Academic literature on the topic 'Безпека інформаційно-комунікаційних систем'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Безпека інформаційно-комунікаційних систем.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Безпека інформаційно-комунікаційних систем"
ПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання." Право України, no. 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.
Full textГнатенко, Валерій. "ІНФОРМАЦІЙНО-ЕКОНОМІЧНА БЕЗПЕКА ЯК ФАКТОР СТАБІЛЬНОГО РОЗВИТКУ ДЕРЖАВИ." Public management 25, no. 5 (December 1, 2020): 63–74. http://dx.doi.org/10.32689/2617-2224-2020-5(25)-63-74.
Full textРАВЛЮК, Віталій, and Олексій ВАВРІЧЕН. "ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, no. 2 (February 21, 2021): 314–29. http://dx.doi.org/10.32453/3.v83i2.576.
Full textГнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ." Litopys Volyni, no. 22 (March 16, 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.
Full textБондаренко, Володимир Іванович. "УМОВИ ТА ЗАСОБИ ФОРМУВАННЯ НАВИЧОК ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МАЙБУТНІХ УЧИТЕЛІВ." Information Technologies and Learning Tools 74, no. 6 (December 30, 2019): 294–306. http://dx.doi.org/10.33407/itlt.v74i6.2550.
Full textПерун, Т. "Структурні чинники механізму інформаційної безпеки держави." Юридичний вісник, no. 4 (October 30, 2020): 117–24. http://dx.doi.org/10.32837/yuv.v0i4.1980.
Full textШматко, Олександр Віталійович, and Ірина Олександрівна Яковлева. "Дистанційне навчання у вищій школі. Сервер інформаційних технологій кафедри фундаментальних дисциплін АПБУ." Theory and methods of learning fundamental disciplines in high school 1 (April 19, 2014): 255–58. http://dx.doi.org/10.55056/fund.v1i1.444.
Full textMyalkovsky, D., and A. Semenchenko. "РОЗВИТОК ІНСТИТУЦІЙНИХ СПРОМОЖНОСТЕЙ СУБ’ЄКТІВ ЗАБЕЗПЕЧЕННЯ СИСТЕМИ КІБЕРБЕЗПЕКИ ТА КІБЕРЗАХИСТУ УКРАЇНИ." Theory and Practice of Public Administration 3, no. 70 (October 30, 2020): 40–54. http://dx.doi.org/10.34213/tp.20.03.05.
Full textТОРІЧНИЙ, Олександр. "МЕТОДИКА ВИКОРИСТАННЯ МЕТОДІВ АКТИВНОГО НАВЧАННЯ У ФОРМУВАННІ ВІЙСЬКОВО-СПЕЦІАЛЬНОЇ КОМПЕТЕНТНОСТІ У МАЙБУТНІХ ОФІЦЕРІВ-ПРИКОРДОННИКІВ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 28, no. 1 (May 17, 2022): 193–212. http://dx.doi.org/10.32453/pedzbirnyk.v28i1.985.
Full textSribna, Y. V., V. V. Stupnytskyi, and N. I. Stupnytska. "НАЦІОНАЛЬНА БЕЗПЕКА УКРАЇНИ – ЦИФРОВИЙ ВИМІР." Bulletin National University of Water and Environmental Engineering 4, no. 92 (April 8, 2021): 385. http://dx.doi.org/10.31713/ve4202034.
Full textDissertations / Theses on the topic "Безпека інформаційно-комунікаційних систем"
Кубрак, М. О. "Система захисту інформаційно-комунікаційних мереж." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22643.
Full textДана кваліфікаційна робота присвячена вирішенню задачі захисту інфор-мації в інформаційно-комунікаційних системах, шляхом застосування комплек-сних заходів для захисту від можливих кібератак. Метою кваліфікаційної роботи є проведення аналізу безпеки інформацій-но-комунікаційних мереж, виділення методів їх захисту та розробка системи по забезпеченню безпеки ІКМ з використанням досліджуваних методів. Об'єкт дослідження: інформаційна безпека в ІКМ. Предмет дослідження: методи захисту інформації в ІКМ. Методи дослідження: Для розв’язання поставлених завдань використову-вався комплекс методів, які зумовлені об’єктом, предметом, метою та завдан-нями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод ана-лізу і синтезу. Використання цих методів дозволило провести аналіз особливо-стей захисту інформації в ІКМ та розробити систему захисту інформації в ІКМ. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в ІКМ що міститься в наукових роботах та інших інформа-ційних матеріалах. Досліджені основні принципи функціонування ІКМ. Про-аналізовані проблеми захисту ІКМ, загрози, вразливості та кібератаки на безд-ротові мережі. Систематизовано сучасні методи захисту ІКМ, виділені їх пере-ваги та недоліки. Розроблена система захисту інформації в ІКМ підприємства. Новизна даної розробки полягає в тому, що розроблена система захисту інформації в ІКМ є унікальною і об’єднує в собі основні методи захисту інфор-мації в ІКМ, застосування яких дозволяє підвищити рівень безпеки інформації в ІКМ. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують ІКМ для передачі конфіденційної інформації.
Соколов, Руслан Миколайович. "Поліпшення захисту веб-застосунків впровадженням моделі білого списоку при розробці." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/31341.
Full textThe work contains 46 pages, 9 figures, 9 tables, 13 references, 1 attachment. The aim of this qualification work is to design method concept for secure web application development based on whitelist model. The subject of the study is improving security and controlling web-application security implementation. Scientific novelty is the fact that for the first time whitelist model was used as methodic for secure web-application development. The results of the work are presented by secure development methodic which was successfully used and demonstrate security features of whitelist model implementation during development stage. The results of the work can be used as additional module during designing completed secure web apps development methodology for improving and controlling web-application security implementation.
Reports on the topic "Безпека інформаційно-комунікаційних систем"
Тимченко, А. А., В. А. Ващенко, С. В. Заболотній, Я. В. Гальченко, Ю. Г. Лега, В. М. Лукашенко, Т. Л. Мазурок, et al., eds. Інформаційні технології в освіті, науці і техніці (ІТОНТ-2018). Chair В. М. Рудницький. ЧДТУ, May 2018. http://dx.doi.org/10.31812/123456789/2871.
Full text