Journal articles on the topic 'Системи захисту інформації'

To see the other types of publications on this topic, follow the link: Системи захисту інформації.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Системи захисту інформації.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Degtyareva, L., М. Miroshnykovа, and S. Voloshko. "АНАЛІЗ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 54 (April 11, 2019): 78–82. http://dx.doi.org/10.26906/sunz.2019.2.078.

Full text
Abstract:
В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з урахуванням затверджених норм та правил, шифрування інформації, що передається або зберігається, резервування інформаційних ресурсів та забезпечення цілісності. Проаналізовано основні компоненти забезпечення інформаційної безпеки, які здійснюють контроль ефективності проведених заходів та заходів, що вживаються щодо захисту інформації з використанням технічних засобів. Усі ці модулі доцільно використовувати як обов'язкові компоненти системи захисту інформації, хоча переважна більшість загроз для інформаційної системи може бути реалізована лише під час роботи обчислювальної системи. Система інформаційної безпеки є структурною одиницею інформаційної системи; це структурна, функціональна та організаційна складова, що відтворює архітектуру захищеної системи. Безперервність контролю необхідна для постійного захисту всіх елементів системи. Вона повинна бути надійною і працювати як в активному, так і в пасивному стані інформаційної системи. Підвищення безпеки будь-якого об'єкта може бути досягнуто за допомогою багаторівневої і багатокомпонентної конструкції системи захисту. У цьому випадку реалізація будь-якої загрози зможе впливати на об'єкт, що охороняється, лише якщо всі встановлені рівні захисту будуть подолані, з урахуванням всього комплексу вимог захисту та факторів, що впливають на захист.
APA, Harvard, Vancouver, ISO, and other styles
2

Легенчук, Сергій Федорович, Ірина Михайлівна Царук, and Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти." Економіка, управління та адміністрування, no. 2(96) (July 7, 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.

Full text
Abstract:
Обґрунтовано необхідність проведення досліджень у напрямі підвищення рівня безпеки бухгалтерських даних в умовах удосконалення системи обліку на основі технологічних інновацій. Описано загальний процес перетворення даних на інформацію в інформаційних системах. Проаналізовано загальну модель функціонування бухгалтерських інформаційних систем. Обґрунтовано сутність поняття бухгалтерських даних у вузькому й широкому розумінні та поняття облікової інформації. Розглянуто поняття безпеки інформаційної системи обліку. Проаналізовано підходи вчених до виокремлення принципів захисту даних. Обґрунтовано сутність окремих принципів захисту бухгалтерських даних (цілісність, конфіденційність, доступність). Визначено систему правил, якої необхідно дотримуватись працівникам бухгалтерської служби для забезпечення цілісності бухгалтерських даних на підприємстві. Визначено причини порушення конфіденційності бухгалтерських даних. Визначено роль принципів безпеки даних у підвищенні якості облікової інформації.
APA, Harvard, Vancouver, ISO, and other styles
3

Шепета, О. В., and О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві." Прикарпатський юридичний вісник, no. 3(32) (October 16, 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.

Full text
Abstract:
Перед сучасним приватним підприємством гостро стоїть питання забезпечення захисту інформації, яка циркулює на підприємстві. Це пов'язано з розвитком інформатизації підприємства, з постійним зростанням вартості інформації, з одного боку, і активністю інформаційно-аналітичних структур і різного роду порушників, з іншого. Аналіз наукових публікацій дає підстави стверджувати, що у зв'язку зі збільшенням інформаційних потоків на підприємстві обов'язково треба створювати службу захисту інформації. Натепер захист інформації дедалі більше стосується саме суб'єктів підприємницької діяльності, яким потрібно захищатися від витоку своєї інформації. За результатами негативного впливу на основні властивості інформації (конфіденційність, цілісність, доступність) вирізняють фактори дестабілізації техногенного, антропогенного, природного характеру. Тому діяльність служби захисту інформації підприємства повинна регулюватися нормативно-правовими актами, які створюються керівництвом підприємства, в основі яких доцільно використовувати рекомендації міжнародних стандартів серії ISO 2700 і дотримуватись національних правових норм інформаційної безпеки. Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за її функціонуванням. На службу захисту інформації покладається виконання робіт із визначення вимог із захисту інформації в інформаційно-телекомунікаційних системах, проєктування, розроблення і модернізації комплексної системи захисту інформації, а також з експлуатації, обслуговування, підтримки працездатності комплексної системи захисту інформації, контролю за станом захищеності інформації в інформаційно-телекомунікаційних системах. Комплексний захист інформації в інформаційно-телекомунікаційних системах передбачає використання спеціальних правових, фізичних, організаційних, технічних і програмно-апаратних засобів захисту інформації. Контроль за вищевказаними заходами, відповідальність за їх виконання і реалізацію покладається на службу захисту інформації підприємства.
APA, Harvard, Vancouver, ISO, and other styles
4

Дегтярьова, Л. М., Ю. В. Вакуленко, and О. Б. Одарущенко. "Контроль технічного стану складових елементів систем захисту інформації." ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля, no. 4(268) (June 10, 2021): 49–52. http://dx.doi.org/10.33216/1998-7927-2021-268-4-49-52.

Full text
Abstract:
В статті виконано аналіз підходів до вибору і побудови систем контролю технічного стану систем захисту інформації. Система контролю повинна обробляти інформацію про ступінь працездатності контрольованої системи на підставі вимірювання змінних процесів. Ця система може мати два види контролю: динамічний та статистичний, кожен з яких має власні дії, що визначаються двома факторами: часом контролю і достовірністю контролю.
APA, Harvard, Vancouver, ISO, and other styles
5

Kalchenko, V. "АНАЛІЗ ІСНУЮЧОЇ МЕТОДИКИ ПРОВЕДЕННЯ АУДИТУ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ В ДЕРЖАВНИХ ОРГАНАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 55 (June 21, 2019): 110–14. http://dx.doi.org/10.26906/sunz.2019.3.110.

Full text
Abstract:
Предметом статті є аналіз існуючих методик проведення аудиту безпеки, які нормативно закріплені в Україні та використовуються посадовими особами Державної служби спеціального зв’язку та захисту інформації України. Результати. Проаналізовано існуючу методику проведення перевірок захищеності інформації в інформаційнотелекомунікаційних системах державних органів, органів місцевого самоврядування, підприємств установ та організацій. Враховуючи недоліки існуючої системи проведення перевірок з захисту інформації та введенням в дію Закону України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017 року № 2163-VIII запропоновано підходи до проведення перевірок кіберзахисту державних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлено законодавством. Висновок. Обґрунтована необхідність розробки методології визначення реального стану захищеності інформаційних систем, в яких циркулює інформація, що потребує захисту згідно вимог законодавства України.
APA, Harvard, Vancouver, ISO, and other styles
6

Shuklin, G., and O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Full text
Abstract:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
7

Ivanov, I. "ПРОБЛЕМАТИКА ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ У ДІЯЛЬНОСТІ МВС УКРАЇНИ." Juridical science 1, no. 5(107) (April 3, 2020): 113–20. http://dx.doi.org/10.32844/2222-5374-2020-107-5-1.14.

Full text
Abstract:
У статті проаналізовано основні завдання та структуру Єдиної інформаційної системи МВС України. Визначено дефініції «інформаційна система», «підсистема», «інформаційно-пошукова система», «інформаційна автоматизована система». З’ясовано, що інформаційна автоматизована система – це організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів. Розглянуто основні нормативно-правові акти, які регламентують діяльність інформаційних систем. Здійснено аналіз особливостей використання у діяльності поліції Інформаційно-телекомунікаційної системи «Інформаційний портал Національної поліції України», окреслено її основні завдання. Визначено, що основними складовими системи ІПНП є центральний програмно-технічний комплекс, автоматизовані робочі місця користувачів, телекомунікаційна мережа доступу, комплексна система захисту інформації. Проаналізовано підсистеми інформаційно-телекомунікаційної системи «Інформаційний портал Національної поліції України» та Інтегрованої інформаційно-пошукової системи органів внутрішніх справ («Армор»). Констатовано, що усі підсистеми інтегровано в єдиний інформаційний банк даних, в якому, завдяки взаємозв’язку підсистем між собою, можна отримати розгорнуту інформацію на осіб чи події. Виокремлено основні переваги та проблемні питання у роботі системи ІПНП. Надано дієві пропозиції щодо її удосконалення у частині, що стосується: покращення ефективності оперативного реагування на правопорушення; окремих напрямів правового забезпечення використання у діяльності Національної поліції інформаційних систем (систематизації відомчих законодавчих актів – об’єднання їх у єдиний нормативно-правовий документ, який забезпечить комплексне вирішення завдань, пов’язаних з інформаційно-правовим забезпеченням діяльності поліції, сприятиме розробленню єдиного алгоритму дій щодо порядку збору, накопичення, обробки та захисту інформації, а також підвищенню рівня відповідальності за порушення вимог чинного законодавства у даному напрямі).
APA, Harvard, Vancouver, ISO, and other styles
8

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Full text
Abstract:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
APA, Harvard, Vancouver, ISO, and other styles
9

Кукліна, Світлана Валеріївна. "Інформаційне право як складова процесу формування культури безпечної роботи з інформацією." New computer technology 5 (November 6, 2013): 56–57. http://dx.doi.org/10.55056/nocote.v5i1.77.

Full text
Abstract:
В сучасному суспільстві проблеми коректної роботи з інформацією набули першочергового значення. Але законодавча база не спроможна встигнути за стрімким процесом інформатизації суспільства. Закони та накази мають заборонний характер, а нормативно-правова та методична система профілактики злочинів, пов’язаних з інформацією, є недостатньо розвиненою.Інформація – багатофункціональний об’єкт, який застосовується в різних сферах діяльності, виконує безліч задач і може виступати товаром та засобом:управління процесами життєдіяльності суспільства;звітування про діяльність юридичних та фізичних осіб;реалізацію особистісних прав та свобод.Багатофункціональність інформації призводить до того, що інформаційне право має застосовувати різні важелі впливу в процесі регулювання інформаційних відносин.Оцінка інформації в грошовому еквіваленті є проблематичною, а система ліцензування й сертифікації здебільшого направлені на захист покупця від неякісного товару, ніж на продукування конкурентоспроможної інформації. Тому є необхідність розробки комплексу норм та інституцій, які б регулювали правові та економічні механізми роботи з інформацією.Механізм формування культури безпечної роботи з інформацією має включати такі складники:висвітлення правового захисту інтересів осіб, котрі продукують інформацію як товар;висвітлення питань про відповідальність (в тому числі і юридичну) за порушення правил отримання і несанкціонованого копіювання інформації;висвітлення технологічних та юридичних аспектів захисту інформації від несанкціонованого доступу;розробку системи захисту авторських прав на інтелектуальну власність;висвітлення кримінальної та адміністративної відповідальності за розробку комп’ютерних вірусів та свідомо непридатного до роботи програмного забезпечення.Деякі з перелічених складників певною мірою підтримуються на державному рівні, але провідну роль у формуванні культури безпечної роботи з інформацією мають відігравати навчальні заклади середньої, середньої спеціальної та вищої освіти. Зокрема, в Криворізькому педагогічному університеті в межах чинного курсу методики викладання інформатики означена проблема вирішується шляхом уведення до робочої програми окремої теми «Нормативно-правові засади культури безпечної роботи з інформацією», де розглядаються наступні питання:відповідальність за витік, втрату, крадіжку, викривлення та підробку інформації;введення поняття про несанкціоновані дії по знищенню, модифікації, копіюванню та блокуванню інформації;забезпечення правового захисту електронних документів та авторських прав.Висновок. Інформаційне право не є окремою дисципліною в педагогічних ВНЗ, воно являє собою один із компонентів курсу методики викладання і має на меті формування культури безпечної роботи з інформацією.
APA, Harvard, Vancouver, ISO, and other styles
10

Obоd, I. I., and A. A. Strelnickiy. "ІНТЕГРАЛЬНИЙ ПОКАЗНИК ЯКОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ СИСТЕМ СПОСТЕРЕЖЕННЯ ПОВІТРЯНОГО ПРОСТОРУ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 47 (February 8, 2018): 32–35. http://dx.doi.org/10.26906/sunz.2018.1.032.

Full text
Abstract:
У статті обґрунтовано інтегральний показник якості захисту інформації в інформаційній системі яка створена на базі мережі систем спостереження повітряного простору, що дозволяє довести інформаційне забезпечення споживачів до рівня сучасних вимог шляхом інтеграції інформаційних ресурсів її підсистем. Показано, що інтегральним показником якості захисту інформації в зазначеній інформаційній системі може бути ймовірність інформаційного забезпечення яка є складовою ймовірностей виявлення повітряних об’єктів, виміру координат, поєднання інформації системи спостереження при формуванні формуляру повітряного об’єкту та імовірністю виявлення істинної траєкторії.
APA, Harvard, Vancouver, ISO, and other styles
11

Azarenko, Olena, Yulia Honcharenko, Mykhailo Divizinyuk, Volodymyr Mirnenko, and Valeriy Strilets. "Шляхи підвищення ефективності систем фізичного захисту об'єктів критичної інфраструктури держави, що охороняються." Journal of Scientific Papers "Social development and Security" 11, no. 4 (August 31, 2021): 200–213. http://dx.doi.org/10.33445/sds.2021.11.4.18.

Full text
Abstract:
Стаття присвячена визначенню нових напрямків підвищення ефективності систем фізичного захисту об'єктів критичної інфраструктури, що охороняються, які є головним технічним засобом недопущення терористичних актів проти цих об'єктів. Спочатку дано характеристика систем охорони приміщень і контролю прилеглих територій об'єктів критичної інфраструктури, що охороняються. Показано, що за функціональним призначенням в систему фізичного захисту входять пристрої та системи сигналізації виявлення, збору і обробки інформації, тривожно викличної сигналізації, контролю і управління доступом, оптоелектронного спостереження, оперативного зв'язку та оповіщення, забезпечення електроживлення і електроосвітлення, системи забезпечення фізичного захисту ядерних матеріалів при транспортуванні. Вони розподіляються по трьох зонах: внутрішньої, охоронюваному периметру і зовнішньої (санітарній) зоні. Головним засобом збору інформації про обстановку на периметрі і підходах до нього є оптоелектронні засоби. Потім розглянути особливості процесу управління надзвичайної ситуацій терористичного характеру на об'єкті критичної інфраструктури, що охороняється. Показано, що головна мета управління надзвичайними ситуаціями терористичного характеру – це недопущення терористичного акту на об'єкті, що охороняється, який є об'єктом управління. Структурно-логічна модель управління надзвичайною ситуацію складається з шести блоків: блоку моніторингу ситуації; блоку виявлення ризику; блоку аналізу ризиків; блоку підготовки варіантів управлінських рішень; блоку прийняття рішення і доведення його виконавців; блоку впливу на ситуацію, яка через структуру виконавців впливає на об'єкт управління і замикає його контур управління, забезпечуючи тим самим безперервність процесу управління надзвичайною ситуацією терористичного характеру в інтересах її недопущення та запобігання. Після чого визначити шляхи підвищення ефективності систем фізичного захисту об'єктів критичної інфраструктури держави, що охороняються. Показано, що одним з перспективних напрямків підвищення ефективності процесу управління надзвичайною ситуацією терористичного характеру на об'єктах критичної інфраструктури держави, що охороняються є вдосконалення систем фізичного захисту шляхом розробки нових пристроїв і систем акустичного контролю приміщень і територій об'єкта і знімання мовної інформації з використанням параболічних, трубчастих і градієнтних мікрофонів і плоских акустичних фразованих решіток, які забезпечують прийом акустичних сигналів на видаленні від ніс кольких десятків до кількох сотень метрів і забезпечують повну інформацію про дії та наміри людей, що реєструються в відео системах.
APA, Harvard, Vancouver, ISO, and other styles
12

Ряполов, І. Є., Я. І. Кметюк, and М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 1(67), (January 21, 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.

Full text
Abstract:
В сучасних умовах проблема інформаційної безпеки системи управління набуває особливого значення в умовах широкого застосування автоматизованих інформаційних систем. Забезпечення інформаційної безпеки повинно носити системний характер. В результаті проведеного дослідження встановлено, що існує велика кількість інструментів забезпечення інформаційної безпеки, які мають недоліки, пов’язані із захистом та дискримінацією, можливістю підробки паролю, невиконанням інструкцій по створенню безпечного пароля користувачем, існуванням і наявністю у вільному доступі спеціалізованих додатків для підбору і злому паролів. Людський фактор являється основним недоліком даних систем. Єдиного підходу щодо підвищення інформаційної безпеки інформаційно-телекомунікаційної системи Повітряних Сил не існує. Проведено аналіз застосування біотехнологій ідентифікації доступу з застосуванням стеганографічного методу захисту інформації. Метод підвищення інформаційної безпеки інформаційно-телекомунікаційної системи, в основі якого запропоновано використання процедури розпізнавання особи за райдужною оболонкою та реакцією очного яблука людини на подразники. Запропонований підхід щодо захисту інформації з використанням біометричних методів ідентифікації користувачів зменшить вплив “людського” фактору, що підвищить ефективність процедури ідентифікації та автентифікації.
APA, Harvard, Vancouver, ISO, and other styles
13

Коженовські, Лєшек Фредерік, and Євген Литвиновський. "ІНФОРМАЦІЯ – ВАЖІЛЬ АНТИКРИЗОВОГО МЕНЕДЖМЕНТУ РЕСПУБЛІКИ ПОЛЬЩА." Науковий вісник: Державне управління, no. 4(10) (December 2, 2021): 71–94. http://dx.doi.org/10.33269/2618-0065-2021-4(10)-71-94.

Full text
Abstract:
Вимогами сучасності для сталого функціонування глобального суспільства в умовах надзвичайних викликів до його стійкості є проведення методологічних та науково-прикладних досліджень з проблематики цивільної безпеки, вивчення кращих практик антикризового менеджменту країн Європи. Також науковим завданням є теоретичне обґрунтування складових механізму державного управління сферою цивільної безпеки та їх характеристик. На основі аналізу механізму державного антикризового управління республіки Польща гіпотетично визначено інформацію як центральний (базовий) його важіль, обгрунтовано її значущі характеристики. Методами дослідження були метод компаративного аналізу, контент-аналізу, гіпотетичний, метод інтерв’ювання експертів. На основі аналізу попередніх наукових розвідок визначено, що такі структурні елементи механізму державного управління як політики, важіль, інструменти, зокрема в управлінні сферою цивільної безпеки, не знайшли свого місця, часом їх ототожнюють, а здебільшого лише похідно про них згадують. Зазначені дослідження є теоретичною базою підтвердження гіпотези, що інформація є основою прийняття державних управлінських рішень, невід'ємною частиною системи, метою якої є зменшення стану невизначеності її функціонування, не лише міждисциплінарним терміном, який суперечить невідомому, а й ключовим фактор (важелем державного управління) національної безпеки. Обіг інформації є підгрунтям належного функціонування системи антикризового управління Республіки Польща (далі – РП). Аналіз системи антикризового менеджменту РП свідчить, що діяльність органів управління спрямована на організацію і підтримку всіх можливих систем комунікації – інформаційних, транспортних, логістичних тощо. Чим вищий рівень управління, тим важливішим є фактор координації окремих видів діяльності. Ця координація органів управління (сил) антикризового менеджменту заснована на базі отримання (надання) повідомлень (інформації) з наявних сил і засобів та проведених заходів суб’єкта системи нижнього рівня управління та повідомлень із запитом необхідних сил і засобів з вищих рівнів управління. Також значна увага приділяється системі моніторингу визначених загроз. Пропонується замість поняття «моніторинг» ввести «контролінг», в основі якого лежить збір, обробка, перевірка, стандартизація відповідної інформації (повідомлення) про стан (загрозу, ризик) об’єкта захисту. Визначено, що для упорядкування ієрархічної інформації та обробки даних у системі антикризового менеджменту РП, підтримання ефективного інформаційного потоку стандартизованих даних (збір мінімального обсягу даних, доповнення (за необхідності) їх додатковою інформацією та представлення у вигляді звіту (початкового, корегуючого, заключного) про ситуацію) функціонує інформаційно-аналітична система «Central Reporting Application». Зроблено висновок, що інформація – це зміст, який передається повідомленням, що надає можливість зрозуміти сенс даних і взаємозв’язок між ними, точка опори системи (механізму) державного управління антикризового менеджменту, відповідно до характеристик якої визначається ефективність діяльності його комунікаційної складової зокрема та всієї системи антикризового менеджменту загалом. Визначено значущі характеристики інформації, серед яких: актуальність, цінність, своєчасність, обґрунтованість, правдивість або істинність (хибність), суб’єктність (суб’єктивність), об’єктивність, первинність (вторинність), корисність, повнота, точність, гнучкість, достовірність, достатність, унікальність, однозначність. Напрямом подальшого дослідження є вивчення практичних кейсів щодо функціонування інформаційно-аналітичних систем антикризового менеджменту країн Європи з визначення значущих характеристик інформаційних потоків, що в них обробляються.
APA, Harvard, Vancouver, ISO, and other styles
14

Ключко, О. М. "МЕДИЧНА ІНФОРМАЦІЙНА СИСТЕМА МОНІТОРИНГУ СТАНУ ЗДОРОВ'Я НАСЕЛЕННЯ ІЗ ЗАХИСТОМ ПЕРСОНАЛЬНИХ ДАНИХ." Medical Informatics and Engineering, no. 1 (June 22, 2020): 17–28. http://dx.doi.org/10.11603/mie.1996-1960.2020.1.11126.

Full text
Abstract:
Наведено результати розробки нової медичної інформаційної системи на основі баз даних для моніторингу ряду показників стану здоров'я населення. Інформаційна система розроблена нами для моніторингу в часі ряду біохімічних та інших чисельних показників, що характеризують стан організму обстежуваної особи в умовах тих територій українського Полісся, що зазнали екологічного забруднення внаслідок Чорнобильської катастрофи. Система є мережевою, Інтернет-базованою, містить ряд взаємопов'язаних електронних баз упорядкованих даних із відповідним виводом цієї інформації на монітори, в тому числі даних біохімічної лабораторії щодо наявності речовин-забруцню-вачів довкілля в організмі. Передбачена можливість попереднього автоматизованого аналізу даних, а також захист персональних даних пацієнтів та інших обстежених осіб за допомогою оригінальної розробки електронного апаратного ключа. Наведено інформацію про структуру розробленої системи, її функції та функції деяких її найважливіших блоків, зразки розробленого авторами програмного забезпечення та засобів захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
15

Толюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Full text
Abstract:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
APA, Harvard, Vancouver, ISO, and other styles
16

Бортник, К., М. Делявський, О. Кузьмич, Н. Багнюк, and Н. Чернящук. "Основні загрози безпеці інформаційних систем." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 23, 2020): 137–42. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-22.

Full text
Abstract:
В даній статті проведено актуальний аналіз основних загроз безпеці інформаційних систем, серед яких - загрози порушення конфіденційності інформації, порушення цілісності інформації, загрози порушення працездатності системи. Виконано дослідження підходів реалізації безпеки інформації автоматизованих систем, наведено відповідні статистичні дані. Проаналізовано шляхи перешкоджанню витоку інформації, забезпечення її цілісності, розроблено принципи проектування ефективної системи захисту даних
APA, Harvard, Vancouver, ISO, and other styles
17

Димова, Г. "Аналіз методів оцінки ефективності систем фізичного захисту." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 21, 2021): 12–18. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-02.

Full text
Abstract:
Статтю присвячено дослідженню існуючих методів оцінки ефективності систем фізичного захисту об’єктів інформатизації. Питання забезпечення безпеки різних об'єктів, в першу чергу, таких як критична інфраструктура, інформатизація, якими в даний час є переважна більшість об'єктів є дуже важливими. Один з найважливіших елементів практично будь-якої системи безпеки – це система фізичного захисту (СФЗ). Крім того, захист інформації включає в себе, серед інших, і фізичний захист, яка полягає в застосуванні організаційних заходів і сукупності засобів, що створюють перешкоди для проникнення або доступу неуповноважених фізичних осіб до об'єкта захисту. Створення такої СФЗ об'єктів інформатизації (ОІ) передбачає аналіз ефективності і уразливості СФЗ як важливий етап розробки будь-якої системи. У свою чергу, складність сучасних СФЗ, а також різноманіття моделей порушників і способів проникнення спричиняє необхідність застосування засобів автоматизації процесів моделювання таких систем. Різні методи аналізу ефективності СФЗ базуються на даних експертних оцінок основних параметрів і, отже, мають високий ступінь суб'єктивності. Вони вимагають трудомістких експериментальних досліджень. Крім того, їх складно використовувати в задачах математичного моделювання. Таким чином, актуальними є питання підвищення точності аналізу ефективності СФЗ ОІ. У статті проведено порівняльний аналіз методів оцінки ефективності систем фізичного захисту, до яких увійшли такі підходи: детерміністичний, логіко-ймовірнісний, ймовірнісно-часовий, метод аналізу ієрархій та нечітких множин. Також були розглянуті відомі комп’ютерні моделі та програмні продукти призначені для виявлення загроз об’єкта інформатизації. Приведені основні характеристики і параметри оцінки ефективності СФЗ та необхідні завдання щодо впровадження системи фізичного захисту.
APA, Harvard, Vancouver, ISO, and other styles
18

Козубцова, Л., І. Рудоміно-Дусятська, and В. Сновида. "Обчислення показників ефективності функціонування системи захисту інформації і кібербезпеки." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 21, 2021): 19–25. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-03.

Full text
Abstract:
У статті подано часткове рішення науково-технічної проблеми з розроблення методики оцінювання ефективності функціонування системи захисту інформації і кібербезпеки. Часткове рішення полягає у виборі підходів, показників, критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки. Наукова новизна одержаного результату полягає в тому, що вперше комплексно і систематично проаналізовано підходи до вибору критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки, які забезпечують цілісну картину. Практичне значення роботи полягає в подальшій можливості, на основі обраних показників, критеріїв розробити методику оцінювання ефективності функціонування системи захисту інформації і кібербезпеки.
APA, Harvard, Vancouver, ISO, and other styles
19

РАВЛЮК, Віталій, and Олексій ВАВРІЧЕН. "ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, no. 2 (February 21, 2021): 314–29. http://dx.doi.org/10.32453/3.v83i2.576.

Full text
Abstract:
У роботі визначено захищеність інформаційно-комунікаційної системи під якою ми вважатимемо її здатність забезпечувати цілісність, конфіденційність та доступність інформації, виявляти зловмисні втручання та не допускати їх впливу на інформацію. Наведено комерційні методики визначення рівня захищеності інформаційно-комунікаційної системи орієнтовані на реалізацію функцій, узгоджених з менеджментом та працівниками компанії, визначено позитивні аспекти такого підходу та недоліки. Проведено аналіз стандартів, що у свою чергу не дало вичерпної відповіді на питання побудови інформаційно-комунікаційної системи заданого рівня захищеності, оскільки положення стандартів дають можливість оцінити ризики кібербезпеки, а не захищеність. Ступінь ризику найчастіше оцінюється як низький, середній, високий чи критичний. За результатами огляду положень міжнародних стандартів інформаційної безпеки та нормативних документів України, що регламентують розробку та безпечне функціонування інформаційно-комунікаційних систем можемо констатувати факт, що питанню числового вимірювання рівня захищеності увага не приділяється. Враховуючи вектор загроз інформаційній безпеці та різноманіття засобів захисту корпоративної мережі здійснено огляд сучасних інструментів кібербезпеки, що існує на ринку, та встановлено, що користуються попитом багатофункціональні платформи, які поєднують кілька інструментів (антивірус, міжмережевий екран, сканер вразливостей тощо). Виявлено, що актуальним є питання вибору інструментарію захисту інформації в інформаційно-комунікаційній системі, враховуючи необхідні функції забезпечення безпеки та наявні ресурси підприємства.
APA, Harvard, Vancouver, ISO, and other styles
20

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
21

Meleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Full text
Abstract:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
APA, Harvard, Vancouver, ISO, and other styles
22

Мусієнко, О. П., І. М. Тупиця, М. В. Пархоменко, В. Д. Коломієць, and Б. І. Бойко. "Розробка імітаційної моделі оцінки методу захисту каналів командно-телеметричної інформації від інформаційної протидії противника." Системи озброєння і військова техніка, no. 4(64), (December 17, 2020): 101–6. http://dx.doi.org/10.30748/soivt.2020.64.13.

Full text
Abstract:
Розроблена імітаційна модель на основі технології ортогонального розподілення каналів з мультиплексуванням, що призначена для оцінки перешкодозахищеності, а також імітозахисту каналу командно-телеметричної інформації безпілотного літального апарату. Досліджено, що існуюча бортова система захисту інформації є морально та технічно застарілою. При цьому, оцінка захисту каналу зв’язку є недостатньо ефективною для попередження інформаційної протидії противника. Тому запропоновано новий алгоритм імітаційної моделі системи оцінювання захисту каналу зв’язку безпілотного апарату, що забезпечить вчасне виявлення та протидію засобам радіоелектронної боротьби противника.
APA, Harvard, Vancouver, ISO, and other styles
23

Opirskyy, I. R. "ПРОЕКТНЕ МОДЕЛЮВАННЯ КОНФЛІКТУ ЗАГРОЗ З КОМПЛЕКСНОЮ СИСТЕМОЮ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ МЕРЕЖАХ ДЕРЖАВИ." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 322–27. http://dx.doi.org/10.15421/40250950.

Full text
Abstract:
Представлено модель захисту інформації в інформаційній мережі держави з повним перекриттям загроз, на основі якої показано механізм захисту, що визначається як коаліція бар'єрів, які перекривають одну з областей уразливості комплексної системи захисту інформації (КСЗІ). Представлено кінцеву залежність результатів стратегічної гри між коаліцією загроз та сукупністю коаліцій комплексної системи захисту інформації у вигляді математичних матриць. На основі теорії ігор показано, що ефективність роботи КСЗІ залежить від стійкості бар'єрів і від взаємозв'язків – передаточних функцій, які є зв'язувальним елементом гри, від кількості цих зв'язків напряму залежить ефективність і стійкість роботи КСЗІ.
APA, Harvard, Vancouver, ISO, and other styles
24

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ." Herald of Lviv University of Trade and Economics Technical sciences, no. 27 (November 3, 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Full text
Abstract:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
APA, Harvard, Vancouver, ISO, and other styles
25

Гречанінов, В. Ф. "Особливості підтримки прийняття рішень у ситуаційних центрах органів влади з метою захисту критичної інфраструктури." Реєстрація, зберігання і обробка даних 23, no. 3 (September 21, 2021): 80–90. http://dx.doi.org/10.35681/1560-9189.2021.23.3.244885.

Full text
Abstract:
Згідно із прогнозами, до кінця поточного року Верховна Рада України має ухвалити законопроєкт № 5219-1 «Про критичну інфраструктуру та її захист», внесений Кабінетом Міністрів України 18.03.2021. Метою статті є висвітлення важливості та актуальності проблем з підтримки прийняття рішень щодо захисту критичної інфраструк-тури. Окреслено проблему стосовно прийняття законодавчо-норма-тивних актів, які визначать (конкретизують) завдання з мінімізації ризиків і забезпечення захисту об’єктів критичної інфраструктури. Розглянуто процеси прийняття рішень з метою захисту критичної інфраструктури і особливості їхнього проектування. Надано описи перебігу перетворення інформації і вимог до моделювання ситуацій для цих процесів, а також рекомендації щодо підвищення ефективності розв’язання проблем та інтелектуалізації знаходження технологій прийняття рішень, що дають змогу після прийняття указаного закону розвивати ситуаційні центри органів державної влади із захисту критичної інфраструктури як сучасні системи управління забезпе-ченням безпеки в Україні. Наведено, що найбільш економічним підходом до покращення діючої системи державного моніторингу є удосконалення процесів обробки даних і перетворення інформації. Матеріали цієї статті, після введення в дію закону, можуть бути використані для удосконалення процесів прийняття рішень у ситуаційних центрах органів державної влади з метою захисту об’єктів критичної інфраструктури.
APA, Harvard, Vancouver, ISO, and other styles
26

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
27

ГОРОДИСЬКИЙ, Роман, and Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, no. 2 (February 21, 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.

Full text
Abstract:
В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].
APA, Harvard, Vancouver, ISO, and other styles
28

Вдовенко, Сергій, Микола Гульков, Сергій Сидоров, and Олександр Вдовенко. "ТЕХНІКА КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СПОЛУЧЕНИХ ШТАТІВ АМЕРИКИ ПЕРШОЇ ПОЛОВИНИ ХХ СТОЛІТТЯ." Воєнно-історичний вісник 41, no. 3 (January 18, 2022): 132–45. http://dx.doi.org/10.33099/2707-1383-2021-41-3-132-145.

Full text
Abstract:
У статті розглядається технічний прогрес у сфері криптографічного захисту інформації та його вплив на систему управління військами в операціях першої половини ХХ століття на прикладі створення й розвитку техніки криптографічного захисту інформації США. Вирішення завдань скритності управління під час підготовки та проведення операції Збройних Сил в умовах сьогодення, зокрема в операції Об’єднаних сил на Сході України, вимагають врахування та використання в Україні та її Збройних Силах досягнень науково-технічного прогресу на всіх рівнях управління. Ключові слова: скрите управління військами, ключові системи, шифрувальна техніка, оперативність.
APA, Harvard, Vancouver, ISO, and other styles
29

Рубан, Ігор, Вадим Тютюник, and Ольга Тютюник. "ОСОБЛИВОСТІ СТВОРЕННЯ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ АНТИКРИЗОВИХ РІШЕНЬ В УМОВАХ НЕВИЗНАЧЕНОСТІ ВХІДНОЇ ІНФОРМАЦІЇ ПРИ НАДЗВИЧАЙНИХ СИТУАЦІЯХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 75–84. http://dx.doi.org/10.33099/2311-7249/2021-40-1-75-84.

Full text
Abstract:
Запропоновано створення ефективної інформаційно-аналітичної підсистеми управління процесами попередження й локалізації наслідків надзвичайних ситуацій (НС) шляхом комплексного включення в діючу Єдину державну систему цивільного захисту (ЄДСЦЗ) по вертикалі від об’єктового до державного рівнів різних функціональних елементів територіальної системи моніторингу НС та складових системи ситуаційних центрів. Показано, що однією з основних функцій системи ситуаційних центрів на всіх рівнях управління ЄДСЦЗ є розробка ефективних антикризових рішень, яка ускладнюється тим, що необхідними умовами ефективності рішень є їх своєчасність, повнота й оптимальність. Для підвищення ефективності прийняття рішень обґрунтовано необхідність розробки формальних, нормативних методів і моделей комплексного рішення проблеми прийняття рішень в умовах багатокритеріальності й невизначеності при управлінні процесами попередження й локалізації наслідків НС. З метою розвитку науково-технічних основ створення системи підтримки прийняття антикризових рішень в системі ситуаційних центрів ЄДСЦЗ в роботі представлена методика обґрунтування оптимальних антикризових рішень щодо забезпечення відповідного рівня безпеки життєдіяльності держави при НС різного характеру в умовах невизначеності вхідної інформації для експертів системи ситуаційних центрів.
APA, Harvard, Vancouver, ISO, and other styles
30

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
APA, Harvard, Vancouver, ISO, and other styles
31

Даник, Юрій, and Ігор Балицький. "КОНЦЕПТУАЛЬНІ ОСНОВИ СТВОРЕННЯ І ВИКОРИСТАННЯ СИСТЕМ ЗБОРУ, ОБРОБКИ ТА АНАЛІЗУ ІНФОРМАЦІЇ ВІД ТЕХНІЧНИХ КОМПЛЕКСІВ (ЗАСОБІВ) МОНІТОРИНГУ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 80, no. 2 (February 23, 2020): 242–61. http://dx.doi.org/10.32453/3.v80i2.202.

Full text
Abstract:
Своєчасна всебічна і повна оцінка обстановки є необхідною передумовою ефективної оперативно-службової діяльності підрозділів правоохоронних органів, Збройних Сил України, органів та підрозділів охорони державного кордону. Проведення такої оцінки обстановки потребує безперервності та високої якості ведення розвідки. Для забезпечення своєчасності надходження інформації розвідку необхідно проводити в масштабі часу наближеному до реального. Виходячи з сучасних тенденцій ведення збройних конфліктів вважається як найбільш перспективний напрямок досягнення переваги над противником є забезпечення синхронізованого виконання інформаційно-кібернетичних циклів, які є практичною реалізацією кібер-циклічних концепцій ведення дій. Використання і подальше вдосконалення кібер-циклічних концепцій забезпечує інтероперабельність різних видів збройних сил, взаємодію систем автоматизованого управління і зв›язку, а також бойових систем під час проведення спільних операцій. Все це потребує урахування при створенні структури сучасної системи збору, обробки та аналізу інформації технічних видів розвідки. Таке завдання може бути реалізоване за рахунок побудови єдиної системи збору, обробки та аналізу інформації технічних видів розвідки, у складі таких функціональних підсистеми інформаційного обміну; збору, обробки та документування інформації; підтримки прийняття рішень; оперативного управління; управління функціонуванням; захисту інформації; забезпечення; науково-технічного супроводження. У статті на основі аналізу сучасних досліджень сформована і обґрунтована структура єдиної системи збору, обробки та аналізу інформації з структурними складовими: координаційний центр, інформаційні сенсори, типові функціональні модулі, функціональні підсистеми (інформаційного обміну, підтримки прийняття рішень, оперативного управління, збору, обробки та документування інформації, тощо).
APA, Harvard, Vancouver, ISO, and other styles
32

Лотюк, Юрій Георгійович, and Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру." New computer technology 5 (November 7, 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.

Full text
Abstract:
У вищих навчальних закладах студенти згідно освітньо-професійної програми підготовки бакалавра [2], повинні володіти сучасними методами ефективного доступу, систематизації та збереження інформації, використовувати методи ідентифікації та класифікації інформації за допомогою програмних засобів, вміти проектувати інформаційні потоки для комп’ютерних систем, визначати принципи організації інформаційного забезпечення інформаційних систем, знати загальну структуру сучасних комп’ютерів, основні операційні системи, володіти методами та сучасними програмними засобами для налагодження програм та програмних комплексів, мати досвід підтримки програмного продукту під час експлуатації. Набуття всіх цих знань та вмінь неможливо без досконалого професійного володіння налаштуваннями операційної системи.Налаштування операційної системи Windows можна здійснювати використовуючи стандартні засоби, наприклад, «Управління комп’ютером», «Служби», «Панель управління». Але вбудовані в операційну систему додатки не надають можливості розширеного конфігурування системи.Для більш гнучкого налаштування здебільшого користуються програмним забезпеченням сторонніх розробників [3]. Прикладом такої програми є утиліта «Tweak XP» фірми Totalidea Software. Ця програма є однією з провідних в даному сегменті ринку спеціалізованого програмного забезпечення, однак вимагає ліцензування, тому як правило використовуються freeware-утиліти. Такі програми дозволяють здійснювати конфігурування системи досить швидко і без особливих труднощів. Однак, основним недоліком зазначених програмних продуктів є обмеження їх функціональних можливостей, у зв’язку з чим неможливо охопити всі особливості налаштування операційної системи.Ефективнішим засобом конфігурування операційної системи є налаштування методом безпосереднього редагування системного реєстру. Відслідковування змін у базі даних налаштувань реєстру дає можливість здійснювати оптимізацію операційної системи, захист від вірусів та backdoor модулів. Деякі вірусні програми знешкоджуються прямим редагуванням системного реєстру [1].Знання особливостей системного реєстру необхідні не тільки для налаштування програмного забезпечення і встановлених пристроїв, а й для підтримання на надійному рівні безпеки комп’ютера. Реєстр надає можливість керувати обліковими записами користувачів та розмежуванням їх доступу до ресурсів комп’ютера.Модифікацію системного реєстру можна здійснювати використовуючи спеціальні reg-файли, що містять інформацію про створені адміністратором налаштування.Коли студент працює з програмою-твікером, то механізм функціонування налаштувань системи повністю прихований від нього, тобто як наслідок відсутність розуміння внутрішніх механізмів функціонування операційної системи. У випадку налаштування операційної системи через безпосереднє редагування системного реєстру студенту стає доступною вся структура взаємозв’язків у внутрішній роботі операційної системи, і знаючи загальні механізми функціонування та використовуючи аналітико-синтетичний апарат студент може комбінувати існуючі та створювати свої налаштування, тобто досягає гнучкості налаштування системи, якої неможливо досягти при використанні твікерів.Крім того знання внутрішньої будови системи налаштувань операційної системи дозволяє студенту поглиблювати свої знання в системному програмуванні при написанні утиліт для налаштування та захисту ОС.
APA, Harvard, Vancouver, ISO, and other styles
33

Віткова, В. С. "СИСТЕМА ГАРАНТІЙ КОНСТИТУЦІЙНОГО ПРАВА НА ІНФОРМАЦІЮ." Знання європейського права, no. 2 (June 29, 2021): 30–33. http://dx.doi.org/10.32837/chern.v0i2.199.

Full text
Abstract:
Статтю присвячено проблемі гарантування конституційного права людини на інформацію в Україні. Роль інформації (як первинної, так і вторинної) в житті сучасної людини важко переоцінити, адже інформація є фундаментом для більшості процесів, що відбуваються в державі та в усіх сферах суспільного життя; невід’ємним складником конституційного права на свободу думки та слова, а право на інформацію недаремно розглядають у вітчизняній конституційно-правовій науці як засіб забезпечення та захисту інших груп прав людини й громадянина (громадянських, політичних, економічних, соціальних, культурних тощо). Для того щоб конституційнеправо на інформацію ефективно та повністю реалізовувалось, необхідне створення та функціонування всієї сукупності умов, факторів, засобів та способів забезпечення й реалізації зазначеного права, які, будучи згрупованими за певними логічно обумовленими критеріями, складають систему гарантій конституційного права на інформацію. У статті розглянуто поняття гарантій права на інформацію; зазначено, що система гарантій конституційногоправа на інформацію поділяється на дві групи, такі як загальні та юридичні. Загальні гарантії права на інформацію класифікуються за основними сферами суспільного життя на політичні, економічні, соціальні та культурнігарантії. Юридичні (або спеціальні гарантії) доцільно розділити на нормативно-правові гарантії (які включаютьвідповідні норми Конституції України, міжнародних актів та інших чинних нормативно-правових актів України) та інституційно-організаційні гарантії (систематична організована діяльність системи інституцій, до повноважень яких належить сприяння громадянам у реалізації прав і свобод, їх забезпечення та охорона). Система гарантій конституційного права на формацію не є статичною, вона характеризується помірним ступенем динамічності, на який впливає низка об’єктивних факторів розвитку державного й суспільного життя.
APA, Harvard, Vancouver, ISO, and other styles
34

Азарова, А. О., Н. О. Біліченко, В. С. Катаєв, and П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів." Реєстрація, зберігання і обробка даних 23, no. 2 (June 29, 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.

Full text
Abstract:
Запропоновано пристрій для забезпечення захисту від несанкціонованого доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розмежування доступу до інформаційного середовища. Пристрій дозволяє: завчасно виявляти спроби несанкціонованого доступу, надавати доступ до інформаційних ресурсів санкціонованим користувачам, навіть у випадку відмови пристрою та під час виникнення аварійних ситуацій. Він має підвищену довговічність і стійкість до фізичного зламу, покращує системи захисту інформації на різних суб’єктах господарювання, є більш інформативним, простим для користувача, не вимагає спеціальних знань у сфері технічного захисту інформації, дозволяє завчас-но виявити спроби несанкціонованого доступу, відновити основні функ-ції пристрою в аварійних ситуаціях і має значно нижчу ціну.
APA, Harvard, Vancouver, ISO, and other styles
35

Корнак, О. О., and Ю. І. Грицюк. "Проектування системи управління коштами благодійного фонду." Scientific Bulletin of UNFU 31, no. 2 (April 29, 2021): 121–32. http://dx.doi.org/10.36930/40310220.

Full text
Abstract:
Спроектовано систему управління коштами благодійного фонду, яка забезпечить взаємодію учасників процесу в окремій інформаційній системі задля надання їм актуальної, достовірної та цілісної інформації на етапах отримання коштів, їх розподілу та аналізу використання. З'ясовано, що відповідна інформаційна система для організації благодійного процесу має містити методи і способи збору, нагромадження, реєстрації, передавання, відображення, зберігання, пошуку, модифікації, аналізу, захисту та видачі необхідної інформації всім зацікавленим сторонам. Проаналізовано найпопулярніші сайти та платформи України для роботи благодійних фондів, що допомогло краще зрозуміти функціональність системи управління коштами організації та їх основного призначення. Визначено основне архітектурне рішення, яке використано для побудови веб-додатку, а саме – шаблон MVC, який застосовують як для проектування архітектури програмного засобу, так і для його розроблення. Побудовано діаграму варіантів використання системи управління коштами, що показує усіх користувачів системи, а також ту її функціональність, доступ до якої має відповідний клас користувачів. Для відображення динамічної роботи веб-додатку було побудовано діаграму послідовності, яка відтворює процес виділення коштів з бюджету фонду для лікування нужденних осіб. Спроектовано базу даних веб-додатку, яка передбачає виконання таких етапів: проектування на концептуальному рівні з використання ER-моделі; проектування на логічному рівні, внаслідок якої було побудовано реляційну базу даних; проектування на фізичному рівні в межах відповідної СУБД, для якої було розроблено відповідну базу даних. Розроблено графічний інтерфейс користувача: головні його елементи згідно з відомими принципами їх побудови; визначено загальну структуру та основне сприйняття його вигляду. На підставі запропонованих рішень розроблено усі інші компоненти, необхідні для роботи веб-додатку, графічні елементи та сторінки.
APA, Harvard, Vancouver, ISO, and other styles
36

Подчашинський, Юрій Олександрович, Юрій Олександрович Шавурський, Ларіна Олексіївна Чепюк, Тетяна Станіславівна Воронова, and Дмитро Вікторович Макарчук. "Системний аналіз та формулювання вимог до метрологічного забезпечення інформаційно-вимірювальної системи резервуарних парків нафтопродуктів." Технічна інженерія, no. 1(87) (June 14, 2021): 81–90. http://dx.doi.org/10.26642/ten-2021-1(87)-81-90.

Full text
Abstract:
Застосування інформаційно-вимірювальних систем у нафтогазовій галузі допомагає знизити вартість виробництва та зберігання нафтопродуктів, зменшити використання енергоресурсів, а також знизити витрати на технічний персонал за рахунок збільшення вірогідності і швидкості одержання інформації, необхідної для прийняття управлінських рішень. Основне призначення резервуарного парку – це приймання і зберігання нафти. Впровадження інформаційно-вимірювальної системи резервуарним парком допоможе значно зменшити роботу технічного персоналу, знизити витрати на ремонт обладнання за рахунок збільшення міжремонтного періоду, а також покращити якість нафтопродуктів за допомогою постійного контролю за технологічними процесами, автоматизованого управління обладнанням і апаратурою, а також швидкого усунення виниклих неполадок системи або в разі аварійних ситуацій. Найважливішими параметрами при зберіганні нафти є рівень нафти в резервуарах, тиск у трубопроводі, а також температура. Інформаційно-вимірювальна система резервуарних парків нафтопродуктів дозволяє стежити за цими показниками за допомогою сучасних польових датчиків і програмованих локальних контролерів, а також дає можливість регулювати ці параметри за допомогою виконавчих механізмів. Інформаційно-вимірювальна система (ІВС) резервуарних парків нафтопродуктів має складатися з розподіленої системи управління (РСУ) і автоматичної системи протиаварійного захисту (ПАЗ).
APA, Harvard, Vancouver, ISO, and other styles
37

Pіlevych, Dmytro. "ТРАНСФОРМАЦІЯ СИСТЕМИ БУХГАЛТЕРСЬКОГО ОБЛІКУ В УМОВАХ РОЗВИТКУ ЦИФРОВИХ ТЕХНОЛОГІЙ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 3(23) (2020): 149–57. http://dx.doi.org/10.25140/2411-5215-2020-3(23)-149-157.

Full text
Abstract:
Мета статті полягає в обґрунтуванні основних напрямів трансформації системи бухгалтерського обліку в умовах розвитку цифрових технологій. У статті обґрунтовано, що цифрові технології є пріоритетом у розвитку бухгалтерського обліку, спроможним радикально трансформувати принципи його функціонування. Систематизовано ключові переваги впровадження цифрових технологій: оптимізація та економія витрат підприємства; розширення доступу стейкхолдерів до фінансової інформації; забезпечення вищої швидкості роботи з обліковою інформацією в режимі реального часу; транспарентність операцій; зростання рівня довіри з боку клієнтів; простий і зрозумілий інтерфейс та збільшення обсягів збереження облікових, податкових звітних даних. Відзначено, що некоректне чи непрофесійне використання цифрових технологій зумовлює виникнення ризиків: похибки при побудові алгоритмів; прорахунки в рішеннях щодо масштабів впровадження таких технологій; втрата даних, порушення їхньої цілісності; зниження рівня захисту й конфіденційності інформації, операцій; технічні збої; кібератаки.
APA, Harvard, Vancouver, ISO, and other styles
38

Рим, О. М. "Захист персональних даних працівників у Європейському Союзі." Актуальні проблеми держави і права, no. 85 (August 14, 2020): 221–27. http://dx.doi.org/10.32837/apdp.v0i85.1872.

Full text
Abstract:
У статті аналізуються правові засади системи захисту персональних даних працівників у Європейському Союзі. Проаналізовано права працівників у зв'язку з обробкою їхніх персональних даних роботодавцями, визначено поняття таких даних. Зазначається, що, незважаючи на широкий перелік потенційно потрібних роботодавцю відомостей про працівника, збір відповідної інформації повинен обмежуватись даними, котрі є необхідними та доречними з огляду на обсяг трудових прав та обов'язків особи. Автор акцентує увагу на тому, що обробку персональних даних працівників як складника їх приватності роботодавець може здійснювати лише в разі фактичної необхідності та за наявності достатніх правових підстав. Зокрема, юридичною основою для обробки персональних даних працівників може бути необхідність виконання умов трудового договору чи підготовка до його укладення, дотримання юридичного зобов'язання, захист життєвих інтересів працівника чи іншої фізичної особи, виконання завдання в інтересах суспільства або для здійснення публічних повноважень, а також законний інтерес роботодавця. З'ясовуються питання захисту персональних даних дистанційних працівників та правила використання інформації, яка отримана завдяки автоматизованим системам спостереження на робочому місці. Наголошується, що обробка персональних даних повинна бути чесною та прозорою щодо працівників, а також пропорційною меті збору інформації. Роботодавець повинен гарантувати, що будь-які результати моніторингу працівників використовуються лише для тієї мети, для якої вони отримані. Аналізується допустимий порядок збирання персональних даних та їх обробки. У цьому контексті важливе значення відводиться процедурі надання згоди працівника на обробку його персональних даних. Оцінюючи дійсність згоди в контексті працевлаштування, потрібно уважно аналізувати умови, за яких запитується така згода. Пояснюються способи реалізації зобов'язання роботодавця інформувати працівників про те, яку інформацію про них він може обробляти, як буде здійснюватись ця обробка та якими правами працівники володіють щодо захисту власної приватності. Підсумовується, що правомірною вважатиметься обробка персональних даних працівників, котра буде адекватною, доречною та обмежуватиметься досягненням необхідної мети, а також якщо використання, мета та спосіб обробки будуть зрозумілі працівникам.
APA, Harvard, Vancouver, ISO, and other styles
39

Бобришева, О. "Правові засади формування комплексної системи захисту інформації в бібліотеках." Вісник Книжкової палати, no. 12 (161) (2009): 23–26.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
40

Shkarlet, Serhiy, and Iryna Sadchykova. "ТРАНСФОРМАЦІЯ СИСТЕМИ ФІНАНСОВО-ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА В УМОВАХ ЦИФРОВОЇ ЕКОНОМІКИ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 3 (19) (2019): 264–76. http://dx.doi.org/10.25140/2411-5215-2019-3(19)-264-276.

Full text
Abstract:
У статті ґрунтовно досліджено сутність цифрової економіки, визначено особливості функціонування суб’єктів господарювання в умовах цифровізації. Визначено сутність та роль системи фінансово-економічної безпеки в умовах діджиталізації економіки. Також проведено паралель між традиційної та цифровою економікою, названі їхні особливості та принципові відмінності в частині системи забезпечення фінансово-економічної безпеки підприємства. Дано авторське визначення фінансово-економічної безпеки підприємства в умовах цифровізації, де зроблено акцент, що найбільш вразливою є інформація, яка міститься на електронних носіях. Розкрито поняття «інформаційна безпека». Наведено основні програмні засоби та методи оцінки інформаційної безпеки на підприємстві та виділено шляхи і напрями захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
41

Kazymyr, Volodymyr, Igor Karpachev, and Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOG IES, no. 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
APA, Harvard, Vancouver, ISO, and other styles
42

Пташкін, Роман Леонідович, Артем Володимирович Гончаров, and Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ." Вісник Черкаського державного технологічного університету, no. 2 (June 22, 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Full text
Abstract:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
APA, Harvard, Vancouver, ISO, and other styles
43

Крайнов, Валерій Олександрович, Марина Федорівна Маланчук, and Роман Іванович Грозовський. "Методика оцінки ефективності комплексної системи захисту інформації автоматизованих інформаційних систем органів військового управління." Сучасні інформаційні технології у сфері безпеки та оборони 37, no. 1 (May 20, 2020): 103–6. http://dx.doi.org/10.33099/2311-7249/2020-37-1-103-106.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Valiullina, Z. V. "Інформаційна безпека корпоративної економіки в умовах глобалізаційних процесів." Bulletin of the Dnipropetrovsk University. Series: Management of Innovations, no. 6 (July 1, 2016): 34. http://dx.doi.org/10.15421/191604.

Full text
Abstract:
У сучасних умовах ХХІ ст. інформаційна безпека корпоративної економіки набуває все вагомішої ролі, а питання її забезпечення стають дедалі гострішими. Стрімке впровадження інформаційних технологій у всі сфери життєдіяльності суспільства та розвиток корпоративної економіки в умовах глобалізаційних процесів актуалізує проблему визначення обґрунтованих та ефективних шляхів забезпечення інформаційної безпеки.Метою написання даної статті є теоретико-методологічний аналіз і виявлення основних складників забезпечення інформаційної безпеки корпоративної економіки в умовах глобалізації для захисту інформації, напрямів підвищення ефективності та конкурентоспроможності економіки на світовому ринку. У процесі дослідження було застосовано такі методи: системний і порівняльний аналіз, метод узагальнення.Розглянуто теоретико-методологічні основи інформаційної безпеки корпоративної економіки. Систематизовано і надано результати порівняльного аналізу категорії «інформаційна безпека». Інформаційну безпеку запропоновано розглядати як інтегрований складник процесу забезпечення захисту інформації від внутрішніх і зовнішніх загроз і створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Досліджено особливості формування ефективної системи забезпечення інформаційної безпеки. Запропоновано вирішення проблеми ефективного функціонування системи інформаційної безпеки корпоративної економіки в умовах глобалізаційних процесів шляхом упровадження комплексу заходів, які враховують основні компоненти інформаційної безпеки: законодавчу; економічну; програмно-технічну; адміністративно-управлінську.Наукова новизна дослідження полягає в удосконаленні науково-методичного підходу до визначення складників інформаційної безпеки корпоративної економіки, які забезпечують комплекс політичних, економічних, організаційних, технічних та інших заходів, що сприяють реалізації інформаційних прав і інтересів корпорацій.Практичне значення одержаних результатів – забезпечення захисту інформації корпорацій від внутрішніх і зовнішніх загроз, створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Розробка заходів щодо забезпечення взаємодії інституційного середовища – подальша перспективна тема досліджень розвитку корпоративної економіки на основі паритету інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
45

Коробчинська, Наталія. "ЕЛЕКТРОННА СИСТЕМА ОХОРОНИ ЗДОРОВ’Я ЯК ІНСТРУМЕНТ МОНІТОРИНГУ В СФЕРІ ОХОРОНИ ЗДОРОВ’Я ОБ’ЄДНАНОЇ ТЕРИТОРІАЛЬНОЇ ГРОМАДИ: НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ." Public management 24, no. 4 (March 20, 2020): 173–88. http://dx.doi.org/10.32689/2617-2224-2020-4(24)-173-188.

Full text
Abstract:
Викладено, що з моменту початку досліджень у напрямі вико- ристання інформаційних технологій у сфері охорони здоров’я минуло понад 60 років, проте повної ясності у визначенні найкращої стратегії інформати- зації та діяльності електронної системи охорони здоров’я (ЕСОЗ) немає. На сьогодні нормативно-правовими актами врегульовані інформатизація в галузі охорони здоров’я та порядок діяльності ЕСОЗ, збереження, захисту персональної та медичної інформації. Проте не врегульованими залишають- ся питання оцінки якості та механізмів моніторингу ЕСОЗ. Недостатньо вивченими є питання використання електронних інструментів для оцінки якості роботи системи охорони здоров’я, показників стану здоров’я населення, економічних показників діяльності системи охорони здоров’я. На цьому етапі розвитку електронної системи охорони здоров’я впроваджено процес автоматизації, проте є потреба у розвитку механізмів обробки та аналізу ін- формації, використання ЕСОЗ як інструменту для систематичного та вчас- ного моніторингу ефективності діяльності галузі охорони здоров’я, зокрема на рівні об’єднаної територіальної громади в умовах зміни адміністратив- но-територіального устрою, децентралізації, формування та розвитку тери- торіальних громад. Для громади загалом є суттєвою інформація щодо стану охорони здоров’я не стільки на адміністративній території, скільки на тери- торії громади. Інформатизація та ЕСОЗ може стати важливим інструментом для моніторингу системи охорони здоров’я на території населених пунктів, які входять до складу об’єднаної територіальної громади та обслуговують населення громади, а не окремого міста, селища тощо. Окреслено основну мету та напрями діяльності ЕСОЗ як інструменту для моніторингу процесу та результатів діяльності у сфері охорони здоров’я об’єднаної територіальної громади, розглянуто питання законодавчого регу- лювання щодо інформатизації у сфері охорони здоров’я та діяльності ЕСОЗ, відповідальності за порушення у сфері захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
46

Комін, Д. С., О. В. Чечуй, М. А. Левченко, О. С. Панхонін, and В. А. Павловський. "Формалізована модель оцінки гарантій інформаційної безпеки комплексної системи захисту інформації." Системи озброєння і військова техніка, no. 4(56) (December 20, 2018): 92–99. http://dx.doi.org/10.30748/soivt.2018.56.13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Сідак, В. "Організація системи захисту інформації в Німеччині: еволюція та сучасний стан." Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, Вип. 2 (13) (2006): 7–11.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
48

Бочарова, Н. В., В. М. Шкабаро, and Ю. С. Палєєва. "Принципи і пріоритети Ради Європи щодо захисту прав людини в інформаційному суспільстві: ініціативи Інформаційне суспільство: Фокус 2021." Актуальні проблеми держави і права, no. 90 (August 9, 2021): 45–50. http://dx.doi.org/10.32837/apdp.v0i90.3206.

Full text
Abstract:
Статтю присвячено аналізу новітніх правозахисних ініціатив Ради Європи щодо правового регулювання в умовах розвитку інформаційних технологій і прискореного технологічного розвитку. Пропонована проблематика досліджується у вітчизняній правничій літературі вперше. Зазначено, що наприкінці 2020 р. в умовах святкування 70-річчя Європейської конвенції про захист прав людини і основоположних свобод у Раді Європи було підготовлено аналітико-прогнос-тичний документ Інформаційне суспільство: Фокус 2021 (Information Society: Focus 2021), в якому сконцентровано принципи подальшого розвитку захисту прав людини в специфічних умовах техно-логічного прогресу та визначено сучасну правову базу, яку створила Рада Європи для юридичного забезпечення правозахисного руху. Серед напрямів захисту прав людини в цифровому середовищі визначено такі: захист свободи висловлення поглядів (Defending Freedom of Expression), посилення цифрового управління (Enhancing Digital Governance), вивчення штучного інтелекту (Exploring Artificial Intelligence), захист конфіденційності (Safeguarding Privacy), боротьба з кіберзлочинністю (Combating Cybercrime). Керівний комітет Ради Європи з питань засобів масової інформації та інформаційного суспільства (Council of Europe Steering Committee on Media and Informational Society – CDMSI) розробляє керівні принципи управління засобами масової інформації та комунікаціями, щоб розв’язати питання про перехід від усталених інформаційних каналів до соціальних мереж і пов’язаних із ними ризиків, серед яких – маніпулювання громадською думкою, брак довіри громадськості, невпорядкованість інформації. Аналізується Стратегія управління Інтернетом на 2016–2019 рр., яка спрямована на забезпечення державної політики в Інтернеті, орієнтованої на людей і сприяння побудові демократії в Інтернеті, захист користувачів Інтернету та забезпечення поваги прав людини. Проблема забезпечення прав людини через використання штучного інтелекту є однією з центральних для сучасної правозахисної діяльності Ради Європи. Для координації зусиль експертного середовища було створено міждисциплінарний спеціальний Комітет із питань штучного інтелекту (Ad-hoc Committee on Artificial Intelligence – CAHAI), до завдань якого входить створення правової бази для розроблення, проєктування та застосування штучного інтелекту на основі стандартів прав людини, демократії та верховенства права. Розглянуто питання модернізації Конвенції про захист фізичних осіб під час автоматизованої обробки персональних даних для адаптації до нових реалій інформаційного суспільства та посилення ефективності її впровадження. Проаналізовані особливості сучасних підходів до забезпечення та захисту прав людини в інформаційному суспільстві повинні враховуватися українським законодавцем під час розроблення норм національної системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
49

Тімашов, В. О., and Т. Б. Орлова. "Загальні засади забезпечення інформаційної безпеки громадян України: проблеми та перспективи вирішення." Прикарпатський юридичний вісник, no. 1(30) (July 13, 2020): 137–40. http://dx.doi.org/10.32837/pyuv.v0i1(30).533.

Full text
Abstract:
Ця стаття присвячується аналізу українського законодавства та державної політики щодо забезпечен-ня інформаційної безпеки громадян України, визна-ченню юридичного механізму захисту громадян у разі порушення інформаційних прав, пошуку шляхів вирі-шення проблем у сфері інформаційної безпеки осіб.У роботі на основі дослідження українського законодавства та наукових напрацювань із інформацій-ного права було наведено визначення поняття інформа-ційної безпеки та зумовлено необхідність подальшого розвитку та удосконалення законодавства, з огляду на умови сьогодення, зокрема світову інформаційну глобалізацію, до якої залучена Україна.Також було проаналізовано заходи, які здійсню-ються в межах державної інформаційної політики, яка спрямована на забезпечення вільного доступу до інформації, безперешкодного її отримання, збері-гання, використання та охорони, а також інформацій-ного захисту населення.Нами було наведено основні засади, на які направ-лено вектор національної політики в умовах становлен-ня інформаційного суспільства в Україні.Під час аналізу нормативно-правових актів у сфе-рі забезпечення інформаційної безпеки громадян було виведено низку прогалин у сучасному законодавстві, що пов’язані із захистом громадян України у зв’язку із несанкціонованим доступом до конфіденційної ін-формації та збором відомостей.Також у дослідженні було проаналізовано наукові напрацювання у сфері захисту інформаційної безпеки громадян та визначено важливість підвищення інфор-маційної свідомості кожної особистості, застосування новітніх підходів до системи освіти, вжиття заходів, які б сприяли цьому процесу.На основі досліджених матеріалів було сформульо-вано пропозиції удосконалення юридичного механізму захисту громадян у разі порушення інформаційних прав, запропоновано шляхи вирішення проблем у сфе-рі інформаційної безпеки осіб та передбачено перспек-тиви розвитку українського законодавства.
APA, Harvard, Vancouver, ISO, and other styles
50

Lakhno, Valerii, Dmytro Kasatkin, Andrii Blozva, Borys Husiev, Tetiana Osypova, and Yuriy Matus. "ОПТИМІЗАЦІЯ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ ГЕНЕТИЧНОГО АЛГОРИТМУ." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 3(25) (2021): 138–49. http://dx.doi.org/10.25140/2411-5363-2021-3(25)-138-149.

Full text
Abstract:
У статті запропоновано переглянути завдання визначення оптимального складу комплексів засобів захисту інформації (ЗЗІ) для узгоджено розподіленої обчислювальної системи (РОС) за допомогою модифікованого генетичного алгоритму (МГА). Як цільову функцію запропоновано критерій максимуму ймовірності успішної протидії ЗЗІ реалізації всіх цілей порушником. На відміну від існуючих підходів, запропонований у роботі МГА і відповідна цільова функція, реалізують кросинговер для випадків, коли пари батьків підбираються виходячи із принципу «елітарності» однієї особини та «випадковості» другої. Показано, що реалізація МГА дозволила прискорити пошук оптимальних варіантів розміщення ЗЗІ по вузлах РОСу 7–15 разів.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography