Academic literature on the topic '125 Кібербезпека'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic '125 Кібербезпека.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "125 Кібербезпека"

1

Zhyvylo, Ye O., and I. O. Zhyvylo. "ОБ’ЄДНАНА ПІДГОТОВКА ПЕРСОНАЛУ СКЛАДОВИХ CИЛ ОБОРОНИ СФЕРИ КІБЕРБЕЗПЕКИ В УМОВАХ ТОТАЛЬНОЇ ОБОРОНИ ДЕРЖАВИ." Theory and Practice of Public Administration 2, no. 73 (March 19, 2021): 144–53. http://dx.doi.org/10.34213/tp.21.02.16.

Full text
Abstract:
Обґрунтовано актуальність щодо розроблення єдиного сучасного змісту компетентностей з питань кібербезпеки для фахівців вищих військових навчальних закладів та військових навчальних підрозділів закладів вищої освіти складових Сил оборони держави під час об’єднаного багаторівневого навчання персоналу. Проаналізовано теоретичні аспекти формування та порядку набуття індивідуальних спроможностей фахівцями з кібербезпеки відповідно до розроблених стандартів підготовки, з метою досягнення сумісності в підготовці підрозділів складових Сил оборони та держав – членів НАТО. Акцентовано увагу на питаннях стандартизації підготовки зі спеціальності 125 “Кібербезпека” та на фахових компетенціях спеціалістів у сфері кібербезпеки для набуття ними об’єднаних спроможностей, які необхідні для швидкого та спільного реагування на загрози воєнній безпеці України, а також загрозам в інших сферах діяльності держави, які забезпечать формування та реалізацію державної політики у сфері цивільного захисту.
APA, Harvard, Vancouver, ISO, and other styles
2

Buriachok, Volodymyr, Nataliia Korshun, Svitlana Shevchenko, and Pavlo Skladannyi. "APPLICATION OF NI MULTISIM ENVIRONMENT IN THE PRACTICAL SKILLS BUILDING FOR STUDENTS OF 125 "CYBERSECURITY" SPECIALTY." Cybersecurity: Education, Science, Technique 1, no. 9 (2020): 159–69. http://dx.doi.org/10.28925/2663-4023.2020.9.159169.

Full text
Abstract:
The article is devoted to the problem of practical skills building and development of students majoring in 125 "Cybersecurity". An analysis of the professional competencies of future cybersecurity professionals, in particular, related to technical protection of information. It is proved that the use of virtual laboratories in the educational process helps to increase the efficiency of the educational process and allows to form and improve the professional competencies of the future cybersecurity engineer. Education becomes practice-oriented. The possibilities of a virtual laboratory workshop based on the NI Multisim environment are considered in the study of disciplines "Theory of circles and signals in information and cyberspace", "Component base and elements of circuitry in information security systems", "Signals and processes in information security systems". The Multisim system is used as part of the training of future cybersecurity professionals at Borys Grinchenko Kyiv University and has proven its effectiveness in practice.
APA, Harvard, Vancouver, ISO, and other styles
3

Shevchenko, Svitlana, Yuliia Zhdanovа, Svitlana Spasiteleva, and Pavlo Skladannyi. "CONDUCTING A SWOT-ANALYSIS OF INFORMATION RISK ASSESSMENT AS A MEANS OF FORMATION OF PRACTICAL SKILLS OF STUDENTS SPECIALTY 125 CYBER SECURITY." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 158–68. http://dx.doi.org/10.28925/2663-4023.2020.10.158168.

Full text
Abstract:
This article examines the problem of implementing active teaching methods for students majoring in 125 Cybersecurity. The study of qualitative analysis of information security risks (IS) is presented on the example of studying the discipline "Risk Theory", namely the use of SWOT-analysis tools for risk assessment in the field of IS of small and medium business. General relevance and possibilities of using SWOT-analysis in the field of IS risk to study the internal environment of the organization, its strengths and weaknesses with the definition of enterprise strategies in the external environment: confronting threats to secure information (confidentiality, availability and integrity), and other its development. Based on scientific sources, the main research of the definition is analyzed: IS risks, risk analysis and their quality assessment. The content and procedure of SWOT-analysis are described. Using forms of group work and active methods (trainings) in the educational process, the basic factors for SWOT-analysis of the virtual organization "Internet Provider" were created, methodical expert assessments were conducted to identify the primary features of these factors, the analysis of the results was obtained.It is proved that the introduction of this technology in the educational process promotes the development of theoretical knowledge and the formation and development of practical skills of future specialists in information and cyber security
APA, Harvard, Vancouver, ISO, and other styles
4

ВАКАЛЮК, ТЕТЯНА, АНДРІЙ МОРОЗОВ, АНДРІЙ ЄФІМЕНКО, and ДМИТРО АНТОНЮК. "ДОЦІЛЬНІСТЬ ВВЕДЕННЯ ДИСЦИПЛІНИ “ОСВІТНІ ТЕХНОЛОГІЇ ТА НАВЧАННЯ В ЦИФРОВУ ЕПОХУ” У ПРОЦЕС НАВЧАННЯ МАЙБУТНІХ ФАХІВЦІВ З ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ." Scientific papers of Berdiansk State Pedagogical University Series Pedagogical sciences 2 (2019): 160–69. http://dx.doi.org/10.31494/2412-9208-2019-1-2-160-169.

Full text
Abstract:
У статті проаналізовано закордонний досвід вивчення різних аспектів освітніх технологій та цифрової освіти в закладах вищої освіти. Зокрема, Carnegie Mellon University пропонує для випускників бакалаврату магістерську програму "Магістри освітніх технологій та прикладних навчальних наук", у межах якої для вивчення пропонує дисципліну "Дизайн навчальних ігор"; у Stanford Graduate School of Education пропонує для вивчення курс "Навчання, дизайн та технології"; Університет Стенфорда студентами вивчається курс "Створення ефективних онлайн та змішаних курсів"; Університет систем Меріленду – такі курси, як "Інструкційний дизайн: цифрові медіа, нові інструменти та технології" та "Інструкційний дизайн та технології"; Університет Пенсільванії "Вступ в онлайн та змішане навчання"; Масачусетський інститут технологій – "Дизайн та розробка освітніх технологій". У результаті аналізу закордонного досвіду було встановлено, що для студентів технічних спеціальностей, зокрема для майбутніх фахівців з інформаційних технологій, було б доцільно ввести в навчальний план курс "Освітні технології та навчання в цифрову епоху". Це доцільно тому, що у процесі професійної підготовки майбутні фахівці з інформаційних технологій мають навчитися: створювати курсові / дипломні проєкти освітнього спрямування (розробка ПЗ навчального характеру, розробка навчальних ігор тощо), підготування до роботи в ІТ-компаніях, подальшого навчання в аспірантурі тощо. Вивчення курсу готує студентів до майбутнього неперервного навчання з використанням цифрових технологій протягом життя. Дисципліна "Освітні технології та навчання в цифрову епоху" орієнтована на студентів спеціальностей 121 "Інженерія програмного забезпечення", 122 "Комп'ютерні науки", 123 “Комп’ютерна інженерія”, 125 "Кібербезпека", 126 “Інформаційні системи та технології” та базується на засвоєнні студентами основних понять та положень про освітні технології, технології навчання в цифрову епоху. Наведено орієнтовний перелік тем. Обґрунтовано переваги, що надає вивчення цього курсу. Ключові слова: освітні технології, цифрова епоха, навчання, інформатизація освіти, заклади вищої освіти.
APA, Harvard, Vancouver, ISO, and other styles
5

Khoroshko, Volodymyr, Mykhailo Shelest, and Yulia Tkach. "БАГАТОКРИТЕРІАЛЬНА ОЦІНКА ЕФЕКТИВНОСТІ ПРОЄКТІВ ІЗ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 114–23. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-114-123.

Full text
Abstract:
Актуальність теми дослідження. Багатокритеріальна оцінка ефективності проєктів є актуальним завданням у сфері кібербезпеки. Постановка проблеми. Виникла нагальна потреба в різносторонньому та багатоаспектному оцінюванні ефективності проєктів із забезпечення кібербезпеки на різних етапах (при відборі проєктів, коли робота над ними ще не починалась, у процесі проведення робіт із виконання проєктів з метою оптимізації менеджменту та після виконання проєктів та коли дослідження завершені й можливо прослідкувати результати впровадження цих досліджень). Проте комплексна методика оцінки відсутня. Аналіз останніх досліджень і публікацій. Зазвичай задачі оцінки та оптимізації об’єднують, вважаючи, що кінцева ціль полягає у зіставленні оцінок декількох альтернатив і вибір кращих із них. При такій постановці не розглядається випадок оцінки єдиного проєкту. Виділення недосліджених частин загальної проблеми. Методику, яка дала б можливість отримання нормованої оцінки одного проєкту безвідносно до наявності (або відсутності) інших проєктів, нині не запропоновано. Постановка завдання. Розроблена методика призначена для вирішення актуального завдання проведення системного аналізу й отримання багатосторонньої характеристики проєктів, підвищення достовірності висновків про наукову значущість результатів, про соціальну й економічну ефективність запланованих і виконаних робіт у кібербезпеці. Виклад основного матеріалу. Задача оцінювання складних об’єктів і процесів передбачають зіставлення безлічі різних, зазвичай суперечливих властивостей, що дає підстави віднести ці задачі до класу багатокритеріальних. Вирішення багатокритеріальних задач є утрудненим унаслідок складності їх формулювання. Розроблена методика багатокритеріальної оцінки ефективності проєктів із забезпечення кібербезпеки дає можливість проведення системного аналізу й отримання багатокритеріальної характеристики проєкту, підвищення достовірності висновків отриманих результатів про соціальну та економічну ефективність запланованих і виконуваних робіт у галузі інформаційної безпеки. За допомогою запропонованої методики вирішуються завдання формування системи критеріїв та показників ефективності забезпечення кібербезпеки; побудови формалізованої аналітичної і якісної оцінки забезпечення кібербезпеки за сукупністю критеріїв якості; візуалізованого представлення оцінки проєкту. У перспективі припускається використовувати отримані результати для оцінки ефективності проєктів в інших предметних галузях. Методика неприйнятна в тих випадках, коли якісні показники принципово не зводяться до кількісних (числових) величин і не можуть бути виміряні за існуючими шкалами. Методику не можна використовувати без додаткової модифікації, якщо є такі критерії, які можуть приймати тільки дискретні (цілочисельні) значення. Висновки відповідно до статті. Розроблену методику при деякій модифікації можна застосовувати у різних галузях, зокрема у сфері кібербезпеки, як на етапі відбору проєктів, так і в процесі проведення робіт з виконання проєктів, а також після виконання проєктів.
APA, Harvard, Vancouver, ISO, and other styles
6

Tsvilii, Olena. "SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES." Proceedings of the O.S. Popov ОNAT 1, no. 2 (December 31, 2020): 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.

Full text
Abstract:
Cybersecurity of information and communication technologies (hereinafter - ICT) is a key issue for maintaining the functioning and security of the digital economy and public administration in the soon. An important role in the field of cybersecurity is played by the conformity assessment (certification) of cybersecurity. This may apply to the cybersecurity of ICT components, products, equipment, services and processes, to the cybersecurity of cloud services, to the cybersecurity of technological processes, to personal competence in the field of cybersecurity, and so on. Cybersecurity certification rules, procedures, and management establish a certification scheme, and a set of rules and procedures for managing similar or related conformity assessment schemes form a certification system. Creating cybersecurity certification schemes is a priority and relevant today. There are now a number of systems and assessment standards that can be applied to cybersecurity certification, but they do not ensure mutual recognition of test laboratory test and evaluation procedures and results, and the pursuit of harmonized and comparable cybersecurity assessment and implementation procedures. This situation is a global problem. Accordingly, the current legislation of Ukraine in the field of cybersecurity sets tasks for the application of the best international and European principles of conformity assessment of information and cybersecurity. The creation of cybersecurity certification systems and schemes based on international and European principles of conformity assessment requires appropriate scientific and methodological support. The article proposes a hierarchical model of assessment standards for the cybersecurity certification system and a hierarchical model of agreements on mutual recognition of cybersecurity certificates. Also, in the article, based on these models, the basics of the Cyber Security Certification System and Cyber Security Certification Schemes for ICT products and cloud services are proposed, with an emphasis on such elements as: assessment standards; accreditation of certification bodies; mutual recognition of certification results
APA, Harvard, Vancouver, ISO, and other styles
7

Krykliy, Olena, and Liudmyla Pavlenko. "Internal Audit as a Preventive Component in the Bank’s Cybersecurity System." Accounting and Finance, no. 2(84) (2019): 124–33. http://dx.doi.org/10.33146/2307-9878-2019-2(84)-124-133.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Kholiavko, Nataliіa, and Mariia Kolotok. "ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В РОБОТІ ЗАРУБІЖНИХ ФІНАНСОВИХ УСТАНОВ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 1(25) (2021): 117–26. http://dx.doi.org/10.25140/2411-5215-2021-1(25)-117-126.

Full text
Abstract:
На сьогодні інформаційно-комунікаційні технології вже не являють собою інновацію; до того ж у період пандемії коронавірусу такі технології почали активно використовуватись різноманітними компаніями в усьому світі. У сучасних умовах посилення конкурентної боротьби на ринку фінансові установи вимушені активно впроваджувати нові інформаційні технології, запускати інноваційні послуги, удосконалювати наявні механізми надання фінансових послуг. Стаття спрямована на дослідження світового досвіду використання інформаційних технологій у роботі фінансових установ та ідентифікацію кращих світових практик для подальшого визначення перспектив їх впровадження в Україні. Проаналізовано досвід країн Європейського Союзу (зокрема, Німеччини, Великої Британії, Іспанії, Швеції, Швейцарії), Сполучених Штатів Америки, Японії та Китаю в застосуванні їх фінансовими інститутами новітніх технологій; визначено вплив інформаційно-комунікаційних технологій на ефективність роботи окремих фінансових установ зазначених країн. Автори доходять висновку, що впровадження інформаційних технологій у діяльність фінансових установ забезпечує провідним країнам світу можливість утримання високих місць у світових рейтингах і високих конкурентних позицій на міжнародному ринку фінансових послуг. Серед перспектив подальших досліджень визначено проблему забезпечення кібербезпеки, що вимагає формування дієвих механізмів протидії кібератакам, а також розробки інноваційних інформаційних технологій захисту фінансових систем та інформації про суб’єктів ринку фінансових послуг.
APA, Harvard, Vancouver, ISO, and other styles
9

Зайченко, В. В. "ІНСТРУМЕНТИ ДЕРЖАВНОЇ ПОЛІТИКИ РОЗВИТКУ ПРОЦЕСІВ ІНТЕЛЕКТУАЛІЗАЦІЇ ТА ЦИФРОВІЗАЦІЇ В РЕАЛЬНОМУ СЕКТОРІ ЕКОНОМІКИ УКРАЇНИ." Herald of Lviv University of Trade and Economics Economic sciences, no. 59 (June 18, 2020): 42–48. http://dx.doi.org/10.36477/2522-1205-2020-59-06.

Full text
Abstract:
Мета статті полягає в обґрунтуванні дієвих сучасних інструментів реалізації державної політики, спрямованої на стимулювання розвитку процесів інтелектуалізації та цифровізації в реальному сек-торі економіки України як тенденцій, орієнтованих на зміцнення технологічної конкурентоспроможності національної економіки. Ідентифіковано чинники, що мають вплив на розвиток інтелектуалізації та циф-ровізації економіки України. Охарактеризовано сучасні умови, за яких формується державна політика розвит-ку інформаційної економіки в Україні. Представлені результати рейтингування окремих країн світу за міжнародними індексами, що враховують оцінку індикаторів цифрової економіки та суспільства знань та результати кореляційного аналізу міжнародних індексів для 20 країн світу. Визначено стратегічні пріоритети державної політики забезпечення розвитку процесів інтелектуалізації та цифровізації в реальному секторі економіки України. Обґрунтовано особливості та визначено пріоритетні сфери інтелектуалізації та циф-ровізації базових видів економічної діяльності в Україні. Акцентовано на загрозах на шляху цифрової транс-формації і технологічної перебудови України, які передусім стосуються неготовності суспільства до пов-ноцінного використання цифрових технологій, низької технологічної готовності бізнесу, незахищеності даних і недостатнього забезпечення кібербезпеки держави, незрілості ринку інтелектуальної власності та ненадій-ності захисту інтелектуальних продуктів. На основі проведених досліджень доведено, що стратегічні пріоритети України на шляху її становлення як технологічно спроможної держави лежать у трьох площинах: 1) формування цифрового суспільства, що базується на знаннях і нових технологіях; 2) створення цифрової держави на засадах електронного урядування та електронної інклюзивної демократії; 3) запровадження циф-рового бізнесу в межах єдиного цифрового ринку.
APA, Harvard, Vancouver, ISO, and other styles
10

Котух, Євген. "РЕАЛІЗАЦІЯ НАЦІОНАЛЬНИХ СТРАТЕГІЙ КІБЕРБЕЗПЕКИ: СИЛОВИЙ АСПЕКТ." Наукові перспективи (Naukovì perspektivi), no. 2 (8) (March 2, 2021). http://dx.doi.org/10.52058/2708-7530-2021-2(8)-125-136.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "125 Кібербезпека"

1

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
2

Демидов, Ігор Миколайович. "Комплексне забезпечення інформаційної безпеки на підприємстві ТОВ НТФ «ІНФОСЕРВІС»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10455.

Full text
Abstract:
В даній роботі спроектована та розроблена система захисту інформації на підприємстві. Було здійснено аналіз наявних засобів захисту інформації, розроблена комплексна система захисту інформації на підприємстві.
APA, Harvard, Vancouver, ISO, and other styles
3

Беркута, Ярослав Олександрович. "Система захисту інформаційно-комунікаційної мережі ДП «Новатор» Державного концерну «Укроборонпром», м. Хмельницький." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10488.

Full text
Abstract:
У роботі проаналізовано та досліджено проблеми інформаційно-комунікаційної безпеки, особливу увагу зосереджено на проблемі витоків даних з конфіденційною інформацією, причиною якого є внутрішній порушник інформаційної безпеки. В рамках кваліфікаційної роботи розроблена система захисту інформаційно-комунікаційної мережі від витоків даних, спроектована із врахуванням рекомендацій співробітників ДП «Новатор».
APA, Harvard, Vancouver, ISO, and other styles
4

Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.

Full text
Abstract:
У роботі описані методи та засоби інтелектуального аналізу мережевого трафіку, створений програмний модуль для аналізу аномалій мережі. Для реалізації завдання було використано нейронну мережу побудовану з допомогою Python 2.0.
APA, Harvard, Vancouver, ISO, and other styles
5

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Мироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.

Full text
Abstract:
В даній роботі спроектована та розроблена система захисту персональних даних. Система була розроблена на мові програмування C#. У роботі було проаналізовано та досліджено типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на проблемі витоків даних із конфіденційною інформацією причиною якого є внутрішній порушник інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
7

Пенцак, Роман Олександрович. "Забезпечення реалізації процесів попередження отриманню несанкціонованого доступу та впровадження заходів по здійсненню авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10454.

Full text
Abstract:
Метою роботи є вивчення та аналіз проблеми протидії несанкціонованому доступу на етапі попередження, зокрема, за допомогою процесу авторизації, розробка та впровадження системи авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства. У роботі було проаналізовано та досліджено типові проблеми несанкціонованого доступу, особливу увагу було приділено питанню попередження отриманню несанкціонованого доступу та авторизації і контролю доступу на основі ролей. В рамках кваліфікаційної роботи було розроблено систему авторизації доступу на основі ролей з використанням двофакторної автентифікації, під час проєктування було враховано особливості діяльності підприємства.
APA, Harvard, Vancouver, ISO, and other styles
8

Івашин, Денис Юрійович, and Denys Ivashyn. "Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36777.

Full text
Abstract:
Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача// Івашин Денис Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2021 // C.–45, рис.–17, ліст. – 2.
Кваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.
Qualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.
ВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47
APA, Harvard, Vancouver, ISO, and other styles
9

Пічура, Вадим Юрійович. "Система управління інформаційною безпекою в умовах невизначеності та впливу дестабілізуючих факторів." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10388.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Стопчак, Олександр Олександрович. "Система захисту від витоку даних Відділу протидії кіберзлочинам Департаменту кіберполіції Національної поліції України." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10391.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography