Academic literature on the topic 'Система захисту від витку даних'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Система захисту від витку даних.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Система захисту від витку даних"

1

БЄЛОВА, ЮЛІЯ. "Система спеціальних цивільно-правових способів захисту права на персональні дані." Право України, no. 1/2019 (2019): 314. http://dx.doi.org/10.33498/louu-2019-01-314.

Full text
Abstract:
Сучасний розвиток інформаційних технологій зумовив те, що такі інформаційні об’єкти, як персональні дані, дедалі частіше стають об’єктом протиправних посягань та, відповідно, потребують правового захисту, насамперед цивільно-правового, з урахуванням його превентивно-присікального та відновлювально-компенсаційного спрямування. Метою статті є визначення системи спеціальних цивільно-правових способів захисту права на персональні дані. Визначено, що система спеціальних цивільно-правових способів захисту права на персональні дані включає в себе: 1) звернення до володільця та (або) розпорядника персональних даних (неюрисдикційна форма) з вмотивованою вимогою (із запереченням проти обробки персональних даних; про зміну персональних даних; про знищення персональних даних; про припинення будь-яких інших порушень законодавства про захист персональних даних; 2) оскарження до Уповноваженого Верховної Ради України з прав людини діяльності володільця, розпорядника, третіх осіб щодо обробки персональних даних (рішення про відстрочення або відмову в доступі до персональних даних; рішення про відмову в задоволенні вмотивованої вимоги суб’єкта персональних даних щодо заперечення проти обробки персональних даних, а також їх зміни та (або) знищення; будь-якого іншого рішення, дії чи бездіяльності, якими порушується законодавство про захист персональних даних; 3) звернення до суду з позовом (зобов’язати володільця та (або) розпорядника персональних даних надати доступ до персональних даних; зобов’язати володільця та (або) розпорядника персональних даних припинити обробку персональних даних, змінити персональні дані, знищити персональні дані; щодо застосування інших цивільно-правових способів для захисту своїх персональних даних від незаконної обробки та випадкової втрати, знищення, пошкодження у зв’язку з умисним приховуванням, ненаданням чи несвоєчасним їх наданням, а також на захист від надання відомостей, що є недостовірними чи ганьблять честь, гідність та ділову репутацію фізичної особи.
APA, Harvard, Vancouver, ISO, and other styles
2

Tsmots, I. G., Yu V. Tsymbal, V. I. Roman, and R. V. Sydorenko. "ЗАСОБИ ЗБЕРЕЖЕННЯ, ОПРАЦЮВАННЯ ТА ЗАХИСТУ ДАНИХ БАГАТОРІВНЕВОЇ СИСТЕМИ УПРАВЛІННЯ ЕНЕРГОЕФЕКТИВНІСТЮ РЕГІОНУ." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 137–43. http://dx.doi.org/10.15421/40280226.

Full text
Abstract:
Визначено, що для ефективного управління енергоефективністю багаторівнева система управління повинна забезпечувати збір енергетичних даних у реальному часі, створення єдиного інформаційного простору з достовірною, повною та оперативною інформацією, захист даних від несанкціонованого доступу, зберігання, опрацювання, аналіз накопичених даних, прогнозування енергоефективності, визначення шляхів зменшення технологічних і невиробничих втрат енергоресурсів. Розроблено структуру засобів збереження трирівневої системи управління енергоефективністю, у якій перший рівень використовують для збереження енергетичних даних від підприємств регіону, а другий та третій рівні – зберігають інформацію відповідно економічно-виробничого та технологічного характеру про діяльність підприємства. Розроблено структуру інформаційно-аналітичної системи, основними компонентами якої є засоби: ETL, збереження та захисту даних, аналітичного опрацювання, набування знань, інтелектуального аналізу даних, прогнозування енергоефективності, підтримки прийняття рішень і візуалізації. Вибрано підходи в інтеграції та консолідації даних і сформовано перелік задач для засобів опрацювання даних. Розроблено засоби захисту даних у сховищі від несанкціонованого доступу на базі нейромережевих технологій.
APA, Harvard, Vancouver, ISO, and other styles
3

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 44 (October 30, 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Full text
Abstract:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
APA, Harvard, Vancouver, ISO, and other styles
4

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
5

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Full text
Abstract:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
APA, Harvard, Vancouver, ISO, and other styles
6

Хижняк, А. "НАЛЕЖНЕ ВИКОНАННЯ ЦИВІЛЬНОГО ОБОВ’ЯЗКУ ДОТРИМАННЯ БАНКІВСЬКОЇ ТАЄМНИЦІ." Юридичний вісник, no. 4 (October 6, 2021): 169–75. http://dx.doi.org/10.32837/yuv.v0i4.2230.

Full text
Abstract:
Статтю присвячено окре-мим питанням належного здійс-нення цивільно-правового обов’язкудотримання банківської таєм-ниці. Визначено, що вирішенняпитання належного виконанняцього обов’язку лежить у площинівизначення обсягу змісту такогообов’язку, диференціації належнихносіїв та особливостей їх приватно-правового та публічно-правовогостатусу. Доведено необхідністьвиокремлення умов належногоздійснення відповідного обов’язку,процедурних моментів здійсненняі можливих ситуацій потенцій-ного зловживання недосконалістюзаконодавства та відсутністюефективної правозастосовної прак-тики. Наголошено на актуалізаціїпитань термінологічних меж діїбанківської таємниці з огляду намасовість випадків витоку інфор-мації від ліквідованих банків.Удосконалено перелік проблем-них моментів захисту інформаціїу банківській сфері, запропоно-вано додати до переліку проблемтакі проблеми: відсутність тех-нологічних рішень фіксації витокуінформації, що містить банківськутаємницю, з метою подальшогопритягнення до відповідальності;складність доказування у справахщодо розголошення банківськоїтаємниці; практична складністьдоказування отриманих збитків;низький рівень розвитку правоза-стосовної практики та залученнякомпетентних органів задля фікса-ції і притягнення до відповідально-сті порушників у сфері розкриттябанківської таємниці.В якості прикладів потенційноненалежного виконання обов’язкузбереження банківської таємницірозглянуто складання кредитнихісторій, реєстрів платоспроможно-сті, інших офіційних та неофіцій-них баз даних клієнтів фінансовихустанов, які надалі використову-ються як самими банками, так ітретіми особами для маркетинго-вих досліджень, рекламних кампа-ній, перевірки потенційних контра-гентів, формування статистичноїзвітності та незалежного аудиту.Доведено, що перелік суб’єктів,які можуть отримати доступ добанківської таємниці, не обмежу-ється суб’єктами, переліченими вп.п. 2–6 ч. 1 ст. 62 Закону «Пробанки і банківську діяльність», абюро кредитних історій у випадкуотримання даних, що становлятьбанківську таємницю, повиннівизнаватися утримувачами банків-ської таємниці. Формування будь-яких інших баз даних, що перед-бачають включення інформації,віднесеної законом до банківськоїтаємниці, є незаконним. Наданнядоступу компетентними суб’єк-тами до таких даних є прикладомненалежного здійснення обов’язкудотримання банківської таємниці.Ліквідація банку, відкликанняліцензії, інші юридичні факти, щонівелюють спеціальний статусюридичної особи як суб’єкта бан-ківської системи, не призводятьдо втрати обов’язку дотриманнябанківської таємниці відповіднимисуб’єктами.
APA, Harvard, Vancouver, ISO, and other styles
7

Плотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
APA, Harvard, Vancouver, ISO, and other styles
8

Proshchaiev, V. V. "Законодавство Росії та України у сфері розвідувальної діяльності: порівняльно-правовий аспект." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 2 (April 25, 2019): 74–81. http://dx.doi.org/10.32886/instzak.2019.02.08.

Full text
Abstract:
Метою дослідження є розкриття особливостей законодавчого регулювання правових засад організації та діяльності органів зовнішньої розвідки України на основі порівняльного аналізу із законодавчим забезпеченням функціонування розвідувальних органів Російської Федерації. Наукова новизна полягає у тому, що вперше на основі юридичної компаративістики проаналізовано правове регулювання організації та діяльності органів зовнішньої розвідки України та РФ. Досліджено чинники, що спонукали законодавців зазначених країн прийняти законодавчі акти у сфері розвідувальної діяльності. Показано відмінності у правових приписах стосовно діяльності розвідок двох держав за цілями, завданнями, сферами застосування методів, сил і засобів. Визначено, які положення законодавства РФ про зовнішню розвідку можна врахувати для удосконалення вітчизняного законодавства. Висновки. За результатами дослідження виділено основні позитивні моменти у національному законодавстві, а саме: наявність двох фундаментальних законодавчих актів, що регулюють діяльність розвідувальних органів. Це Закони України «Про розвідувальні органи України» та «Про Службу зовнішньої розвідки України». Російський законодавець обмежився прийняттям лише одного Закону «Про зовнішню розвідку», фактично залишивши без правового регулювання за багатьма аспектами діяльність окремого незалежного розвідувального органу, яким є СЗР РФ; визначення правовими приписами основних категорій розвідувальної діяльності (розвідувальна діяльність, розвідувальна інформація, розвідувальні органи, спеціальна розвідка), чого немає у російському законодавстві; визначення для розвідувальних органів широкого кола завдань, у тому числі з правоохоронною спрямованістю. Натомість у Законі РФ «Про зовнішню розвідку» немає завдань щодо участі розвідки у боротьбі з тероризмом, міжнародною організованою злочинністю, незаконним обігом наркотиків, незаконним обігом зброї та технології її виробництва, нелегальною міграцією тощо; надання права на використання методів і засобів оперативно-розшукової діяльності для отримання розвідувальної інформації. Відповідно до російського законодавства оперативно-розшукові заходи здійснюються виключно для забезпечення власної безпеки. До основних позитивних моментів російського законодавства можна віднести: надання зовнішній розвідці при власному ліцензуванні і сертифікації права на придбання, розроблення (за виключенням криптографічних засобів захисту), створення, експлуатацію інформаційних систем, систем зв’язку та систем передачі даних, а також засобів захисту інформації від витоку по технічних каналах; визначення правовим приписом положення про те, що співробітники розвідки не можуть мати подвійного громадянства (підданства) і підлягають обов’язковій державній дактилоскопічній реєстрації; наявність правового положення про те, що особа, яка надає конфіденційну допомогу органу зовнішньої розвідки РФ і не є громадянином РФ, може бути прийнята, за її бажанням та клопотанням, до громадянства РФ у порядку, який визначений федеральними законами. У законодавстві обох держав, окрім позитивних моментів, також є й спірні законодавчі положення, виявлення і дослідження яких, а також удосконалення у подальшій законотворчій діяльності значно покращить функціонування всієї розвідувальної спільноти в Україні.
APA, Harvard, Vancouver, ISO, and other styles
9

Shapoval, S. D., О. V. Тrybushnyi, and І. L. Savon. "СЕПСИС У ХВОРИХ ЗА УСКЛАДНЕНОГО СИНДРОМУ ДІАБЕТИЧНОЇ СТОПИ – ОКСИДАНТНИЙ СТРЕС ОРГАНІЗМУ." Klinicheskaia khirurgiia, no. 10 (November 24, 2017): 41. http://dx.doi.org/10.26779/2522-1396.2017.10.41.

Full text
Abstract:
Вступ. Гнійні захворювання відзначають більш ніж у 35% пацієнтів хірургічних стаціонарів, з яких особливою групою є пацієнти з сепсисом на тлі ускладненого синдрому діабетичної стопи (СДС). Реакція організму на септичний процес проявляється змінами метаболічних процесів, у регуляції яких важливу роль відіграють перекисне окиснення ліпідів (ПОЛ) та система антиоксидантного захисту (АОЗ). Матеріали і методи. Обстежені в динаміці 724 хворих з приводу ускладненого СДС. Стан ПОЛ оцінювали на основі аналізу його первинних та вторинних продуктів – дієнових кон’югат (ДК), малонового діальдегіду (МДА), шифових основ (ШО). Результати. Встановлено, що у хворих як за ускладненого СДС, так і сепсису, зміни вмісту продуктів ПОЛ в сироватці крові при госпіталізації були достовірними (р < 0,05), при сепсисі, більш вираженими, ніж за ускладненого СДС без сепсису. Обговорення. Аналіз отриманих даних свідчить, що тяжкість перебігу сепсису у хворих за ускладненого СДС залежить від стану вільнорадикального окиснення ліпідів. За результатами дослідження, первинні й вторинні продукти ПОЛ є об’єктивними маркерами тяжкості ендогенної інтоксикації, визначають оксидантний стрес організму. В системі комплексної терапії таких хворих слід застосовувати антиоксиданти як один з варіантів патогенетично обгрунтованої інтенсивної терапії.
APA, Harvard, Vancouver, ISO, and other styles
10

Петросян, К. Є., and Л. В. Котова. "РЕАЛІЗАЦІЯ ПРАВА НА СОЦІАЛЬНИЙ ЗАХИСТ ВНУТРІШНЬО ПЕРЕМІЩЕНИМИ ОСОБАМИ: В АСПЕКТІ ЗАБЕЗПЕЧЕННЯ ПРИНЦИПУ ВЕРХОВЕНСТВА ПРАВА." Актуальні проблеми права: теорія і практика, no. 1 (41) (May 20, 2021): 86–97. http://dx.doi.org/10.33216/2218-5461-2021-41-1-86-97.

Full text
Abstract:
У статті здійснено аналіз міжнародних та національних нормативно-правових актів, а також даних, зокрема статистичних, щодо окремих аспектів реалізації права на соціальний захист, у тому числі щодо правового забезпечення захисту внутрішньо переміщених осіб (далі – ВПО). Відзначено, що з початком збройної агресії Російської Федерації у 2014 році в Україні з’явилися особи, які з метою уникнення негативних наслідків збройного конфлікту були вимушені залишити місця свого постійного проживання та переселитися в інші регіони держави. Офіційна статистика щодо кількості взятих на облік ВПО з тимчасово окупованих територій Донецької та Луганської областей та АР Крим, та частки серед них осіб пенсійного віку в черговий раз підкреслює необхідність дослідження питання забезпечення прав внутрішньо переміщених осіб на соціальний захист та розробки ефективних механізмів вдосконалення законодавчої бази, що закріплює права і свободи внутрішньо переміщених осіб в аспекті забезпечення принципу верховенства права. Констатовано, що в аспекті забезпечення принципу верховенства права, право на соціальний захист має природно-правовий характер, тобто належить особі з моменту народження, а тому має визнаватись і гарантуватись державою. Підкреслюється неподільність принципу верховенства права з такими поняттями як демократія та права людини, в тому числі права у сфері соціального захисту. Авторами з’ясовані важливі моменти визначення понять «соціальний захист» й «соціальне забезпечення» та виокремлені три головні складові системи соціального захисту. Авторами зазначено, що існує ряд особливостей в реалізації права на соціальний захист в умовах збройного конфлікту в Україні внутрішньо переміщеними особами, зокрема: по-перше, констатовано, що право на соціальний захист внутрішньо переміщеної особи поставлено у залежність від наявності у такої особи довідки на підтвердження цього статусу; по-друге, підкреслюється, що з метою реалізації свого конституційного права особа повинна відкрити рахунок виключно в Ощадбанку; по-трете, встановлюється, що діюче законодавство передбачає обов’язок внутрішньо переміщеної особи періодично проходити фізичну ідентифікацію в установі банку; по-четверте, у разі недотримання встановлених умов особа зазнає обмеження у реалізації свого права на соціальний захист шляхом зупинення соціальних виплат, що порушує забезпечення принципу верховенства права. Ключові слова: соціальний захист, соціальне забезпечення, система соціального захисту, реалізації права на соціальний захист, принцип верховенства права.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Система захисту від витку даних"

1

Стопчак, Олександр Олександрович. "Система захисту від витоку даних Відділу протидії кіберзлочинам Департаменту кіберполіції Національної поліції України." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10391.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography