступні задачі:  дослідження особливостей експлуатації БСМ;  дослідження показників надійності системи безпеки в БСМ;  визначення найрозповсюдженіших атак на мережі такого типу;  дослідження існуючих методів захисту інформації в БСМ;  розробка математичної моделі запропонованого методу покращення захисту інформації в БСМ. Об’єкт дослідження – безпроводові сенсорні мережі. Предмет дослідження – атаки на мережу та методи захисту інформації. Наукова новизна роботи полягає у створенні покращеного методі захисту інформації в безпроводових сенсорних мережах. Апробація. Результати, що включені у дану роботу, були оприлюднені на двох міжнародних наукових конференціях: 1. ХI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2017" 18.04-21.04.2017р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій НТУУ "КПІ"; 2. ХІI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2018" 16.04-20.04.2018р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій КПІ ім. Ігоря Сікорського. Публікації: 1. Туранська О.С., Лисенко О.І. Захист інформації у безпроводових сенсорних мережах // Туранська О.С., Лисенко О.І. - «Проблеми телекомунікації»: одинадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-17) 18-21 квітня 2017 р., К.: с. 420…422; 2. Туранська О.С., Петрова В.М. Керівні принципи та підходи до захисту інформації у безпроводових сенсорних мережах // Туранська О.С., Петрова В.М. - «Проблеми телекомунікації»: дванадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-18) 16-20 квітня 2018 р., К.: с. 383…385. Ключові слова: безпроводова сенсорна мережа, сенсорний вузол, захист інформації, атака на мережу, математична модель.
The work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set:  study of the features of the operation of the WSN;  study of reliability indicators of the security system in the WSN;  determining the most common attacks on the network of this type;  research of existing methods of information security in WSN;  development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
APA, Harvard, Vancouver, ISO, and other styles
16

Дрейс, Юрій Олександрович, and Юрий Александрович Дрейс. "Програмна реалізація оцінювання ризиків захисту персональних даних в державних автоматизованих системах." Thesis, Національний авіаційний університет, Київ, 2015, 2015. http://er.nau.edu.ua/handle/NAU/33614.

Full text
Abstract:
Проводиться оцінка ризиків захисту персональних даних через визначається максимальної величина ймовірності реалізації загрози, а саме розраховуються ймовірність її появи, значення цієї ймовірності із врахуванням рівня її важливості, інтервал значень можливого ризику від реалізації цієї загрози, а також проводяться інші додаткові корекції тощо. Отримавши якісну та кількісну оцінку ризику втрати персональних даних та її еквівалент можливих нанесених збитків, формується висновок щодо існуючого стану рівня захищеності персональних даних в автоматизованій системі і надаються рекомендації до його підвищення через запровадження регламентованих механізмів захисту.
APA, Harvard, Vancouver, ISO, and other styles
17

Мельник, А. В. "Правове регулювання відносин щодо захисту персональних даних працівника в трудовому праві." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72139.

Full text
Abstract:
На сьогоднішній день життєдіяльність людини є неможливою без надання інформації про себе іншим членам суспільства, державним органам, громадським організаціям. Як зазначено у ст. 2 Закону України «Про інформацію» від 02.10.1992 р., кожен має право на інформацію, що передбачає можливість вільного отримання, використання, поширення, зберігання та захисту інформації, необхідної для реалізації своїх прав, свобод і законних інтересів, а широке розповсюдження і застосування інформаційних технологій, глобальних інформаційних систем, ведення автоматизованих баз даних суттєво спрощують реалізацію громадянами цього права. Але попри всі переваги є один суттєвий мінус: існує великий ризик несанкціонованого втручання в особисте життя людини і неправомірне використання «приватних» даних. 1 січня 2011 р. вступив в дію Закон України «Про захист персональних даних» від 1 червня 2010 року. Прийняття Закону стало наслідком приєднання України до Європейської Конвенції 1981 р. про захист осіб у зв’язку з автоматизованою обробкою персональних даних, яка набрала чинності для нашої держави 01.01.2011 р.. Право на захист персональних даних є одним з фундаментальних прав людини. Конституцією України закріплено положення про те, що ніхто не може зазнавати втручання в його особисте і сімейне життя, крім випадків, передбачених Конституцією України. Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом, і лише в інтересах національної безпеки, економічного добробуту та прав людини (ст. 32). Питання захисту особистого життя людини завжди цікавило філософів, правозахисників, науковців різних країни. Найбільш активний розвиток норм, що регулюють захист персональних даних, спостерігається у європейському праві. Проблема захисту інформації не обійдена національною правовою наукою. Однак аналіз останніх публікацій свідчить, що проблематика правового регулювання персональних даних не досить часто була предметом розгляду науковців. Дослідженням захисту персональних даних займалися А.Баранов, В.Брижко, Ю.Базанов та інші науковці. Проте, ці дослідження було проведено до прийняття Закону України «Про захист персональних даних» від 01.06.2010 р. У зв‘язку з цим, метою даної публікації є дослідження окремих теоретичних і практичних проблем захисту персональних даних, які виникають при застосуванні норм Закону. Прийняття Закону стало наслідком приєднання України до Європейської Конвенції 1981 р. про захист осіб у зв‘язку з автоматизованою обробкою персональних даних, яка набрала чинності для нашої держави 01.01.2011 р. Не дивлячись на те, що Закон діє більше року, його прийняття не можна вважати переломним у захисті персональних даних громадян. По-перше, в Україні вже майже двадцять років діє Закон України «Про інформацію» від 02.10.1992 р., відповідно до ч. 2 ст. 11 якого не допускаються збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом, і лише в інтересах національної безпеки, економічного добробуту та захисту прав людини. По-друге, положення Закону почали активно застосовуватися на практиці лише наприкінці 2011 року, що було пов‘язано з впровадженням необхідної нормативної бази до Закону та, не в останню чергу, введенням достатньо жорстких санкцій за його порушення. Тому сьогодні практика його застосування (за винятком реєстрації баз персональних даних) відсутня. Разом з тим, виникає багато питань щодо впровадження положень цього нормативного акту в життя та узгодження його з чинним законодавством.
APA, Harvard, Vancouver, ISO, and other styles
18

Семенов, Сергій Володимирович, and Serhiy Semenov. "Розробка iOS додатку для керування замовленнями в ресторанних мережах з використанням AES -256 шифрування при передачі даних в Firebase API." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2019. http://elartu.tntu.edu.ua/handle/lib/30626.

Full text
Abstract:
Метою дипломної роботи є розробити мобільний додаток для ресторанних мереж для передачі даних між персоналом. Дослідити взаємодію персоналу з додатком, отримати відгуки стосовно роботи додатку. Методи та програмні засоби, використані при виконанні розробки системи: мова програмування Swift та її бібліотеки, середовище розробки Xcode, використано у роботі методологію гнучкої (Agile) розробки програмного забезпечення. Результатом роботи мобільний додаток для керування змовленнями в ресторанних — мережах з використанням AES — 256 шифрування при передачі даних в Firebase API.
The purpose of the thesis is to develop a mobile application for restaurant networks for data transfer between staff. Investigate staff engagement with the app, get feedback on the app's performance. Methods and software used in the development of the system: the programming language Swift and its libraries, the Xcode development environment, used in the methodology of Agile software development. The result is a mobile application for managing restaurant restaurant chains using AES - 256 encryption when transmitting data to the Firebase API.
APA, Harvard, Vancouver, ISO, and other styles
19

Середа, Олександр Григорійович, and Юрій Володимирович Гуренцов. "Захист нейтрального провідника від струмів перевантаження та струмів однофазних коротких замикань в електричних мережах з нелінійними видами навантажень." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/47642.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Мироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.

Full text
Abstract:
В даній роботі спроектована та розроблена система захисту персональних даних. Система була розроблена на мові програмування C#. У роботі було проаналізовано та досліджено типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на проблемі витоків даних із конфіденційною інформацією причиною якого є внутрішній порушник інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
21

Безверха, Катерина Сергіївна. "Особливості захисту інформації в автоматизованих системах управління повітряним рухом." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50756.

Full text
Abstract:
1. Управління повітряним рухом. [Електронний ресурс]. – Режим доступу: https://ru.wikipedia.org/wiki/Управление_воздушным_движением 2. Акішин Р. М. Забезпечення інформаційної захищеності АС УПР в умовах зростання інтенсивності польотів, 2009. – 10 с. 3. Моісеєнко І.М. Проблеми використання людського потенціалу в умовах АС УПР, 2018 – 38 с.
В роботі розглянуто проблему захисту інформації в системах управління повітряним рухом та методи її захисту. Сфера управління повітряним рухом (УПР) є однією з галузей, в якій на даний час проводиться глобальна автоматизація великої кількості процесів. Самé управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, операційні системи (ОС), програми, бази даних (БД), елементи даних і т. п.
APA, Harvard, Vancouver, ISO, and other styles
22

Азарова, А. О., and В. О. Вальчук. "Публічне управління процесами розподіленого доступу в галузі телемедицини засобами СУБД." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24227.

Full text
Abstract:
У даній роботі досліджуються ризики безпеки, пов'язані з використанням телемедичних послуг і технічних рекомендацій щодо захисту медичних карток з точки зору їх конфіденційності, цілісності і доступності.
This article examines the security risks associated with the use of telemedicine services and technical recommendations for the protection of medical records in terms of their confidentiality, integrity and availability.
APA, Harvard, Vancouver, ISO, and other styles
23

Гончаренко, В. С. "Реалізація криптографічного методу захисту інформації та збереження шифру в зображенні." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38737.

Full text
Abstract:
В останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конференційної інформації. Серед всього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи.
APA, Harvard, Vancouver, ISO, and other styles
24

Марковський, Андрій Васильович. "Методи та засоби захисту інформації в Bluetooth-мережах передавання даних." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26770.

Full text
Abstract:
Дипломна робота присвячена дослідженню сучасних методів, способів та засобів захисту інформації в безпровідних мережах з використанням технології передачі даних Bluetooth, виявлення їх недоліків та перспектив подальшого розвитку. В роботі проведено аналіз сучасного стану в області забезпечення отримання НСД до безпровідних мереж на основі стандарту ІЕЕ 802.15, досліджено його основні характеристики, протоколи роботи. Також визначено особливості функціонування протоколів роботи, досліджено режими шифрування даних, режими безпеки Bluetooth та надано рекомендації щодо можливостей їх подальшого розвитку. Наведено заходи захисту систем передачі даних на базі протоколу 802.15, проаналізовано системне ПЗ для отримання НСД та проведено порівняння можливостей основних атак для отримання НСД дo мереж стандарту 802.15. Описано особливості тестування системи захисту технології 802.15 з використанням алгоритмів BlueBug, BlueBug AT-shell та програмним продуктом FAT.PL
APA, Harvard, Vancouver, ISO, and other styles
25

Соколова, В. К. "Захист кодового потоку jpeg2000 від помилок передачі даних. Застосування стандарту jpeg2000 для компресії і передачі big data в мультикоптерній мережі." Thesis, 2020. http://openarchive.nure.ua/handle/document/13952.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Данилюк, Юрій Богданович. "Технології передавання даних в комп’ютерних мережах." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26920.

Full text
Abstract:
Дипломна робота присвячена дослідженню сучасних технологій передавання даних, розробці та оптимізації локальної мережі. У першому розділі дипломної роботизроблено огляд основних технологій локальних та глобальних мереж, проведено класифікацію проводових комп’ютерних мереж, а також розглянуто бездротові технології передавання даних у локальних мережах. У другому розділі розглянуто засоби симуляції мереж та засоби моніторингу і аналізу локальних мереж. Проведено огляд аналізаторів протоколів. У третьому розділі роботи спроектовано мережу для проведення дослідження, проведено необхідні дослідження у данній мережі, що дозволило виробити стратегію покращення проекту. Четвертий розділ розкриває питання обгрунтування економічної ефективності від впровадження результатів дослідження, проведеного в дипломній роботі. П’ятий розділ присвячений вимогам з охорони праці та техніки безпеки відповідно до нормативних документів, питанням безпеки працівників під час роботи мережі та безпеки під час роботи з комп’ютером. Також розглянуто питання захисних споруд і їх оснащення, вплив ЕМП на людину, також захист від ЕМП. У екологічній частині проведено ознайомлення зосновними статистичними показниками екологічних явищ, а також вимогами до проведення державної та громадської екологічної експертизи. Об’єкт дослідження – стандарти передавання даних, інтерфейси, мережеві протоколи, локальні мережі. Предмет дослідження – передача даних (обмін даними, цифрова передача, цифровий зв'язок).
APA, Harvard, Vancouver, ISO, and other styles
27

Гулик, Юрій Юрійович, and Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.

Full text
Abstract:
Кваліфікаційна робота присвячена впровадженню списків контролю доступу для забезпечення інформаційної безпеки в ТМ «Копійочка». Розроблені заходи дозволили підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою кваліфікаційної роботи була розробка і реалізація проекту по впровадженню списків контролю доступу в мережі ТМ «Копійочка». Для досягнення поставленої мети були вирішені такі завдання: - виконано техніко-економічну характеристику предметної області та підприємства; - проведено аналіз ризиків інформаційної безпеки підприємства; - виконано обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємства; - виконано огляд методів забезпечення захисту даних в мережі підприємства; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано проект по використанню списків контролю доступу в Cisco iOS.
The qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
APA, Harvard, Vancouver, ISO, and other styles
28

Сачик, Тетяна Владиславівна, and Tetiana Sachyk. "Захист персональної інформації в задачах аналізу та обробки великих даних." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30587.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, доцент кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, професор кафедри комп’ютерних наук Пасічник Володимир Володимирович, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Метою роботи – систематичне порівняння трьох відомих алгоритмів k-анонімізації для вимірювання їх продуктивності (з точки зору використання ресурсів) та їх ефективності (з точки зору корисності даних). Основні результати роботи: в роботі досліджено поняття анонімізації, описано її моделі, обрано для дослідження алгоритми k-анонімізації, як однієї з базових моделей, запропоновано критерії якості алгоритмів k-анонімізації для подальшого прийняття рішення щодо вибору алгоритму, проведено порівняння трьох основних алгоритмів Datafly, Incognito, Modrian для двох наборів даних (реального та синтетичного) та для різних початкових налаштувань параметрів алгоритмів, сформовано рекомендації щодо застосування алггоритмів. У першому розділі описується, що таке анонімізація, моделі конфідеційності та на прикладах розглядаються деякі атаки конфідеційності. У другому розділі розглядаються методи анонімізації, три найбільш поширені алгоритми анонімізації та описується методологія порівняння цих алгоритмів. Третій розділ експерементальний. У ньому порівнюются три алгоритими анонімізації за такими критеріями як – час анонімізації, узагальнена втрата інформації, метрика чутливості та середній розмір класу еквівалентності. У четвертому розділі описується генератор реальних синтетичних даних та принцип його роботи. У розділі “Обґрунтування економічної ефективності” підраховується вартість роботи та термін її окупності. У розділі “Охорона праці та безпека в надзвичайних ситуаціях” зазначено, що дослідження відбувалося зі збереженням правил пожежної безпеки та всіх норм охорони праці. У розділі “Екологія” описуються методи узагальнення екологічної інформації та зазначаються вимоги до мікроклімату приміщень. У результаті підготовки дипломної роботи проведено серію експериментів та всебічний аналіз для виявлення факторів, що впливають на ефективність загальнодоступних реалізації алгоритмів анонімізації. Представлено за допомогою експериментальної оцінки умови, в яких один алгоритм перевершує інші за певним показником, залежно від вхідних даних та вимог конфіденційності.
Project purpose: systematic comparison of three well-known k-anonymization algorithms to measure their efficiency (in terms of resources usage) and their effectiveness (in terms of data utility). Main results: The concept of anonymization is investigated, its models are described, k-anonymization algorithms are selected as one of the basic models, k-anonymization quality criteria are proposed for further decision making, algorithm selection is performed for three basic algorithms, Datafly Incognito, Modrian two sets of data (real and synthetic) and different initial adjustments of algorithm parameters, recommendations for the application of algorithms were formed. The first section describes anonymization, privacy models, and some examples of privacy attacks. The second section discusses anonymization methods, the three most common anonymization algorithms, and describes a methodology for comparing these algorithms. The third section is experimental. It compares three anonymization algorithms against such criteria as anonymization time, generalized information loss, sensitivity metric, and average equivalence class size. The fourth section describes the real synthetic data generator and how it works. In the economic section the cost of the work and its payback period are calculated. The section "Occupational Health and Safety" states that the study was conducted in compliance with fire safety rules and all occupational safety standards. The section "Ecology" describes the methods of generalizing environmental information and specifies the requirements for the microclimate of the premises. As a result of the preparation of the thesis, a series of experiments and a comprehensive analysis were conducted to identify the factors that influence the effectiveness of publicly available anonymization algorithms. Provided by an experimental evaluation of the conditions in which one algorithm outperforms the others by a certain measure, depending on the input and privacy requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 10 ВСТУП 11 РОЗДІЛ 1 АНОНІМІЗАЦІЯ. МОДЕЛІ, ЗАГРОЗИ, АТАКИ 13 1.1 Регламент захисту даних GDPR 13 1.2 Анонімізація 14 1.3 Атаки конфідеційності 16 1.3.1 Узгодження записів 16 1.3.2 Узгодження атрибутів 17 1.3.3 Атака мінімальності 18 1.4 Моделі конфідеційності 21 1.4.1 k-Анонімізація 21 1.4.2 ℓ -Різноманітність 22 1.4.3 Диференційна конфідеційність 23 РОЗДІЛ 2 МЕТОДИКА ПОРІВНЯННЯ АЛГОРИТМІВ K-АНОНІМІЗАЦІЇ 24 2.1 Методи анонімізації 24 2.1.1 Приховування 24 2.1.2 Узагальнення 24 2.2 Алгоритми k-анонімізації 27 2.2.1 Datafly алгоритм 28 2.2.2 Incognito алгоритм 30 2.2.3 Mondrian алгоритм 33 2.3 Набір даних 37 2.3.1 Реальний набір даних 37 2.3.2 Синтетичний набір даних 38 2.4 Методологія порівняння 40 2.4.1 Ефективність алгоритму 40 2.4.2 Корисність даних 41 2.4.2.1 Узагальнена втрата інформація GenILoss 42 2.4.2.2 Метрика чутливості DM 43 2.4.2.3 Показник розміру середнього класу еквівалентності CAV G 44 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА 45 3.1 Навколишнє середовище 45 3.2 Налаштування експерименту 46 3.3 Експеримент 1: різна кількість QID 47 3.3.1 Час анонімізації 47 3.3.2 Споживання пам'яті. 49 3.3.3 Узагальнена втрата інформації (GenILoss). 51 3.3.4 Метрика чутливості (DM). 54 3.3.5 Середній розмір класу еквівалентності CAV G 56 3.3.6 Результати порівняння алгоритмів для експерименту 1 57 3.4 Експеримент 2: різні значення k в k -анонімізації 58 3.4.1 Час анонімізації 58 3.4.2 Споживання пам'яті. 60 3.4.3 Узагальнена втрата інформації (GenILoss). 62 3.4.4 Метрика чутливості (DM). 64 3.4.5 Середній розмір класу еквівалентності (CAV G). 66 3.4.6 Результати порівняння алгоритмів для експерименту 2 68 3.5 Експеримент 3: Різноманітний розмір набору даних 68 3.5.1 Час анонімізації 68 3.5.2. Споживання пам'яті 69 3.5.3 Результати порівняння алгоритмів для експерименту 3 70 3.6 Порівняльний аналіз алгоритмів k-анонімізації 71 РОЗДІЛ 4 СПЕЦІАЛЬНА ЧАСТИНА 74 4.1 Вибір набору даних 74 4.2 COCOA: Генератор синтетичний даних 75 4.3 Генератори атрибутів 77 РОЗДІЛ 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 80 5.3 Розрахунок матеріальних витрат 82 5.4 Розрахунок витрат на електроенергію 83 5.5 Розрахунок суми амортизаційних відрахувань 84 5.6 Обчислення накладних витрат 85 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 85 5.8 Розрахунок ціни науково-дослідної роботи 86 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 86 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 88 6.1 Охорона праці 88 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 92 РОЗДІЛ 7 ЕКОЛОГІЯ 96 7.1 Методи узагальнення екологічної інформації. 96 7.2 Вимоги до мікроклімату, вмісту аероіонів і шкідливих хімічних речовин у повітрі приміщень експлуатації моніторів і ПЕОМ. 99 ВИСНОВКИ 101 БІБЛІОГРАФІЯ 102 ДОДАТКИ 107
APA, Harvard, Vancouver, ISO, and other styles
29

Дмитрів, Діана Дмитрівна. "Методи і засоби просування підприємств та організацій в соціальних медіа та мережах." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26978.

Full text
Abstract:
Дипломна робота присвячена дослідженню методів і засобів просування підприємств та організацій в соціальних медіа та мережах. В першому розділі дипломної роботи розглянуто види соціальних медіа, потребу залучення соціальних медіа для розвитку промислового бренду або компанії. Описано етапи роботи з соціальними медіа, які необхідні для продуктивного розвитку рекламної кампанії в Інтернеті. Висвітлено мету присутності компанії в соціальних медіа. В другому розділі дипломної роботи розглянуто план для ефективної стратегії просування в соціальних медіа. Наведено рекомендації як оптимізувати контент і правильно оцінити результати. Запропоновані рішення для того, щоб забезпечити кращі форми повідомень. Розроблений план для ефективної контент-компанії та висвітлено основні принципи контент-планування. В третьому розділі дипломної роботи розглянуто етапи SEO-просування веб-сайту. Наведено рекомендації щодо аналізу сайту, тематики та конкурентів. Досліджено формування первинного ядра пошукових запитів та широкої структури сайту. Також подано принципи формування завдання на внутрішню оптимізацію. Розглянута організація внутрішньої перелінковки. Наведено поради для оптимізації контенту та покращення юзабіліті сайту. Висвітлено принципи роботи з краулінговим бюджетом. Проаналізовано яким типам бізнесу необхідна зовнішня оптимізація сайту. Запропоновані рішення для збільшення конверсії «Відвідувач – Клієнт». Розроблено поетапну оптимізацію сторінок. В четвертому розділі дипломної роботи розглянуто інструкцію створення бота без навичок програмування та розроблено бот для отримання інформації про криптовалютний гаманець Dogecoin.
Об’єкт дослідження: соціальні медіа ресурси та мережі. Предмет дослідження: інформаційні ресурси підприємств та організацій. Мета роботи: дослідити ключові етапи рекламної кампанії в соціальних мережах та засоби для їх реалізації. Основні результати: створення боту інтерактивного месенджера.
APA, Harvard, Vancouver, ISO, and other styles
30

Костенко, З. В., Михайло Олександрович Думчиков, Михаил Александрович Думчиков, and Mykhailo Oleksandrovych Dumchykov. "Механізм захисту персональних даних в європейському союзі та його вдосконалення в Україні." Thesis, 2020. https://essuir.sumdu.edu.ua/handle/123456789/77919.

Full text
Abstract:
У сучасному світі спостерігається широке поширення і застосування інформаційних технологій, методів автоматичної обробки даних, формування глобальних інформаційних систем, доступ до яких може здійснюватися практично будь-якою особою з будь-якої точки земної кулі. Якщо раніше в це було важко повірити, то сьогодні це цифрова реальність. З однієї сторони, такі переваги вільного доступу до інформації безпосередньо забезпечують громадянам реалізацію одного з головних демократичних прав на свободу інформації. З іншої сторони, широке використання персональних даних органами державної влади, комерційними і суспільними організаціями істотно підсилює ризик несанкціонованого вторгнення сторонніх осіб в особисту сферу людини, що може порушити право на недоторканість приватного життя, гарантованого державою.
APA, Harvard, Vancouver, ISO, and other styles
31

Цимбал, Вікторія Олексіївна. "Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС." Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/3423.

Full text
Abstract:
Цимбал В. С. Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС : кваліфікаційна робота магістра спеціальності 081 "Право" / наук. керівник: Л. В. Кузенко. Запоріжжя : ЗНУ, 2020.125 с.
UA : Кваліфікаційна робота складається зі 125 сторінок, містить 80 джерел використаної інформації. Формування сучасних відносин в інформаційному суспільстві тісно пов’язано із активним збільшенням використання інформаційних технологій, способів ідентифікації людини в навколишньому та цифровому світі, що зумовлює необхідність розширення правового регулювання та захисту інформації, що містить персональні дані. Широке використання персональних даних підприємствами, установами та організаціями, органами державної влади та місцевого самоврядування зумовило накопичення інформації про фізичну особу. Формування інформаційних баз даних, в основі яких лежить принцип ідентифікації особи, дає можливість не тільки змінити на краще поінформованість держави про потреби конкретних громадян, а і забезпечити персональний вплив на особу, створити умови негативного впливу на особу і навіть здійснювати протиправні дії. Збільшення обігу інформації, що містить персональні дані, зумовлює використання даної інформації третіми особами в корисливих цілях з метою отримання прибутку у майбутньому, що породжує вчинення правопорушень у даній сфері. У зв’язку з цим запровадження належного правового захисту персональних даних в Україні потребує подальших змін та правової регламентації, що має сприяти ефективному захисту прав та охоронюваних законом інтересів як громадянина, так і держави в цілому. Прийняття профільного Закону України «Про захист персональних даних» та запровадження відповідного інституційного супроводу зумовило тенденцію до підвищення уваги до захисту персональних даних в Україні. Проте аналіз чинного законодавства з питань захисту персональних даних, наукових праць і правозастосовної практики за період дії профільного Закону вказує на те, що теперішній стан вирішення проблеми захисту персональних даних потребує запровадження нових підходів до системи захисту прав у даній сфері. Мета магістерської роботи полягає у визначенні на підставі аналізу нормативних джерел теоретико-прикладних засад правового забезпечення захисту персональних даних в Україні. Об’єктом дослідження є суспільно-правові відносини, що виникають у зв’язку із забезпеченням захисту персональних даних я. Предметом дослідження є захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС.
EN : Qualification work consists of 125 pages, contains 80 sources of information used. The formation of modern relations in the information society is closely linked with the active increase in the use of information technology, ways of identifying people in the surrounding and digital world, which necessitates the expansion of legal regulation and protection of information containing personal data. Extensive use of personal data by enterprises, institutions and organizations, public authorities and local governments has led to the accumulation of information about the individual. The formation of information databases, which are based on the principle of personal identification, makes it possible not only to change the state's awareness of the needs of specific citizens, but also to provide personal influence on the person, create conditions of negative influence on the person and even commit illegal acts. The increase in the circulation of information containing personal data causes the use of this information by third parties for selfish purposes in order to make a profit in the future, which gives rise to offenses in this area. In this regard, the introduction of proper legal protection of personal data in Ukraine requires further changes and legal regulations, which should contribute to the effective protection of the rights and legally protected interests of both the citizen and the state as a whole. Adoption of the relevant Law of Ukraine "On Personal Data Protection" and the introduction of appropriate institutional support has led to a tendency to increase attention to personal data protection in Ukraine. However, the analysis of the current legislation on personal data protection, scientific works and law enforcement practice during the period of the relevant Law indicates that the current state of solving the problem of personal data protection requires the introduction of new approaches to the protection of rights in this area. The purpose of the master's work is to determine on the basis of the analysis of normative sources of theoretical and applied bases of legal support of personal data protection in Ukraine. The object of research is the social and legal relations that arise in connection with the protection of personal data. The subject of the study is the protection of personal data: features of legal regulation and application practices in Ukraine and EU countries.
APA, Harvard, Vancouver, ISO, and other styles
32

Цимбал, Вікторія Олексіївна. "Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС." Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/4831.

Full text
Abstract:
Цимбал В. С. Захист персональних даних: особливості правового регулювання та практики застосування в Україні та країнах ЄС : кваліфікаційна робота магістра спеціальності 081 "Право" / наук. керівник Л. В. Кузенко. Запоріжжя : ЗНУ, 2020. 125 с.
UA : валіфікаційна робота складається зі 125 сторінок, містить 80 джерел використаної інформації. Формування сучасних відносин в інформаційному суспільстві тісно пов’язано із активним збільшенням використання інформаційних технологій, способів ідентифікації людини в навколишньому та цифровому світі, що зумовлює необхідність розширення правового регулювання та захисту інформації, що містить персональні дані. Широке використання персональних даних підприємствами, установами та організаціями, органами державної влади та місцевого самоврядування зумовило накопичення інформації про фізичну особу. Формування інформаційних баз даних, в основі яких лежить принцип ідентифікації особи, дає можливість не тільки змінити на краще поінформованість держави про потреби конкретних громадян, а і забезпечити персональний вплив на особу, створити умови негативного впливу на особу і навіть здійснювати протиправні дії. Збільшення обігу інформації, що містить персональні дані, зумовлює використання даної інформації третіми особами в корисливих цілях з метою отримання прибутку у майбутньому, що породжує вчинення правопорушень у даній сфері. У зв’язку з цим запровадження належного правового захисту персональних даних в Україні потребує подальших змін та правової регламентації, що має сприяти ефективному захисту прав та охоронюваних законом інтересів як громадянина, так і держави в цілому. Прийняття профільного Закону України «Про захист персональних даних» та запровадження відповідного інституційного супроводу зумовило тенденцію до підвищення уваги до захисту персональних даних в Україні. Проте аналіз чинного законодавства з питань захисту персональних даних, наукових праць і правозастосовної практики за період дії профільного Закону вказує на те, що теперішній стан вирішення проблеми захисту персональних даних потребує запровадження нових підходів до системи захисту прав у даній сфері. Мета магістерської роботи полягає у визначенні на підставі аналізу нормативних джерел теоретико-прикладних засад правового забезпечення захисту персональних даних в Україні. Об’єктом дослідження є суспільно-правові відносини, що виникають у зв’язку із забезпеченням захисту персональних даних.
EN : Qualification work consists of 125 pages, contains 80 sources of information used. The formation of modern relations in the information society is closely linked with the active increase in the use of information technology, ways of identifying people in the surrounding and digital world, which necessitates the expansion of legal regulation and protection of information containing personal data. Extensive use of personal data by enterprises, institutions and organizations, public authorities and local governments has led to the accumulation of information about the individual. The formation of information databases, which are based on the principle of personal identification, makes it possible not only to change the state's awareness of the needs of specific citizens, but also to provide personal influence on the person, create conditions of negative influence on the person and even commit illegal acts. The increase in the circulation of information containing personal data causes the use of this information by third parties for selfish purposes in order to make a profit in the future, which gives rise to offenses in this area. In this regard, the introduction of proper legal protection of personal data in Ukraine requires further changes and legal regulations, which should contribute to the effective protection of the rights and legally protected interests of both the citizen and the state as a whole. Adoption of the relevant Law of Ukraine "On Personal Data Protection" and the introduction of appropriate institutional support has led to a tendency to increase attention to personal data protection in Ukraine. However, the analysis of the current legislation on personal data protection, scientific works and law enforcement practice during the period of the relevant Law indicates that the current state of solving the problem of personal data protection requires the introduction of new approaches to the protection of rights in this area. The purpose of the master's work is to determine on the basis of the analysis of normative sources of theoretical and applied bases of legal support of personal data protection in Ukraine. The object of research is the social and legal relations that arise in connection with the protection of personal data.
APA, Harvard, Vancouver, ISO, and other styles
33

Юшко, Катерина Сергіївна, and Kateryna Serhiivna Yushko. "Особливості навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи." Master's thesis, 2020. http://repository.sspu.edu.ua/handle/123456789/9898.

Full text
Abstract:
Представлена кваліфікаційна робота присвячена визначенню особливостей навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи. Виявлено, що курс «КМЗІ» має своєю метою дати учням знання в галузі теоретичної криптографії та криптоаналізу. Результати роботи можуть бути використанні під час проведення гурткової роботи з курсу «Криптографічні методи захисту інформації», як додатковий матеріал для вчителя
The presented qualification work is devoted to definition of features of training of pupils of senior classes of cryptographic methods of data protection in the conditions of group work. It was found that the course "KMZI" aims to give students knowledge in the field of theoretical cryptography and cryptanalysis. The results of the work can be used during group work on the course "Cryptographic methods of information protection" as additional material for teachers
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography