Dissertations / Theses on the topic 'Системи захисту інформації'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Системи захисту інформації.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Бордюг, Георгій. "Недоліки біометричної системи аутентифікації для захисту інформації." Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26869.
Full textГреков, Ігор Петрович, Игорь Петрович Греков, Ihor Petrovych Hrekov, and Ю. С. Логвин. "Принципи захисту комп’ютерної інформації від неправомірного втручання." Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28828.
Full textКозирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.
Full textМетою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
Загорський, Р. М., and О. П. Доренський. "Актуальні аспекти проектування системи комплексного захисту інформації підприємства." Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2938.
Full textШапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро, and Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах." Thesis, Суми: Вид-во СумДУ, 2012. http://essuir.sumdu.edu.ua/handle/123456789/36649.
Full textВ докладе раскрывается содержание правового регулирования информационной безопасности в информационных системах, в частности в области телекоммуникаций и информационных и телекоммуникационных систем. Рассмотрены основные принципы информационной безопасности, установлена правовая основа информации в информационных системах и актуальные проблемы в области информационной безопасности в информационных системах При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/36649
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/36649
Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро, and Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах." Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28830.
Full textСідлецький, Є. В. "Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24977.
Full textМетоди дослідження: аналіз структури, інформаційних ресурсів, режиму конфіденційності, системи захисту сутності конфіденційної діяльності установи. Результати та новизна: було створено систему комплексну систему захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг. Розроблено основи захисту інформації, а саме: проведенно обстеження середовища функціонування; сутність конфіденційної діяльності, організація роботи персоналу, кадрова політика; визначено загрози інформаційній безпеці, основні вимоги, принципи та концептуальних положень комплексної системи захисту інформації; розроблено політику інформаційної безпеки, організовано службу безпеки, розроблено інструкції користувачу та адміністратору. Галузь застосування: система розроблена для центру надання адміністративних послуг для впровадження системи електронного документообігу.
Кащук, Олег Михайлович. "Дослідження захисту інформації в системах мобільного зв’язку." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2016. http://elartu.tntu.edu.ua/handle/123456789/19572.
Full textБісюк, В. А. "Перспективи розробки і впровадження комбінованих систем захисту інформації." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2963.
Full textШевчук, Ілля Михайлович. "Оптимізація системи захисту комп’ютерних систем з використанням методів багатокритеріальної оптимізації." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9586.
Full textШвець, Валеріян Анатолійович, and Тетяна Вікторівна Мелешко. "Заходи захисту навігаційної інформації в мережевих супутникових системах." Thesis, К.:НАУ, 2019. http://er.nau.edu.ua/handle/NAU/38556.
Full textСамойлик, Євген Олександрович, and Yevgen Samoylik. "Лексикографічні методи захисту мовної інформації." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44637.
Full textКойдан, Ю. Г. "Модель системи захисту користувацьких програм." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24851.
Full textМетою кваліфікаційної роботи є розробка моделі системи захисту користувацьких програм. Об'єкт дослідження: процеси захисту програмного забезпечення на етапі його розробки. Предмет дослідження: модель системи захисту користувацьких програм. Методи дослідження: Методологічною основою є системний підхід до розкриття особливостей побудови захищених інформаційних систем на основі сучасних операційних систем. В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем захисту програмного забезпечення, їх недоліків та способів їх усунення та розробити універсальну модель системи захисту користувацьких програм. Результати та новизна: Вперше була розроблена модель системи захисту користувацьких програм, яка враховує найголовніші методи зламу програмного забезпечення та методи захисту, на основі яких повинні бути побудовані сучасні системи захисту користувацьких програм. Результати дослідження можуть бути використані для створення реальних систем захисту користувацьких програм, які забезпечать надійний їх захист від всієї множини сучасних загроз.
The purpose of the qualification work is to develop a model of user program protection system. Object of research: software protection processes at the stage of its development. Subject of research: model of user program protection system. Research methods: The methodological basis is a systematic approach to the disclosure of the features of building secure information systems based on modern operating systems. In the course of the research a set of methods was applied, which includes the dialectical method of cognition, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of modern software protection systems, their shortcomings and ways to eliminate them and to develop a universal model of user protection system. Results and novelty: For the first time, a model of user protection system was developed, which takes into account the most important methods of software hacking and protection methods, on the basis of which modern user protection systems should be built. The results of the study can be used to create real systems of protection of user programs, which will provide reliable protection against the full range of modern threats.
Мелешко, Тетяна Вікторівна, Валеріян Анатолійович Швець, and Марія Юріївна Магас. "ПРИСТРІЙ ДЛЯ ВИЗНАЧЕННЯ НОРМ ЗАХИСТУ КОНФЕДИЦІАЛЬНОЙ ІНФОРМАЦІЇ ВІД ЛАЗЕРНИХ СИСТЕМ РОЗВІДКИ." Thesis, Київський національний університет, 2018. http://er.nau.edu.ua/handle/NAU/33282.
Full textПетровський, А. А., and І. О. Товкач. "Модуль захисту авторизації системи «ПОЛІДАР» на основі гібридного алгоритму W-SHAG." Thesis, Cумський державний університет, 2016. http://essuir.sumdu.edu.ua/handle/123456789/47084.
Full textПоліщук, Л. І. "Тестова скінченно-автоматна модель станів програмного об’єкта системи захисту інформації комп’ютерних мереж." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5020.
Full textКозловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації." Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.
Full textВильотніков, В. В. "Модель системи захисту бездротової мережі підприємства." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24846.
Full textМетою кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка моделі системи захисту інформації в бездротовій мережі підприємства. Об'єкт дослідження: процеси забезпечення інформаційної безпеки в бездротових мережах. Предмет дослідження: система захисту інформації в бездротовій мережі. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації в бездротових мережах та розробити універсальну модель системи захисту бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в бездротових мережах що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування бездротових мереж. Проаналізовані проблеми захисту бездротових мереж, загрози, вразливості та кібератаки на бездротові мережі. Систематизовано сучасні методи захисту бездротових мереж, виділені їх переваги та недоліки. Розроблена модель системи захисту бездротової мережі підприємства. Запропонована практична реалізація захищеної бездротової мережі на основі обладнання MikroTik RB2011UiAS-2HnD-IN
The purpose of the qualification work is to analyze the security of wireless networks, identify methods for their protection and develop a model of information security system in the wireless network of the enterprise. Object of research: processes of information security in wireless networks. Subject of research: information protection system in a wireless network. Research methods: A set of methods was used to solve the tasks, which are determined by the object, subject, purpose and objectives of the study, which include systematization and generalization, descriptive, experimental method, generalization method, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of information security in wireless networks and to devel- op a universal model of wireless security system. Results and novelty: information on protection of information in wireless networks contained in scientific works and other information materials is systematized and generalized. The basic principles of wireless networks functioning are investigated. Problems of wireless network protection, threats, vulnerabilities and cyber attacks on wireless networks are analyzed. Modern methods of wireless network protection are systematized, their advantages and disadvantages are highlighted. A model of the enter- prise wireless network protection system has been developed. The practical implemen- tation of a secure wireless network based on MikroTik RB2011UiAS-2HnD-IN equip- ment is proposed.
Камінський, Олександр Володимирович. "Захист системи електронного обігу інформації філії Хмельницького обласного управління АТ "Ощадбанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10456.
Full textПоліщук, Андрій Віталійович, and Andrew Polishchuk. "Дослідження методів і засобів захисту інформації в корпоративних мережах." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2013. http://elartu.tntu.edu.ua/handle/123456789/2677.
Full textExplanatory note consists of pages - 141, figures - 45 , tables - 8, placards. – 9.
Метою роботи є дослідження сучасних інформаційних загроз захищених корпоративних мереж. Предметом дослідження є методи та засоби захисту корпоративних мереж. Об’єкт дослідження - безпека захищених корпоративних мереж. Дана робота може бути застосована в вигляді системи підтримки прийняття рішень для захисту інформації в мережах.
The aim is to study threats to modern information secure corporate networks. The object of study is the methods and means of protection of corporate networks. The object of study - safety secure corporate networks. This work can be applied to a decision support system for information security in networks.
Шабан, Максим Радуйович, and Maksym Shaban. "Моделі підтримки прийняття рішень для проведення експертиз систем технічного захисту інформації." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48823.
Full textThe dissertation is devoted to the decision of an actual scientific and applied problem of creation of models of decision support for examinations of systems of technical protection of the information which will provide reduction of time and errors at drawing up of documents of the state examination of complex information protection system. The paper analyzes the existing decision support systems. The models have been analized which has allowed automating the process of identification of the functional protection profile. The developed model of parameters for identification of functional protection profiles in computer systems which due to theoretical and multiple representation of certain sets of criteria of information security, their elements and corresponding levels will formally form the necessary set of values for realization of process of functional protection profiles identification in computer systems. The actual scientific and applied problem of automation of the process of examinations of complex information protection systems and detection of discrepancies in the formation of functional protection profiles is solved in the work. In the dissertation work the analysis of existing models, methods and means of decision support is carried out. It was found that the existing models, methods and tools do not meet the requirements for decision support systems that could be used in conducting state examinations of integrated information security systems. A decomposition model of representation of semantic constants and variables was developed which allowed to form basic templates of source documents. model of parameters which allowed to formally form the necessary set of values for the implementation of the process of identification of the functional profile of protection in computer systems. The method of identification of the functional protection profile, which allowed to implement the process of generating the functional protection profile and verification of its requirements for protection functions (security services) and guarantees. A structural model of the decision support system is proposed which allowed to automate the process of compiling source documents according to their templates. Algorithmic and software have been developed which allowed to automate the process of examination of the complex system of information protection and detection of inconsistencies in the formation of the functional profile of protection. The conducted experimental researches of software application, introduction and successful practical use of the specified developments have confirmed reliability of theoretical hypotheses and conclusions of dissertation work
Тимошенко, Є. М. "Технічний захист інформації на підприємстві." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24855.
Full textМета роботи: розробити технічну систему захисту інформації на типовому підприємстві що підвищить рівень її захисту. Об’єкт дослідження: Технічний захист інформації на підприємстві. Предмет дослідження: системи технічного захисту інформації. Методи дослідження: В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, методи аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем технічного захисту інформації, їх недоліків та способів їх усунення та розробити систему технічного захисту підприємства. Результати та новизна: розроблена система технічного захисту типового підприємства яка б включала в себе заходи щодо технічного захисту інформації, систему контролю та управління доступом та технічну систему відеоспостереження.
Purpose: to develop a technical system of information protection at a typical enterprise that will increase the level of its protection. Object of research: Technical protection of information at the enterprise. Subject of research: information security systems. Research methods: In the process of research a set of methods was used, which includes the dialectical method of cognition, statistical method, methods of analysis and synthesis. The use of these methods allowed to analyze the features of modern systems of technical protection of information, their shortcomings and ways to eliminate them and to develop a system of technical protection of the enterprise. Results and novelty: a system of technical protection of a typical enterprise was developed, which would include measures for technical protection of information, access control and management system and technical system of video surveillance.
Іванченко, Олексій Вячеславович. "Методи підвищення захищеності систем обробки критичної інформації." Master's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/31380.
Full text118 pages of work, 25 illustrations, 3 appendixes, 27 tables, 17 literature sources. The purpose and purpose of this paper is to analyse the typical security methods used in critical information processing systems, to analyse their vulnerabilities and to recommend improvements to security methods, taking into account their shortcomings and vulnerabilities. The object of the research is the systems of processing of critical information, the subject of research is the methods of protection of the systems of processing of critical information and their disadvantages when implemented directly into the system. The purpose of the study was to analyse the vulnerabilities of the components of the systems of protection of systems of critical information processing, partial practical implementation. The novelty of the obtained results is the improvement and encouragement to further research of the security methods used to protect the systems of critical information processing. The practical value of the results obtained is to build a model of a secure system for processing critical information, using advanced methods of protection, as well as to compare the results and to confirm the improvement of system reliability. Based on the findings, further investigation of the vulnerability of critical information processing systems is needed. Further research should be directed towards the development of an accelerated crypto-system of encrypted transmission of critical data without wiping security. In improving the methods and means of protection of critical information. It is also necessary to implement modernization of technical means of protection, for the premises in which the systems of processing of critical information and its components will be found, this is due to their high cost, which in turn affects the security of the system.
Салюк, О. С. "Система підтримки прийняття рішень аутентифікації за геометрією обличчя." Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/40697.
Full textДмітрієв, Д. В. "Комплексна система захисту інформації в автоматизованій системі класу 1." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76532.
Full textСтроков, Євген Михайлович. "Щодо побудови системи інформаційної безпеки підприємства." Thesis, НТУ "ХПІ", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/25102.
Full textЗабавчук, Ігор Ігорович, and Ihor Zabavchuk. "Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36741.
Full textУ даній дипломній роботі розглянуті питання, пов'язані з впровадженням захисту цифрової інформації в адвокатській діяльності. В ході виконання роботи проведено аналіз доцільності захисту адвокатської таємниці в автоматизованих системах. У першому розділі дипломної роботи розглянута історіографія і методологія захисту інформації в інформаційних системах з урахуванням специфіки адвокатської діяльності. У другому розділі дипломної роботи представлено елементи структури КСЗІ в адвокатському об’єднанні. Проаналізовано вимоги щодо впровадження системи ТЗІ для адвокатської діяльності. У третьому розділі дослідження класифіковано інформацію, яка підлягає захисту в адвокатському об’єднанні. Проведено аналіз видів інформації в адвокатській діяльності та структурований підхід, який проявив себе у поглинанні певних видів інформації адвокатською таємницею. Прийшли до висновків, що адвокатська таємниця включає в себе конфіденційну інформацію та в окремих випадках комерційну таємницю. Вважаємо за необхідне внести зміни до нормативних документів з питань захисту інформації щодо відображення адвокатської таємниці в окремий вид, де включити вимоги щодо створення системи технічного захисту інформації.
This thesis discusses issues related to the introduction of digital information protection in advocacy. While conducting thesis the analysis of expediency of protection of lawyer's secret in automated systems was carried out. In the first section of the thesis the historiography and methodology of information protection in information systems taking into account the specifics of advocacy are considered. The second section of the thesis presents the elements of the structure of the Comprehensive Case Information System in the advocacy association. The requirements for the implementation of the TSI system for advocacy are analyzed. The third section of the study classifies information that is subject to protection by a law firm. An analysis of the types of information in advocacy and a structured approach that has manifested itself in the absorption of certain types of information by advocacy. It was concluded that legal secrecy includes confidential information and in some cases trade secrets. We consider it necessary to make changes to the regulations on the protection of information on the disclosure of legal secrecy in a separate form, which includes requirements for the establishment of a system of technical protection of information.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 РОЗДІЛ 1 ІСТОРІОГРАФІЯ ТА МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ КСЗІ .. 11 1.1 Історіографія дослідження КСЗІ в контексті розвитку адвокатського самоврядування ...11 1.2 Методологія розробки КСЗІ в сучасних інформаційно-телекомунікаційних системах з урахуванням специфіки адвокатської діяльності ...17 1.3 Висновок до першого розділу... 20 РОЗДІЛ 2 КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ПОНЯТТЯ ТА СТРУКТУРА ... 21 2. 1 Поняття комплексної системи захисту інформації ... 21 2.2 Структура комплексної системи захисту інформації ... 23 2.3 Висновок до другого розділу ... 32 РОЗДІЛ 3 ПОБУДОВА КСЗІ АДВОКАТСЬКОГО ОБ’ЄДАННЯ «ЗАХИСТ ПРАВА» З УРАХУВАННЯМ МІЖНАРОДНИХ СТАНДАРТІВ ... 33 3.1 Формування вимог до КСЗІ адвокатського об’єднання «Захист права» 33 3.1.1 Дослідження середовища функціонування ... 33 3.1.2 Контрольована зона ... 36 3.1.3 Категоріювання інформації ... 38 3.2 Розробка політики безпеки для КСЗІ АС класу 1 ... 39 3.2.1 Нормативно-правові заходи захисту інформації ... 41 3.2.2 Організаційні заходи захисту інформації ... 42 3.3 Модель порушника для Адвокатського об’єднання «Захист права» ... 48 3.4 Модель загроз для інформація яка буде циркулювати в АС 1 ... 50 3.5 Висновок до третього розділу ... 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 60 4.1 Охорона праці ... 60 4.2 Безпека в надзвичайних ситуаціях ... 64 ВИСНОВКИ ... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 Додаток А ... 72
Гвоздьов, Р. Ю., О. В. Сєвєрінов, and В. М. Караваєв. "Методика формального проектування комплексних систем захисту інформації в інформаційно-телекомунікаційних системах." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15756.
Full textТертишник, В. М. "Система технічного захисту інформації на підприємстві." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22665.
Full textДана випускна кваліфікаційна робота присвячена вирішенню задачі захисту інформації, шляхом застосування технічного захисту. Метою випускної кваліфікаційної роботи є проведення аналізу безпеки технічного захисту, виділення методів їх захисту та розробка рекомендацій по забезпеченню інформаційної безпеки на підприємстві з використанням досліджуваних методів. Об'єкт дослідження: технічний захист інформації на підприємстві. Предмет дослідження: методи технічного захисту на підприємствах. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей технічного захисту інформації на підприємстві та розробити універсальні рекомендації по забезпеченню безпеки бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації на підприємстві що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування технічного захисту. Проаналізовані проблеми технічного захисту, загрози, вразливості та атаки на інформаційну безпеку. Систематизовано сучасні методи захисту інформаційних систем, виділені їх переваги та недоліки. Розроблені універсальні рекомендації по забезпеченню інформаційної безпеки на підприємстві. Наукова новизна даної розробки полягає в тому, що розроблено універсальні рекомендації по забезпеченню інформаційної безпеки. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують конфіденційну інформацію з підвищеними вимогами до безпеки.
Мірошниченко, В. С. "Електронна система захисту текстової інформації методом гамування." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75663.
Full textОстровський, О. О. "Система захисту комп’ютерної інформації від вірусів-шифрувальників." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/66881.
Full textДаценко, О. О., and І. І. Обод. "Метод захисту інформації систем спостереження повітряного простору." Thesis, ХНУВС, 2020. http://openarchive.nure.ua/handle/document/11758.
Full textБезверха, Катерина Сергіївна. "Особливості захисту інформації в автоматизованих системах управління повітряним рухом." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50756.
Full textВ роботі розглянуто проблему захисту інформації в системах управління повітряним рухом та методи її захисту. Сфера управління повітряним рухом (УПР) є однією з галузей, в якій на даний час проводиться глобальна автоматизація великої кількості процесів. Самé управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, операційні системи (ОС), програми, бази даних (БД), елементи даних і т. п.
Канча, А. С. "ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Thesis, Молодіжний науковий юридичний форум: [Матеріали Всеукраїнської науково - практичної конференції до Дня науки, м. Київ, Національний авіаційний університет, 18 травня 2017 р. ] Том 1 . – Тернопіль: Вектор. – с 175-177, 2017. http://er.nau.edu.ua/handle/NAU/27737.
Full textБагдасарова, В. Д. "Система біометричного захисту інформації на об’єктах критичної інфраструктури." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22634.
Full textДана кваліфікаційна робота присвячена вирішенню задачі покращення захисту критичної інфраструктури за допомогою використання біометричних систем від можливих вторгнень. Метою випускної кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка рекомендацій по забезпеченню безпеки бездротових мереж з використанням досліджуваних методів. Об'єкт дослідження: процес захисту інформації на об’єктах критичної інфраструктури. Предмет дослідження: методи захисту критичної інфраструктури з використанням біометричних систем захисту. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації на об’єктах критичної інфраструктури та розробити універсальні рекомендації по забезпеченню безпечного доступу на об’єкти критичної інфраструктури. Результати та новизна: систематизовано та узагальнено інформацію про біометричні засоби автентифікації, що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування біометричних методів контролю доступу. Проаналізовані проблеми захисту критичних інфраструктури, загрози, вразливості та кібератаки на критичні інфраструктури. Систематизовано сучасні методи захисту. Розроблені універсальні рекомендації по забезпеченню безпеки на підприємстві критичної інфраструктури. Наукова новизна даної розробки полягає в тому, що розроблено універсальні рекомендації по впровадженню біометричної системи доступу на об’єкти критичної інфраструктури, застосування яких дозволяє підвищити рівень внутрішньої безпеки від несанкціонованого доступу. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, які належать до критичних інфраструктур, з підвищеними вимогами до безпеки.
Багрій, В. В., and О. П. Доренський. "Застосування криптоаналізу для дослідження стійкості систем захисту інформації." Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2933.
Full textШевченко, К. Л., and А. С. Андреєв. "Організаційно-технічні основи метрологічного забезпечення систем захисту інформації." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/14610.
Full textКубрак, М. О. "Система захисту інформаційно-комунікаційних мереж." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22643.
Full textДана кваліфікаційна робота присвячена вирішенню задачі захисту інфор-мації в інформаційно-комунікаційних системах, шляхом застосування комплек-сних заходів для захисту від можливих кібератак. Метою кваліфікаційної роботи є проведення аналізу безпеки інформацій-но-комунікаційних мереж, виділення методів їх захисту та розробка системи по забезпеченню безпеки ІКМ з використанням досліджуваних методів. Об'єкт дослідження: інформаційна безпека в ІКМ. Предмет дослідження: методи захисту інформації в ІКМ. Методи дослідження: Для розв’язання поставлених завдань використову-вався комплекс методів, які зумовлені об’єктом, предметом, метою та завдан-нями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод ана-лізу і синтезу. Використання цих методів дозволило провести аналіз особливо-стей захисту інформації в ІКМ та розробити систему захисту інформації в ІКМ. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в ІКМ що міститься в наукових роботах та інших інформа-ційних матеріалах. Досліджені основні принципи функціонування ІКМ. Про-аналізовані проблеми захисту ІКМ, загрози, вразливості та кібератаки на безд-ротові мережі. Систематизовано сучасні методи захисту ІКМ, виділені їх пере-ваги та недоліки. Розроблена система захисту інформації в ІКМ підприємства. Новизна даної розробки полягає в тому, що розроблена система захисту інформації в ІКМ є унікальною і об’єднує в собі основні методи захисту інфор-мації в ІКМ, застосування яких дозволяє підвищити рівень безпеки інформації в ІКМ. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують ІКМ для передачі конфіденційної інформації.
Резніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.
Full textЗацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.
Full textФедорець, Д. В. "Комплексна система захисту інформації АС класу 3 приватного підприємства." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22667.
Full textМета роботи створити та довести корисність комплексної системи захисту інформації(КСЗІ) реалізувати її на власному підприємстві Об’єктом дослідження: приватна інформація і система управління захисту інформації у сфері малого бізнесу. Предмет дослідження: засоби та методи захисту інформаційних даних від незаконного кібернетичного впливу. Методи дослідження були проаналізовані нормативні правові документи, проводилося опитування серед колег сприводу головних вразливостей, підприємства , був проведений аналіз загроз, та способи їх усунення Результати та новизна Була побудована власна КСЗІ для власного підприємства обиралися люди які намагился дістати данні, різними чинами. Як професіональні хакери, так і ті , хто не мав освіти. Було обрана модель до якої має йти кожна компанія яка займається побудовою КСЗІ.
Стрельницький, О. О. "Методи захисту інформації в мережі систем спостереження повітряного простору." Thesis, НТУ «ХПІ», 2017. http://openarchive.nure.ua/handle/document/3850.
Full textЯрмак, А. І. "Управління системою захисту комерційно важливої інформації суб'єктів господарювання." Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/11249.
Full textЧеботарьова, Д. В., and О. М. Литвин. "Аналіз методів захисту інформації в системах електронної комерції." Thesis, ФОП Петров В. В, 2020. https://openarchive.nure.ua/handle/document/16402.
Full textАртемчук, Р. Ю. "БІОМЕТРИЧНІ СИСТЕМИ БЕЗПЕКИ." Thesis, НАУ, 2014. http://er.nau.edu.ua/handle/NAU/11535.
Full textПономарьов, А. К., and І. А. Штих. "Обробка і захист інформації в інформаційно-комунікаційних системах." Thesis, ХНУРЕ, 2018. http://openarchive.nure.ua/handle/document/5664.
Full textОрнатський, Д. П., Н. Б. Марченко, and Б. В. Добржанська. "МІКРОПРОЦЕСОРНА СИСТЕМА РЕЛЕЙНОГО ЗАХИСТУ З ПОКРАЩЕНИМИ ТЕХНІКО-ЕКОНОМІЧНИМИ ПОКАЗНИКАМИ." Thesis, ФОП Панов А. М, 2016. http://er.nau.edu.ua/handle/NAU/25063.
Full textОрнатський, Д. П., Н. Б. Марченко, and Б. В. Добржанська. "Мікропроцесорна система релейного захисту з покращеними техніко-економічними показниками." Thesis, НТУ "ХПІ", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/25982.
Full textМельничук, Андрій Богданович, and Andrii Melnychuk. "Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36742.
Full textПредметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
Ляшенко, О. С., Мусаб Нур Еддін Аллахам, and О. В. Кісь. "Аналіз систем і засобів захисту підприємства." Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15772.
Full text