Academic literature on the topic 'Програмні і апаратні методи захисту'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Програмні і апаратні методи захисту.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Програмні і апаратні методи захисту"

1

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
APA, Harvard, Vancouver, ISO, and other styles
2

Лотюк, Юрій Георгійович, and Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру." New computer technology 5 (November 7, 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.

Full text
Abstract:
У вищих навчальних закладах студенти згідно освітньо-професійної програми підготовки бакалавра [2], повинні володіти сучасними методами ефективного доступу, систематизації та збереження інформації, використовувати методи ідентифікації та класифікації інформації за допомогою програмних засобів, вміти проектувати інформаційні потоки для комп’ютерних систем, визначати принципи організації інформаційного забезпечення інформаційних систем, знати загальну структуру сучасних комп’ютерів, основні операційні системи, володіти методами та сучасними програмними засобами для налагодження програм та програмних комплексів, мати досвід підтримки програмного продукту під час експлуатації. Набуття всіх цих знань та вмінь неможливо без досконалого професійного володіння налаштуваннями операційної системи.Налаштування операційної системи Windows можна здійснювати використовуючи стандартні засоби, наприклад, «Управління комп’ютером», «Служби», «Панель управління». Але вбудовані в операційну систему додатки не надають можливості розширеного конфігурування системи.Для більш гнучкого налаштування здебільшого користуються програмним забезпеченням сторонніх розробників [3]. Прикладом такої програми є утиліта «Tweak XP» фірми Totalidea Software. Ця програма є однією з провідних в даному сегменті ринку спеціалізованого програмного забезпечення, однак вимагає ліцензування, тому як правило використовуються freeware-утиліти. Такі програми дозволяють здійснювати конфігурування системи досить швидко і без особливих труднощів. Однак, основним недоліком зазначених програмних продуктів є обмеження їх функціональних можливостей, у зв’язку з чим неможливо охопити всі особливості налаштування операційної системи.Ефективнішим засобом конфігурування операційної системи є налаштування методом безпосереднього редагування системного реєстру. Відслідковування змін у базі даних налаштувань реєстру дає можливість здійснювати оптимізацію операційної системи, захист від вірусів та backdoor модулів. Деякі вірусні програми знешкоджуються прямим редагуванням системного реєстру [1].Знання особливостей системного реєстру необхідні не тільки для налаштування програмного забезпечення і встановлених пристроїв, а й для підтримання на надійному рівні безпеки комп’ютера. Реєстр надає можливість керувати обліковими записами користувачів та розмежуванням їх доступу до ресурсів комп’ютера.Модифікацію системного реєстру можна здійснювати використовуючи спеціальні reg-файли, що містять інформацію про створені адміністратором налаштування.Коли студент працює з програмою-твікером, то механізм функціонування налаштувань системи повністю прихований від нього, тобто як наслідок відсутність розуміння внутрішніх механізмів функціонування операційної системи. У випадку налаштування операційної системи через безпосереднє редагування системного реєстру студенту стає доступною вся структура взаємозв’язків у внутрішній роботі операційної системи, і знаючи загальні механізми функціонування та використовуючи аналітико-синтетичний апарат студент може комбінувати існуючі та створювати свої налаштування, тобто досягає гнучкості налаштування системи, якої неможливо досягти при використанні твікерів.Крім того знання внутрішньої будови системи налаштувань операційної системи дозволяє студенту поглиблювати свої знання в системному програмуванні при написанні утиліт для налаштування та захисту ОС.
APA, Harvard, Vancouver, ISO, and other styles
3

Levchenko, L., and M. Bahrii. "МЕТОДИ ПОПЕРЕДНЬОГО ОЦІНЮВАННЯ ЕЛЕКТРОМАГНІТНОЇ ОБСТАНОВКИ ДЛЯ ПРОЕКТУВАННЯ ЗАСОБІВ ЗАХИСТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 53 (February 5, 2019): 90–93. http://dx.doi.org/10.26906/sunz.2019.1.090.

Full text
Abstract:
Предметом даного дослідження є процеси формування електромагнітної обстановки у виробничому середовищі в умовах впливу на неї джерел електромагнітних полів різних амплітудно-частотних характеристик. Мета роботи розроблення методологічного підходу до попереднього оцінювання електромагнітної обстановки у приміщеннях різного призначення у залежності від типу та характеристик технологічного обладнання, параметрів електричних мереж та впровадження відповідних організаційно-технічних заходів захисту людей. Завданням дослідження є аналіз математичних методів розрахунку рівнів електромагнітних полів у залежності від поставлених задач та характеристик електромагнітних полів. Використано аналітичний метод оцінювання адекватності математичних функцій умовам формування електромагнітної обстановки. У роботі показано, що розрахункові та експериментальні методи не можуть бути використані окремо. Це пояснюється обов’язковою присутністю припущень та спрощень при моделюванні поширення електромагнітного поля навколо джерела та наявністю великих обсягів експериментальних даних за їх окремого використання. Зазначено, що більшість розроблених засобів оцінювання електромагнітної обстановки стосуються одного джерела поля або групи однотипних джерел, що не відповідає сучасним вимогам. Надано прикладний розрахунковий апарат для оцінювання зниження високочастотного електромагнітного поля неоднорідними (перфорованими) екрануючими поверхнями. Показано необхідність попереднього експериментального визначення електрофізичних властивостей використаних матеріалів для двокомпонентних захисних матеріалів. Зроблено висновок, що крім аналітичного оцінювання електромагнітної обстановки традиційними методами доцільним є розроблення програмно-технічного комплексу з моделювання поширення електромагнітного поля від джерела. Таке програмне забезпечення має враховувати геометричні характеристики приміщень та відбивні характеристики обмежуючих поверхонь.
APA, Harvard, Vancouver, ISO, and other styles
4

Usov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.

Full text
Abstract:
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства й держави. Виклад основного матеріалу. Кіберпростір є інформаційним середовищем, яке функціонує за допомогою інформаційно-телекомунікаційних систем, тобто сукупності інформаційних та телекомунікаційних систем, які в процесі обробки інформації діють як єдине ціле. Висновки відповідно до статті. Враховуючи існуючу останню аналітику щодо ризиків та загроз кібербезпеці, можна зробити висновок, що для забезпечення захисту інформації: за напрямками (технічний, інженерний, криптографічний та організаційний) та забезпечення захисту властивостей інформації (цілісність, конфіденційність, доступність), інструментальними оболонками ІС мають стати: апаратні, програмні, правові та апаратнопрограмні засоби захисту інформації
APA, Harvard, Vancouver, ISO, and other styles
5

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
6

Shkarlet, Serhiy, and Iryna Sadchykova. "ТРАНСФОРМАЦІЯ СИСТЕМИ ФІНАНСОВО-ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА В УМОВАХ ЦИФРОВОЇ ЕКОНОМІКИ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 3 (19) (2019): 264–76. http://dx.doi.org/10.25140/2411-5215-2019-3(19)-264-276.

Full text
Abstract:
У статті ґрунтовно досліджено сутність цифрової економіки, визначено особливості функціонування суб’єктів господарювання в умовах цифровізації. Визначено сутність та роль системи фінансово-економічної безпеки в умовах діджиталізації економіки. Також проведено паралель між традиційної та цифровою економікою, названі їхні особливості та принципові відмінності в частині системи забезпечення фінансово-економічної безпеки підприємства. Дано авторське визначення фінансово-економічної безпеки підприємства в умовах цифровізації, де зроблено акцент, що найбільш вразливою є інформація, яка міститься на електронних носіях. Розкрито поняття «інформаційна безпека». Наведено основні програмні засоби та методи оцінки інформаційної безпеки на підприємстві та виділено шляхи і напрями захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
7

Шевченко, А., and Л. Пліта. "АНАЛІЗ МЕТОДІВ ПРОГНОЗУВАННЯ ТЕХНІЧНОГО СТАНУ ЗАСОБІВ ВОДНОГО ТРАНСПОРТУ." Vodnij transport, no. 1(29) (February 27, 2020): 23–30. http://dx.doi.org/10.33298//2226-8553.2020.1.29.03.

Full text
Abstract:
Відомо, що рівень безаварійного судноводіння, показники якості та ефективності перевезень пасажирів та вантажів продовжують покращуватися. Особлива увага приділяється саме заходам забезпечення заданого рівня надійності технічних засобів. Значна роль в цьому напрямку – рішення завдання прогнозування технічного стану засобів водного транспорту. Це ще більш підкреслює актуальність наукових досліджень з метою підвищення ефективності технічної експлуатації морських та річних транспортних засовів за рахунок використання інформації про прогноз їх технічного стану. На теперішній час для забезпечення гарантованого рівня достовірності прогнозування технічного стану засобів водного транспорту активне використовують прогресивні апаратні так програмні рішення. Аналіз закордонного та вітчизняного досвіду розробки та впровадження систем прогнозування технічного стану як комплектуючих підсистем, так ї засобів водного транспорту в цілому свідчить про можливість значного підвищення їх ефективності за рахунок розвитку математичного та алгоритмічного забезпечення. Найбільш актуальним в цьому напрямку є використання моделей та методів штучного інтелекту, а саме, так званих м’яких обчислень. Ключові слова: модель, метод, прогнозування, технічний стан, засоби водного транспорту, методи штучного інтелекту, м’які обчислення.
APA, Harvard, Vancouver, ISO, and other styles
8

Шевченко, А., and Леонід Пліта. "АНАЛІЗ МЕТОДІВ ПРОГНОЗУВАННЯ ТЕХНІЧНОГО СТАНУ ЗАСОБІВ ВОДНОГО ТРАНСПОРТУ." Vodnij transport, no. 1(29) (February 27, 2020): 23–30. http://dx.doi.org/10.33298/2226-8553.2020.1.29.03.

Full text
Abstract:
Відомо, що рівень безаварійного судноводіння, показники якості та ефективності перевезень пасажирів та вантажів продовжують покращуватися. Особлива увага приділяється саме заходам забезпечення заданого рівня надійності технічних засобів. Значна роль в цьому напрямку – рішення завдання прогнозування технічного стану засобів водного транспорту. Це ще більш підкреслює актуальність наукових досліджень з метою підвищення ефективності технічної експлуатації морських та річних транспортних засовів за рахунок використання інформації про прогноз їх технічного стану. На теперішній час для забезпечення гарантованого рівня достовірності прогнозування технічного стану засобів водного транспорту активне використовують прогресивні апаратні так програмні рішення. Аналіз закордонного та вітчизняного досвіду розробки та впровадження систем прогнозування технічного стану як комплектуючих підсистем, так ї засобів водного транспорту в цілому свідчить про можливість значного підвищення їх ефективності за рахунок розвитку математичного та алгоритмічного забезпечення. Найбільш актуальним в цьому напрямку є використання моделей та методів штучного інтелекту, а саме, так званих м’яких обчислень. Ключові слова: модель, метод, прогнозування, технічний стан, засоби водного транспорту, методи штучного інтелекту, м’які обчислення.
APA, Harvard, Vancouver, ISO, and other styles
9

Detsyk, O. Z., and H. Ya Yukish. "СОЦІАЛЬНО-ЕКОНОМІЧНА ХАРАКТЕРИСТИКА ОСІБ З ІНВАЛІДНІСТЮ ПІСЛЯ ТРАВМ ОПОРНО-РУХОВОГО АПАРАТУ." Вісник соціальної гігієни та організації охорони здоров'я України, no. 3 (December 23, 2020): 44–50. http://dx.doi.org/10.11603/1681-2786.2020.3.11621.

Full text
Abstract:
Мета: проаналізувати соціально-економічні характеристики осіб з інвалідністю після травм опорно-рухового апарату. Матеріали і методи. Проведено медико-соціальне дослідження на базі Івано-Франківського бюро медико-соціальної експертизи. За спеціально розробленою авторською програмою опитали репрезентативну вибірку із 150 осіб, які проходили переосвідчення у зв’язку з інвалідністю після травм опорно-рухового апарату. Статистичну обробку отриманого матеріалу здійснювали шляхом розрахунку частоти поширення чинників на 100 опитаних і стандартної похибки (±m) для відносних величин, а оцінку достовірності різниці даних у групах порівняння та перевірку нульової гіпотези проводили шляхом розрахунку критерію відповідності хі-квадрат (χ2) Пірсона. Використано методи: епідеміологічний, соціологічний, медико-статистичний. Результати. Встановлено, що найчастіше внаслідок травм опорно-рухового апарату призначали ІІІ групу інвалідності – (75,5±3,5) %, ІІ групу – (22,5±3,4) %, а І – (2,0±1,1) %. Її причинами були переломи кісток нижніх ((40,7±4,0) %) та верхніх ((18,7±3,2) %) кінцівок, травми хребта ((20,0±3,3) %), травматична ампутація ділянок тіла ((11,3±2,6) %), множинні переломи ((6,0±1,9) %) та термічні чи хімічні опіки ((3,3±1,5) %). Майже всі опитані працездатного віку: до 30 років – 7,3 %, 30–39 років – 31,1 %, 40–49 років – 30,5 %, 50–59 років – 30,5 %, 60 і старші – 0,7 %. З’ясовано, що найбільш вразливими щодо інвалідності після травм опорно-рухового апарату є чоловіки (69,5 %), мешканці сільської місцевості (64,9 %), зайняті у професіях із фізичним характером праці (66,3–65,7 %). Виявлено, що наявність інвалідності після травм опорно-рухового апарату призводить до суттєвого погіршення матеріального добробуту в (51,0±4,1) % таких осіб, більш виражено серед мешканців села ((61,2±4,9) %), що тільки частково покривається матеріальною допомогою у межах системи соціального захисту ((43,5±7,3) %). Показано, що інвалідність після травм опорно-рухового апарату та пов’язане із нею погіршення стану здоров’я ((87,4±3,0) %) супроводжується втратою ((51,7±4,1) %) чи зміною ((27,8±3,6) %), а також пошуком ((41,7±4,0) %) місця роботи, також більш акцентовано серед чоловіків із сільських місцевостей. Висновки. Необхідно удосконалити систему реабілітації осіб з інвалідністю після травм опорно-рухового апарату, зокрема серед чоловіків, зайнятих у сільському господарстві на роботах із фізичним характером праці.
APA, Harvard, Vancouver, ISO, and other styles
10

Димова, Г. "Аналіз методів оцінки ефективності систем фізичного захисту." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 21, 2021): 12–18. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-02.

Full text
Abstract:
Статтю присвячено дослідженню існуючих методів оцінки ефективності систем фізичного захисту об’єктів інформатизації. Питання забезпечення безпеки різних об'єктів, в першу чергу, таких як критична інфраструктура, інформатизація, якими в даний час є переважна більшість об'єктів є дуже важливими. Один з найважливіших елементів практично будь-якої системи безпеки – це система фізичного захисту (СФЗ). Крім того, захист інформації включає в себе, серед інших, і фізичний захист, яка полягає в застосуванні організаційних заходів і сукупності засобів, що створюють перешкоди для проникнення або доступу неуповноважених фізичних осіб до об'єкта захисту. Створення такої СФЗ об'єктів інформатизації (ОІ) передбачає аналіз ефективності і уразливості СФЗ як важливий етап розробки будь-якої системи. У свою чергу, складність сучасних СФЗ, а також різноманіття моделей порушників і способів проникнення спричиняє необхідність застосування засобів автоматизації процесів моделювання таких систем. Різні методи аналізу ефективності СФЗ базуються на даних експертних оцінок основних параметрів і, отже, мають високий ступінь суб'єктивності. Вони вимагають трудомістких експериментальних досліджень. Крім того, їх складно використовувати в задачах математичного моделювання. Таким чином, актуальними є питання підвищення точності аналізу ефективності СФЗ ОІ. У статті проведено порівняльний аналіз методів оцінки ефективності систем фізичного захисту, до яких увійшли такі підходи: детерміністичний, логіко-ймовірнісний, ймовірнісно-часовий, метод аналізу ієрархій та нечітких множин. Також були розглянуті відомі комп’ютерні моделі та програмні продукти призначені для виявлення загроз об’єкта інформатизації. Приведені основні характеристики і параметри оцінки ефективності СФЗ та необхідні завдання щодо впровадження системи фізичного захисту.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Програмні і апаратні методи захисту"

1

Рой, Юлія Володимирівна. "Дослідження особливостей створення захищеної персональної інформаційної мережі житлового будинку." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38563.

Full text
Abstract:
Актуальність дослідження. У сучасному світі активно розвиваються мережеві та інформаційні технології. Зараз неможливо в рамках міста знайти будівлю, де б не були розгорнуті підключення до мережі передачі даних на основі технологій Інтернету. Така мережа спрощує і оптимізує велику кількість задач, таких як обмін інформацією, робота над документами, користування програмами, обмін ресурсами та інформацією тощо. В якості такої будівлі доцільно розглянути житловий будинок на визначену кількість квартир. Інформація – це дуже цінний ресурс, тому зловмисники досить часто намагаються отримати доступ до мереж як корпоративних, так і домашніх. Основною причиною впровадження мережевої безпеки є захист мережі та системних ресурсів, підключених до мережі. Інформація в будь-якій формі вважається цінною властивістю мережі, і її втрата чи доступ до неї може коштувати грошей або в гіршому випадку, спричинить катастрофу. Зламування мережі може призвести до різних наслідків: перехоплення даних, зараження шкідливим ПЗ та знищенням усієї інформації. Мета дослідження полягає в пошуку можливостей захисту персональної інформаційної мережі житлового будинку програмно-апаратним комплексом. Завдання для досягнення мети: проаналізувати особливості проектування захищеної персональної інформаційної мережі, зробити огляд мережевої безпеки(можливі вразливості, загрози та атаки), оцінити методи аналізу загроз та відповідно дослідити можливості рішення щодо усування потенційних загроз мережі. Об’єкт дослідження: захищена персональна інформаційна мережа житлового будинку. Предмет дослідження: програмні та програмно апаратні методи захисту персональної інформаційної мережі. Методи дослідження: алгоритми та методи, які визначені в основі функціонування систем та технологій в рамках захищеної локальної мережі, технології та алгоритми методів захисту локальних мереж. Наукова новизна отриманих результатів: 1) запропоновані варіанти створення захищеної персональної інформаційної мережі; 2) запропоновано послідовний алгоритм налаштування програмних методів захисту персональної мережі. Практичне значення одержаних результатів: результати роботи можуть бути використанні при проектуванні домашніх мереж та «будинкових» мереж багатоквартирних будинків.
Relevance of research. In the modern world, network and information technologies are actively developing. At present, it is impossible to find a building within the city where connections to the data network based on Internet technologies have not been deployed. This network simplifies and optimizes many tasks, such as information exchange, working on documents, using programs, exchanging resources and information, and more. As such a building, it is advisable to consider a residential building for a certain number of apartments. Information is a very valuable resource, so attackers often try to access both corporate and home networks. The main reason for implementing network security is to protect the network and system resources connected to the network. Information in any form is considered a valuable property of the network, and its loss or access to it can cost money or, in the worst case, cause a catastrophe. Hacking a network can lead to various consequences: data interception, malware infection and destruction of all information. Therefore, it is important to pay attention to network protection, search for vulnerabilities and identify potential threats that could harm the current system and resources. The purpose of the study is to find opportunities to protect the personal information network of a residential building software and hardware. Objectives to achieve the goal: to analyze the features of designing a secure personal information network, to review network security (possible vulnerabilities, threats and attacks), to evaluate methods of threat analysis and, accordingly, to explore the possibility of solving potential threats to the network. Object of study: protected personal information network of a residential building. Subject of study: software and hardware methods of personal information network protection. Research methods algorithms and methods that are defined in the basis of the functioning of systems and technologies within a secure local area network, technologies and algorithms of local area network protection methods. Scientific novelty of the obtained results: 1) proposed options for creating a secure personal information network; 2) a sequential algorithm for configuring software methods for personal network protection is proposed. The practical implications of the findings: the results of the work can be used in the design of home networks and "home" networks of apartment buildings.
APA, Harvard, Vancouver, ISO, and other styles
2

Замятин, Д. С., and Я. В. Пишта. "Методы защиты java программ." Thesis, Издательство СумГУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/25297.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Метелешко, Микола Іванович, and Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.

Full text
Abstract:
Кваліфікаційна робота присвячена проектуванню і розробці системи безпеки на прикладі інтернет-магазину «ГІГАБАЙТ+». Розроблена система дозволила підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою дипломного проекту було розробка і реалізація політики інформаційної безпеки в мережі інтернет-магазину ІТ-послуг «ГІГАБАЙТ+». Для досягнення поставленої мети були вирішення такі завдання: – приведено короткий опис компанії; – проведено аналіз ризиків інформаційної безпеки; – приведено комплекс завдань, які підлягають подальшому вирішенню; – проведено аналіз і обгрунтування вибору системи безпеки; – описано впроваджувані програмно-апаратні засоби інформаційної безпеки, а також описано контрольний приклад застосування обраних засобів інформаційної безпеки.
The qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography