Добірка наукової літератури з теми "Управління захищеністю"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Управління захищеністю".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Управління захищеністю"

1

Statsenko, V., та N. Fedoryatskaya. "ОСОБЛИВОСТІ КЕРУВАННЯ РИЗИКАМИ НА РАННІХ ЕТАПАХ РОЗВИТКУ ІННОВАЦІЙНИХ ПРОЕКТІВ ДЛЯ ПІДВИЩЕННЯ ЕНЕРГЕТИЧНОЇ ЕФЕКТИВНОСТІ ТЕХНІЧНИХ ПРИСТРОЇВ ПЕРЕТВОРЕННЯ ЕНЕРГІЇ ВІДНОВЛЮВАНИХ ДЖЕРЕЛ". Vidnovluvana energetika, № 3(58) (25 вересня 2019): 6–13. http://dx.doi.org/10.36296/1819-8058.2019.3(58).6-13.

Повний текст джерела
Анотація:
Розглянуто особливості керування ризиками інноваційних та стартап проектів для підвищення енергетичної ефективності технічних пристроїв перетворення енергії відновлюваних джерел, які можуть виникнути при створенні новітніх енергетичних систем. Інноваційна діяльність супроводжується природно притаманними їй ризиками та загрозами, реалізація яких має стохастичну природу. При цьому результативність інноваційної діяльності залежить від того, наскільки точно проведена оцінка та експертиза ризику, та наскільки адекватно визначені методи управління ризиками. Майже вся діяльність організації пов’язана з ризиками, якими треба постійно керувати. Процес управління ризиками допомагає приймати рішення з урахуванням невизначеності та вірогідності реалізації загроз та їхнього впливу на досягнення узгоджених цілей. Під час аналізування, використовуються методи, які можуть бути якісними, напівкількісними чи кількісними. Аналізування наслідків дає змогу визначати характер і тип впливу, який може виникати, за припущення, що відбуваються конкретні події чи обставини. Подія може чинити низку впливів різної величини та позначатися на низці різних цілей і різних зацікавлених сторін. Для підвищення якості управління ризиком інноваційних проектів слід застосовувати комплексну систему управління ризиком (КСУР). Ця система орієнтована на відхід від очікування негативного явища, з подальшою реакцією на нього, особливість КСУР – виявлення ризиків та загроз в будь-якій сфері, які досі не проявились, але можуть бути причиною негативних наслідків в майбутньому. Використання КСУР на кожному етапі розвитку дає можливість підвищити вірогідність вдалої реалізації проектів, знизити ризик провалу, підвищити захищеність інвестицій. А також дає можливість досягати стратегічних цілей компаній в умовах невизначеності. Бібл. 10, рис. 7.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Kupyra M. та Ivanisik S. "ФІНАНСОВА БЕЗПЕКА ПІДПРИЄМСТВА: ВЕКТОР МЕНЕДЖМЕНТУ". Economic forum 1, № 4 (24 листопада 2021): 79–84. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-11.

Повний текст джерела
Анотація:
У статті доведено, що менеджмент фінансовою безпекою підприємства залежить від таких складових як фінансова стійкість, ліквідність, ефективність, що векторно формують фінансову стратегію у довгостроковому періоді. Відтак, в такому ключі побудовані теоретико-прикладні постулати дослідження. Встановлено, що під менеджментом фінансової безпеки підприємства визначаємо захищений стабільний стан підприємства, за якого простежується нейтралізація впливу негативних факторів, що в підсумку працює на покращення фінансового стану та базисно веде до самонаповнення, самовідтворення, ефективного управління, стійкого розвитку та формування якісного інвестиційного клімату. Сформовано концепт системи менеджменту фінансовою безпекою підприємства, який працює через ефективність фінансового управління, взаємодію фінансових ресурсів та сумарний ефект результату, що системно оцінюють рівень фінансової безпеки через індикатори. Стратегічне управління фінансовою безпекою підлягає оцінці через векторні орієнтири. Забезпечення оптимального рівня фінансової безпеки через оцінку та нейтралізацію загроз. Підтримка рівня фінансової безпеки працює через захищеність та ефективність. Розроблено стратегічну архітектуру формування векторних орієнтирів забезпечення фінансової безпеки підприємства, що базується на системі вибору типу фінансової стратегії через принципи формування та індикатори ефективності, які посилюють стан безпеки. Обґрунтовано ефект від впровадження типу фінансової стратегії в системі забезпечення фінансової безпеки, що полягає в забезпеченні економічного, нададитивного та фінансового ефектів для підприємства. Фінансова безпека є напрямком розвитку фінансової діяльності підприємства, посилення стану соціально-економічної безпеки, надійності та захищеності, що свідчить про налагоджену систему ефективного фінансового менеджменту. Адже, саме нерівності у формуванні та розподілі фінансових ресурсів провокують втрату оптимального рівня фінансового потенціалу, вимагають від підприємства швидкого реагування на виклики.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Чайковський, С. Ю. "АЛГОРИТМИ ПРОВЕДЕННЯ ВИПРОБУВАНЬ ТЕХНІЧНИХ ЗАСОБІВ В АКРЕДИТОВАНИХ ЛАБОРАТОРІЯХ У РАЗІ ЗАСТОСУВАННЯ МЕХАНІЧНОГО ТА КЛІМАТИЧНОГО ВИДІВ ВПЛИВУ: ПРАКТИКА ТА ІННОВАЦІЇ". Таврійський науковий вісник. Серія: Технічні науки, № 1 (8 квітня 2022): 63–68. http://dx.doi.org/10.32851/tnv-tech.2022.1.7.

Повний текст джерела
Анотація:
У статті виконано короткий аналіз впровадження алгоритмів випробувань технічних засобів у акредитованих лабораторіях механічних та кліматичних видів впливів. Для сертифікації технічних засобів відповідно до вимог технологічних регламентів використовуються алгоритми та випробувальне обладнання, що дозволяють відтворити у лабораторних умовах механічні та кліматичні впливи. Дослідження процесів виконання робіт випробувальних лабораторій показали, що головна роль у забезпеченні контролю якості та безпеки продукції, що випускається на ринок, належить співробітникам. Саме співробітники лабораторій припускаються помилок у технологічних регламентах проведення механічних та кліматичних видів впливу на продукцію, що тестується. Для мінімізації впливу людського фактора розглянуто впровадження алгоритму релевантної інформаційно-комунікаційної технології блокчейна. Застосування алгоритму на основі технології блокчейн забезпечує не лише достовірність та загальнодоступність результатів випробувань, а також їхню захищеність від несанкційованого втручання співробітників у випробувальні процеси. Показано, що алгоритм на основі блокчейна дозволить виключити фальсифікацію результатів випробувань за рахунок того, що згенеровані мітки за перевіреними параметрами технічного засобу з перешкодостійкості і перешкодоемісії будуть автоматично зчитуватися з вимірювального обладнання і записуватись у відповідні блоки обробки запитів, систему управління серверами, що виготовила технічний засіб, який перевіряється. Алгоритм сертифікаційних випробувань на основі блокчейна може використовуватися регуляторами для спрощення процедури контролю та акредитації випробувальних лабораторій, виробниками продукції для скорочення витрат та відстеження процесів сертифікації технічного засобу та покупцями продукції для забезпечення їхньої довіри до сертифікованої продукції.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Федорієнко, В., O. Кульчицький та O. Розумний. "Особливості спеціального програмного забезпечення управління подіями безпеки для системи DRMIS". Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 2 травня 2022, 107–13. http://dx.doi.org/10.33099/2304-2745/2021-2-72/107-113.

Повний текст джерела
Анотація:
Проведення злочинних заходів щодо втручання у функціонування роботи державних інформаційних систем для їх блокування та витоку інформації, зумовлюють перегляд та уточнення основних принципів та підходів до захисту інформаційної інфраструктури Міністерства оборони (МО) України в умовах загроз в кібернетичному просторі. У даній статті зосереджено увагу на дослідженні особливостей СПЗ менеджменту інформаційної безпеки та моніторингу подій при побудові програмної компоненти системи захисту інформації центру безпеки у єдиній інформаційній системі управління оборонними ресурсами DRMIS в складі інформаційної інфраструктури МО України. Під подією розуміється ‑ потенційний результат певних дій, які за допомогою впливу на інформацію або інші компоненти інформаційної системи можуть прямо або опосередковано призвести до заподіяння шкоди даним, а також ставлять під загрозу захищеність інформаційних ресурсів того чи іншого об’єкту чи суб’єкту інформаційної діяльності. Метою статті є аналіз особливостей системи управління подіями безпеки технології SIEM у складі SOC для обгрунтування рекомендацій щодо їх реалізації у системі DRMIS Міністерства оборони України. Першим кроком захисту інформаційної інфраструктури вважається використання спеціально програмного забезпечення (СПЗ) системи менеджменту інформаційною безпекою та моніторингу подій (Security Information and Event Management, SIEM). Другим кроком ‑ є розгляд даної системи, як програмної складової центру управління інформаційною безпекою (Security Operation Center ‑ SOC), що є досить поширеним рішенням для великих організацій, підприємств, урядових та оборонних відомств. Центр безпеки або SOC виконує функції вчасного і швидкого реагування на події при спробі впливу на працездатність та цілісність системи управління. Такі кроки є доцільними для забезпечення функціонування єдиної інформаційної системи управління оборонними ресурсами (DRMIS) Міністерства оборони України.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Управління захищеністю"

1

Микитенко, Олександр Вікторович. "Моніторинг станів інформаційних ресурсів для реалізації адаптивного управління захищеністю комп’ютерних систем". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/43792.

Повний текст джерела
Анотація:
Дипломна робота: 66 c., 6 табл., 13 рис., 1 додаток, 37 джерел. Необхідність використання систем моніторингу безпеки в комп'ютерних системах і мережах (КСМ) визначається тим, що застосування звичайних засобів і механізмів захисту інформації виявляється недостатнім, тому що вони виконують лише базові функції і не дозволяють контролювати безпеку функціонування інформаційних систем в умовах постійних модифікацій вторгнень, оновлення апаратного та програмного забезпечення КСМ. Попередній аналіз, оперативний контроль і реалізація механізмів реагування на вторгнення в КСМ дозволяють не тільки виявити атаки на комп'ютерні системи, але також сформувати комплекс заходів щодо попередження, локалізації і усунення наслідків несанкціонованих дій в КСМ. Проте, існуючі системи моніторингу безпеки (СМБ) не здатні проводити комплексну оцінку дій зловмисників, будувати послідовність реалізованих вразливостей, визначати кінцеву ціль дій зловмисників і оцінювати ризики реалізації загроз безпеки інформаційних ресурсів, що може призвести до повторних успішних атак на комп'ютерні системи і мережі, а також до фінансових втрат. Для комплексного вирішення даних завдань необхідно збільшити об'єм даних, які обробляються системою моніторингу безпеки, що спричиняє уповільнення реагування на атаки на КСМ. Таким чином, актуальним є створення нових методів, а також модифікованих засобів моніторингу безпеки, що забезпечують високу ймовірність коректного виявлення і своєчасне попередження атак зловмисників. Об'єктом досліджень є процеси аналізу дій легальних користувачів корпоративних мереж в рамках вирішення задач моніторингу безпеки. Предметом досліджень є методи і засоби аналізу ризиків реалізації загроз безпеки інформаційних ресурсів і засоби протидії зловмисникам, що забезпечують підвищення ефективності систем моніторингу безпеки в КСМ. Методи дослідження. В дипломній роботі використовується математичний апарат теорії графів для досліджень і оцінки вразливостей КСМ; лінійної алгебри, теорії лінійного програмування для аналізу рівня загроз КСМ; теорії ймовірності і математичної статистики для оцінки ризиків реалізації загроз безпеки; методи теорії обробки спостережень для аналізу експериментальних даних. Основні положення і теоретичні оцінки підтверджено результатами аналізу і моделювання систем моніторингу безпеки в комп'ютерних системах і мережах. Метою роботи є підвищення ефективності систем моніторингу безпеки на основі оцінки рівня загроз вторгнень із врахуванням цілей дій порушників та аналізу ризиків реалізації загроз безпеки інформаційних ресурсів, що забезпечать за допомогою засобів адаптивного управління безпекою КСМ випереджуючу реакцію системи захисту на дії зловмисників. Практичне значення одержаних результатів роботи полягає в розробці нових ефективних алгоритмів аналізу поведінки легальних користувачів корпоративних мереж, які використані для створення програмних засобів системи моніторингу безпеки, що забезпечують прогнозування можливих вторгнень та підвищують ефективність функціонування системи захисту інформації. Запропоновано архітектуру системи підтримки прийняття рішень адміністратором безпеки, який за даними моніторингу використовує засоби адаптивного управління захищеністю інформаційних ресурсів КСМ. Також створено спеціалізоване середовище для моделювання і аналізу параметрів систем моніторингу безпеки в комп'ютерних системах і мережах, яке може бути використано для дослідження різноманітних методів та засобів виявлення вторгнень в КСМ. Актуальність теми полягає в тому, що моніторинг станів інформаційних ресурсів сприяє набагато більш безпечній роботою з комп’ютерними системами. У результаті виконання роботи було розглянуто та випробувано низку методів для оптимізації управління захищеністю комп’ютерних систем та проаналізовано результати.
Thesis: 66 p., 6 tabl., 13 fig., 1 appendix, 37 sources. The need to use security monitoring systems in computer systems and networks (CSM) is determined by the fact that the use of conventional means and mechanisms of information protection is insufficient, because they perform only basic functions and do not control the security of information systems in constant modifications of intrusions, update of CSM hardware and software. Preliminary analysis, operational control and implementation of response mechanisms to the intrusion into the CSM allow not only to detect attacks on computer systems, but also to form a set of measures to prevent, localize and eliminate the consequences of unauthorized actions in the CSM. However, existing security monitoring systems (SMS) are not able to comprehensively assess the actions of attackers, build a sequence of implemented vulnerabilities, determine the ultimate goal of attackers and assess the risks of security threats to information resources, which can lead to repeated successful attacks on computer systems and networks , as well as financial losses. To comprehensively address these challenges, it is necessary to increase the amount of data processed by the security monitoring system, which causes a slowdown in response to attacks on KSM. Thus, it is important to create new methods, as well as modified security monitoring tools that provide a high probability of correct detection and timely prevention of attacks by attackers. The object of research is the processes of analysis of actions of legal users of corporate networks in the framework of solving security monitoring problems. The subject of research is the methods and means of risk analysis of the implementation of security threats to information resources and means of counteracting intruders, which increase the effectiveness of security monitoring systems in the CSM. Research methods. The dissertation uses the mathematical apparatus of graph theory for research and assessment of VS vulnerabilities; linear algebra, the theory of linear programming for the analysis of the level of threats of KSM; probability theory and mathematical statistics to assess the risks of security threats; methods of observation processing theory for analysis of experimental data. The main provisions and theoretical assessments are confirmed by the results of analysis and modeling of security monitoring systems in computer systems and networks. The aim of the work is to increase the efficiency of security monitoring systems based on assessing the level of intrusion threats, taking into account the objectives of violators and risk analysis of information security threats, which will provide adaptive security management KSM anticipatory response to attackers. The practical significance of the obtained results is to develop new effective algorithms for analyzing the behavior of legal users of corporate networks, which are used to create software for security monitoring systems that predict possible intrusions and increase the efficiency of information security. The architecture of the decision support system of the security administrator is proposed, which according to the monitoring data uses the means of adaptive management of the security of information resources of KSM. A specialized environment has also been created for modeling and analyzing the parameters of security monitoring systems in computer systems and networks, which can be used to study various methods and means of detecting intrusions into KSM. The relevance of the topic is that monitoring the state of information resources makes it much safer to work with computer systems. As a result of the work, a number of methods for optimizing the security management of computer systems were considered and tested, and the results were analyzed.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Найда, Андрій Олегович. "Адаптивний механізм управління захищеністю для підтримки безпечної обробки даних у розподілених комп'ютерних системах". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/35934.

Повний текст джерела
Анотація:
Дипломна робота: 66 с., 8 рис.,12 табл., 2 дод., 7 дж. Об’єкт дослідження – Адаптивні механізми управління захищеністю для підтримки безпечної обробки даних у розподілених комп'ютерних системах Програмний продукт – симуляційна програма для визначення шифрування та обробки повідомлень, мова програмування – C++. Мета роботи – дослідити методи реалізації адаптивних систем управління. Метод дослідження – опрацювання літератури та інших інформаційних джерел за даною темою, аналіз існуючих методів адаптивних механізмів управління.
Thesis: 66 p.,8 fig., 12 Table., 2 Appendix, 7 j. Object of study - Adaptive security management mechanisms to support secure data processing in distributed computer systems Software product - a simulation program for determining encryption and message processing, programming language - C ++. The purpose of the work is to investigate the methods of implementation of adaptive control systems. Research method - study of literature and other information sources on this topic, analysis of existing methods of adaptive management mechanisms.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Чернота, А. "Фінансово-економічна безпека підприємства та напрями її підвищення". Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/11253.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Бойчук, Аліна Олегівна. "Управління фінансовою стійкістю в системі забезпечення конкурентоспроможності банку за матеріалами АБ «Укргазбанк»". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11388.

Повний текст джерела
Анотація:
Актуальність теми дослідження: Банківська система, незалежно від її економічної моделі, особливостей організації суспільних відносин, відіграє домінуючу роль в забезпеченні економічного розвитку держави, руху грошових потоків, сприяє різносторонньому впливу на функціонування всіх економічних процесів у суспільстві. Фінансовий стан банківської системи має прямий вплив на економічну безпеку держави і, як наслідок, на її економічну незалежність. Фінансова стійкість банку виступає головною умовою його функціонування, ефективної діяльності та конкурентоздатності. Проблема забезпечення і зміцнення фінансової стійкості банку породжена необхідністю працювати в умовах економічної і політичної нестабільності, ризиків та загроз залишається актуальною і потребує подальших ґрунтовних досліджень в системі забезпечення конкурентоспроможності банку .
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Півник, Антон Андрійович. "Стратегічне управління фінансовою захищеністю ПАТ «Укрпошта»". Магістерська робота, 2021. https://dspace.znu.edu.ua/jspui/handle/12345/6012.

Повний текст джерела
Анотація:
Півник А. А. Стратегічне управління фінансовою захищеністю ПАТ «Укрпошта» : кваліфікаційна робота магістра спеціальності 072 "Фінанси, банківська справа та страхування" / наук. керівник В. З. Бугай. Запоріжжя : ЗНУ, 2021. 141 с.
UA : Кваліфікаційна робота викладена на 141 сторінці друкованого тексту, містить 26 таблиць, 14 рисунків, 12 додатків. Перелік посилань включає 77 джерел, з них 5 іноземною мовою. Об’єктом дослідження є процеси організації системи стратегічного управління фінансовою захищеністю підприємства. Предметом дослідження є сукупність теоретико-методичних засад та прикладних проблем, пов’язаних із організацією процесу стратегічного управління фінансовою захищеністю підприємства. Метою роботи є аналіз теоретико-методичних та організаційних положень та розробка практичних рекомендацій щодо удосконалення організації процесу стратегічного управління фінансовою захищеністю підприємства. Завдання: 1) аналіз літературних даних щодо питань ефективної організації стратегічного управління фінансовою захищеністю підприємства; 2) комплексна оцінка фінансового стану ПАТ «Укрпошта»; 3) розробка заходів щодо удосконалення організації стратегічного управління фінансовою захищеністю підприємства. Методи досліджень: діалектичний метод пізнання, системний, комплексний та структурно-функціональний підхід, кількісний аналіз, методи дедукції та індукції, аналізу та синтезу, логічний метод. Одержані результати та їх новизна: 1) розроблено рекомендації щодо застосування технології адаптивного управління фінансовою безпекою підприємства; 2) розроблено рекомендації щодо формування стратегії розвитку підприємства зв’язку шляхом використання методів ситуаційного аналізу. Практичне значення одержаних результатів. Пропозиції щодо організації ефективного стратегічного управління фінансовою захищеністю можуть бути використані в практичній діяльності підприємств зв’язку.
EN : The work is presented on 141 pages of printed text, contains 26 tables, 14 figures, 12 annex. The list of referеnces includes 77 sources, 5 of them in foreign languages. The object of study is processes of organization of the system of strategic management of financial security of the enterprise PJSC «Ukrposhta». The subject of the study is a set of theoretical and methodological principles and applied problems associated with the organization of the process of strategic management of financial security of the enterprise. The purpose of qualification work is development of theoretical and methodological and organizational provisions and development of practical recommendations for improving the organization of the process of strategic management of financial security of the enterprise. Tasks: 1) analysis of literature data on the issues of effective organization of strategic management of financial security of the enterprise; 2) to determine the essence and factors that affect the process of strategic management of the enterprise, to determine the basic principles and methods of strategic management of the enterprise; 3) to assess the financial condition of PJSC «Ukrposhta»; 4) to analyze the condition and use of financial resources and financial stability of PJSC «Ukrposhta»; 5) development of measures to improve the organization of strategic management of financial security of the enterprise. Methods of research: a systematic approach to the study of economic events and processes. During research performance scientific methods of cognition were used: methods of induction and deduction, terminological analysis and comparison, calculation methods, theoretical generalization; cause-effect relationship methods, abstract-logical method and logical method. The results obtained and their novelty: developed recommendations for the use of technology of adaptive management of financial security of the enterprise; developed recommendations for the formation of a strategy for the development of the communications company through the use of situational analysis methods; proposed measures to intellectualize the process of financial security management of 6 PJSC «Ukrposhta». The results of research are proposals for the organization of effective strategic management of financial security of PJSC «Ukrposhta» can be used in the further practical activities of telecommunications companies. Suggestions for the organization of effective strategic management of financial security can be used in the practice of telecommunications companies.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії