Добірка наукової літератури з теми "Системи захисту інформації"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Системи захисту інформації".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Системи захисту інформації"
Degtyareva, L., М. Miroshnykovа та S. Voloshko. "АНАЛІЗ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 54 (11 квітня 2019): 78–82. http://dx.doi.org/10.26906/sunz.2019.2.078.
Повний текст джерелаЛегенчук, Сергій Федорович, Ірина Михайлівна Царук та Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти". Економіка, управління та адміністрування, № 2(96) (7 липня 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.
Повний текст джерелаШепета, О. В., та О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві". Прикарпатський юридичний вісник, № 3(32) (16 жовтня 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.
Повний текст джерелаДегтярьова, Л. М., Ю. В. Вакуленко та О. Б. Одарущенко. "Контроль технічного стану складових елементів систем захисту інформації". ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля, № 4(268) (10 червня 2021): 49–52. http://dx.doi.org/10.33216/1998-7927-2021-268-4-49-52.
Повний текст джерелаKalchenko, V. "АНАЛІЗ ІСНУЮЧОЇ МЕТОДИКИ ПРОВЕДЕННЯ АУДИТУ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ В ДЕРЖАВНИХ ОРГАНАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 55 (21 червня 2019): 110–14. http://dx.doi.org/10.26906/sunz.2019.3.110.
Повний текст джерелаShuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.
Повний текст джерелаIvanov, I. "ПРОБЛЕМАТИКА ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ У ДІЯЛЬНОСТІ МВС УКРАЇНИ". Juridical science 1, № 5(107) (3 квітня 2020): 113–20. http://dx.doi.org/10.32844/2222-5374-2020-107-5-1.14.
Повний текст джерелаFrankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.
Повний текст джерелаКукліна, Світлана Валеріївна. "Інформаційне право як складова процесу формування культури безпечної роботи з інформацією". New computer technology 5 (6 листопада 2013): 56–57. http://dx.doi.org/10.55056/nocote.v5i1.77.
Повний текст джерелаObоd, I. I., та A. A. Strelnickiy. "ІНТЕГРАЛЬНИЙ ПОКАЗНИК ЯКОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ СИСТЕМ СПОСТЕРЕЖЕННЯ ПОВІТРЯНОГО ПРОСТОРУ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 47 (8 лютого 2018): 32–35. http://dx.doi.org/10.26906/sunz.2018.1.032.
Повний текст джерелаДисертації з теми "Системи захисту інформації"
Бордюг, Георгій. "Недоліки біометричної системи аутентифікації для захисту інформації". Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26869.
Повний текст джерелаГреков, Ігор Петрович, Игорь Петрович Греков, Ihor Petrovych Hrekov та Ю. С. Логвин. "Принципи захисту комп’ютерної інформації від неправомірного втручання". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28828.
Повний текст джерелаКозирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.
Повний текст джерелаМетою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
Загорський, Р. М., та О. П. Доренський. "Актуальні аспекти проектування системи комплексного захисту інформації підприємства". Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2938.
Повний текст джерелаШапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Суми: Вид-во СумДУ, 2012. http://essuir.sumdu.edu.ua/handle/123456789/36649.
Повний текст джерелаВ докладе раскрывается содержание правового регулирования информационной безопасности в информационных системах, в частности в области телекоммуникаций и информационных и телекоммуникационных систем. Рассмотрены основные принципы информационной безопасности, установлена правовая основа информации в информационных системах и актуальные проблемы в области информационной безопасности в информационных системах При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/36649
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/36649
Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28830.
Повний текст джерелаСідлецький, Є. В. "Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24977.
Повний текст джерелаМетоди дослідження: аналіз структури, інформаційних ресурсів, режиму конфіденційності, системи захисту сутності конфіденційної діяльності установи. Результати та новизна: було створено систему комплексну систему захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг. Розроблено основи захисту інформації, а саме: проведенно обстеження середовища функціонування; сутність конфіденційної діяльності, організація роботи персоналу, кадрова політика; визначено загрози інформаційній безпеці, основні вимоги, принципи та концептуальних положень комплексної системи захисту інформації; розроблено політику інформаційної безпеки, організовано службу безпеки, розроблено інструкції користувачу та адміністратору. Галузь застосування: система розроблена для центру надання адміністративних послуг для впровадження системи електронного документообігу.
Кащук, Олег Михайлович. "Дослідження захисту інформації в системах мобільного зв’язку". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2016. http://elartu.tntu.edu.ua/handle/123456789/19572.
Повний текст джерелаБісюк, В. А. "Перспективи розробки і впровадження комбінованих систем захисту інформації". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2963.
Повний текст джерелаШевчук, Ілля Михайлович. "Оптимізація системи захисту комп’ютерних систем з використанням методів багатокритеріальної оптимізації". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9586.
Повний текст джерелаКниги з теми "Системи захисту інформації"
Анісімов, А. В. Алгоритмічна теорія великих чисел. Київ: Академперіодика, 2001.
Знайти повний текст джерелаАнісімов, А. В. Алгоритмічна теорія великих чисел. Київ: Академперіодика, 2001.
Знайти повний текст джерелаАнтонюк, А. О. Основи захисту інформації в автоматизованих системах. Київ: КМ Академія, 2003.
Знайти повний текст джерелаПравове, нормативне та метрологічне забезпечення систем захисту інформаці в Україні:Ювілейна наук.-техн.конференція,Ки в 9-11 червня 1998. Київ, 1998.
Знайти повний текст джерелаТези доповідей конференцій з теми "Системи захисту інформації"
Тютюник, В. В., та О. О. Тютюник. "Особливості функціонування підсистеми підтримки прийняття антикризових рішень системи ситуаційних центрів єдиної державної системи цивільного захисту в умовах невизначеності вхідної інформації при надзвичайних ситуаціях". У TECHNICAL SCIENCES: THE ANALYSIS OF TRENDS AND DEVELOPMENT PROSPECTS. Baltija Publishing, 2021. http://dx.doi.org/10.30525/978-9934-26-109-1-3.
Повний текст джерелаЗвіти організацій з теми "Системи захисту інформації"
Соловйов, В. М., та А. В. Батир. Порівняльний аналіз рекурентних та інформаційних мір як засобів оцінки складності фінансово-економічних послідовностей. НГУ, листопад 2012. http://dx.doi.org/10.31812/0564/1202.
Повний текст джерела