Статті в журналах з теми "Захист від несанкціонованого доступу"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Захист від несанкціонованого доступу.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-44 статей у журналах для дослідження на тему "Захист від несанкціонованого доступу".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Костючко, С., A. Сахнюк та К. Мельник. "Обхід захисту сайтів за допомогою SQL-ін’єкцій та захист від них." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 39 (19 травня 2020): 136–40. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-23.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Азарова, А. О., Н. О. Біліченко, В. С. Катаєв та П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.

Повний текст джерела
Анотація:
Запропоновано пристрій для забезпечення захисту від несанкціонованого доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розмежування доступу до інформаційного середовища. Пристрій дозволяє: завчасно виявляти спроби несанкціонованого доступу, надавати доступ до інформаційних ресурсів санкціонованим користувачам, навіть у випадку відмови пристрою та під час виникнення аварійних ситуацій. Він має підвищену довговічність і стійкість до фізичного зламу, покращує системи захисту інформації на різних суб’єктах господарювання, є більш інформативним, простим для користувача, не вимагає спеціальних знань у сфері технічного захисту інформації, дозволяє завчас-но виявити спроби несанкціонованого доступу, відновити основні функ-ції пристрою в аварійних ситуаціях і має значно нижчу ціну.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Храпкін, О. М. "Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу". Системи озброєння і військова техніка, № 3(63), (30 вересня 2020): 45–53. http://dx.doi.org/10.30748/soivt.2020.63.07.

Повний текст джерела
Анотація:
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Tsmots, I. G., Yu V. Tsymbal, V. I. Roman та R. V. Sydorenko. "ЗАСОБИ ЗБЕРЕЖЕННЯ, ОПРАЦЮВАННЯ ТА ЗАХИСТУ ДАНИХ БАГАТОРІВНЕВОЇ СИСТЕМИ УПРАВЛІННЯ ЕНЕРГОЕФЕКТИВНІСТЮ РЕГІОНУ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 137–43. http://dx.doi.org/10.15421/40280226.

Повний текст джерела
Анотація:
Визначено, що для ефективного управління енергоефективністю багаторівнева система управління повинна забезпечувати збір енергетичних даних у реальному часі, створення єдиного інформаційного простору з достовірною, повною та оперативною інформацією, захист даних від несанкціонованого доступу, зберігання, опрацювання, аналіз накопичених даних, прогнозування енергоефективності, визначення шляхів зменшення технологічних і невиробничих втрат енергоресурсів. Розроблено структуру засобів збереження трирівневої системи управління енергоефективністю, у якій перший рівень використовують для збереження енергетичних даних від підприємств регіону, а другий та третій рівні – зберігають інформацію відповідно економічно-виробничого та технологічного характеру про діяльність підприємства. Розроблено структуру інформаційно-аналітичної системи, основними компонентами якої є засоби: ETL, збереження та захисту даних, аналітичного опрацювання, набування знань, інтелектуального аналізу даних, прогнозування енергоефективності, підтримки прийняття рішень і візуалізації. Вибрано підходи в інтеграції та консолідації даних і сформовано перелік задач для засобів опрацювання даних. Розроблено засоби захисту даних у сховищі від несанкціонованого доступу на базі нейромережевих технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Загородько, Павло Володимирович, Ілля Дмитрович Мошков та Олександр Миколайович Степанюк. "Пристрій захисту приміщення від несанкціонованого доступу". New computer technology 16 (14 травня 2018): 240–43. http://dx.doi.org/10.55056/nocote.v16i0.844.

Повний текст джерела
Анотація:
Метою дослідження є розробка пристрою захисту приміщення від несанкціонованого доступу. Задачами дослідження є аналіз пристроїв для захисту приміщень, підходи до їх структури, моделювання та програмування. Об’єктом дослідження є процес захисту приміщення від несанкціонованого доступу. Предметом дослідження є пристрій для захисту приміщень від несанкціонованого доступу для домашнього і корпоративного користування. У роботі проаналізовано складові пристрою, наведено його схему та досліджено переваги, серед яких можна виокремити: доступність, програмування мікроконтролеру в середовищі Arduino, можливість роботи в автономному режимі, незалежність від енергомереж, можливість використання зовнішніх джерел живлення постійного струму, проста подальша модифікація та ін. Було проведено декілька серій тестування розробленого пристрою для дослідження його ефективності та працездатності. Результат досліджень: у подальшому планується вдосконалення пристрою, спрощення та покращення ефективності його роботи.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Панченко, Олег. "СУСПІЛЬНИЙ ЗАПИТ НА ІНФОРМАЦІЙНУ БЕЗПЕКУ". Public management 22, № 2 (26 лютого 2020): 145–53. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-145-153.

Повний текст джерела
Анотація:
Зазначено, що впровадження сучасних інформаційних техно- логій у сфери життєдіяльності (культурну, соціальну, економічну, політич- ну) істотно підвищило залежність суспільства і кожної конкретної людини від надійності функціонування інформаційної інфраструктури, достовірно- сті використовуваної інформації, її захищеності від несанкціонованої моди- фікації, а також протиправного доступу до неї. Сформульоване наступне визначення поняття інформаційна безпека — це стан інформаційного середовища, що забезпечує задоволення інформа- ційних потреб суб’єктів інформаційних відносин, безпеку інформації та за- хист суб’єктів від негативного інформаційного впливу. В даному визначенні суб’єктами інформаційних відносин можуть бути: держава, суспільство, ор- ганізації, людина. Схарактеризовані наступні види інформаційної безпеки: інформаційна безпека держави, інформаційна безпека суспільства та інфор- маційна безпека особистості. Зазначено, що інформаційна безпека, виходячи з двоєдиної сутності ін- формації, повинна бути спрямована як на захист об’єктивної, так і суб’єк- тивної її складової. У першому випадку вона виступає у вигляді безпеки ін- формації, у другому — у вигляді інформаційно-психічної безпеки. Таким чином, захист інформації передбачає систему заходів, спрямова- них на недопущення несанкціонованого доступу до інформації, несанкціо- нованої її модифікації, втрати, знищення, порушення цілісності тощо. Однак проблема захисту громадян від негативної інформації значно складніша, ніж проблема захисту інформації загалом через те, що інформаційні ризики надзвичайно різноманітні, а їх вплив не завжди очевидний. В умовах турбулентності вирішення проблеми захисту суспільства в ін- формаційній сфері повинно носити комплексний системний характер та здійснюватися на різних рівнях: нормативному, інституційному та особи- стісному.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Повний текст джерела
Анотація:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Мельник, М. О., Н. С. Константинова та О. В. Бескупський. "Організація захисту інтернет-ресурсу від несанкціонованого доступу та програмний захист авторських прав". Системи обробки інформації, № 2(148) (28 березня 2017): 122–25. http://dx.doi.org/10.30748/soi.2017.148.23.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Повний текст джерела
Анотація:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Лісовиченко, Олег Іванович, та Інна Володимирівна Калініна. "Комбіновані методи біометричної ідентифікації в задачах захисту від несанкціонованого доступу". Адаптивні системи автоматичного управління 2, № 29 (14 грудня 2016): 42–51. http://dx.doi.org/10.20535/1560-8956.29.2016.92672.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Андрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун та Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, № 2-3 (11 квітня 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.

Повний текст джерела
Анотація:
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління доступом даних до комп’ютерних мереж Державної прикордонної служби України на основі використання нових інформаційно-телекомунікаційних технологій, що пов’язані з підвищенням реальної захищеності автоматизованих інформаційних систем. Визначено основні принципи забезпечення безпеки локальних мереж і автоматизованих інформаційних систем Державної прикордонної служби України, а саме: забезпечення інформаційної безпеки вимагає комплексного й цілісного підходу; інформаційна безпека повинна бути невід’ємною частиною систем управління в організації; велике значення для забезпечення безпеки мають соціальні фактори, а також заходи адміністративної, організаційної й фізичної безпеки; інформаційна безпека має бути економічно виправданою; відповідальність за забезпечення безпеки – чітко визначена. Безпека автоматизованих інформаційних систем повинна періодично аналізуватися й переоцінюватися. Як перспективну технологію запропоновано мережеві екрани “наступного покоління” “Fortigate” та “Cisco ASA”, які засновані на застосуванні комплексного підходу.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

О. В., ХАДЖИНОВА, та КУРТЯНИК М. С. "АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА". Manager. Bulletin of Donetsk State University of Management 90, № 1 (14 червня 2021): 53–63. http://dx.doi.org/10.35340/2308-104x.2021.90-1-06.

Повний текст джерела
Анотація:
У статті визначено, що аудит інформаційної безпеки спрямований виявити і оцінити потенційні проблеми, слабкі місця у функціонуванні інформаційних систем підприємства. Розкрито сутність і зміст видів аудиторських перевірок інформаційної безпеки підприємства. Запропоновано послідовність проведення аудиту інформаційної безпеки підприємства, виділено етапи його проведення, кожен з яких спрямований на забезпечення захисту інформаційної системи підприємства від несанкціонованого доступу при безперервності ведення бізнесу.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Pavlenko, B. V., D. P. Prysiazhnyi, V. V. Karpinets та Y. Y. Yaremchuk. "Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу". Реєстрація, зберігання і обробка даних 20, № 4 (26 грудня 2018): 85–99. http://dx.doi.org/10.35681/1560-9189.2018.20.4.179058.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Кукліна, Світлана Валеріївна. "Інформаційне право як складова процесу формування культури безпечної роботи з інформацією". New computer technology 5 (6 листопада 2013): 56–57. http://dx.doi.org/10.55056/nocote.v5i1.77.

Повний текст джерела
Анотація:
В сучасному суспільстві проблеми коректної роботи з інформацією набули першочергового значення. Але законодавча база не спроможна встигнути за стрімким процесом інформатизації суспільства. Закони та накази мають заборонний характер, а нормативно-правова та методична система профілактики злочинів, пов’язаних з інформацією, є недостатньо розвиненою.Інформація – багатофункціональний об’єкт, який застосовується в різних сферах діяльності, виконує безліч задач і може виступати товаром та засобом:управління процесами життєдіяльності суспільства;звітування про діяльність юридичних та фізичних осіб;реалізацію особистісних прав та свобод.Багатофункціональність інформації призводить до того, що інформаційне право має застосовувати різні важелі впливу в процесі регулювання інформаційних відносин.Оцінка інформації в грошовому еквіваленті є проблематичною, а система ліцензування й сертифікації здебільшого направлені на захист покупця від неякісного товару, ніж на продукування конкурентоспроможної інформації. Тому є необхідність розробки комплексу норм та інституцій, які б регулювали правові та економічні механізми роботи з інформацією.Механізм формування культури безпечної роботи з інформацією має включати такі складники:висвітлення правового захисту інтересів осіб, котрі продукують інформацію як товар;висвітлення питань про відповідальність (в тому числі і юридичну) за порушення правил отримання і несанкціонованого копіювання інформації;висвітлення технологічних та юридичних аспектів захисту інформації від несанкціонованого доступу;розробку системи захисту авторських прав на інтелектуальну власність;висвітлення кримінальної та адміністративної відповідальності за розробку комп’ютерних вірусів та свідомо непридатного до роботи програмного забезпечення.Деякі з перелічених складників певною мірою підтримуються на державному рівні, але провідну роль у формуванні культури безпечної роботи з інформацією мають відігравати навчальні заклади середньої, середньої спеціальної та вищої освіти. Зокрема, в Криворізькому педагогічному університеті в межах чинного курсу методики викладання інформатики означена проблема вирішується шляхом уведення до робочої програми окремої теми «Нормативно-правові засади культури безпечної роботи з інформацією», де розглядаються наступні питання:відповідальність за витік, втрату, крадіжку, викривлення та підробку інформації;введення поняття про несанкціоновані дії по знищенню, модифікації, копіюванню та блокуванню інформації;забезпечення правового захисту електронних документів та авторських прав.Висновок. Інформаційне право не є окремою дисципліною в педагогічних ВНЗ, воно являє собою один із компонентів курсу методики викладання і має на меті формування культури безпечної роботи з інформацією.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Tetskyi, A. "АНАЛІЗ ПРОБЛЕМ І МОЖЛИВОСТЕЙ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ WEB-ЗАСТОСУНКІВ, СТВОРЕНИХ ЗА ДОПОМОГОЮ СИСТЕМ КЕРУВАННЯ ВМІСТОМ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 53 (5 лютого 2019): 133–36. http://dx.doi.org/10.26906/sunz.2019.1.133.

Повний текст джерела
Анотація:
Дослідження процесів отримання несанкціонованого доступу в системах керування вмістом являє науковий інтерес і дає можливість розробляти ефективні способи захисту від вторгнень. Предметом дослідження є процеси оцінювання та забезпечення безпеки Web-застосунків, створених за допомогою систем керування вмістом. Метою статті є визначення проблем оцінювання і забезпечення безпеки Web-застосунків. Результати. Показано особливості використання систем керування вмістом в якості об'єкта дослідження проблем безпеки. Визначено основні причини успішних атак Web-застосунків. Наведені приклади існуючих методів тестування безпеки, визначено їх переваги та недоліки. Запропоновано комплекс дій, спрямованих на зниження ймовірності успішної атаки. Висновок. Визначено проблеми оцінювання та забезпечення безпеки Web-застосунків. Зумовлено необхідність створення методів для вирішення проблем, показано взаємозв'язок вирішуваних завдань.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Нашинець-Наумова, Анфіса Юріївна, Володимир Леонідович Бурячок, Наталія Володимирівна Коршун, Олексій Борисович Жильцов, Павло Миколайович Складанний та Лідія Володимирівна Кузьменко. "ТЕХНОЛОГІЯ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ І КІБЕРБЕЗПЕКИ В ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ". Information Technologies and Learning Tools 77, № 3 (19 червня 2020): 337–54. http://dx.doi.org/10.33407/itlt.v77i3.3424.

Повний текст джерела
Анотація:
Зі збільшенням доступності Інтернету і стрімкого розвитку засобів комунікації, потреби в доступності до інформаційно-телекомунікаційних ресурсів, незалежно від місця їх надходження, постійно зростають. Одними з осередків таких ресурсів є заклади вищої освіти (ЗВО). Сучасні ЗВО і їх корпоративні мережі – це багаторівневе ієрархічне середовище, у якому стикаються інтереси і дані різних груп користувачів: студентів, науково-педагогічних працівників, адміністрації тощо. Оскільки периметр класичної корпоративної інформаційної мережі ЗВО продовжує розвиватися, саме застосування смартфонів, планшетів та інших кінцевих пристроїв з вебдодатками або спеціалізованими АРМ-ами сприяє невідворотній зміні освітнього процесу. Це, своєю чергою, надає користувачам можливість отримувати доступ до навчальних сервісів ЗВО знаходячись як в освітньому закладі, так і поза його межами. Разом з тим при впровадженні концепції доступу до інформації виникає цілий ряд завдань, які необхідно вирішити в процесі забезпечення інформаційної та кібербезпеки ЗВО, а саме: забезпечити: запобігання несанкціонованого доступу до приміщень ЗВО та його локальної мережі; виконання вимог і рекомендацій існуючих політик інформаційної та кібербезпеки; контроль підключених до корпоративної мережі пристроїв на предмет відповідності діючим політикам; логічний поділ корпоративної мережі на зони безпеки без зміни існуючої інфраструктури тощо. Крім захисту інформації обмеженого доступу, необхідно також забезпечити безпеку інформаційних систем ЗВО, зокрема, наприклад, такої системи, як «Електронний Університет». Випадкове або цілеспрямоване виведення цих систем з ладу може зупинити процес навчання і порушити договірні умови між навчальним закладом та студентом (у разі оплати освітніх послуг), нанести матеріальний, моральний та інший збиток громаді навчального закладу та ЗВО в цілому внаслідок проєктно-технологічної та/або інформаційної діяльності. Саме тому питання забезпечення інформаційної і кібербезпеки ЗВО нині є надзвичайно актуальним.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Бориченко, К. В., та К. В. Бориченко. "ЩОДО ЕКОНОМІЧНОЇ ДОСТУПНОСТІ СУДОВОГО ЗАХИСТУ ПРАВА НА СОЦІАЛЬНИЙ ЗАХИСТ". Наукові праці Національного університету “Одеська юридична академія” 28, № 29 (25 січня 2022): 40–46. http://dx.doi.org/10.32837/npnuola.v28i29.714.

Повний текст джерела
Анотація:
Бориченко К. В. Щодо економічної доступності судового захисту права на соціаль- ний захист. – Стаття. Стаття присвячена дослідженню теоретичних та практичних аспектів економічної до- ступності захисту права на соціальний захист в Україні в сучасних умовах. Встановлено, що з огляду на визначені ставки судового збору, належного до сплати в разі звернення до суду в соціальних спорах із заявами, скаргами, за видачею документів, а також у разі ухвалення окремих судових рішень, зростання рівня прожиткового мінімуму, від якого за- лежить грошовий вираз судового збору, і стабільно низький рівень пенсійного забезпечен- ня та забезпечення грошовими соціальними допомогами за збільшення кількості порушень права на соціальний захист доступ до суду у процесі захисту права на соціальний захист не можна вважати безперешкодним з економічного погляду. З огляду на загальний рівень доходів населення, кількість малозабезпечених сімей, сімей із дітьми, одиноких громадян, бездомних осіб та безпритульних дітей, пенсіонерів, право на соціальний захист яких по- рушується, надання пільг зі сплати судового збору лише обмеженому колу суб’єктів є сут- тєвим обмеженням доступу цих та інших осіб до судового захисту досліджуваного права. Доведено, що з огляду на схожу правову природу грошових виплат у системі соціально- го захисту та заробітної плати доцільно поширити практику звільнення від сплати судового збору позивачів – у справах про стягнення заробітної плати, на позивачів – у справах про стягнення належних людині грошових виплат у сфері соціального захисту. Встановлено, що доцільність звільнення від плати судового збору фізичних осіб у спра- вах щодо захисту права на соціальний захист зумовлена також тим, що відповідні спори вирішуються за правилами спрощеного позовного провадження, що зазвичай не передба- чає повідомлення й участі учасників справи в разі її розгляду судом, що значно економить витрати на здійснення правосуддя. Із започаткуванням роботи Єдиної судової інформаційно-телекомунікаційної системи відповідні витрати будуть скорочені ще більше.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Біла-Кисельова, А. А. "ЗОБОВ'ЯЗАННЯ ЗА СТАТТЕЮ 8 КОНВЕНЦІЇ ПРО ПРАВА ЛЮДИНИ І ОСНОВОПОЛОЖНІ СВОБОДИ ЩОДО ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ: МІЖНАРОДНИЙ ДОСВІД І ПРАКТИКА ЄВРОПЕЙСЬКОГО СУДУ З ПРАВ ЛЮДИНИ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 12–18. http://dx.doi.org/10.32837/npnuola.v26i0.655.

Повний текст джерела
Анотація:
Стаття присвячена дослідженню міжнародного досвіду про захист фізичних осіб під час обробки персональних даних. Автор вважає, що досвід Європейського Союзу для України міг би зіграти вирішальну роль під час урегулювання в національному законодавстві певних недоліків щодо організації роботи державних органів у системі захисту фізичних осіб під час обробки персональних даних. Проаналізована практика Європейського суду з прав людини щодо захисту персональних даних у контексті статті 8 Конвенції про захист прав людини і основоположних свобод. Наведено приклади рішень ЄСПЛ, у яких констатовано порушення прав людини за статтею 8 Конвенції про захист прав людини і основоположних свобод. Зроблено висновок, що відкритий режим тримання персональних даних (інформації) може спричинити шкоду фізичній особі. Фізичні особи потерпають від порушень щодо доступу до їх персональної інформації без їх згоди. Автор звертає увагу на те, що інформатизація суспільства призводить до виникнення нових труднощів для захисту персональних даних фізичних осіб. Зріс обмін персональними даними між публічними та приватними суб'єктами, між публічними суб'єктами різних галузей в органах державної влади. Такі зміни вимагають наявності більш узгоджених засад щодо захисту персональних даних. Встановлено, що в Україні діє не на достатньому рівні процедура захисту прав особи від протизаконного втручання в її особисте життя. Зроблено наголос на тому, що право на захист персональних даних не є абсолютним правом, але державні органи мають пам'ятати, що «збір, використання, обмін зібраною інформацією, зберігання інформації, а також розповсюдження третім особам такої інформації охороняється сферою застосування пункту 1 статті 8 Конвенції про захист прав людини і основоположних свобод». Право на захист персональних даних повинно розглядатися в зв'язку з його функцією в суспільстві та бути збалансованим з іншими фундаментальними правами згідно з принципом пропорційності. Саме тому слід спиратися на міжнародний досвід та модернізувати національне законодавство в питанні захисту фізичних осіб під час використання та обробки персональних даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

АРАКЕЛЯН, МІНАС. "Адвокатура у механізмі надання професійної правничої допомоги (до питання про скасування адвокатської монополії)". Право України, № 2019/12 (2019): 113. http://dx.doi.org/10.33498/louu-2019-12-113.

Повний текст джерела
Анотація:
Найважливішим чинником оптимізації адвокатської діяльності є формування нормативної бази, яка визначає стратегію розвитку правової системи і спрямована на зміцнення правозахисної діяльності сучасної української держави. Сучасний етап правота державотворення в Україні потребує нового правового обґрунтування діяльності адвокатури. Метою статті є розгляд права людини на правничу допомогу та визначення місця адвокатури у механізмі його реалізації у контексті дискусії щодо скасування адво катської монополії. Право на правничу допомогу є фундаментальним правом, яке забезпечує право на правосуддя і, відповідно, на справедливий судовий розгляд. Джерела закріплення міжнародно-правових стандартів доступу до правосуддя можна класифікувати за двома критеріями: а) ступенем обов’язковості – імперативні (норми міжнародних договорів, рішення Європейського суду з прав людини) і диспозитивні, тобто рекомендаційні (акти орга нів міжнародних організацій – резолюції Генеральної Асамблеї Організації Об’єднаних Націй, рекомендації Комітету Міністрів Ради Євро пи); б) ступенем поширеності – універсальні, прийняті на рівні міжнародного співтовариства, і регіональні. У цих джерелах передбачається обов’язкова участь захисника (адвоката) як представника лише у межах кримінального судочинства, щодо представництва адво катів в інших юрисдикціях такої імперативної норми не міститься. Внесення змін до Конституції України (щодо правосуддя) у 2016 р. запровадило в Україні адвокатську монополію, що спричинило неоднозначну оцінку доцільності цього кроку. Найбільш важливими аргументами на користь її скасування є: звужування реалізації права доступу до суду; відсутність необхідної кількості адвокатів; бюрократизація процесу набуття статусу адвоката, що призвело до збільшення вартості їхніх послуг; суперечність нормам міжнародного права, які передбачають право особисто або через вільно обраного на власний розсуд захисника з числа юрис-тів, які можуть надати ефективний правовий захист, реалізовувати право доступу до правосуддя. З метою оптимізації механізму отримання професійної правничої допомоги нещодавно запропоновано зміни до законодавства України щодо скасування адвокатської монополії, що є позитивним кроком, спрямованим на розширення доступу до правосуддя широких верств населення для захисту своїх прав і свобод. Виключне право адвоката здійснювати захист залишено лише у кримінальному судочинстві, що є виправданим, оскільки адвокатська діяльність у цій сфері є вельми специфічною, відмінною від захисту прав особи у некримінальних сферах судо чинства. Як правило, адвокати у кримінальних справах спеціалізуються лише на цьому напрямі, що сприяє формуванню професійних практичних навичок, а це, зі свого боку, забезпечує більш ефективний правовий захист свого клієнта. При цьому слід наголосити, що у разі участі у кримінальному провадженні кількох захисників, один із них має бути адвокатом обов’язково, а інші – лише юристами.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Мороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Повний текст джерела
Анотація:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Шинкар, Т. І. "Право на доступ до публічної інформації: правове забезпечення та проблеми імплементації в Україні". Актуальні проблеми держави і права, № 85 (14 серпня 2020): 247–54. http://dx.doi.org/10.32837/apdp.v0i85.1876.

Повний текст джерела
Анотація:
Проаналізовано поняття права на доступ до публічної інформації, його нормативно-правове забезпечення в Україні. Зокрема зазначається, що, відповідно до ст. 34 Конституції України, кожен володіє правом на вільний збір, збереження, використання та поширення інформації усно, письмово або в інший спосіб. Водночас наголошується, що право на доступ до публічної інформації не можна ототожнювати з більш загальним правом на свободу слова та інформації, оскільки мета в цих прав однакова, проте їх функціональне призначення - різне. Також указується, що до актів, котрі здійснюють правове забезпечення доступу до публічної інформації, крім Конституції України, відносять Закон України «Про інформацію», Закон України «Про державну таємницю», Закон України «Про захист інформації в інформаційно-комунікативних системах» тощо. Проте правовий механізм реалізації конституційного права на доступ до інформації та порядок одержання інформації від суб'єктів публічної влади визначені в Законі України «Про доступ до публічної інформації» від 13 січня 2011 р. Зазначається, що органи публічної влади, здійснюючи свої повноваження, володіють значним обсягом інформації з відкритим та обмеженим доступом, і лише чітке законодавче регулювання сприятиме отриманню зацікавленими особами потрібної їм інформації. З іншого боку, проблема доступу до публічної інформації може спричинити більш загальну проблему інформаційної відкритості та прозорості суспільних відносин у сфері діяльності владних структур. Крім того, у статті окреслюються проблеми імплементації вітчизняного законодавства про доступ до публічної інформації та шляхи їх вирішення. Зокрема, акцентується увага на недостатньому рівні правової обізнаності громадян, а також на проблемі правового нігілізму,що є однією з головних причин неналежного виконання владними суб'єктами вимог Закону України «Про доступ до публічної інформації». Указується на засоби подолання цих негативних явищ, основними серед яких убачається підвищення правової освіти населення, обов'язкове проходження кожним новим нормативно-правовим актом належної правової експертизи, залучення до законотворчої роботи науковців, визнаних спеціалістів у галузі права, забезпечення доступу громадськості до законопроєктної роботи.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Buchyk, Serhii, Oleksandr Yudin, and Ruslan Netrebko. "IMPLEMENTATION OF GROUP DETERMINATION OF FUNCTIONAL PROFILE OF SECURITY AND LEVEL OF GUARANTEES OF INFORMATION AND TELECOMMUNICATION SYSTEM AGAINST UNAUTHORIZED ACCESS." Information systems and technologies security, no. 1 (1) (2019): 11–18. http://dx.doi.org/10.17721/ists.2019.1.11-18.

Повний текст джерела
Анотація:
The article proposes, shows and analyzes the main stages of implementing software for group assessment of a functional profile and determining or agreeing the level of guarantees for the correct implementation of functional security services in information security tools of information of telecommunication systems from unauthorized access in Ukraine based on theoretical studies previously conducted. The necessary regulatory documents on technical protection of information governing the procedure of evaluating and determining the level of guarantees of automated systems against unauthorized access in Ukraine are covered. The program was designed using the Data Flow Diagram, namely, a contextual diagram of the group definition process and a decomposed diagram of the process of group determination of the functional security profiles and the level of guarantees. More detailed flowcharts of software and algorithms are constructed. A prototype of the software is implemented; examples of work on each of the main blocks of work that were previously designed in the diagrams and flowcharts of the algorithms are given. Certain advantages and disadvantages of the developed software for group determination of the functional security profile and the level of guarantees are defined. The developed program allows to carry out group estimation and to compare the results sent to the server. This approach reduces the time spent by the security administrator to determine the security profiles and security levels of the information being processed against unauthorized access and to detect whether a specified functional profile coincides with a standard one (provided this match the user is provided with information about that standard functional profile) or determine another level of warranty. By conducting a group examination, the reliability of the obtained results increases
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Шум, С. С. "УДОСКОНАЛЕННЯ ПРОЦЕСУАЛЬНОГО СТАТУСУ ПОТЕРПІЛОГО ВІД НАСИЛЬНИЦЬКИХ ЗЛОЧИНІВ". Знання європейського права, № 3 (7 вересня 2021): 128–32. http://dx.doi.org/10.32837/chern.v0i3.245.

Повний текст джерела
Анотація:
У дослідженні розглянуто процесуальний статус потерпілого від насильницького злочину. Автор робить висновок про те, що правовий статус та процесуальний статус потерпілого від насильницького злочину - це тотож­ні поняття. Під процесуальним статусом потерпілого від насильницьких злочинів пропонується розуміти юри­дично закріплене становище особи, якій шляхом застосування фізичного чи психологічного насильства заподіяно смерть, тілесні ушкодження чи психічна шкода, що виражається через сукупність прав та обов’язків, які визначе­ні та гарантовані Конституцією України, міжнародними договорами, згода на обов’язковість яких надана Верхов­ною Радою України, кримінальним процесуальним законодавством та іншими нормативно-правовими актами. У статті зазначено, що процесуальний статус потерпілого від насильницького злочину, окрім Кримінально­го процесуального кодексу України, врегульовано низкою інших нормативно-правових актів, а саме Цивільним кодексом України, Законом України «Про боротьбу з тероризмом», Законом України «Про запобігання та проти­дію домашньому насильству», Законом України «Про протидію торгівлі людьми» тощо. З метою вдосконалення процесуального статусу потерпілого від насильницького злочину пропонується закрі­пити положення про те, що потерпілому за поданим належним чином обґрунтованим клопотанням суд виносить ухвалу про надання тимчасового доступу до речей і документів. Це положення дасть змогу потерпілому (чи його представнику) здійснювати низку процесуальних дій, звертатись до суду з відповідними клопотаннями та ефек­тивно здійснювати захист своїх прав та законних інтересів. Окрім цього, надається пропозиція визначити можли­вість набуття правового статусу потерпілого близькими родичами та членами сім’ї постраждалої особи, а також надання статусу потерпілого особі за рішенням суду навіть за відсутності згоди такої особи на отримання статусу. З метою удосконалення процедури інформування потерпілого від насильницького злочину про його права та обов’язки пропонується запровадити процедуру первинного інформування про права під час першого контакту особи з поліцейським. Реалізація зазначених пропозицій дасть змогу захистити права потерпілих від насильницьких злочинів та удо­сконалити їх процесуальний статус.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Дузь, Оксана. "EТАПИ СТАНОВЛЕННЯ МЕХАНІЗМІВ ДЕРЖАВНОГО РЕГУЛЮВАННЯ ТРАНСФОРМАЦІЇ МЕДИЧНОЇ ДОПОМОГИ ХВОРИМ ЗІ ЗЛОЯКІСНИМИ НОВОУТВОРЕННЯМИ В УКРАЇНІ". Public management 24, № 4 (20 березня 2020): 110–24. http://dx.doi.org/10.32689/2617-2224-2020-4(24)-110-124.

Повний текст джерела
Анотація:
Розглянуто етапи і механізми державного регулювання ре- формування медичної допомоги хворим зі злоякісними захворюваннями в Україні, проаналізовано програми дій в галузі, нормативно-правове забезпе- чення, суб’єкти управління і відповідальні особи; об’єкти реформування, уз- годження запроваджуваних змін з іншими складовими суспільної системи. Про недоліки системи охорони здоров’я України свідчить зростання показ- ників смертності від злоякісних новоутворень, а також неефективний захист населення від ризику катастрофічних витрат у випадку онкологічного за- хворювання. Основне завдання — зниження рівня захворюваності на злоя- кісні новоутворення в Україні шляхом профілактики, раннього виявлення, якісного лікування хворих зі злоякісними новоутвореннями, покращення якості життя пацієнтів та зниження рівня смертності. Досягнення визначених завдань передбачає кілька важливих напрямів роботи: забезпечення первинної профілактики онкологічних захворювань, вплив факторів ризику та покращення поінформованості населення із за- лученням до активних дій; сприяння ранньому виявленню злоякісних но- воутворень; забезпечення рівноправного і постійного доступу до спромож- ної мережі закладів охорони здоров’я для діагностики і лікування дорослих хворих і дітей зі злоякісними новоутвореннями; забезпечення реабілітації, догляду і паліативної допомоги хворим зі злоякісними новутвореннями і підтримка доглядальників на всіх рівнях; покращення інформаційних сис- тем реєстрації злоякісних новоутворень та спостереження за хворими зі зло- якісними новоутвореннями для відстеження динаміки результатів і заходів контролю злоякісних новоутворнеь; підвищення рівня професійної освіти лікарів, середнього медичного персоналу, підготовка управлінських кадрів; проведення клінічних досліджень ІІ та ІІІ фази з наступним використанням результатів для контролю злоякісних новоутворень. Вирішення цього питання знаходиться на межі соціального, організацій- ного та економічного аспектів суспільного життя. І вочевидь нагальним є продовження реформування медичної допомоги хворим зі злоякісними но- воутвореннями в Україні із застосуванням майбутніх інноваційніх підходів, які мають забезпечити конституційні гарантії необмеженого доступу до ме- дичної допомоги хворим зі злоякісними новоутвореннями.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Лаврут, Ольга. "ШКОЛА В УКРАЇНСЬКІЙ РСР У ДРУГІЙ ПОЛОВИНІ 1940-Х – НАПРИКІНЦІ 1980-Х РОКІВ ОЧИМА ДОСЛІДНИКІВ УКРАЇНСЬКОЇ ЕМІГРАЦІЇ". Litopys Volyni, № 25 (10 грудня 2021): 44–47. http://dx.doi.org/10.32782/2305-9389/2021.25.07.

Повний текст джерела
Анотація:
У зарубіжній україніці історики з неприхованою шаною та прихильністю до історії України здійснювали свою наукову діяльність. Вони переважно без доступу до першоджерел спиралися на процеси ранньомодерної та модерної доби, Української революції 1917–1921 рр. та на праці істориків міжвоєнного періоду. Роботи концентрують масив первинної і вторинної інформації, яка формує документальний спадок української діаспори, а також організації спеціальних колекцій у бібліотеках, архівах, музеях. Що ж до післявоєнного періоду, то історики були фактично спостерігачами, критиками та аналітиками. Свої роботи вони створювали переважно з опертям на попередній науковий досвід, фонди Центрального державного архіву зарубіжної україніки, власний хист, інтуїцію та інформацію від осіб, які вирвалися з коліщат Радянського Союзу. Україну вони розглядали з позиції геополітики, що завжди спонукало її до позиції вибору. Вона відігравала вагому роль в історії. Дослідники вважали школу важливою ланкою в цьому процесі. Науковці вивчили суспільно-політичні та економічні трансформації, продемонстрували зумовленість політичних і демографічних змін у сталінську й післясталінську добу, освітні тенденції в радянському суспільстві. Вони засуджували політику Комуністичної партії й щодо населення, яке не було забезпечене належним чином та права якого постійно порушувалися. Історики у своїх роботах продемонстрували захист письменниками української мови та українськомовної освіти. Зарубіжні дослідники зупинилися на умовах (насамперед ідеолого-політичних) функціонування й діяльності відомих особистостей та організацій, на позбавленні прав українців у різних сферах життя, на дисидентському русі. При цьому розвідок про діяльність власне школи було замало, що пояснюється відсутністю можливостей доступу до архівних матеріалів та умовами життя в УРСР, які створювали перешкоди до інформаційної й аналітичної діяльності. Водночас це сприяло більш критичному ставленню (так би мовити, «погляду збоку») до проблеми. Діяльність істориків в еміграції спрямовувалася на підтримку українських елементів у школі в Україні радянської доби.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Кулава, Марія. "ДЕРЖАВНЕ УПРАВЛІННЯ ВЗАЄМОДІЄЮ ОРГАНІВ ДЕРЖАВНОЇ ВИКОНАВЧОЇ СЛУЖБИ ТА ПРИВАТНИХ ВИКОНАВЦІВ: МІЖНАРОДНИЙ ДОСВІД". Public management 15, № 5 (29 вересня 2018): 112–22. http://dx.doi.org/10.32689/2617-2224-2018-15-5-112-122.

Повний текст джерела
Анотація:
Ґрунтуючись на існуючих доробках науковців у галузі права та державного управління визначено, що процес державного управління являє собою взаємодію органів державної виконавчої служби та приватних виконавців. Представлено класифікацію системи примусового виконання рішень залежно від кількості інституцій, які здійснюють функції примусо- вого виконання. Проаналізовано особливості функціонування та державного управління примусовим виконанням в окремих державах. Визначено особ- ливості та позитивні аспекти функціонування централізованої (державної), децентралізованої, змішаної (комбінованої) систем примусового виконання рішень. Особливу увагу приділено країнам, в яких функціонує змішана (комбі- нована) система примусового виконання (Франція, Грузія, США) та яку за- проваджено в Україні. Визначено ті позитивні аспекти, які доцільно було б запровадити у національну модель примусового виконання рішень. Висловлено думку про доцільність спрямування державного управління примусовим виконанням саме на стимулювання учасників провадження до добровільного виконання або застосування інституту медіації, запроваджен- ня квотового принципу залучення виконавців; вільного доступу виконавців до всіх електронних реєстрів України, можливості ведення діловодства у сфері примусового виконання в електронній формі; приєднання до системи органів примусового виконання рішень таких інституції, як: фіскальні орга- ни, правоохоронні органи, банки. Зауважується, що єдиною метою всіх запропонованих перетворень має бути захист і відновлення порушених прав фізичних і юридичних осіб. До- ведено, що впровадження змішаної системи примусового виконання має по- кращити ситуацію з виконанням рішень суду та рішень інших органів (поса- дових осіб).
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Лотюк, Юрій Георгійович, та Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру". New computer technology 5 (7 листопада 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.

Повний текст джерела
Анотація:
У вищих навчальних закладах студенти згідно освітньо-професійної програми підготовки бакалавра [2], повинні володіти сучасними методами ефективного доступу, систематизації та збереження інформації, використовувати методи ідентифікації та класифікації інформації за допомогою програмних засобів, вміти проектувати інформаційні потоки для комп’ютерних систем, визначати принципи організації інформаційного забезпечення інформаційних систем, знати загальну структуру сучасних комп’ютерів, основні операційні системи, володіти методами та сучасними програмними засобами для налагодження програм та програмних комплексів, мати досвід підтримки програмного продукту під час експлуатації. Набуття всіх цих знань та вмінь неможливо без досконалого професійного володіння налаштуваннями операційної системи.Налаштування операційної системи Windows можна здійснювати використовуючи стандартні засоби, наприклад, «Управління комп’ютером», «Служби», «Панель управління». Але вбудовані в операційну систему додатки не надають можливості розширеного конфігурування системи.Для більш гнучкого налаштування здебільшого користуються програмним забезпеченням сторонніх розробників [3]. Прикладом такої програми є утиліта «Tweak XP» фірми Totalidea Software. Ця програма є однією з провідних в даному сегменті ринку спеціалізованого програмного забезпечення, однак вимагає ліцензування, тому як правило використовуються freeware-утиліти. Такі програми дозволяють здійснювати конфігурування системи досить швидко і без особливих труднощів. Однак, основним недоліком зазначених програмних продуктів є обмеження їх функціональних можливостей, у зв’язку з чим неможливо охопити всі особливості налаштування операційної системи.Ефективнішим засобом конфігурування операційної системи є налаштування методом безпосереднього редагування системного реєстру. Відслідковування змін у базі даних налаштувань реєстру дає можливість здійснювати оптимізацію операційної системи, захист від вірусів та backdoor модулів. Деякі вірусні програми знешкоджуються прямим редагуванням системного реєстру [1].Знання особливостей системного реєстру необхідні не тільки для налаштування програмного забезпечення і встановлених пристроїв, а й для підтримання на надійному рівні безпеки комп’ютера. Реєстр надає можливість керувати обліковими записами користувачів та розмежуванням їх доступу до ресурсів комп’ютера.Модифікацію системного реєстру можна здійснювати використовуючи спеціальні reg-файли, що містять інформацію про створені адміністратором налаштування.Коли студент працює з програмою-твікером, то механізм функціонування налаштувань системи повністю прихований від нього, тобто як наслідок відсутність розуміння внутрішніх механізмів функціонування операційної системи. У випадку налаштування операційної системи через безпосереднє редагування системного реєстру студенту стає доступною вся структура взаємозв’язків у внутрішній роботі операційної системи, і знаючи загальні механізми функціонування та використовуючи аналітико-синтетичний апарат студент може комбінувати існуючі та створювати свої налаштування, тобто досягає гнучкості налаштування системи, якої неможливо досягти при використанні твікерів.Крім того знання внутрішньої будови системи налаштувань операційної системи дозволяє студенту поглиблювати свої знання в системному програмуванні при написанні утиліт для налаштування та захисту ОС.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Lisnianska, N. V., P. I. Buchko та V. A. Musienko. "МОРФОМЕТРИЧНА ХАРАКТЕРИСТИКА ТОНКОЇ КИШКИ ЩУРІВ ІЗ ХРОНІЧНИМ ЕНТЕРОКОЛІТОМ НА ТЛІ СТРЕПТОЗОТОЦИНОВОГО ДІАБЕТУ". Вісник медичних і біологічних досліджень, № 1 (14 листопада 2019): 30–34. http://dx.doi.org/10.11603/bmbr.2706-6290.2019.1.10516.

Повний текст джерела
Анотація:
Мета роботи. Встановити морфометричні зміни стінки тонкої кишки тварин із стрептозотоциновим діабетом (СТД), хронічним ентероколітом (ХЕК) та їх поєднанням. Матеріали і методи. Дослідження проведено на 120 білих нелінійних самцях-щурах з дотриманням принципів Європейської конвенції про захист хребетних тварин, що використовуються для дослідних та інших наукових цілей (Страсбург, 1986) . Цукровий діабет моделювали шляхом однократного внутрішньочеревного введення тваринам стрептозотоцину («Sigma Aldrich», США, в дозі 60 мг/кг маси тіла). Хронічний ентероколіт відтворювали шляхом вільного доступу тварин до 1,0 % розчину карагінану в питній воді протягом 1 місяця. Результати й обговорення. За результатами мікроморфометрії важливим індикатором дистрофічних змін слизової оболонки у щурів із СТД було істотне зростання частки ушкоджених епітеліоцитів: від контрольного значення (4,47±0,34) % до (16,00±0,59) %. При ХЕК мали місце прояви дистрофії та атрофії, хоча і менш виражені, ніж при експериментальній гіперглікемії: кількість ворсинок зменшувалася на 7,23 %, крипти поглиблювалися на 12,84 %, частка уражених клітин епітелію зростала на 7,83 %. Максимально вираженими були патологічні зміни, які реєстрували при ХЕК на тлі СТД: слизова оболонка стоншувалася на 12,49 %, кількість ворсинок істотно зменшувалася на 44,03 %, частка ушкоджених епітеліоцитів сягала (23,63±0,79) %, зростаючи на 19,17 % щодо контрольної групи. Висновки. Структурні зміни стінки тонкої кишки білих щурів із СТД характеризуються превалюванням дистрофічних і атрофічних процесів, у тварин із ХЕК переважає картина хронічного запалення, тоді як моделювання ХЕК на тлі СТД указує на поєднання дистрофічних і атрофічних змін та ентериту.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Zavgorodnia, S. P. "Трансформування системи державної допомоги у сфері енергетики в Україні: існуючі механізми та пріоритети їх удосконалення". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 2 (13 березня 2020): 87–98. http://dx.doi.org/10.32886/instzak.2020.02.10.

Повний текст джерела
Анотація:
Виконання зобов’язань Україною як члена Енергетичного Співтовариства передбачає зменшення державного втручання, одночасно із забезпеченням доступу до надійних, стійких, сучасних джерел енергії. Положеннями Третього та Четвертого енергетичних пакетів визначено ряд заходів державної допомоги (чи державної підтримки), серед яких: підтримка у питаннях підвищення енергоефективності; заборона відключення вразливих споживачів від електроенергії у критичні моменти; стимулювання до інвестування у нові види виробництва енергії, що походить з відновлюваних джерел; залучення кінцевих споживачів повноцінно брати участь у енергетичному ринку й управляти власним енергоспоживанням. Метою статті є аналіз існуючих механізмів державної допомоги в Україні у різних секторах енергетики і визначення на цій основі шляхів зменшення державного втручання в умовах трансформування системи управління енергетичним сектором. Науковою новизною є сформовані за результатами дослідження пропозиції для створення правових умов розвитку ринкових механізмів з одночасним зменшенням державного втручання у різних секторах енергетики. Висновок. Трансформування системи управління енергетичним сектором в Україні супроводжується зменшенням державної допомоги в окремих секторах енергетики одночасно із фрагментарним впровадженням ринкових механізмів. У результаті аналізу існуючих механізмів державної підтримки в Україні у різних секторах енергетики з’ясовано проблемні питання їх функціонування і визначено пріоритети зменшення державного втручання у зазначену сферу. Можна стверджувати, що задля усунення прогалин функціонування механізмів державної допомоги в різних секторах енергетики для України актуальними є: впровадження енергоефективних заходів на промислових і комунальних підприємствах, запровадження державного стимулювання побутових споживачів до виробництва енергії з відновлюваних джерел; розширення можливостей споживача впливати на власне енергоспоживання; надійний захист вразливих споживачів енергоресурсів через посилення адресності соціальної підтримки.
Стилі APA, Harvard, Vancouver, ISO та ін.
32

СЕНЮТА, ІРИНА. "Окремі питання, пов’язані з досудовим розслідуванням і судовим провадженням у медичних справах". Право України, № 2020/03 (2020): 171. http://dx.doi.org/10.33498/louu-2020-03-171.

Повний текст джерела
Анотація:
Все ми можемо протиставити інтересам держави, але тільки верховенство моралі та права у будь-якому випадку заслуговує на захист, повагу й охорону. Саме це має проходити “червоною ниткою” через усю діяльність органів влади, аби створити надійну систему, зокрема нормативну, спрямовану на дотримання, охоро ну і захист прав людини. Сфера надання медичної допомоги є вразливою, що зумов лено як ризиками, які пов’язані з медичною практикою, складністю орга нізму людини, так і перманентними трансформаціями галузі охорони здоров’я, що по роджують все нові й нові виклики, колізії та прогалини: від правотворчості до правореалізації і правозастосування. Дослідження на зрізі сфери медичної допомоги дуже ілюстративне, підсилюється тяжкістю наслідків, чутливістю цінностей і складністю відновлення справедливості. Метою статті є викристалізація проблемних питань, пов’язаних із правореалізацією і правозастосуванням крізь призму правовідносин у сфері надання медичної допомоги та вироблення алгоритмів і практичних порад для їх вирішення з можливістю удосконалення чинного законодавства України щодо правових квестій. У науковій розвідці використані такі методи наукового пізнання правових явищ: формально-юридичний – для комплексної характеристики законодавства в аналізованій царині; тлумачення права – для з’ясування змісту відповідних правових норм і сутності оцінних понять; вивчення юридичної практики – для узагальнення правозастосовної практики. Досліджено окремі сегменти правового панно діяльності органів влади, пов’язаної з розслідуванням і судовим провадженням у медичних справах. Визначено необхідність нормативних удосконалень, із-поміж яких внесення змін до: ст. 70 Цивільного процесуального кодексу України (ЦПК України), ст. 65 Кримінального процесуального кодексу України (КПК України), наказу Міністерства охорони здоров’я України “Про удосконалення дитячої патологоанатомічної служби”. З’ясовано, що всі питання виконання вироку у кримінальному провадженні в частині вирішення цивільного позову повинні розглядатися судом за правилами КПК України із застосуванням до вказаних правовідносин норм ЦПК України, за умови, що вони не суперечать засадам кримінального судочинства. Встановлено, що ненадання на стадії виконання ст. 290 КПК України доступу до документів, які вивчав експерт, зокрема й медичної документації, автоматично не ставить під сумнів допустимість висновку цього експерта. Дослідження проводилося “дифузно”, адже є чимало загальних питань, які проектувалися на медичні справи, та є чимало контроверзій, що породжені спеціальною площиною і проникають у всі інші види правовідносин. Взаємопроникнення дає можливість використати принцип Європейського суду з прав людини “щодо всіх”: вирішення питання в одній сфері повинно “віддзеркалюватися” на інші, що гарантуватиме ефективність захисту прав людини.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Давидюк, А. М. "ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ПРОЦЕСІВ У ДІЯЛЬНОСТІ НАЦІОНАЛЬНОГО АГЕНТСТВА УКРАЇНИ З ПИТАНЬ ВИЯВЛЕННЯ, РОЗШУКУ ТА УПРАВЛІННЯ АКТИВАМИ, ОДЕРЖАНИМИ ВІД КОРУПЦІЙНИХ ТА ІНШИХ ЗЛОЧИНІВ". Прикарпатський юридичний вісник 2, № 3(28) (23 березня 2020): 42–46. http://dx.doi.org/10.32837/pyuv.v2i3(28).355.

Повний текст джерела
Анотація:
У статті проаналізовано засади правового забезпечення впровадження та функціонування сучасних інформаційних процесів в інституційній та управлінській діяльності АРМА. Механізм виявлення, розшуку та управління активами – це публічні функції, реалізація яких є неможливою без таких процесів інформаційної діяльності, як: створення, обмін та поширення інформації; захист відомостей та даних, що охороняються законом; адміністрування даних, оцифровування відомостей; аналіз та статистика тощо. Діяльність АРМА є одним із ключових елементів антикорупційного механізму як з метою протидії корупції, так і ліквідації її негативних наслідків. Процедури виявлення, розшуку та управління активами здійснюються в межах невід’ємної інформаційної діяльності, яка водночас супроводжує внутрівідомчі управлінські процеси. Одним із ключових принципів реалізації державної політики менеджменту корупційних активів у діяльності АРМА є широкі повноваження щодо: отримання, обробки та розголошення інформації про активи; доступу до інформаційних ресурсів, у тому числі тих, які містяться у розпорядженні суб’єктів іноземної юрисдикції; забезпечення відповідними обов’язками органів влади, місцевого самоврядування, фізичних та юридичних осіб надавати інформацію, а також механізмами примусу у разі ненадання інформації; широкого поінформування громадськості про факти та процедури арешту активів у кримінальних провадженнях; обробки інших відомостей у сфері кримінального процесу, які потребують захищеності та безпеки; узагальнення та оперативного обміну інформацією щодо активів, одержаних злочинним шляхом. Інформаційна діяльність АРМА є різнотиповою та включає: накопичення, структурування інформації; здійснення відборів необхідних даних у розрізі конкретно заданого критерію пошуку; проведення моніторингу внесення, коригування та видання даних; контроль та порівняння показників роботи відділу, виконавців; автоматизацію формування довідок, звітів; ведення статистики та обліку кореспонденції; забезпечення цілісності та достовірності інформації тощо. Адміністрування Єдиного реєстру арештованих активів – це спеціальний вид складної інформаційної роботи, що потребує спеціального нормативного забезпечення у формі окремого Положення про Єдиний реєстр арештованих активів. Досягнення високих показників під час виявлення, розшуку та управління активами, а також їх повернення з іноземних юрисдикцій у взаємодії з органами досудового розслідування, слідства та суду, іноземними партнерами, а також бізнес-спільнотою, громадянами вимагає від АРМА впровадження не тільки сучасних інформаційних технологій, їх обслуговування, а й якісного інформаційно-правового забезпечення зазначених процесів.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Щербанюк, Оксана. "Індивідуальна конституційна скарга як засіб забезпечення конституційної демократії". Право України, № 12/2018 (2018): 77. http://dx.doi.org/10.33498/louu-2018-12-077.

Повний текст джерела
Анотація:
Принциповим для кожної структури влади є повновладдя народу (ч. 2 ст. 5 Конституції України). З метою реалізації цього положення для забезпечення права на справедливий суд, конституційно-правовою реформою в частині правосуддя від 2 червня 2016 р. був запроваджений інститут конституційної скарги. Зокре ма, відповідно до ст. 1511 Конституції України громадяни та юридичні особи можуть звертатися до Конституційного Суду України (КСУ) з конституційними скаргами щодо конституційності законів України за умови, що автор клопотання вважає застосований в остаточному судовому рішенні закон таким, що суперечить Конституції України. Конституційна скарга може бути подана, якщо всі національні засоби правового захисту вичерпані. Для судової влади і судочинства зміни до ст. 55 Конституції України відкрили шлях формування нового конституційно-правового світогляду у відносинах вирішення принципово нових завдань суддів у застосуванні міри верховенства права особи в конфліктах із законами. У ситуаціях порушення законами прав і свобод людини критерієм загального блага є “конституційна скарга”. При цьому у пошуках права суд повинен ґрунтуватися на двох засадах – верховенстві права та справедливості. У таких умовах важливу роль відіграватиме суб’єктивний угляд судді, зумовлений різними підходами до пізнання принципів права, конституційних цінностей, які впливають на його світогляд у конкретній судовій справі. Тому концептуальними обмеженнями суддів у пошуку властивостей права при прийнятті рішень за конституційними скаргами мають бути справедливість та соціальна користь. Актуальність цієї статті та перспективи подальшого дослідження теми вбачаються у її своєчасності, адже саме конституційна скарга обумовлює справедливий судовий розгляд і дотримання права доступу до правосуддя згідно зі ст. 6 Конвенції про захист прав людини і основоположних свобод. Метою статті є аналіз сформованих у доктрині конституційного права (з урахуванням теоретичних і практичних аспектів) підходів до розуміння сутності консти туційної скарги, аналіз міжнародного європейського досвіду функціонування консти туційної скарги для вироблення цілісного уявлення про інститут індивідуальної конституційної скарги в системі гарантій прав та свобод людини, а також викладення власного бачення вдосконалення цього інституту. Встановлено, що конституційна судова практика щодо конституційних скарг повинна стати потужним інструментом формування права, розвитку його на засадах справедливості й загального блага для громадян та органів публічної влади. Це прояв нового феномена “живого права”. Визначено, що для функціонування теорії живої конституції потрібна низка передумов, зокрема: наявність суду, який здійснює конституційний контроль; існування ускладненої процедури внесення змін до консти туції, яка не дозволяє без ускладнень вносити в неї зміни та доповнення, що і ставить питання про необхідність оживлення такої конституції; наявність довіри населення до судової влади; заняття суддівських посад сильними, самостійними, активними суддями, які готові творчо розвивати конституційне право шляхом розширювального тлумачення конституції. Автор доходить висновку, що конституційна скарга громадян через реформу судової влади 2016 р. стала базовим елементом правового життя, підтвердженням пріоритету прав і свобод людини перед будь-яким законом, який їх обмежує, має примусити владу до самообмеження і врахування конституційних цінностей.
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Повний текст джерела
Анотація:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Білоусова, Людмила Іванівна, та Олександр Геннадійович Колгатін. "Напрями застосування комп’ютерно орієнтованого тестування навчальних досягнень". Theory and methods of e-learning 3 (27 листопада 2013): 09–14. http://dx.doi.org/10.55056/e-learn.v3i1.212.

Повний текст джерела
Анотація:
Комп’ютерно орієнтоване тестування навчальних досягнень застосовується в навчальному процесі для вирішення різноманітних дидактичних завдань, в кожному з яких проявляються усі дидактичні функції діагностики та контролю, але деякі з них є провідними. Традиційно тестування пов’язується з реалізацією контрольної функції при оцінюванні навчальних досягнень під час поточного, тематичного або підсумкового контролю. Комп’ютерно орієнтоване тестування є потужним методом самоконтролю (провідними є функція контролю й систематизуючо-регулятивна функція). Важливим напрямом застосування педагогічного тестування є діагностика студента з метою вибору варіанту реалізації технології навчання (провідні функції – реалізація механізму зворотного зв’язку, прогностична та систематизуючо-регулятивна). Комп’ютерно орієнтоване тестування з успіхом застосовується у навчальному процесі для актуалізації опорних знань (навчальна, стимулювально-мотиваційна функції та функція контролю), застосування завдань у тестовій формі для створення проблемної ситуації під час вивчення нового матеріалу (навчальна, розвивальна та стимулювально-мотиваційна функції), відпрацювання навичок за допомогою тестів-тренажерів (навчальна та стимулювально-мотиваційна функції), організація навчальних змагань, вікторин тощо (навчальна, виховна та стимулювально-мотиваційна функції). Окремо слід відзначити комп’ютерно орієнтоване тестування високої значимості (high stake assessment), коли за результатами вимірювання здійснюється розподіл студентів або школярів, наприклад, процедура відбору абітурієнтів до вищого навчального закладу (провідними є функція контролю та прогностична функція). Кожне дидактичне завдання висуває специфічні та суперечливі вимоги до відповідної автоматизованої системи тестування, що потребує спеціалізації таких систем.Метою даної роботи є обґрунтування специфічних вимог до автоматизованих систем педагогічного тестування у відповідності з їх дидактичним призначенням.Системи тематичного й підсумкового оцінювання мають забезпечити високу надійність тестових результатів, зручні та надійні засоби їх обліку результатів, захист даних від несанкціонованого використання та спотворення. Якщо оцінка виставляється в автоматичному режимі без втручання викладача, то особливої уваги потребує процедура формування оцінки за шкалою, яку затверджено в навчальному закладі або на рівні держави. Так у загальноосвітній школі за діючими критеріями оцінювання застосовується критеріально орієнтована 12-бальна шкала за рівнями навчальних досягнень. Для правильного оцінювання за такою шкалою завдання тесту мають бути класифіковані за рівнями навчальних досягнень і автоматизована система тестування має враховувати структуру бази завдань для визначення оцінки. У вищих навчальних закладах у разі використання рейтингових шкал оцінювання, наприклад ECTS, слід застосувати нормоорієнтовану інтерпретацію результатів. Для підсумкового оцінювання доцільно застосовувати стандартизовані тести.Для забезпечення надійності тестових результатів багатоваріантного тесту доцільно застосовувати адаптивне тестування на основі моделі Г. Раша. Але підготовка такого тесту потребує створення великої бази тестових завдань і ретельної їх апробації, що пов’язано зі значними витратами. Якщо така підготовка тесту неможлива, доцільно застосовувати тест з фіксованим переліком завдань для усіх тестованих, щоб виключити розбіжність трудності варіантів тесту та забезпечити справедливе оцінювання.Тести для поточного оцінювання часто створюються безпосередньо викладачем. На виконання таких тестів у навчальному процесі відводиться небагато часу, тому вони складаються з невеликої кількості завдань і не забезпечують надійність, достатню для автоматичного оцінювання. Викладач особисто виставляє оцінку з урахуванням кількості правильно виконаних завдань тесту та результатів інших видів контролю (співбесіда, опитування, участь студента у дискусії, виконання лабораторної роботи тощо). Головні вимоги до системи автоматизованого тестування, що застосовується для поточного оцінювання – це зручність і простота інтерфейсу, зокрема зручні засоби створення та редагування завдань і тесту, відсутність зайвих сервісів і налагоджувань, збереження усіх відповідей студента для аналізу (краще на сервері викладача), зручні засоби перевірки якості тестових завдань.Важливим напрямом застосування автоматизованих систем тестування навчальних досягнень є самоконтроль. Оскільки студент може виконувати тест багаторазово, має здійснюватися випадковий вибір завдань з досить великої бази. Щоб не перевантажувати слабких студенів складними завданнями та не втомлювати добре підготовлених студентів дуже простими завданнями, система має бути адаптивною. Доцільно зберігати детальну інформацію про перебіг тестування та його результати на сервері з метою аналізу якості тестових завдань і забезпечення студенту можливості побачити власні досягнення у порівнянні з результатами інших учасників тестування. Збереження результатів тестування на сервері в умовах позааудиторної роботи студента передбачає on-line тестування із застосуванням мережі Інтернет. Доцільно поєднувати самоконтроль з педагогічною діагностикою студента, у такому разі до системи автоматизованого тестування висуваються додаткові вимоги, які розглядатимуся далі.Головним завданням автоматизованого тестування в системі педагогічної діагностики є забезпечення високої інформативності тестових результатів, накопичення даних для формування педагогічного прогнозу. Система має накопичувати результати тестування в динаміці для педагогічного прогнозування та оперативного контролю якості бази тестових завдань. Обов’язковою умовою якісної діагностики є репрезентативність завдань відповідно до структури навчального матеріалу. За результатами діагностики обирається напрям подальшого навчання, при цьому деякі шляхи утворюють цикли – студент багаторазово виконує той самий тест і система тестування має забезпечити варіативність завдань. Паралельні варіанти тесту повинні мати однакову трудність і еквівалентно відображати зміст навчального матеріалу. Сполучення вимоги варіативності з необхідністю забезпечити репрезентативність і паралельність варіантів тесту чинить суттєві перепони розробникам програмного забезпечення. Успішні кроки в напряму вирішення цієї проблеми пов’язані з систематизацією випадкового вибору завдань з бази даних. Педагогічне прогнозування базується на особливостях засвоєння матеріалу за рівнями навчальних досягнень – тому система діагностики має забезпечити окреме опрацювання результатів за рівнями навчальних досягнень. Для прийняття рішень щодо вибору доцільного варіанту реалізації технології навчання важливо знати, які саме елементи навчального матеріалу слабко засвоєні – звідси випливає необхідність окремого опрацювання результатів за елементами навчального матеріалу. Система має бути адаптивною – складні завдання мають пропонуватися тільки тим студентам, які готові до їх сприйняття.Розглянемо відомі автоматизовані системи тестування навчальних досягнень з точки зору їх відповідності до специфічної системи вимог стосовно педагогічної діагностики.Як бачимо за результатами аналізу (табл. 1), кожна вимога виконується більшістю з розглянутих автоматизованих систем, але поєднання варіативності тесту з дотриманням стабільності його трудності та, одночасно, репрезентативності системи завдань відносно структури навчального матеріалу є актуальним напрямом розробки програмного забезпечення педагогічного тестування.Таблиця 1Автоматизовані системи тестування навчальних досягнень і вимоги до їх застосування з метою педагогічної діагностики Автоматизована системаВідповідність вимогамВаріативністьРепрезентативність щодо структури навчального матеріалуСтабільність трудності тестуОкреме опрацювання результатів за рівнями навчальних досягненьОкреме опрацювання результатів за елементами навчального матеріалуОперативність опрацювання результатів та їх інтерппретаціїНакопичування всіх відповідейРеалізація адаптивного алгоритмуКритеріально орієнтований підхід до інтерпретації тестових результатів«EXAMINER-II», 1993 [1]+––––+––+«OpenTest2», 2004 [2]++–––++–+«Експерт», 2003 [3] +++++++++“WEB-EXAMINER”, 2005 [4]+–+––++++“WebTutor”, 2008-2011 роки, [5]++––+++–+«Інформаційна система ВНЗ 2.0.1», 2008 [6]++–––++–+«Телетестинг», 1999 [7]+–+––++++Moodle [8]± ––++–+UniTest System, 2001-2006 [9]++–––++
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Зуєв, Олексій Володимирович, та Валерій Василійович Литвин. "Методи забезпечення ефективного захисту об'єктів від несанкціонованого доступу". Ukrainian Information Security Research Journal 4, № 1(10) (1 травня 2002). http://dx.doi.org/10.18372/2410-7840.4.4595.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Лобанчикова, Н. М., та С. М. Креденцар. "МОДЕЛЬ АВТОМАТИЗОВАНОЇ СИСТЕМИ ЗАХИСТУ ТЕРИТОРІЇ АЕРОПОРТУ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ". Ukrainian Information Security Research Journal 12, № 4 (49) (15 грудня 2010). http://dx.doi.org/10.18372/2410-7840.12.1969.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Конахович, Георгій Філімонович, та Олександр Миколайович Сухопара. "Аналіз принципів захисту від несанкціонованого доступу підсистем керування глобальних мереж передачі даних". Ukrainian Information Security Research Journal 4, № 4(13) (4 травня 2002). http://dx.doi.org/10.18372/2410-7840.4.4437.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Shcheblanin, Yu M., O. A. Kurchenko, and N. A. Goncharenko. "Software Development to Protect Information from Unauthorized Access." Modern information security, no. 4 (2019). http://dx.doi.org/10.31673/2409-7292.2019.048287.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Кравченко, Сергій, та Микола Ткаченко. "РЕКОМЕНДАЦІЇ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ ПІД ЧАС ВИКОРИСТАННЯ ЕЛЕКТРОННОЇ ОБЧИСЛЮВАЛЬНОЇ ТЕХНИКИ НА ПУНКТАХ УПРАВЛІННЯ У ВІЙСЬКОВИХ ФОРМУВАННЯХ ППО СВ". InterConf, 10 листопада 2021, 395–402. http://dx.doi.org/10.51582/interconf.7-8.11.2021.039.

Повний текст джерела
Анотація:
В даний час в Військах протиповітряної оборони на пунктах управління функціонують різні автоматизовані системи управління і персональні електронні обчислюванні машини, які застосовуються під час виконання оперативно-тактичних розрахунків, обробки інформаційно-довідкових даних, здійсненні науково-досліднецких робіт розширили сферу циркуляції інформації, яка становить державну та військову таємницю[1]. У зв'язку з цим об'єкти електронно-обчислювальної техніки (ЕОТ) пунктів управління протиповітряної оборони (ПУ ППО) розглядаються іноземними розвідками як потенційні джерела отримання секретних відомостей. Встановлено, що організація надійного захисту інформації значно ускладнюється через велику різноманітність застосовуваних засобів обчислювальної техніки, можливостей її дистанційного і колективного використання, значного числа користувачів, чисельності обслуговуючого персоналу, наявності загальних банків і баз даних, складних режимів обробки інформації. Крім того, існує небезпека умисного знищення або спотворення наборів даних і програмного забезпечення, що в свою чергу може привести до виходу об'єкта з ладу або до невиконання бойового завдання. Показано, що шляхи рішення проблеми залежать від визначення та своєчасного проведення завчасних і безпосередніх раціональних організаційних заходів захисту об'єктів ЕОТ від несанкціонованого доступу для забезпечення безпеки інформації на ПУ ППО. Пропонується, алгоритм дії особового складу ПУ ППО щодо забезпечення безпеки інформації на об'єктах ЕОТ і персональних ЕОМ після їх поставки.
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Steblianko, I. O., та V. I. Doroshkevych. "Інноваційно-інвестиційні механізми регулювання економічної безпеки держави". European Journal of Management Issues 25, № 3-4 (25 грудня 2017). http://dx.doi.org/10.15421/191719.

Повний текст джерела
Анотація:
Мета роботи – формалізувати інноваційно-інвестиційні механізми регулювання економічної безпеки держави та обґрунтувати перспективи їх розвитку на основі сучасних економічних підходів. Дизайн/Метод/Підхід дослідження. Застосовано системний підхід, загальнонаукові методи аналізу і синтезу; інформаційною основою є нормативно-правова база та звітні дані Державної служби статистики України. Результати дослідження. Формалізовано зміст інноваційно-інвестиційних механізмів регулювання економічної безпеки держави як сукупності форм, методів, інструментів стимулювання створення, впровадження у виробництво та просування на ринок продуктових, технологічних, організаційно-управлінських та інших нововведень відповідно до стратегічних пріоритетів національної безпеки. Теоретичне значення дослідження. Визначено пріоритети інноваційно-інвестиційних механізмів регулювання економічної безпеки: організаційно-правовий, фінансовий, виробничо-технологічний, кадровий, експертно-консалтинговий. Практичне значення результатів дослідження. Розроблено рекомендації органам державного управління в частині реалізації комплексу економічних і адміністративних заходів, спрямованих на захист національних інтересів України у сфері відтворення і збереження вітчизняного науково-технічного і технологічного потенціалу. Соціальне значення результатів дослідження. Виявляється у зміцненні економічної складової забезпечення конституційних гарантій громадян на безпеку, захист їх життя, здоров’я, честі, гідності, недоторканості на основі зростання інноваційно-інвестиційного потенціалу держави. Оригінальність/Цінність/Наукова новизна дослідження. Визначено точки дотику теорій залежності від траєкторії попереднього розвитку та трансакційних витрат, що сприятиме виходу України з інституціональної пастки. Обмеження дослідження. Недосконалість методу, вибірки даних, неможливість доступу до певних інноваційно-інвестиційних механізмів при аналізі стану економічної безпеки України унаслідок державної таємниці. Перспективи подальших досліджень. Розвивати теорію трансакційних витрат і адаптувати її до зовнішньоекономічних аспектів державного регулювання національної безпеки. Тип статті – теоретична.
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Marushchak, М. І., N. V. Lisnianska та H. H. Habor. "ОСОБЛИВОСТІ ЕНЕРГОЗАБЕЗПЕЧЕННЯ СТІНКИ ТОНКОЇ КИШКИ ПРИ ХРОНІЧНОМУ ЕНТЕРОКОЛІТІ НА ФОНІ СТРЕПТОЗОТОЦИН-ІНДУКОВАНОГО ДІАБЕТУ У ЩУРІВ". Вісник наукових досліджень, № 3 (1 листопада 2017). http://dx.doi.org/10.11603/2415-8798.2017.3.8087.

Повний текст джерела
Анотація:
Незважаючи на різноманітність патогенезу досліджуваних патологій, розвиток хронічного запалення через порушення кишкового метаболізму, на думку деяких авторів, є вирішальним при хронічному ентероколіті й цукровому діабеті.Мета дослідження – з’ясувати стан енергозабезпечення стінки тонкої кишки при хронічному ентероколіті на фоні стрептозотоцинового діабету.Матеріали і методи. Дослідження проведено на 48 білих нелінійних самцях-щурах з дотриманням принципів Європейської конвенції про захист хребетних тварин, що використовуються для дослідних та наукових цілей (Страсбург, 1986). Цукровий діабет (СТД) моделювали шляхом однократного внутрішньочеревного введення тваринам віком 2 місяці стрептозотоцину (Sigma Aldrich, США , в дозі 60 мг/кг маси тіла). Хронічний ентероколіт (ХЕ К) було відтворено шляхом вільного доступу тварин до 1,0 % розчину карагінану в питній воді протягом 1 місяця. Активність сукцинатдегідрогенази, цитохромоксидази і трансаміназ проводили за стандартними методиками.Результати досліджень та їх обговорення. Встановлено достовірне зростання активності амінотрансфераз у гомогенаті тонкої кишки при СТД, тоді як при ХЕ К статистично значимо підвищувалася лише активність АлАТ. Слід зазначити, що при ХЕ К на фоні СТД встановлено найвищі показники активності амінотрансфераз. Встановлено, що за умови змодельованого ХЕ К на тлі СТД у мітохондріях м’язового шару стінки тонкої кишки відмічається зниження активності СДГ на 44,78 % і ЦХО – на 33,18 % проти даних контролю (р<0,01). При цьому в тварин із ХЕ К на фоні СТД виявляли максимальний енергодефіцит, який був статистично значним від результатів досліджуваних показників при ХЕ К (СДГ на 14,50 % і ЦХО – на 8,40 %) і СТД (СДГ на 29,59 % і ЦХО – на 19,21 %). Отримані зміни активності СДГ і ЦХО свідчать про пригнічення функції мітохондрій в ентероцитах при всіх досліджуваних патологіях, що може бути однією з причин зростання активності амінотрансфераз унаслідок ушкодження клітин.Висновки. За умови хронічного ентероколіту на тлі стрептозотоцинового діабету інтенсифікація процесів окиснювальної деструкції супроводжується змінами ензиматичної активності показників енергозабезпечення (зниження активності сукцинатдегідрогенази – на 44,8 % і цитохромоксидази на 33,2 %), що веде до деструктивного ушкодження клітин тонкої кишки (підвищення активності АлАТ на 32,02 % і АсАТ – на 20,47 %), р<0,01.
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Гордієнко, Катерина. "ОБҐРУНТУВАННЯ ПОШИРЕНОСТІ ПРОЯВІВ КІБЕРБУЛІНГУ СЕРЕД СТУДЕНТСЬКОЇ МОЛОДІ". Науковий часопис НПУ імені М. П. Драгоманова. Серія 12. Психологічні науки, 30 вересня 2021, 25–34. http://dx.doi.org/10.31392/npu-nc.series12.2021.15(60).03.

Повний текст джерела
Анотація:
Статтю присвячено проблемі психологічного кібернасилля студентської молоді з метою обґрунтування сутності феномену та поширеності його проявів в юнацькому середовищі у закладах вищої освіти. Актуальність, недостатня вивченість питання та спроба обґрунтувати важливість наукового підходу до даної проблеми, обумовили вибір теми, теоретичне узагальнення та аналітичний огляд досліджень, що стали поштовхом для здійснення подальшого емпіричного дослідження. Методами дослідження були теоретичний аналіз юридичної та психолого-педагогічної літератури щодо розуміння понять булінгу, мобінгу та кібербулінгу, емпіричні результати діагностики рівня поширеності кібербулінгу серед студентів за розробленою авторською анкетою, в основу якої покладено дослідження О. Макарової (2016) «Психологічні особливості кібербулінгу як форми інтернет-злочину». Визначено поняття «булінгу» і «мобінгу» у юридичному та психолого-педагогічному аспектах, обґрунтовано використання поняття «кібербулінгу» для дослідження студентської молоді та його поширеності серед юнацького віку. Встановлено актуальність проблеми та необхідність подальшої розробки теоретичних засад і практичних досліджень кібербулінгу не лише для школярів, але й для повнолітніх здобувачів вищої освіти. Розглянуто особливості проявів кібербулінгу у студентів та їх відмінності від шкільного насилля в мережі Інтернет у науково-практичних дослідженнях. Отримано кількісні дані та визначено основні тенденції щодо розуміння проблеми діджиталізації психологічного насилля у кіберпросторі серед студентів різних спеціальностей. Емпірично виявлено наявність кібербулінгу у різних сферах життя здобувачів та частоту проявів феномену серед студентів-користувачів соціальної мережі у межах закладу вищої освіти. Дане дослідження буде основою для теоретико-емпіричного вивчення соціально-психологічних чинників протидії та засобів профілактики кібербулінгу в студентському середовищі й стане поштовхом для подальшого розвитку кіберпсихологічної науки в Україні. Література Аверкиева, Е.В. (2020). Психологические особенности влияния кибербуллинга на молодежь. И.А. Ершова, С.Б. Малых, Т.Н. Тихомирова (Ред.), Психология образования: современный вектор развития. (Монография) (с. 454–467). Екатеринбург : Издательство Уральского университета. Гордієнко, К.О. (2021). Діджиталізація психологічного насильства студентської молоді. Л.В. Помиткіна & О.М. Ічанська (Ред.), Авіаційна та екстремальна психологія у контексті технологічних досягнень (с. 182–187). Київ : «Кафедра». Режим доступу: https://er.nau.edu.ua/handle/NAU/49819 Гордієнко, К.О. (2021). Причини виникнення кібербулінгу у студентському середовищі. ІV Всеукр. наук. інтернет-конф. (з міжнародною участю) «Медіатворчість в сучасних реаліях: протистояння медіатравмі» (м. Київ, 25 червня 2021 р.). Київ : Інститут соціальної та політичної психології НАПН України. Режим доступу: https://er.nau.edu.ua/handle/NAU/52245 Жданова, Т.А., & Черноярова, Н.С. (2015). Влияние виртуальной среды на социализацию современной молодежи. Электронное научное издание «Ученые заметки ТОГУ», 6(2), 121–127. Режим доступа: http://pnu.edu.ru/media/ejournal/articles-2015/TGU_6_84.pdf Лубенець, І.Г. (2016). Кібернасильство (кібербулінг) серед учнів загальноосвітніх навчальних закладів. Національний юридичний журнал: теорія і практика, 3(19), 178–182. Режим доступа: http://www.jurnaluljuridic.in.ua/archive/2016/3/38.pdf Макарова, Е.А., Макарова, Е.Л., & Махрина, Е.А. (2016). Психологические особенности кибербуллинга как формы интернет-преступления. Российский психологический журнал, 13(3), 293–311. https://doi.org/10.21702/rpj.2016.3.17 Найдьонова, Л.А. (2014). Кібербуллінґ або агресія в інтернеті: способи розпізнання і захист дитини (методичні рекомендації). Київ : Інститут соціальної та політичної психології НАПН України. Петросянц, В.Р. (2011). Проблема буллинга в современной образовательной среде. Вестник ТГПУ, 6(108), 151–154. Романов, А.А., Левашова, А.В., Сиденко, К.О., & Михайлова, Е.А. (2021). Сущность буллинга как социально-правового явления. Вопросы российского и международного права, 11(1А), 98–106. https://doi.org/10.34670/AR.2020.59.72.014 Фомиченко, А.С. (2018). Особенности проявления кибербуллинга в высшем образовании (по материалам зарубежных исследований). Интернет-журнал «Мир науки», 6(5). Carney, J., Jacob, C.J., & Hazler, R. (2011). Exposure to school bullying and the social capital of sixth-grade students. Journal of Humanistic Counseling, 50(2), 238–253. https://doi.org/10.1002/j.2161-1939.2011.tb00122.x Kota, R., Schoohs, S., Benson, M. & Moreno M.A. (2014). Characterizing cyberbullying among college students: Hacking, Dirty Laundry, and Mocking. Societies, 4(4), 549–560. https://doi.org/10.3390/soc4040549 Pomytkin, E.O., Pomytkina, L.V., & Ivanova, O.V. (2020). Electronic Resources for Studying the Emotional States of New Ukrainian School Teachers during the COVID-19 Pandemic. Information Technologies and Learning Tools, 80(6), 267–280. https://doi.org/10.33407/itlt.v80i6.4179
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії