Dissertations / Theses on the topic 'Контроль інформаційної безпеки'

To see the other types of publications on this topic, follow the link: Контроль інформаційної безпеки.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Контроль інформаційної безпеки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Провозьон, К. О. "Адміністративно-правовий механізм забезпечення інформаційної безпеки України." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/71460.

Full text
Abstract:
У сучасних умовах пріоритетна роль забезпечення стабільного функціонування інформаційної сфери належить державі. З огляду на це, держава як головний регулятор суспільних процесів забезпечує розвиток інформаційної сфери та прискорює перехід України до якісно нової стадії розвитку - інформаційного суспільства. За цих обставин сформувалася залежність національної безпеки держави від забезпечення її інформаційної складової, що зростає в силу розвитку інфoрмаційних технологій і сучасних глобалізаційних процесів. Питання інформаційної безпеки в системі національної безпеки держави набувають особливої актуальності в умовах посилення зовнішніх загроз і небезпек, а також соціально-економічної та суспільно-політичної кризи, що спостерігається в Україні. Аналіз шляхів ефективності адміністративно-правового забезпечення інформаційної безпеки здійснюється з урахуванням міжгалузевого характеру адміністративних правовідносин. При цьому важливим є імплементація в національне законодавство міжнародних стандартів та практики зарубіжних країн. Таким чином, очевидна необхідність комплексного дослідження інформаційної безпеки обумовлює актуальність обраної теми дипломної роботи, зумовлює її об'єкт і предмет, мету та завдання.
В современных условиях приоритетная роль обеспечения стабильного функционирования информационной сферы принадлежит государству. Учитывая это, государство как главный регулятор общественных процессов обеспечивает развитие информационной сферы и ускоряет переход Украины к качественно новой стадии развития - информационному обществу. В этих обстоятельствах сформировалась зависимость национальной безопасности государства от обеспечения ее информационной составляющей, возрастает в силу развития инфoрмацийних технологий и современных глобализационных процессов. Вопросы информационной безопасности в системе национальной безопасности государства приобретают особую актуальность в условиях усиления внешних угроз и опасностей, а также социально-экономической и общественно-политического кризиса, который наблюдается в Украине. Анализ путей эффективности административно-правового обеспечения информационной безопасности осуществляется с учетом межотраслевого характера административных правоотношений. При этом важно имплементация в национальное законодательство международных стандартов и практики зарубежных стран. Таким образом, очевидна необходимость комплексного исследования информационной безопасности обусловливает актуальность выбранной темы дипломной работы, приводит ее объект и предмет, цели и задачи.
In modern conditions, the priority role of provision the stable functioning of the information sphere belongs to the state. In view of this, the state as the main regulator of social processes provides the development of the information sphere and accelerates the transition of Ukraine to a qualitatively new stage of development - the information society. In these circumstances, the dependence of the national security of the state on the provision of its information component, which is growing due to the development of informational technologies and modern globalization processes, has developed. Issues of information security in the system of national security of the state are of particular relevance in the context of the strengthening of external threats and dangers, as well as the socio-economic and socio-political crisis that is observed in Ukraine. The analysis of the ways of the effectiveness of the administrative and legal security of information security is carried out taking into account the inter-branch nature of administrative legal relations. At the same time, it is important to implement the international standards and practices of foreign countries in the national legislation. Thus, the obvious need for a comprehensive study of information security determines the relevance of the chosen theme of the thesis, predetermines its object and subject, purpose and objectives.
APA, Harvard, Vancouver, ISO, and other styles
2

Євгеньєв, А. М., and К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Full text
Abstract:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
APA, Harvard, Vancouver, ISO, and other styles
3

Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.

Full text
Abstract:
У роботі було досліджено та проаналізовано типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на вразливостях наявного вебсайту. В рамках кваліфікаційної роботи було мдифіковано наявний вебсайт на основі фреймворку Laravel, з метою захисту та коректного функціонування. Реалізовано контроль доступу до вебсайту.
APA, Harvard, Vancouver, ISO, and other styles
4

Рудаков, І. В., and Тетяна Володимирівна Козуля. "Інформаційно-програмні засоби контролю безпеки процесів утилізації відходів нафтопереробки." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/43946.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Шеремей, В. С., and Назарій Євгенович Бурак. "Інформаційні технології контролю забруднення атмосферного повітря." Thesis, Львівський державний університет безпеки життєдіяльності, 2018. http://hdl.handle.net/123456789/4823.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Шеремей, В. С., and Назарій Євгенович Бурак. "Інформаційні технології контролю забруднення атмосферного повітря." Thesis, Львівський державний університет безпеки життєдіяльності, 2018. http://hdl.handle.net/123456789/6692.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Глущенко, А. О., І. І. Обод, and І. В. Свид. "Аналіз інформаційних процесів обміну даними у системі контролю повітряного простору." Thesis, ФОП Вишемирський В. С, 2020. http://openarchive.nure.ua/handle/document/12534.

Full text
Abstract:
Важливою умовою підтримки цілісності й безпеки повітряного простору (ПП) є забезпечення надійної ідентифікації об'єктів в ПП, використовуючи безперервне відображення поточної повітряної обстановки в конкретному районі.
APA, Harvard, Vancouver, ISO, and other styles
8

Головач, М. В. "Інформаційна технологія керування списками контролю доступу на роутерах Cisco." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72184.

Full text
Abstract:
Cтворено графічний інтерфейс в якому можна ввести вхідні дані, а саме IP адреси, обрати тип списку контролю доступу та в результаті виконання обрахунків отримати налаштування роутрерів мережі. Через буфер обміну їх можливо скопіювати та завантажити, як на віртуальні Cisco роутери в симуляторі Cisco Packet Tracer, так і на реальне мережеве обладнання.
APA, Harvard, Vancouver, ISO, and other styles
9

Заволодько, Ганна Едвардівна, Іван Іванович Обод, and В. А. Андрусевич. "Інформаційна модель спостереження повітряного простору." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45347.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Шира, Т. Б., and T. B. Shyra. "Стратегія та механізми забезпечення корпоративної безпеки підприємств: дисертація." Thesis, ЛьвДУВС, 2020. http://dspace.lvduvs.edu.ua/handle/1234567890/3539.

Full text
Abstract:
Шира Т. Б. Стратегія та механізми забезпечення корпоративної безпеки підприємств: дисертація на здобуття наукового ступеня доктора економічних наук за спеціальністю 21.04.02 – економічна безпека суб’єктів господарської діяльності / Шира Тарас Богданович. – Львів: Львівський державний університет внутрішніх справ МВС України, 2020. - 463 С.
Дисертаційна робота присвячена концептуальному вирішенню науковоприкладної проблеми формування стратегії та механізмів забезпечення корпоративної безпеки підприємств та обґрунтуванню практичних рекомендацій їх застосування. У першому розділі «Теоретико-методологічні аспекти забезпечення корпоративної безпеки підприємств» обгрунтовано, що проблема забезпечення безпеки є актуальною не лише сьогодні, але перебувала завжди у центрі уваги філософів, мислителів, науковців, представників влади і т.д., оскільки була і є безпосередньо пов’язаною із існуванням та продовженням людського роду. Намагання забезпечити собі та найближчому оточенню безпечні умови існування підштовхувало людей до поклоніння богам, жертвоприношення, покірного ставлення до правлячої верхівки, а також до об’єднання населення у громади із подальшим формування держави. Сформовано теоретичний базис забезпечення корпоративної безпеки підприємств, що визначає взаємозв’язок таких дефініцій як «безпека», «небезпека», «розвиток», «загроза» й «ризик» та полягає в уточненні їх змісту, виходячи із суті процесу підтримки життєздатності підприємства як соціально-економічної системи, що створює передумови для досягнення економічних інтересів усіма учасниками, попри посилення агресивності зовнішнього середовища та високої динамічності внутрішньогосподарських процесів. Дослідження історичних етапів виникнення та поширення корпоративної форми організації підприємницької діяльності дозволило сформувати ґенезу із визначенням основних чинників, які сприяли розвитку корпорацій. Виявлено, що в Україні сьогодні юридично не врегульовано питання застосування терміну «корпорація», що спонукає до більш активного застосування світової практики та суттєвого розширення кола суб’єктів господарювання для яких є актуальним вирішення проблеми забезпечення корпоративної безпеки. З’ясовано, що в науковій літературі термін «економічна безпека підприємства» визначається виходячи із тлумачення підприємства як соціально-економічну систему, що, перебуваючи під впливом зовнішнього середовища й внутрішніх змін, потребує захисту, який полягає в діях суб’єктів безпеки стосовно об’єктів безпеки. Обґрунтовано, що сьогодні наявні ознаки наступного етапу наукового поступу, який полягає у переході від трактування безпечних умов стійкого розвитку підприємств шляхом забезпечення економічної безпеки до їх формування через корпоративну безпеку. Запропоновано тлумачити корпоративну безпеку підприємства як діяльність спрямовану на досягнення взаємоузгоджених корпоративних інтересів шляхом ефективного використання наявних ресурсів та захисту від негативної дії загроз, що уможливлює формування безпечних умов для стійкого розвитку підприємства. Визначено мету корпоративної безпеки як реалізацію комплексу взаємоузгоджених заходів спрямованих на формування безпечних умов функціонування та розвитку корпорації із відповідною деталізацією ключових завдань для суб’єктів безпеки. Розроблено концептуальні основи забезпечення корпоративної безпеки підприємств, які сформовані шляхом визначення відмінностей національної моделі корпоративного управління від інших, враховують фактичний спектр проблем у використанні корпоративної форми в національній економіці, передбачають необхідність протидії специфічним внутрішнім і зовнішнім загрозам, що у сукупності надає орієнтири та обумовлює цілеспрямованість процесу формування безпечних умов розвитку українських підприємств. У другому розділі «Методологічний базис формування та розвитку системи корпоративної безпеки підприємства» розрблено методологічні засади формування системи корпоративної безпеки підприємства, що передбачають запстосування системного і синергетичного підходів для обґрунтування послідовності створення та інтеграції системи корпоративної безпеки, як системи нижчого порядку, у систему підприємства, що сприяє відстеженню флуктуацій із подальшим діагностуванням біфуркації та забезпечення переходу до бажаного варіанту атракторів, які збігаються із цілями системи, та недопущення критичного рівня хаосу, що руйнує систему. Запропоновано теоретичні положення забезпечення корпоративної безпеки підприємств, які доповнюють та встановлюють логічні зв’язки між базовими категоріями та спеціальними поняттями, зокрема: «стійкість», «стабільність», «рівновага», «гомеостаз», «життєздатність», «адаптація» та «надійність» як основа для уточнення завдань суб’єктам безпеки, виконання яких уможливлює збереження цілісності підприємства, як системи, та досягнення економічних інтересів усіх учасників. Розроблено методичні засади удосконалення системи корпоративної безпеки підприємств, в основі якихпокладені чотири детермінанти (специфіка фінансово-господарської діяльності підприємства; ступінь агресивності зовнішнього середовища; взаємодія із зовнішніми суб’єктами безпеки; консолідація учасників щодо забезпечення безпеки підприємства), дотримання яких забезпечує перехід до оптимального варіанту системи, який забезпечує необхідний рівень корпоративної безпеки та відповідає наявному організаційному та ресурсному забезпеченню У третьому розділі «Аналітичне підґрунтя забезпечення корпоративної безпеки підприємств», на основі узагальнення офіційних статистичних даних було охарактеризовано основні тенденції діяльності промислових підприємств, які безпосередньо пов’язані із процесом забезпечення їх корпоративної безпеки. Здійснені аналітичні дослідження дозволили ідентифікувати ряд загроз для корпоративної безпеки підприємств: невикористання такої важливої переваги корпорацій як «ефективне залучення капіталу» внаслідок слабкого розвитку фондового ринку; політична вмотивованість, відсутні чіткі критерії, які б дозволяли оцінювати його ефективність, ступінь досягнення економічних та соціальних цілей і т.д. та недостатня прозорість й публічність (стосовно господарських товариств, частка в статуті яких належить державі); зменшення кількості промислових підприємств, скорочення наявного в них трудового потенціалу та погіршення фінансових результатів діяльності. Розроблено методичний підхід до формування та функціонування інформаційно-аналітичного забезпечення корпоративної безпеки підприємств, який передбачає здійснення оцінювання за двома взаємодоповнювальними компонентами: корпоративної безпеки підприємства, із отриманням результатів у вигляді інтегрального показника, та внутрішніх і зовнішніх загроз, із побудовою моделі їх ієрархічного впорядкування, що в сукупності сприяє отриманню своєчасної та достовірної інформації як основи для прийняття та реалізації суб’єктами безпеки управлінських рішень. Запропоновано здійснювати оцінювання корпоративної безпеки промислових підприємств за трьома рівнями: на першому відбувається розрахунок базових індикаторів, відповідно до порогових значень визначається рівень безпеки; другий, який враховує результати попереднього, передбачає розрахунок групових індексів за кожною із функціональних складових корпоративної безпеки, виходячи із вагомість кожного індикатора; третій уможливлює на основі групових індексів, виходячи із вагомості кожної функціональної складової в загальній структурі корпоративної безпеки, визначення інтегрального показника Виходячи із доведеного впливу загроз на рівень корпоративної безпеки розглянуто зміст основних етапів оцінювання впливу загроз (встановлення й ідентифікації, аналітичний та координаційний), реалізація яких, за допомогою методу експертного опитування, забезпечило визначення групи ключових загроз, які, шляхом застосування теорії графів, були ієрархічно впорядковані за ступенем необхідності реалізації захисних заходів. Отримані результати ієрархічного впорядкування ключових зовнішніх та внутрішніх загроз вказують, що на найвищому рівні розташована загроза «Наявність корпоративних конфліктів між акціонерами та менеджерами, мажоритаріями та міноритаріями». Зроблено висновок, що саме ця загроза вимагає особливої уваги зі сторони суб’єктів безпеки. У графічному вигляді, шляхом побудови моделі впливу загроз та варіантів захисту, продемонстровано можливість реалізації захисних заходів стосовно певної групи «внутрішні» загроз, шляхом застосування механізмів і розвитку корпоративної культури. У четвертому розділі «Механізми забезпечення корпоративної безпеки підприємств» розроблено механізм управління корпоративною безпекою промислових підприємств, який ґрунтується на першочерговій необхідності виявлення, протидії та ліквідації внутрішніх та зовнішніх суперечностей, які є першоджерелами виникнення та посилення негативного впливу загроз, шляхом визначення змісту його основних складових (принципи, функції, інструментарій, забезпечення, техніка і технологія та процесів оцінювання результатів), застосування яких уможливлює формування безпечних умов для стійкого розвитку та ефективного функціонування підприємства. Науково обґрунтовано методичні основи побудови організаційноекономічного механізму забезпечення корпоративної безпеки промислових підприємств, які визначають зміст його двох основних складових (організаційна та економічна) із регламентуванням послідовності створення та застосування в умовах певного підприємства, можливими варіантами заходів та очікуваними результатами (тактичні і стратегічні), що загалом дає змогу покращити динамічну адаптивність системи корпоративної безпеки, здатність оперативного реагувати на зміну впливу внутрішніх і зовнішніх загроз, пошук невикористаних раніше внутрішніх резервів та зовнішніх можливостей. Розроблено науково-практичний підхід до забезпечення функціонування системи корпоративної безпеки підприємств, що дає можливість, завдяки використання методу функціонального моделювання IDEF0, поєднувати формальні та евристичні методи в процесі підготовки й прийняття суб’єктами безпеки рішень для досягнення вищої ефективності при їх реалізації, проявляти гнучкість в управлінні при виявленні нових факторів та вносити корективи в процес функціонування системи корпоративної безпеки у відповідності до рівня виконання поставлених завдань та змінених тактичних й стратегічних орієнтирах в розвитку підприємства. У п’ятому розділі «Стратегічні орієнтири розвитку корпоративної безпекою підприємств» запропоновано теоретико-методологічне підґрунтя формування та розвитку внутрішньокорпоративного контролю, яке полягає у запровадженні і поетапному внесенні змін у внутрішньогосподарський контроль та внутрішніх аудиту для задоволення інформаційних потреб суб’єктів безпеки та учасників корпоративних відносин, що сприяє покращенню інформаційного супроводу процесу забезпечення корпоративної безпеки підприємств. Розроблено технологію розвитку корпоративної культури, що передбачає врахування безпекових аспектів для узгодження і збереження корпоративних цінностей, посилення внутрішніх звязків із орієнтацією на досягнення загальних інтересів та зменшення ризиків й протидію загрозам, які пов’язані із корпоративними конфліктами, застосування якої сприяє стабілізації й передбачуваності змін у внутрішньому середовищі. Сформовано концептуальний підхід до вибору та реалізації стратегії забезпечення корпоративної безпеки промислових підприємств, який полягає у використанні методу аналізу ієрархій для встановлення, у відповідності до фактичного рівня корпоративної безпеки, базового варіанту стратегії із подальшим коригуванням процесу її реалізації у відповідності до зміни впливу зовнішніх та внутрішніх загроз, що забезпечує максимальну гнучкість у реалізації захисних заходів для досягнення стратегічних цілей. The dissertation is devoted to the conceptual solution of the scientific and applied problem of forming the strategy and mechanisms for ensuring corporate security of enterprises and the substantiation of practical recommendations for their application. In the first chapter, “Theoretical and Methodological Aspects of Ensuring Corporate Security of Enterprises,” it is substantiated that the security problem is relevant not only today, but has always been in the centre of attention of philosophers, thinkers, scientists, government representatives, etc., since it was and is directly related with the existence and continuation of the human race. Attempts to secure a safe living environment for themselves and their immediate environment encouraged people to worship the gods, sacrifice, obedient attitude to the ruling elite, as well as to unite the population into communities with the subsequent formation of the state. The theoretical basis for ensuring corporate security of enterprises has been formed, determines the relationship between such definitions as “security”, “danger”, “development”, “threat” and “risk” and consists in clarifying their content, based on the essence of the process of maintaining the viability of the enterprise as a socio-economic system, which creates the prerequisites for the achievement of economic interests by all participants, despite the increased aggressiveness of the external environment and the high dynamism of on-farm processes. The study of the historical stages of the emergence and spread of the corporate form of organizing entrepreneurial activity allowed us to form a genesis with the definition of the main factors that contributed to the development of corporations. It was revealed that in Ukraine today the issue of the use of the term “corporation” has not been legally resolved, which encourages more active application of world practice and a significant expansion of the circle of business entities for which the solution of the problem of ensuring corporate security is relevant. It has been established that in the scientific literature the term “economic security of enterprise” is defined on the basis of the interpretation of the enterprise as a socio-economic system, which, being influenced by the external environment and internal changes, needs to be protected, which consists in the actions of security entities in relation to the scope of security facilities. It is proved that today there are signs of the next stage of scientific progress, which consists in the transition from the interpretation of safe conditions for the sustainable development of enterprises by ensuring the economic security to their formation through corporate security. It is proposed to interpret the corporate security of the enterprise as an activity aimed at achieving mutually agreed corporate interests through the effective use of available resources and protection from the negative impact of threats, making it possible to create a safe environment for the sustainable development of the enterprise. The objectives of corporate security are defined as the implementation of a set of mutually agreed measures aimed at creating a safe environment for the functioning and development of the corporation with appropriate detailing of key tasks for security entities. The conceptual framework for ensuring the corporate security of enterprises has been developed, which are formed by identifying differences in the national corporate governance model from others, taking into account the actual spectrum of problems in using the corporate form in the national economy, provide for the need to counter specific internal and external threats, which together provide guidance and determine the purposefulness of the process formation of safe conditions for the development of Ukrainian enterprises. In the second chapter, “Methodological basis for the formation and development of an enterprise corporate security system,” the methodological foundations for the formation of an enterprise corporate security system are developed, providing for the implementation of systemic and synergetic approaches to justify the sequence of creation and integration of a corporate security system, as a lower order system, into an enterprise system, contributes to tracking fluctuations with subsequent diagnosis of bifurcation and ensuring the transition to the desired variant of attractors, which coincide with the goals of the system, and preventing a critical level of chaos, destroys the system.. Theoretical provisions for ensuring corporate security of enterprises are proposed, which complement and establish logical connections between basic categories and special concepts, including: “sustainability”, “stability”, “balance”, “homeostasis”, “vitality”, “adaptation” and “reliability” as the basis for clarifying tasks for security entities, the implementation of which ensures the integrity of the enterprise as a system and the achievement of the economic interests of all participants. Methodological foundations have been developed to improve the corporate security system of enterprises, based on four determinants (specifics of the financial and economic activities of the enterprise, the degree of aggressiveness of the environment; interaction with external security entities; consolidation of participants to ensure the security of the enterprise), compliance with which ensures the transition to the optimal version of the system, which provides the necessary level of corporate security and corresponds to the existing authority insulation and resource support In the third chapter, “The Analytical Framework for Ensuring Corporate Security of Enterprises,” based on a compilation of official statistics, the main trends in the activities of industrial enterprises that are directly related to the process of ensuring their corporate security were described. The carried out analytical studies made it possible to identify a number of threats to the corporate security of enterprises: failure to use such an important advantage of corporations as “effective capital raising” due to the weak development of the stock market; political motivation, there are no clear criteria that would allow us to evaluate its effectiveness, the degree of achievement of economic and social goals, etc. and lack of transparency and publicity (regarding business entities whose share in the charter belongs to the state); a decrease in the number of industrial enterprises, a reduction in their existing labour potential and a deterioration in financial performance. A methodological approach has been developed to the formation and functioning of information and analytical support for corporate security of enterprises, which provides for the assessment of two complementary components: corporate security of the enterprise, with obtaining results in the form of integral indicator, and internal and external threats, with the construction of a model for their hierarchical ordering, which together contributes to the receipt of timely and reliable information as the basis for the adoption and implementation by security entities of management decisions. It is proposed to assess the corporate security of industrial enterprises at three levels: at the first, basic indicators are calculated, and the security level is determined according to threshold values; the second, taking into account the results of the previous one, provides for the calculation of group indices for each of the functional components of corporate security, based on the weight of each indicator; the third one makes, on the basis of group indices, based on the significance of each functional component in the overall corporate security structure, the definition of an integral indicator Based on the proven impact of threats on the level of corporate security, the content of the main stages of assessing the impact of threats (authentication and identification, analytical and coordination) is considered, the implementation of which, using the expert survey method, determined the group of key threats by applying graph theory, were hierarchically ordered by degree of need for protective measures. The results of the hierarchical ordering of key external and internal threats indicate that the threat “The presence of corporate conflicts between shareholders and managers, majorities and minority shareholders” is at the highest level. It is concluded that this particular threat requires special attention from security actors. In graphical form, by constructing a model of the influence of threats and protection options, the possibility of implementing protective measures against a certain group of “internal” threats by using mechanisms and developing a corporate culture has been demonstrated. In the fourth section “Mechanisms for ensuring corporate security of enterprises” a mechanism for managing corporate security of industrial enterprises is developed, based on the urgent need to identify, counter and eliminate internal and external contradictions that are the primary sources of the emergence and amplification of the negative impact of threats by determining the content of its main components (principles, functions, tools, software, technology and processes and evaluation processes), the use of which will allows to create a safe environment for sustainable development and effective functioning of the enterprise. The methodological foundations of building the organizational and economic mechanism for ensuring the corporate security of industrial enterprises are scientifically substantiated, which determine the content of its two main components (organizational and economic) with the regulation of the sequence of creation and application in a particular enterprise, possible options for events and expected results (tactical and strategic), which in general allows to improve the dynamic adaptability of the corporate security system, the ability to respond quickly to changes in influence in internal and external threats, the search for previously unused internal reserves and external capabilities. A scientific and practical approach has been developed to ensure the functioning of the corporate security system of enterprises, which makes it possible, through the use of the functional modelling method IDEF0, to combine formal and heuristic methods in the process of preparation and adoption by security entities of decisions to achieve high efficiency in their implementation, to show flexibility in management when the discovery of new factors and make adjustments to the functioning of the corporate security system in accordance with level of implementation of the set and changed tactical and strategic guidelines in the development of the enterprise. The fifth section “Strategic guidelines for the development of corporate security of enterprises” proposes a theoretical and methodological basis for the formation and development of internal control, which consists in the introduction and phased changes to internal management and internal audits to meet the information needs of security entities and participants in corporate relations, which helps to improve information support of the corporate security process before acceptances. A technology for the development of corporate culture has been developed, it involves taking into account the security aspects for the harmonization and storage of corporate values, strengthening internal relations with a focus on achieving common interests and reducing risks and countering threats associated with corporate conflicts, the use of which helps to stabilize and predictability of changes in the internal environment. A conceptual approach has been formed to the selection and implementation of a strategy for ensuring corporate security of industrial enterprises, which consists in using the hierarchy analysis method to establish, in accordance with the actual level of corporate security, a basic version of the strategy with subsequent adjustment of its implementation process in accordance with changes in the impact of external and internal threats that provides maximum flexibility in the implementation of protective measures to achieve strategic goals.
APA, Harvard, Vancouver, ISO, and other styles
11

Didenko, I. "Determining prerogative by factors of significance, logical or programming controller." Thesis, Sumy State University, 2017. http://essuir.sumdu.edu.ua/handle/123456789/55761.

Full text
Abstract:
Advances in information technology design computer systems and networks helped to deepen the study of the processes that can lead to loss of integrity, confidentiality or availability of information or even its destruction. Information technology protect the confidentiality of information in computer systems and networks for the present time by following directions - SDN (software-defined networking) and ACI (Application Centric Infrastructure). Given the trends of information technology and approaches to problem-solving information security important task is to determine the appropriate direction through the use of a decision support system to further improve the selected information technology. Using decision support system conducted experimental verification of analytical model that allows you to answer about the merits of one or another system chosen key measurements and metrics, identify the strengths and weaknesses of the systems that will allow for further development and open up new opportunities.
APA, Harvard, Vancouver, ISO, and other styles
12

Кедя, Олександр Констянтинович, and Oleksandr Kedya. "Дослідження апаратного та програмного забезпечення комп'ютерних систем керування безпілотними автомобілями." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19164.

Full text
Abstract:
Дипломна робота магістра. 8.05010201 - Комп’ютерні системи та мережі. Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль 2017. Дипломна робота присвячена дослідженню безпілотного автомобіля. Також розглянуто питання розробки прототипу безпілотного автомобіля на основі доступних компонентів а саме на платформі Arduino. Розглянуто демонстрацію роботу датчиків і систем автопілота Nvidia Drive PX 2 а саме: керування безпілотним автомобілем, розпізнавання образів, розпізнавання дорожньої розмітки, графічне перетворення. Розглянуто аналіз предметної області безпілотних автомобілів. Розвиток їх в україні та світі. Розглянуто основні рішення у галузі безпілотного моделювання. Проведено аналіз алгоритмічного, програмного та апаратного забезпечення безпілотних автомобілів. В тому числі розглянуто принципи навігації, паркування, виявлення перешкод, забезпечення безпечного дорожнього руху. Після аналізу методів та засобів забезпечення руху безпілотних автомобілів виокремлено найефективніші. Проведений аналіз комп'ютерних систем безпілотних автомобілів. Відмічені найефективніші, з точки зору функціональності, системи керування безпілотних автомобілів. На базі доступних компонентів створено прототип безпілотного автомобіля із застосуванням низки типових алгоритмів керування та навігації. Плата Arduino виступає ключовою комп’ютерною системою автомобілля. Прототип безпілотних автомобілів дає змогу апробувати алгоритмічне забезпечення систем керування відповідних транспортних засобів. Дана робота робить акцент на необхідності розробки власних прототипів безпілотних автомобілів, які можуть бути використані для різних потреб людини
Thesis is dedicated to the research of unmanned vehicle. Also consider developing a prototype unmanned vehicle on the basis of available components such as platform Arduino. Considered demonstration of sensors and autopilot systems Nvidia Drive PX 2 namely unmanned vehicle control, pattern recognition, road marking recognition, image conversion. Analysis considered the domain of unmanned vehicles. The development of in Ukraine and sviti.Rozhlyanuto major decisions in the field of unmanned simulation. The analysis of algorithmic, software and hardware unmanned vehicles. Including Principles of navigation, parking, obstacle detection, ensuring safe traffic. After analyzing the methods and means of propulsion unmanned vehicles singled best. The analysis of the computer systems of unmanned vehicles. Marked best in terms of functionality, control of unmanned vehicles. On the basis of available components created a prototype of an unmanned vehicle with the use of a number of standard algorithms for control and navigation. Fee Arduino serves avtomobillya key computer system. The prototype unmanned vehicles allows test algorithms to ensure appropriate control systems of vehicles. This paper focuses on the need to develop their own prototype unmanned vehicles that can be used for various needs.
APA, Harvard, Vancouver, ISO, and other styles
13

Тимошенко, Є. М. "Технічний захист інформації на підприємстві." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24855.

Full text
Abstract:
Тимошенко, Є. М. Технічний захист інформації на підприємстві : випускна кваліфікаційна робота : 125 "Кібербезпека" / Є. М. Тимошенко ; керівник роботи М. А. Синенко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 88 с.
Мета роботи: розробити технічну систему захисту інформації на типовому підприємстві що підвищить рівень її захисту. Об’єкт дослідження: Технічний захист інформації на підприємстві. Предмет дослідження: системи технічного захисту інформації. Методи дослідження: В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, методи аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем технічного захисту інформації, їх недоліків та способів їх усунення та розробити систему технічного захисту підприємства. Результати та новизна: розроблена система технічного захисту типового підприємства яка б включала в себе заходи щодо технічного захисту інформації, систему контролю та управління доступом та технічну систему відеоспостереження.
Purpose: to develop a technical system of information protection at a typical enterprise that will increase the level of its protection. Object of research: Technical protection of information at the enterprise. Subject of research: information security systems. Research methods: In the process of research a set of methods was used, which includes the dialectical method of cognition, statistical method, methods of analysis and synthesis. The use of these methods allowed to analyze the features of modern systems of technical protection of information, their shortcomings and ways to eliminate them and to develop a system of technical protection of the enterprise. Results and novelty: a system of technical protection of a typical enterprise was developed, which would include measures for technical protection of information, access control and management system and technical system of video surveillance.
APA, Harvard, Vancouver, ISO, and other styles
14

Гулик, Юрій Юрійович, and Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.

Full text
Abstract:
Кваліфікаційна робота присвячена впровадженню списків контролю доступу для забезпечення інформаційної безпеки в ТМ «Копійочка». Розроблені заходи дозволили підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою кваліфікаційної роботи була розробка і реалізація проекту по впровадженню списків контролю доступу в мережі ТМ «Копійочка». Для досягнення поставленої мети були вирішені такі завдання: - виконано техніко-економічну характеристику предметної області та підприємства; - проведено аналіз ризиків інформаційної безпеки підприємства; - виконано обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємства; - виконано огляд методів забезпечення захисту даних в мережі підприємства; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано проект по використанню списків контролю доступу в Cisco iOS.
The qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
APA, Harvard, Vancouver, ISO, and other styles
15

Ярощук, Інна Віталіївна, and Inna Yaroshchuk. "Оцінка ризиків кіберфізичних систем на базі мікроконтролерів." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33428.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат фізико-математичних наук, доцент, зав. кафедри фізики ТНТУ ім. І. Пулюя Скоренький Юрій Любомирович Рецензент: кандидат технічних наук, доцент, декан ФІС ТНТУ ім. І. Пулюя Баран Ігор Олегович
Метою кваліфікаційної роботи є удосконалення технології оцінки ризиків інформаційної безпеки КФС та розроблення рекомендацій щодо оцінки ризиків при прототипуванні КФС та мінімізації ризиків при експлуатації КФС. В процесі дослідження використано загальнонаукові методи пізнання: порівняння, системний аналіз, моделювання. Також були проведені експериментальні вимірювання та здійснено математичне опрацювання з метою отримання кількісної оцінки стану інформаційної безпеки. На основі проведеного порівняльного аналізу з врахуванням специфіки кіберфізичних систем обрано методи оцінки ризиків CRAMM та FoMRA. Створено прототип на платформі Arduino та проведено його тестування щодо придатності для забезпечення захисту і безпечного функціонування інформаційно-телекомунікаційних систем. Для виявлених ризиків було розроблено контрзаходи, при виконанні яких система може вважатися безпечною.
The purpose of the qualification work is to improve the technology of risk assessment for information security of CPS and to develop recommendations for risk assessment in prototyping of CPS and minimization of risks during CPS use. During the research, general scientific methods of comparison, system analysis, modeling were used. Experimental measurements were also performed and mathematical processing was done in order to obtain a quantitative assessment of information security. Based on the conducted comparative analysis, taking into account the peculiarities of cyberphysical systems, the methods of CRAMM and FoMRA risk assessment were chosen. A prototype was created on the Arduino platform and tested to ensure the protection and safe operation of information and telecommunications systems. Countermeasures have been proposed for the identified risks to ensure information safety of the system.
ВСТУП .... 9 1 АНАЛІТИЧНА ЧАСТИНА .... 11 1.1 Загальна характеристика та призначення КФС ...11 1.2 Архітектура КФС ...13 1.3 Атаки на КФС .....15 1.4 КФС на платформі Arduino .... 18 1.5 Методи оцінки ризику безпеки для КФС .. 20 2 ТЕОРЕТИЧНА ЧАСТИНА .. 24 2.1 Підходи до рівнів організації КФС . 24 2.2 Аналіз можливих загроз для КФС .... 25 2.2.1 Ієрархічний аналіз вразливостей .... 25 2.2.2 Аналіз потоку даних .. 27 2.2.3 Потенційні точки входу для атак в КФС ..... 27 2.3 Опис теоретичного дослідження. Вибір методів ...29 2.3.1 Спрощена формальна модель аналізу ризиків (FoMRA) ...29 2.3.2 Спрощена модель оцінки ризику CRAMM .... 32 2.4 Опис спроєктованої КФС для оцінки ризиків ...... 36 3 ПРАКТИЧНА ЧАСТИНА... 40 3.1 Тестування точності показів датчиків ...40 3.2 Оцінка ризиків методом FoMRA .... 45 3.3 Метод оцінки ризиків CRAMM .... 49 3.4 Контрзаходи та рекомендації для усунення виявлених ризиків .. 52 3.5 Обґрунтування отриманих результатів ..... 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....56 4.1 Охорона праці .... 56 4.1.1 Протипожежні заходи для кіберфізичних систем .. 56 4.2 Безпека в надзвичайних ситуаціях .... 59 4.2.1 Заходи та засоби направлені для зменшення деструктивних дій радіоактивного випромінювання на апаратне забезпечення кіберфізичних систем ...... 59 ВИСНОВКИ .... 63 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..... 64 ДОДАТКИ ..... 70 Додаток А – Скетч програми .... 71 Додаток Б – Схема з’єднань КФС .86 Додаток В – Схема підключення безперебійника з захистом від розряду .. 87 Додаток Г – Скетч програми для тестування PIR-датчика ..... 88 Додаток Д - Ревізійна анкета для аудиту безпеки системи.... 93 Додаток Е – Розрахунок зважених значень міри для можливих загроз ... 94 Додаток Є – Результати оцінки рівня загроз та рівня ризику .... 95 Додаток Ж .... 96 Додаток З ...97
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography