Дисертації з теми "Системи захисту інформації"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Системи захисту інформації.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Системи захисту інформації".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Бордюг, Георгій. "Недоліки біометричної системи аутентифікації для захисту інформації". Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26869.

Повний текст джерела
Анотація:
Розглядаються основні системи біометричної аутентифікації: аутентифікація по відбиткам пальців, по геометрії обличчя та по голосу. Визначені недоліки кожної з систем, наведені принципи роботи кожної з систем.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Греков, Ігор Петрович, Игорь Петрович Греков, Ihor Petrovych Hrekov та Ю. С. Логвин. "Принципи захисту комп’ютерної інформації від неправомірного втручання". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28828.

Повний текст джерела
Анотація:
The author examines the issue of information security in computer systems, types of threats to computer systems, exploring ways of malicious harmful impact on computer systems and technology management information security. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28828
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Козирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.

Повний текст джерела
Анотація:
Козирод, В. М. Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг” : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. М. Козирод ; керівник роботи В. І. Гур’єв ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 70 с.
Метою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Загорський, Р. М., та О. П. Доренський. "Актуальні аспекти проектування системи комплексного захисту інформації підприємства". Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2938.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Суми: Вид-во СумДУ, 2012. http://essuir.sumdu.edu.ua/handle/123456789/36649.

Повний текст джерела
Анотація:
У доповіді розкривається зміст правового регулювання інформаційної безпеки в інформаційних системах, зокрема в галузі телекомунікацій та інформаційних і телекомунікаційних систем. Розглянуто основні принципи інформаційної безпеки, встановлено правову основу інформації в інформаційних системах та актуальні проблеми в галузі інформаційної безпеки в інформаційних системах При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/36649
В докладе раскрывается содержание правового регулирования информационной безопасности в информационных системах, в частности в области телекоммуникаций и информационных и телекоммуникационных систем. Рассмотрены основные принципы информационной безопасности, установлена правовая основа информации в информационных системах и актуальные проблемы в области информационной безопасности в информационных системах При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/36649
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/36649
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28830.

Повний текст джерела
Анотація:
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28830
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Сідлецький, Є. В. "Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24977.

Повний текст джерела
Анотація:
Сідлецький, Є. В. Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг : випускна кваліфікаційна робота : 123 "Комп’ютерна інженерія" / Є. В. Сідлецький ; керівник роботи А. І. Роговенко ; НУ "Чернігівська політехніка", кафедра інформаційних і комп’ютерних систем. – Чернігів, 2021. – 83 с.
Методи дослідження: аналіз структури, інформаційних ресурсів, режиму конфіденційності, системи захисту сутності конфіденційної діяльності установи. Результати та новизна: було створено систему комплексну систему захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг. Розроблено основи захисту інформації, а саме: проведенно обстеження середовища функціонування; сутність конфіденційної діяльності, організація роботи персоналу, кадрова політика; визначено загрози інформаційній безпеці, основні вимоги, принципи та концептуальних положень комплексної системи захисту інформації; розроблено політику інформаційної безпеки, організовано службу безпеки, розроблено інструкції користувачу та адміністратору. Галузь застосування: система розроблена для центру надання адміністративних послуг для впровадження системи електронного документообігу.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Кащук, Олег Михайлович. "Дослідження захисту інформації в системах мобільного зв’язку". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2016. http://elartu.tntu.edu.ua/handle/123456789/19572.

Повний текст джерела
Анотація:
Метою магістерської роботи є захист інформації в системах мобільного зв’язку. Ця проблема є досить актуальною, оскільки в наш час не можна уявити життя без мобільного зв’язку, а захист інформації що передається за допомогою нього є важливим для будь-якого бізнесу та окремих осіб. Тому в даній роботі була наведена інформація про найпопулярніші мобільні стандарти які використовуються у світі та в Україні, про це як відбувається в них захист інформації, був проведений аналіз методів захисту, і, нарешті, в якості практичної частини, був показаний один з шифрів, який використовується для шифрування даних в мобільному зв’язку третього покоління на прикладі шифру Kasumi.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бісюк, В. А. "Перспективи розробки і впровадження комбінованих систем захисту інформації". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2963.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Шевчук, Ілля Михайлович. "Оптимізація системи захисту комп’ютерних систем з використанням методів багатокритеріальної оптимізації". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9586.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Швець, Валеріян Анатолійович, та Тетяна Вікторівна Мелешко. "Заходи захисту навігаційної інформації в мережевих супутникових системах". Thesis, К.:НАУ, 2019. http://er.nau.edu.ua/handle/NAU/38556.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Самойлик, Євген Олександрович, та Yevgen Samoylik. "Лексикографічні методи захисту мовної інформації". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44637.

Повний текст джерела
Анотація:
Дисертаційна робота присвячена створенню стійких симетричних криптосистем, що не пред’являють жорстких вимог до системи розповсюдження ключової інформації. Розроблено метод побудови семантичного словника, який задає семантичну структуру словника прикладної області. Розроблено метод побудови лексикографічної системи захисту мовної інформації, який за рахунок укрупнення алфавіту джерела текстових повідомлень забезпечив збільшення відстані єдиності шифру, що надало змогу суттєво збільшити довжину шифрованих повідомлень відносно довжини ключової інформації. Розроблено метод побудови стійкої криптосистеми, заснованої на використанні лексико-графічних систем захисту текстової інформації, що забезпечує незалежність обсягу текстової інформації, що підлягає шифруванню, від довжини ключів шифру, що використовуються, у рамках прикладних застосувань, для яких створено прикладні семантичні тезауруси.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Койдан, Ю. Г. "Модель системи захисту користувацьких програм". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24851.

Повний текст джерела
Анотація:
Койдан, Ю. Г. Модель системи захисту користувацьких програм : випускна кваліфікаційна робота : 125 "Кібербезпека" / Ю. Г. Койдан ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 63 с.
Метою кваліфікаційної роботи є розробка моделі системи захисту користувацьких програм. Об'єкт дослідження: процеси захисту програмного забезпечення на етапі його розробки. Предмет дослідження: модель системи захисту користувацьких програм. Методи дослідження: Методологічною основою є системний підхід до розкриття особливостей побудови захищених інформаційних систем на основі сучасних операційних систем. В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем захисту програмного забезпечення, їх недоліків та способів їх усунення та розробити універсальну модель системи захисту користувацьких програм. Результати та новизна: Вперше була розроблена модель системи захисту користувацьких програм, яка враховує найголовніші методи зламу програмного забезпечення та методи захисту, на основі яких повинні бути побудовані сучасні системи захисту користувацьких програм. Результати дослідження можуть бути використані для створення реальних систем захисту користувацьких програм, які забезпечать надійний їх захист від всієї множини сучасних загроз.
The purpose of the qualification work is to develop a model of user program protection system. Object of research: software protection processes at the stage of its development. Subject of research: model of user program protection system. Research methods: The methodological basis is a systematic approach to the disclosure of the features of building secure information systems based on modern operating systems. In the course of the research a set of methods was applied, which includes the dialectical method of cognition, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of modern software protection systems, their shortcomings and ways to eliminate them and to develop a universal model of user protection system. Results and novelty: For the first time, a model of user protection system was developed, which takes into account the most important methods of software hacking and protection methods, on the basis of which modern user protection systems should be built. The results of the study can be used to create real systems of protection of user programs, which will provide reliable protection against the full range of modern threats.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Мелешко, Тетяна Вікторівна, Валеріян Анатолійович Швець та Марія Юріївна Магас. "ПРИСТРІЙ ДЛЯ ВИЗНАЧЕННЯ НОРМ ЗАХИСТУ КОНФЕДИЦІАЛЬНОЙ ІНФОРМАЦІЇ ВІД ЛАЗЕРНИХ СИСТЕМ РОЗВІДКИ". Thesis, Київський національний університет, 2018. http://er.nau.edu.ua/handle/NAU/33282.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Петровський, А. А., та І. О. Товкач. "Модуль захисту авторизації системи «ПОЛІДАР» на основі гібридного алгоритму W-SHAG". Thesis, Cумський державний університет, 2016. http://essuir.sumdu.edu.ua/handle/123456789/47084.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Поліщук, Л. І. "Тестова скінченно-автоматна модель станів програмного об’єкта системи захисту інформації комп’ютерних мереж". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5020.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Козловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації". Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.

Повний текст джерела
Анотація:
Сьогодні в авіатранспортному комплексі України функціонують аналогові вузли (ВСС). Дані вузли виробили свій ресурс і в найближчий час повинні бути демонтовані. Новітня цифрова комутаційна техніка і комп'ютерні технології дозволяють значно поширити можливості вузлів, ввести на локальних телефонних мережах інтелектуальні послуги й організувати додаткові довідкові, інформаційні і замовні служби, зробити їх більш привабливими для користувачів і більш надійними з точки зору інформаційної безпеки. Дані вузли спецслужб захисту інформації в авіатранспортній сфері стануть міцним фундаментом в забезпеченні інформаційної безпеки авіатранспортного комплексу
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Вильотніков, В. В. "Модель системи захисту бездротової мережі підприємства". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24846.

Повний текст джерела
Анотація:
Вильотніков, В. В. Модель системи захисту бездротової мережі підприємства : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. В. Вильотніков ; керівник роботи І. В. Гур’єв ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 63 с.
Метою кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка моделі системи захисту інформації в бездротовій мережі підприємства. Об'єкт дослідження: процеси забезпечення інформаційної безпеки в бездротових мережах. Предмет дослідження: система захисту інформації в бездротовій мережі. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації в бездротових мережах та розробити універсальну модель системи захисту бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в бездротових мережах що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування бездротових мереж. Проаналізовані проблеми захисту бездротових мереж, загрози, вразливості та кібератаки на бездротові мережі. Систематизовано сучасні методи захисту бездротових мереж, виділені їх переваги та недоліки. Розроблена модель системи захисту бездротової мережі підприємства. Запропонована практична реалізація захищеної бездротової мережі на основі обладнання MikroTik RB2011UiAS-2HnD-IN
The purpose of the qualification work is to analyze the security of wireless networks, identify methods for their protection and develop a model of information security system in the wireless network of the enterprise. Object of research: processes of information security in wireless networks. Subject of research: information protection system in a wireless network. Research methods: A set of methods was used to solve the tasks, which are determined by the object, subject, purpose and objectives of the study, which include systematization and generalization, descriptive, experimental method, generalization method, statistical method, method of analysis and synthesis. The use of these methods allowed to analyze the features of information security in wireless networks and to devel- op a universal model of wireless security system. Results and novelty: information on protection of information in wireless networks contained in scientific works and other information materials is systematized and generalized. The basic principles of wireless networks functioning are investigated. Problems of wireless network protection, threats, vulnerabilities and cyber attacks on wireless networks are analyzed. Modern methods of wireless network protection are systematized, their advantages and disadvantages are highlighted. A model of the enter- prise wireless network protection system has been developed. The practical implemen- tation of a secure wireless network based on MikroTik RB2011UiAS-2HnD-IN equip- ment is proposed.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Камінський, Олександр Володимирович. "Захист системи електронного обігу інформації філії Хмельницького обласного управління АТ "Ощадбанк"". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10456.

Повний текст джерела
Анотація:
В даній роботі спроектована та розроблена система двофакторної автентифікації. Система була розроблена на мові програмування C#. У роботі було проаналізовано та досліджено види двофакторної автенфікації, криптосистему RSA, криптосистему AES, хеш-функцію SHA-3, обфускацію коду.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Поліщук, Андрій Віталійович, та Andrew Polishchuk. "Дослідження методів і засобів захисту інформації в корпоративних мережах". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2013. http://elartu.tntu.edu.ua/handle/123456789/2677.

Повний текст джерела
Анотація:
Дипломна містить с.141 , рис. - 45 , табл.. - 8 , плакати. – 9, використаних джерел – 28 найменувань.
Explanatory note consists of pages - 141, figures - 45 , tables - 8, placards. – 9.
Метою роботи є дослідження сучасних інформаційних загроз захищених корпоративних мереж. Предметом дослідження є методи та засоби захисту корпоративних мереж. Об’єкт дослідження - безпека захищених корпоративних мереж. Дана робота може бути застосована в вигляді системи підтримки прийняття рішень для захисту інформації в мережах.
The aim is to study threats to modern information secure corporate networks. The object of study is the methods and means of protection of corporate networks. The object of study - safety secure corporate networks. This work can be applied to a decision support system for information security in networks.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Шабан, Максим Радуйович, та Maksym Shaban. "Моделі підтримки прийняття рішень для проведення експертиз систем технічного захисту інформації". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48823.

Повний текст джерела
Анотація:
У роботі вирішено актуальну науково-прикладну задачу автоматизації процесу проведення експертиз комплексних систем захисту інформації та виявлення невідповідностей при формуванні функціональних профілів захисту. У дисертаційній роботі проведено аналіз існуючих моделей, методів та засобів підтримки прийняття рішень. Було з’ясовано, що існуючи моделі, методи та засоби не задовольняють вимогам щодо СППР, які мали б змогу використовуватись при проведенні державних експертиз КСЗІ. Розроблено декомпозиційну модель представлення смислових констант та змінних, що дозволило формувати базові шаблони вихідних документів. модель параметрів, що дозволило у формальному вигляді сформувати необхідний набір величин для реалізації процесу ідентифікації функціонального профілю захисту в комп’ютерних системах. метод ідентифікації функціонального профілю захисту, що дозволило реалізувати процес генерування функціонального профілю захисту і перевірку його вимог щодо функцій захисту (послуг безпеки) та гарантій. Запропоновано структурну модель системи підтримки прийняття рішень, що дозволила автоматизувати процес складання вихідних документів за їх шаблонами. Розроблено алгоритмічне та програмне забезпечення, що дозволило автоматизувати процес проведення експертизи комплексної системи захисту інформації та виявлення невідповідностей при формуванні функціонального профілю захисту. Проведені експериментальні дослідження програмного застосунка, впровадження та успішне практичне використання зазначених розробок підтвердили достовірність теоретичних гіпотез і висновків дисертаційної роботи.
The dissertation is devoted to the decision of an actual scientific and applied problem of creation of models of decision support for examinations of systems of technical protection of the information which will provide reduction of time and errors at drawing up of documents of the state examination of complex information protection system. The paper analyzes the existing decision support systems. The models have been analized which has allowed automating the process of identification of the functional protection profile. The developed model of parameters for identification of functional protection profiles in computer systems which due to theoretical and multiple representation of certain sets of criteria of information security, their elements and corresponding levels will formally form the necessary set of values for realization of process of functional protection profiles identification in computer systems. The actual scientific and applied problem of automation of the process of examinations of complex information protection systems and detection of discrepancies in the formation of functional protection profiles is solved in the work. In the dissertation work the analysis of existing models, methods and means of decision support is carried out. It was found that the existing models, methods and tools do not meet the requirements for decision support systems that could be used in conducting state examinations of integrated information security systems. A decomposition model of representation of semantic constants and variables was developed which allowed to form basic templates of source documents. model of parameters which allowed to formally form the necessary set of values for the implementation of the process of identification of the functional profile of protection in computer systems. The method of identification of the functional protection profile, which allowed to implement the process of generating the functional protection profile and verification of its requirements for protection functions (security services) and guarantees. A structural model of the decision support system is proposed which allowed to automate the process of compiling source documents according to their templates. Algorithmic and software have been developed which allowed to automate the process of examination of the complex system of information protection and detection of inconsistencies in the formation of the functional profile of protection. The conducted experimental researches of software application, introduction and successful practical use of the specified developments have confirmed reliability of theoretical hypotheses and conclusions of dissertation work
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Тимошенко, Є. М. "Технічний захист інформації на підприємстві". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24855.

Повний текст джерела
Анотація:
Тимошенко, Є. М. Технічний захист інформації на підприємстві : випускна кваліфікаційна робота : 125 "Кібербезпека" / Є. М. Тимошенко ; керівник роботи М. А. Синенко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 88 с.
Мета роботи: розробити технічну систему захисту інформації на типовому підприємстві що підвищить рівень її захисту. Об’єкт дослідження: Технічний захист інформації на підприємстві. Предмет дослідження: системи технічного захисту інформації. Методи дослідження: В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, методи аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем технічного захисту інформації, їх недоліків та способів їх усунення та розробити систему технічного захисту підприємства. Результати та новизна: розроблена система технічного захисту типового підприємства яка б включала в себе заходи щодо технічного захисту інформації, систему контролю та управління доступом та технічну систему відеоспостереження.
Purpose: to develop a technical system of information protection at a typical enterprise that will increase the level of its protection. Object of research: Technical protection of information at the enterprise. Subject of research: information security systems. Research methods: In the process of research a set of methods was used, which includes the dialectical method of cognition, statistical method, methods of analysis and synthesis. The use of these methods allowed to analyze the features of modern systems of technical protection of information, their shortcomings and ways to eliminate them and to develop a system of technical protection of the enterprise. Results and novelty: a system of technical protection of a typical enterprise was developed, which would include measures for technical protection of information, access control and management system and technical system of video surveillance.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Іванченко, Олексій Вячеславович. "Методи підвищення захищеності систем обробки критичної інформації". Master's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/31380.

Повний текст джерела
Анотація:
Обсяг роботи 118 сторінки, 25 ілюстрацій, 3 додаток, 27 таблиць, 17 джерел літератури. Метою та завданням даної роботи є аналіз типових методів захисту, що використовуються в системах обробки критичної інформації, аналіз їх вразливостей та рекомендації щодо покращення методів захисту враховуючи їх недоліки та вразливості. Об’єктом дослідження є системи обробки критичної інформації, предметом дослідження є методи захисту систем обробки критичної інформації та їх недоліки при впроваджених безпосередньо в систему. Метою дослідження було проведення аналізу вразливостей складових частин систем захисту систем обробки критичної інформації, часткова практична реалізація. Новизною одержаних результатів являється удосконалення та спонукання до подальших досліджень розвідку методів захисту, що використовуються для захисту систем обробки критичної інформації. Практичним значенням одержаних результатів являється побудова моделі захищеної системи обробки критичної інформації, з використанням удосконалених методів захисту, а також порівняння результатів та одержання підтвердження покращення надійності системи. На підставі отриманих висновків необхідне подальше дослідження проблеми вразливості систем обробки критичної інформації. Подальші дослідження слід направити на розробку прискореної криптосистеми шифрованої передачі критичних даних без втарт захищеності. У вдосконаленні методів та засобів захисту критичної інформації. Також слід реалізувати модернизацію технічних засобів захисту, для приміщення в якому буде знходитися системи обробки критичної інформації та її складові, це обумовлено їх високою вартістю, що впливає у свою чергу на безпеку системи.
118 pages of work, 25 illustrations, 3 appendixes, 27 tables, 17 literature sources. The purpose and purpose of this paper is to analyse the typical security methods used in critical information processing systems, to analyse their vulnerabilities and to recommend improvements to security methods, taking into account their shortcomings and vulnerabilities. The object of the research is the systems of processing of critical information, the subject of research is the methods of protection of the systems of processing of critical information and their disadvantages when implemented directly into the system. The purpose of the study was to analyse the vulnerabilities of the components of the systems of protection of systems of critical information processing, partial practical implementation. The novelty of the obtained results is the improvement and encouragement to further research of the security methods used to protect the systems of critical information processing. The practical value of the results obtained is to build a model of a secure system for processing critical information, using advanced methods of protection, as well as to compare the results and to confirm the improvement of system reliability. Based on the findings, further investigation of the vulnerability of critical information processing systems is needed. Further research should be directed towards the development of an accelerated crypto-system of encrypted transmission of critical data without wiping security. In improving the methods and means of protection of critical information. It is also necessary to implement modernization of technical means of protection, for the premises in which the systems of processing of critical information and its components will be found, this is due to their high cost, which in turn affects the security of the system.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Салюк, О. С. "Система підтримки прийняття рішень аутентифікації за геометрією обличчя". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/40697.

Повний текст джерела
Анотація:
Зростання кількості інформаційних потоків, цінності інформації на підприємствах, підвищення рівня кіберзлочинності зумовлюють необхідність впровадження комплексних систем захисту інформації (КСЗІ). Для перевірки достовірності користувача за пред'явленим їм ідентифікатору в структурі КСЗІ передбачається підсистема аутенти- фікації користувачів. Така перевірка повинна виключати фаль- сифікацію користувачів в системі і їх компрометацію.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Дмітрієв, Д. В. "Комплексна система захисту інформації в автоматизованій системі класу 1". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76532.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Строков, Євген Михайлович. "Щодо побудови системи інформаційної безпеки підприємства". Thesis, НТУ "ХПІ", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/25102.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Забавчук, Ігор Ігорович, та Ihor Zabavchuk. "Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36741.

Повний текст джерела
Анотація:
Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права» // Дипломна робота ОР «Магістр» // Забавчук Ігор Ігорович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-61 // Тернопіль, 2021
У даній дипломній роботі розглянуті питання, пов'язані з впровадженням захисту цифрової інформації в адвокатській діяльності. В ході виконання роботи проведено аналіз доцільності захисту адвокатської таємниці в автоматизованих системах. У першому розділі дипломної роботи розглянута історіографія і методологія захисту інформації в інформаційних системах з урахуванням специфіки адвокатської діяльності. У другому розділі дипломної роботи представлено елементи структури КСЗІ в адвокатському об’єднанні. Проаналізовано вимоги щодо впровадження системи ТЗІ для адвокатської діяльності. У третьому розділі дослідження класифіковано інформацію, яка підлягає захисту в адвокатському об’єднанні. Проведено аналіз видів інформації в адвокатській діяльності та структурований підхід, який проявив себе у поглинанні певних видів інформації адвокатською таємницею. Прийшли до висновків, що адвокатська таємниця включає в себе конфіденційну інформацію та в окремих випадках комерційну таємницю. Вважаємо за необхідне внести зміни до нормативних документів з питань захисту інформації щодо відображення адвокатської таємниці в окремий вид, де включити вимоги щодо створення системи технічного захисту інформації.
This thesis discusses issues related to the introduction of digital information protection in advocacy. While conducting thesis the analysis of expediency of protection of lawyer's secret in automated systems was carried out. In the first section of the thesis the historiography and methodology of information protection in information systems taking into account the specifics of advocacy are considered. The second section of the thesis presents the elements of the structure of the Comprehensive Case Information System in the advocacy association. The requirements for the implementation of the TSI system for advocacy are analyzed. The third section of the study classifies information that is subject to protection by a law firm. An analysis of the types of information in advocacy and a structured approach that has manifested itself in the absorption of certain types of information by advocacy. It was concluded that legal secrecy includes confidential information and in some cases trade secrets. We consider it necessary to make changes to the regulations on the protection of information on the disclosure of legal secrecy in a separate form, which includes requirements for the establishment of a system of technical protection of information.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 РОЗДІЛ 1 ІСТОРІОГРАФІЯ ТА МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ КСЗІ .. 11 1.1 Історіографія дослідження КСЗІ в контексті розвитку адвокатського самоврядування ...11 1.2 Методологія розробки КСЗІ в сучасних інформаційно-телекомунікаційних системах з урахуванням специфіки адвокатської діяльності ...17 1.3 Висновок до першого розділу... 20 РОЗДІЛ 2 КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ПОНЯТТЯ ТА СТРУКТУРА ... 21 2. 1 Поняття комплексної системи захисту інформації ... 21 2.2 Структура комплексної системи захисту інформації ... 23 2.3 Висновок до другого розділу ... 32 РОЗДІЛ 3 ПОБУДОВА КСЗІ АДВОКАТСЬКОГО ОБ’ЄДАННЯ «ЗАХИСТ ПРАВА» З УРАХУВАННЯМ МІЖНАРОДНИХ СТАНДАРТІВ ... 33 3.1 Формування вимог до КСЗІ адвокатського об’єднання «Захист права» 33 3.1.1 Дослідження середовища функціонування ... 33 3.1.2 Контрольована зона ... 36 3.1.3 Категоріювання інформації ... 38 3.2 Розробка політики безпеки для КСЗІ АС класу 1 ... 39 3.2.1 Нормативно-правові заходи захисту інформації ... 41 3.2.2 Організаційні заходи захисту інформації ... 42 3.3 Модель порушника для Адвокатського об’єднання «Захист права» ... 48 3.4 Модель загроз для інформація яка буде циркулювати в АС 1 ... 50 3.5 Висновок до третього розділу ... 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 60 4.1 Охорона праці ... 60 4.2 Безпека в надзвичайних ситуаціях ... 64 ВИСНОВКИ ... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 Додаток А ... 72
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Гвоздьов, Р. Ю., О. В. Сєвєрінов та В. М. Караваєв. "Методика формального проектування комплексних систем захисту інформації в інформаційно-телекомунікаційних системах". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15756.

Повний текст джерела
Анотація:
Метою доповіді є аналіз існуючих мов формального опису системи, які в перспективі можуть використовуватися для проектування КСЗІ в ІТС та створення наукового підґрунтя для подальших досліджень в цій сфері. Формалізовані моделі політики безпеки інформації та ІТС, можуть бути використані при побудові системи оцінки вразливостей системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Тертишник, В. М. "Система технічного захисту інформації на підприємстві". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22665.

Повний текст джерела
Анотація:
Тертишник, В. М. Система технічного захисту інформації на підприємстві : дипломна робота : 125 – Кібербезпека / В. М. Тертишник ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 64 с.
Дана випускна кваліфікаційна робота присвячена вирішенню задачі захисту інформації, шляхом застосування технічного захисту. Метою випускної кваліфікаційної роботи є проведення аналізу безпеки технічного захисту, виділення методів їх захисту та розробка рекомендацій по забезпеченню інформаційної безпеки на підприємстві з використанням досліджуваних методів. Об'єкт дослідження: технічний захист інформації на підприємстві. Предмет дослідження: методи технічного захисту на підприємствах. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей технічного захисту інформації на підприємстві та розробити універсальні рекомендації по забезпеченню безпеки бездротових мереж. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації на підприємстві що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування технічного захисту. Проаналізовані проблеми технічного захисту, загрози, вразливості та атаки на інформаційну безпеку. Систематизовано сучасні методи захисту інформаційних систем, виділені їх переваги та недоліки. Розроблені універсальні рекомендації по забезпеченню інформаційної безпеки на підприємстві. Наукова новизна даної розробки полягає в тому, що розроблено універсальні рекомендації по забезпеченню інформаційної безпеки. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують конфіденційну інформацію з підвищеними вимогами до безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Мірошниченко, В. С. "Електронна система захисту текстової інформації методом гамування". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75663.

Повний текст джерела
Анотація:
Об'єкт розробки – система захисту текстової інформації методом гамування. Мета роботи – спроектувати електронну систему захисту текстової інформації методом гамування. У першому розділі проведений огляд технічної літератури по даному напрямку проектування, розглянуті існуючі методи і варіанти побудови подібних пристроїв. У другому розділі міститься науково-дослідна частина, присвячена дослідженню шифрування текстової інформації методом гамуваня. У третьому розділі обгрунтовується вибір схеми алгоритму, а також проводиться синтез структурної та електричної функціональної схем. У четвертому розділі проводиться вибір елементної бази та розрахунок принципових електричних схем вузлів і блоків системи. У п’ятому розділі розглянуто економічні аспекти проектування електронної системи захисту текстової інформації методом гамування. Зроблено розрахунок собівартості проектованої системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Островський, О. О. "Система захисту комп’ютерної інформації від вірусів-шифрувальників". Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/66881.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Даценко, О. О., та І. І. Обод. "Метод захисту інформації систем спостереження повітряного простору". Thesis, ХНУВС, 2020. http://openarchive.nure.ua/handle/document/11758.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Безверха, Катерина Сергіївна. "Особливості захисту інформації в автоматизованих системах управління повітряним рухом". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50756.

Повний текст джерела
Анотація:
1. Управління повітряним рухом. [Електронний ресурс]. – Режим доступу: https://ru.wikipedia.org/wiki/Управление_воздушным_движением 2. Акішин Р. М. Забезпечення інформаційної захищеності АС УПР в умовах зростання інтенсивності польотів, 2009. – 10 с. 3. Моісеєнко І.М. Проблеми використання людського потенціалу в умовах АС УПР, 2018 – 38 с.
В роботі розглянуто проблему захисту інформації в системах управління повітряним рухом та методи її захисту. Сфера управління повітряним рухом (УПР) є однією з галузей, в якій на даний час проводиться глобальна автоматизація великої кількості процесів. Самé управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, операційні системи (ОС), програми, бази даних (БД), елементи даних і т. п.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Канча, А. С. "ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Thesis, Молодіжний науковий юридичний форум: [Матеріали Всеукраїнської науково - практичної конференції до Дня науки, м. Київ, Національний авіаційний університет, 18 травня 2017 р. ] Том 1 . – Тернопіль: Вектор. – с 175-177, 2017. http://er.nau.edu.ua/handle/NAU/27737.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Багдасарова, В. Д. "Система біометричного захисту інформації на об’єктах критичної інфраструктури". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22634.

Повний текст джерела
Анотація:
Багдасарова, В. Д. Система біометричного захисту інформації на об’єктах критичної інфраструктури : дипломна робота : 125 – Кібербезпека / В. Д. Багдасарова ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 84 с.
Дана кваліфікаційна робота присвячена вирішенню задачі покращення захисту критичної інфраструктури за допомогою використання біометричних систем від можливих вторгнень. Метою випускної кваліфікаційної роботи є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та розробка рекомендацій по забезпеченню безпеки бездротових мереж з використанням досліджуваних методів. Об'єкт дослідження: процес захисту інформації на об’єктах критичної інфраструктури. Предмет дослідження: методи захисту критичної інфраструктури з використанням біометричних систем захисту. Методи дослідження: Для розв’язання поставлених завдань використовувався комплекс методів, які зумовлені об’єктом, предметом, метою та завданнями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей захисту інформації на об’єктах критичної інфраструктури та розробити універсальні рекомендації по забезпеченню безпечного доступу на об’єкти критичної інфраструктури. Результати та новизна: систематизовано та узагальнено інформацію про біометричні засоби автентифікації, що міститься в наукових роботах та інших інформаційних матеріалах. Досліджені основні принципи функціонування біометричних методів контролю доступу. Проаналізовані проблеми захисту критичних інфраструктури, загрози, вразливості та кібератаки на критичні інфраструктури. Систематизовано сучасні методи захисту. Розроблені універсальні рекомендації по забезпеченню безпеки на підприємстві критичної інфраструктури. Наукова новизна даної розробки полягає в тому, що розроблено універсальні рекомендації по впровадженню біометричної системи доступу на об’єкти критичної інфраструктури, застосування яких дозволяє підвищити рівень внутрішньої безпеки від несанкціонованого доступу. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, які належать до критичних інфраструктур, з підвищеними вимогами до безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Багрій, В. В., та О. П. Доренський. "Застосування криптоаналізу для дослідження стійкості систем захисту інформації". Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2933.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Шевченко, К. Л., та А. С. Андреєв. "Організаційно-технічні основи метрологічного забезпечення систем захисту інформації". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/14610.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Кубрак, М. О. "Система захисту інформаційно-комунікаційних мереж". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22643.

Повний текст джерела
Анотація:
Кубрак, М. О. Система захисту інформаційно-комунікаційних мереж : дипломна робота : 125 - Кібербезпека / М. О. Кубрак ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 75 с.
Дана кваліфікаційна робота присвячена вирішенню задачі захисту інфор-мації в інформаційно-комунікаційних системах, шляхом застосування комплек-сних заходів для захисту від можливих кібератак. Метою кваліфікаційної роботи є проведення аналізу безпеки інформацій-но-комунікаційних мереж, виділення методів їх захисту та розробка системи по забезпеченню безпеки ІКМ з використанням досліджуваних методів. Об'єкт дослідження: інформаційна безпека в ІКМ. Предмет дослідження: методи захисту інформації в ІКМ. Методи дослідження: Для розв’язання поставлених завдань використову-вався комплекс методів, які зумовлені об’єктом, предметом, метою та завдан-нями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод ана-лізу і синтезу. Використання цих методів дозволило провести аналіз особливо-стей захисту інформації в ІКМ та розробити систему захисту інформації в ІКМ. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в ІКМ що міститься в наукових роботах та інших інформа-ційних матеріалах. Досліджені основні принципи функціонування ІКМ. Про-аналізовані проблеми захисту ІКМ, загрози, вразливості та кібератаки на безд-ротові мережі. Систематизовано сучасні методи захисту ІКМ, виділені їх пере-ваги та недоліки. Розроблена система захисту інформації в ІКМ підприємства. Новизна даної розробки полягає в тому, що розроблена система захисту інформації в ІКМ є унікальною і об’єднує в собі основні методи захисту інфор-мації в ІКМ, застосування яких дозволяє підвищити рівень безпеки інформації в ІКМ. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують ІКМ для передачі конфіденційної інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Резніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Федорець, Д. В. "Комплексна система захисту інформації АС класу 3 приватного підприємства". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22667.

Повний текст джерела
Анотація:
Федорець, Д. В. Комплексна система захисту інформації АС класу 3 приватного підприємства : дипломна робота : 125 – Кібербезпека / Д. В. Федорець ; керівник роботи М. Є. Шелест ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 59 с.
Мета роботи створити та довести корисність комплексної системи захисту інформації(КСЗІ) реалізувати її на власному підприємстві Об’єктом дослідження: приватна інформація і система управління захисту інформації у сфері малого бізнесу. Предмет дослідження: засоби та методи захисту інформаційних даних від незаконного кібернетичного впливу. Методи дослідження були проаналізовані нормативні правові документи, проводилося опитування серед колег сприводу головних вразливостей, підприємства , був проведений аналіз загроз, та способи їх усунення Результати та новизна Була побудована власна КСЗІ для власного підприємства обиралися люди які намагился дістати данні, різними чинами. Як професіональні хакери, так і ті , хто не мав освіти. Було обрана модель до якої має йти кожна компанія яка займається побудовою КСЗІ.
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Стрельницький, О. О. "Методи захисту інформації в мережі систем спостереження повітряного простору". Thesis, НТУ «ХПІ», 2017. http://openarchive.nure.ua/handle/document/3850.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Ярмак, А. І. "Управління системою захисту комерційно важливої інформації суб'єктів господарювання". Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/11249.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Чеботарьова, Д. В., та О. М. Литвин. "Аналіз методів захисту інформації в системах електронної комерції". Thesis, ФОП Петров В. В, 2020. https://openarchive.nure.ua/handle/document/16402.

Повний текст джерела
Анотація:
У збірнику подано тези доповідей восьмої міжнародної науково-технічної конференції “Проблеми інформатизації”. Розглянуті питання за такими напрямами: інформатизація навчального процесу; безпека функціонування, застосування та експлуатація телекомунікаційних систем та мереж; комп’ютерні методи і засоби інформаційних технологій та управління; методи швидкої та достовірної обробки даних в комп’ютерних системах та мережах; сучасні інформаційновимірювальні системи; цивільна безпека (інформаційна підтримка).
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Артемчук, Р. Ю. "БІОМЕТРИЧНІ СИСТЕМИ БЕЗПЕКИ". Thesis, НАУ, 2014. http://er.nau.edu.ua/handle/NAU/11535.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Пономарьов, А. К., та І. А. Штих. "Обробка і захист інформації в інформаційно-комунікаційних системах". Thesis, ХНУРЕ, 2018. http://openarchive.nure.ua/handle/document/5664.

Повний текст джерела
Анотація:
The widespread use of computer technologies in automated information processing and management systems has exacerbated the problem of protecting information circulating in computer systems from unauthorized access. The pro-tection of information in computer systems has a number of specific features re-lated to the fact that information is not rigidly connected with the medium, can be copied easily and quickly and transmitted through communication channels. A very large number of threats of information are known, which can be realized both by external violators and by internal violators.
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Орнатський, Д. П., Н. Б. Марченко та Б. В. Добржанська. "МІКРОПРОЦЕСОРНА СИСТЕМА РЕЛЕЙНОГО ЗАХИСТУ З ПОКРАЩЕНИМИ ТЕХНІКО-ЕКОНОМІЧНИМИ ПОКАЗНИКАМИ". Thesis, ФОП Панов А. М, 2016. http://er.nau.edu.ua/handle/NAU/25063.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Орнатський, Д. П., Н. Б. Марченко та Б. В. Добржанська. "Мікропроцесорна система релейного захисту з покращеними техніко-економічними показниками". Thesis, НТУ "ХПІ", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/25982.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Мельничук, Андрій Богданович, та Andrii Melnychuk. "Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36742.

Повний текст джерела
Анотація:
«Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем» // Дипломна робота ОР «Магістр» // Мельничук Андрій Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп'ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 61, табл. – 3, рис. – 10, додат. – 1.
Предметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Ляшенко, О. С., Мусаб Нур Еддін Аллахам та О. В. Кісь. "Аналіз систем і засобів захисту підприємства". Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15772.

Повний текст джерела
Анотація:
Метою доповіді є аналіз існуючих методів та засобів, які використовуються для захисту підприємства. В роботі розглянуті існуючі підходи забезпечення безпеки, для створення комплексних систем захисту інформації. Запропоновано використання інтелектуального підходу, базованого на використанні штучних нейронних мереж, для створення системи керування системою управління доступом на підприємство.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії