Дисертації з теми "Інформаційна загроза"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Інформаційна загроза.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-39 дисертацій для дослідження на тему "Інформаційна загроза".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Бойко, Віталій, та Назарій Євгенович Бурак. "Інформаційна війна як загроза безпеці держави". Thesis, Львівський державний університет безпеки життєдіяльності, 2019. http://hdl.handle.net/123456789/6205.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Бойко, В. С., та Назарій Євгенович Бурак. "Інформаційна війна як загроза безпеці держави". Thesis, Львівський державний університет безпеки життєдіяльності, 2019. http://hdl.handle.net/123456789/6687.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Думчиков, Михайло Олександрович, Михаил Александрович Думчиков та Mykhailo Oleksandrovych Dumchykov. "Кібератаки як новітня загроза інформаційній безпеці". Thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/77915.

Повний текст джерела
Анотація:
Все частіше в сучасному побуті можна почути термін «кібератаки». Кібератака, у вузькому сенсі, – це замах на комп’ютерну безпеку інформаційної системи. У широкому ж розумінні, кібератака розглядається як пошук рішень, методів, кінцевою метою яких є отримання контролю над віддаленою системою з метою її дестабілізації. Стан інформаційної захищеності в області державної та громадської безпеки характеризується постійним підвищенням складності, збільшенням масштабів і зростанням скоординованості комп’ютерних атак на об’єкти критичної інформаційної інфраструктури, посиленням розвідувальної діяльності іноземних держав щодо України, а також наростанням погроз застосування інформаційних технологій з метою нанесення шкоди суверенітету, територіальної цілісності, політичної та соціальної стабільності України. Збиток від хакерських атак, скоєних по всьому світу за останні роки, склав від $ 300 млрд до $ 1 трлн [1].
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ляшенко, Г. Є., та Н. Ю. Маслакова. "Забезпечення безпеки систем «РОЗУМНОГО БУДИНКУ»". Thesis, ФОП Петров В. В, 2021. https://openarchive.nure.ua/handle/document/18668.

Повний текст джерела
Анотація:
Метою доповіді є виявлення загроз інформаційної безпеки, які є порушенням конфіденційності, цілісності та доступності інформації, а також позбавлення таких загроз як: атака хакерів, перехоплення інформації, віруси у системі, доступ зловмисника у зв'язку з крадіжкою прав.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Ляшенко, О. С., Д. О. Гольцев та А. О. Мосєйкін. "Модель забезпечення інформаційної безпеки в промислових комп’ютерних системах". Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15770.

Повний текст джерела
Анотація:
Метою доповіді є побудова моделі, яка дозволяє враховувати особливості промислових комп’ютерних систем, які використовуються в АСУТП та забезпечення відповідного рівня безпеки інформації [2, 3]. В роботі запропоновано підхід для побудови моделі, яка буде враховувати різні види інформаційних загроз. Основою забезпечення безпеки є коректне визначення за- гроз. Використання даного підходу дозволяє виділити три основних класу загроз безпеки в АСУТП
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Тлустий, Юрій Олександрович, та Yurii Tlustyi. "Дослідження методів оцінки ризиків в інформаційній безпеці". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19065.

Повний текст джерела
Анотація:
В дипломній роботі розглянуто методи кількісної оцінки ризиків, так як вони дозволяють точно оцінити економічні втрати підприємства. Існують обмеження в застосуванні відомих методів кількісної оцінки ризиків у сфері безпеки інформації, у зв'язку з чим пошук нових підходів, які забезпечують вирішення задач визначення характеристик ймовірності (випадковості) безпеки інформації в умовах недостатніх статистик, являє собою актуальну задачу. Визначено основні етапи дослідження ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень. Були розглянуті два методи: ймовірнісно-статистичний та експертний. Розроблена методика оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень в інформаційній системі підприємства та визначенні основні поняття методики. Сформульована математична постановка задачі оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес рішень. Розроблений алгоритм оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень на підприємстві. Спроектована база даних для оцінки ризиків та загроз інформаційній безпеці підприємства, побудована фізична модель бази даних, створена програмна реалізація бази даних. Було проведене дослідження оцінки ризиків та загроз інформаційній безпеці на онові контрольного прикладу. Для дослідженні використовувалися розроблений програмний продукт та вже існуючий програмний продукт «Гриф». Аналіз отриманих результатів свідчить про високий рівень адекватності та достовірності оцінок ризиків ІБ отриманих за допомогою розробленого програмного продукту та програмного продукту «Гриф»
Detection of threats, vulnerabilities of mobile devices and their removal will reduce the economic losses of the company. The methods of quantitative risk assessment because they can accurately assess the economic costs of the company. There are limitations in the application of known methods of quantitative risk assessment in the field of information security, and therefore the search for new approaches that provide a solution to problems of determination of the probability (chance) of information security in poor statistics, is the actual problem. The basic stages of research risks and threats to information security in the implementation and use of mobile business solutions. In the second section were considered two methods: probabilistic and statistical and expert. The method of risk assessment and information security threats in the implementation and use of mobile business solutions in the enterprise information system and determining the basic concepts of the methodology. Formulated mathematical formulation of the problem of risk assessment and information security threats in the implementation and use of mobile business solutions. Designed database to assess the risks and threats to information security company, the physical model database created software implementation database. A study was conducted risk assessments and information security threats to refresh the test case. To study used the software developed and existing software "Grief." Analysis of the results indicates a high level of reliability and adequacy of information security risk assessments obtained by the developed software and the software "Grief.".
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Сопілко, Ірина Миколаївна. "Інформаційні загрози у контексті розвикту інформаційного суспільства". Thesis, / І.Сопілко // Актуальні проблеми управління інформціцйною безпекою.держави: збірник матеріалів науково-практичної конференції, 20.03.2014 р. - К., 2014. - С. 182-186, 2014. http://er.nau.edu.ua/handle/NAU/28817.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Борисова, А. М. "Загрози інформаційній безпеці у банківських установах". Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/34067.

Повний текст джерела
Анотація:
На сьогодні інформація відіграє особливу роль у процесі розвитку цивілізації. Особлива значимість інформації проявляється саме для банківської сфери, що напряму пов’язана із її специфікою, тобто неможливістю здійснення банківської діяльності без інформації. Можна стверджувати, що саме грошові кошти та інформація є «двигуном» усієї банківської діяльності. При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/34067
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Савеленко, О. К. "Формалізація рівня загроз інформаційної безпеки підприємства". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/3001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Савеленко, О. К. "Формалізація рівня загроз інформаційної безпеки підприємства". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/7738.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Сідлецький, Є. В. "Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24977.

Повний текст джерела
Анотація:
Сідлецький, Є. В. Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг : випускна кваліфікаційна робота : 123 "Комп’ютерна інженерія" / Є. В. Сідлецький ; керівник роботи А. І. Роговенко ; НУ "Чернігівська політехніка", кафедра інформаційних і комп’ютерних систем. – Чернігів, 2021. – 83 с.
Методи дослідження: аналіз структури, інформаційних ресурсів, режиму конфіденційності, системи захисту сутності конфіденційної діяльності установи. Результати та новизна: було створено систему комплексну систему захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг. Розроблено основи захисту інформації, а саме: проведенно обстеження середовища функціонування; сутність конфіденційної діяльності, організація роботи персоналу, кадрова політика; визначено загрози інформаційній безпеці, основні вимоги, принципи та концептуальних положень комплексної системи захисту інформації; розроблено політику інформаційної безпеки, організовано службу безпеки, розроблено інструкції користувачу та адміністратору. Галузь застосування: система розроблена для центру надання адміністративних послуг для впровадження системи електронного документообігу.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Дрейс, Юрій Олександрович, та Тетяна Володимирівна Панівко. "Правова класифікація загроз національній безпеці України в інформаційній сфері". Thesis, Центральноукраїнський національний технічний університет, Кропивницький, 2016. http://er.nau.edu.ua/handle/NAU/32539.

Повний текст джерела
Анотація:
Правова класифікація загроз національній безпеці України в інформаційній сфері
Відповідно до існуючого нормативно-правового забезпечення національної безпеки України приведено правову класифікацію загроз в інформаційній сфері.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Атаманюк, Алла Василівна. "Метод виявлення загрози поширення забороненої інформації в інформаційно-телекомунікаційних мережах". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9424.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Дрейс, Ю. О., та Т. В. Панівко. "Правова класифікація загроз національній безпеці України в інформаційній сфері". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5120.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Д’якова, Н. Є., та О. В. Сєвєрінов. "Аналіз загроз безпеки у системах розумного будинку". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15752.

Повний текст джерела
Анотація:
Метою доповіді є проведення порівняльного аналізу загроз безпеки у системах розумного будинку. Для визначення необхідних засобів захисту проводиться оцінка ризиків. Ґрунтуючись на результатах проведеної оцінки ризиків, визначаються найбільш небезпечні загрози.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Дубчак, Олена, Ігор Кравчук та Сергій Ожерельєв. "Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50657.

Повний текст джерела
Анотація:
Новітні інформаційні технології, зокрема з підтримкою віддаленого доступу, активно впроваджуються в усі сфери життєдіяльності людини. Кібербезпека наразі має основоположне значення щодо розв’язання нагальних задач із забезпечення цілісності, конфіденційності і доступності ресурсів інформаційних систем і мереж. Враховуючи статистичні дані за 2020 р. щодо суми нанесених кіберзлочинцями збитків, яка становила понад 1% світового ВВП, що на 50% вище, ніж було у 2018 р., можна визначити несанкціонований доступ як одну з найпоширеніших загроз мережевим інфраструктурам. Відповідно до RFC 4949 «InternetSecurityGlossary» Access Control List (ACL) є механізмом реалізації контролю доступу до системних ресурсів. Цілі застосування ACL - обмеження мережевого трафіку для підвищення продуктивності LAN та налаштування відповідного рівня безпеки відносно доступу до різних мережевих пристроїв.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Демидов, Ігор Миколайович. "Комплексне забезпечення інформаційної безпеки на підприємстві ТОВ НТФ «ІНФОСЕРВІС»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10455.

Повний текст джерела
Анотація:
В даній роботі спроектована та розроблена система захисту інформації на підприємстві. Було здійснено аналіз наявних засобів захисту інформації, розроблена комплексна система захисту інформації на підприємстві.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Палагнюк, Д. М., Д. С. Тищук та О. В. Березюк. "Принципи забезпечення інформаційної безпеки". Thesis, ВНТУ, 2018. http://ir.lib.vntu.edu.ua//handle/123456789/24491.

Повний текст джерела
Анотація:
In the article the problem of information security as one of the most important in today's information society. The essence of the concept of information security, the basic principles of software.
Представлено завдання забезпечення інформаційної безпеки, як одного із головних в сучасному інформаційному суспільстві. Розкрито сутність поняття інформаційної безпеки, основні принципи її забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Пічура, Вадим Юрійович. "Система управління інформаційною безпекою в умовах невизначеності та впливу дестабілізуючих факторів". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10388.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Корченко, Олександр Григорович, Александр Григорьевич Корченко, Юрій Олександрович Дрейс та Юрий Александрович Дрейс. "Роль та місце державної таємниці у контексті політико-правового аналізу". Thesis, Національний університет “Львівська політехніка”, Львів 2014, 2014. http://er.nau.edu.ua/handle/NAU/31480.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Косиця, Ольга Олексіївна, Ольга Алексеевна Косица, Olha Oleksiivna Kosytsia та М. В. Коваль. "Компетенція Міністерства доходів і зборів України по забезпеченню інформаційної безпеки". Thesis, ДЮІ МВС України, 2013. http://essuir.sumdu.edu.ua/handle/123456789/48452.

Повний текст джерела
Анотація:
Розглянуто компетенцію Міністерства доходів і зборів України по забезпеченню інформаційної безпеки, наведено загрози в інформаційній сфері, зокрема окрему увагу приділено податковій конфіденційності.
Рассмотрена компетенция Министерства доходов и сборов Украины по обеспечению информационной безопасности, приведены угрозы в информационной сфере, в частности особое внимание уделено налоговой конфиденциальности.
Analyzed the competence of the Ministry of income and charges of Ukraine on providing information security threats listed in the information sector, including special attention given to tax confidentiality.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Величко, Володимир Анатолійович. "Інформаційно-аналітичне забезпечення протидії рейдерству на паливно-енергетичних підприємствах". Thesis, НТУ "ХПІ", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/32847.

Повний текст джерела
Анотація:
Дисертація на здобуття наукового ступеня кандидата економічних наук за спеціальністю 08.00.04 – економіка та управління підприємствами (за видами економічної діяльності). – Національний технічний університет "Харківський політехнічний інститут", Харків, 2017. Дисертацію присвячено розробці теоретичних положень та практичних рекомендацій щодо удосконалення інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах. Систематизовані теоретичні підходи до визначення рейдерства, рейдерської загрози, інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах, охарактеризовані напрями оцінки рівня рейдерської загрози. У роботі представлені результати аналізу стану та трансформацій, які відбуваються на паливно-енергетичних підприємствах. Виявлені фактори, що впливають на формування рейдерської загрози на паливно-енергетичних підприємствах. Запропоновано методичний підхід до оцінки рівня рейдерської загрози на основі визначення індикаторів фінансово-економічного стану паливно-енергетичних підприємств та показників, що характеризують напрями й особливості здійснення рейдерських атак. Розроблено структурно-логічну модель оцінки рівня рейдерської загрози, яка поєднує інформаційне забезпечення, напрями моделювання та оцінки узагальнюючого критерію рівня рейдерської загрози. Визначено критичний рівень рейдерської загрози на паливно-енергетичних підприємствах. Запропоновано методичні рекомендації щодо формування інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах.
The dissertation for Scientific Degree of Candidate of Economic Sciences, by the specialty 08.00.04 – economics and management of enterprises (for economic activities). – National Technical University "Kharkiv Politechnical Institute", Kharkiv, 2017. The dissertation is devoted to development of theoretical positions and practical recommendations for improving the information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex. Systematized theoretical approaches to determining raiding, "raiding threat", information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex, characterized by areas of assessing the level of the raiding threat. The study presents the results of analysis and transformations which occur in the enterprises of the fuel and energy complex. There were identified the factors that affect the "raiding threat" in the enterprises of the fuel and energy complex. The methodical approach to assessing the level of the raiding threat is proposed on the basis of determining the indicators of the financial and economic conditions of the fuel and energy enterprises and the indicators characterizing the directions and features of raiding attacks. There was also developed the structural and logical model of assessing the level of the raiding threat, which combines information support, the directions of modeling and generalized criterion of raiding threat level. The critical level of the raiding threat in the enterprises of the fuel and energy complex is determined. Methodical recommendations for forming the information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex are suggested.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Величко, Володимир Анатолійович. "Інформаційно-аналітичне забезпечення протидії рейдерству на паливно-енергетичних підприємствах". Thesis, Харківський національний університет міського господарства ім. О. М. Бекетова, 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/32925.

Повний текст джерела
Анотація:
Дисертація на здобуття наукового ступеня кандидата економічних наук за спеціальністю 08.00.04 – економіка та управління підприємствами (за видами економічної діяльності). – Національний технічний університет "Харківський політехнічний інститут", Харків, 2017. Дисертацію присвячено розробці теоретичних положень та практичних рекомендацій щодо удосконалення інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах. Систематизовані теоретичні підходи до визначення рейдерства, рейдерської загрози, інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах, охарактеризовані напрями оцінки рівня рейдерської загрози. У роботі представлені результати аналізу стану та трансформацій, які відбуваються на паливно-енергетичних підприємствах. Виявлені фактори, що впливають на формування рейдерської загрози на паливно-енергетичних підприємствах. Запропоновано методичний підхід до оцінки рівня рейдерської загрози на основі визначення індикаторів фінансово-економічного стану паливно-енергетичних підприємств та показників, що характеризують напрями й особливості здійснення рейдерських атак. Розроблено структурно-логічну модель оцінки рівня рейдерської загрози, яка поєднує інформаційне забезпечення, напрями моделювання та оцінки узагальнюючого критерію рівня рейдерської загрози. Визначено критичний рівень рейдерської загрози на паливно-енергетичних підприємствах. Запропоновано методичні рекомендації щодо формування інформаційно-аналітичного забезпечення протидії рейдерству на паливно-енергетичних підприємствах.
The dissertation for Scientific Degree of Candidate of Economic Sciences, by the specialty 08.00.04 – economics and management of enterprises (for economic activities). – National Technical University "Kharkiv Politechnical Institute", Kharkiv, 2017. The dissertation is devoted to development of theoretical positions and practical recommendations for improving the information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex. Systematized theoretical approaches to determining raiding, "raiding threat", information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex, characterized by areas of assessing the level of the raiding threat. The study presents the results of analysis and transformations which occur in the enterprises of the fuel and energy complex. There were identified the factors that affect the "raiding threat" in the enterprises of the fuel and energy complex. The methodical approach to assessing the level of the raiding threat is proposed on the basis of determining the indicators of the financial and economic conditions of the fuel and energy enterprises and the indicators characterizing the directions and features of raiding attacks. There was also developed the structural and logical model of assessing the level of the raiding threat, which combines information support, the directions of modeling and generalized criterion of raiding threat level. The critical level of the raiding threat in the enterprises of the fuel and energy complex is determined. Methodical recommendations for forming the information and analytical support for counteraction to raiding in the enterprises of the fuel and energy complex are suggested.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Panteliuk, D., and V. Romaka. "Cloud Computing Security Issues." Thesis, Sumy State University, 2016. http://essuir.sumdu.edu.ua/handle/123456789/47275.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Нестеренко, Анна Олександрівна. "Адміністративно-правове забезпечення прав дітей в інформаційному середовищі". Diss., Національний університет «Львівська політехніка», 2021. https://ena.lpnu.ua/handle/ntb/56758.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Шира, Т. Б., та T. B. Shyra. "Стратегія та механізми забезпечення корпоративної безпеки підприємств: дисертація". Thesis, ЛьвДУВС, 2020. http://dspace.lvduvs.edu.ua/handle/1234567890/3539.

Повний текст джерела
Анотація:
Шира Т. Б. Стратегія та механізми забезпечення корпоративної безпеки підприємств: дисертація на здобуття наукового ступеня доктора економічних наук за спеціальністю 21.04.02 – економічна безпека суб’єктів господарської діяльності / Шира Тарас Богданович. – Львів: Львівський державний університет внутрішніх справ МВС України, 2020. - 463 С.
Дисертаційна робота присвячена концептуальному вирішенню науковоприкладної проблеми формування стратегії та механізмів забезпечення корпоративної безпеки підприємств та обґрунтуванню практичних рекомендацій їх застосування. У першому розділі «Теоретико-методологічні аспекти забезпечення корпоративної безпеки підприємств» обгрунтовано, що проблема забезпечення безпеки є актуальною не лише сьогодні, але перебувала завжди у центрі уваги філософів, мислителів, науковців, представників влади і т.д., оскільки була і є безпосередньо пов’язаною із існуванням та продовженням людського роду. Намагання забезпечити собі та найближчому оточенню безпечні умови існування підштовхувало людей до поклоніння богам, жертвоприношення, покірного ставлення до правлячої верхівки, а також до об’єднання населення у громади із подальшим формування держави. Сформовано теоретичний базис забезпечення корпоративної безпеки підприємств, що визначає взаємозв’язок таких дефініцій як «безпека», «небезпека», «розвиток», «загроза» й «ризик» та полягає в уточненні їх змісту, виходячи із суті процесу підтримки життєздатності підприємства як соціально-економічної системи, що створює передумови для досягнення економічних інтересів усіма учасниками, попри посилення агресивності зовнішнього середовища та високої динамічності внутрішньогосподарських процесів. Дослідження історичних етапів виникнення та поширення корпоративної форми організації підприємницької діяльності дозволило сформувати ґенезу із визначенням основних чинників, які сприяли розвитку корпорацій. Виявлено, що в Україні сьогодні юридично не врегульовано питання застосування терміну «корпорація», що спонукає до більш активного застосування світової практики та суттєвого розширення кола суб’єктів господарювання для яких є актуальним вирішення проблеми забезпечення корпоративної безпеки. З’ясовано, що в науковій літературі термін «економічна безпека підприємства» визначається виходячи із тлумачення підприємства як соціально-економічну систему, що, перебуваючи під впливом зовнішнього середовища й внутрішніх змін, потребує захисту, який полягає в діях суб’єктів безпеки стосовно об’єктів безпеки. Обґрунтовано, що сьогодні наявні ознаки наступного етапу наукового поступу, який полягає у переході від трактування безпечних умов стійкого розвитку підприємств шляхом забезпечення економічної безпеки до їх формування через корпоративну безпеку. Запропоновано тлумачити корпоративну безпеку підприємства як діяльність спрямовану на досягнення взаємоузгоджених корпоративних інтересів шляхом ефективного використання наявних ресурсів та захисту від негативної дії загроз, що уможливлює формування безпечних умов для стійкого розвитку підприємства. Визначено мету корпоративної безпеки як реалізацію комплексу взаємоузгоджених заходів спрямованих на формування безпечних умов функціонування та розвитку корпорації із відповідною деталізацією ключових завдань для суб’єктів безпеки. Розроблено концептуальні основи забезпечення корпоративної безпеки підприємств, які сформовані шляхом визначення відмінностей національної моделі корпоративного управління від інших, враховують фактичний спектр проблем у використанні корпоративної форми в національній економіці, передбачають необхідність протидії специфічним внутрішнім і зовнішнім загрозам, що у сукупності надає орієнтири та обумовлює цілеспрямованість процесу формування безпечних умов розвитку українських підприємств. У другому розділі «Методологічний базис формування та розвитку системи корпоративної безпеки підприємства» розрблено методологічні засади формування системи корпоративної безпеки підприємства, що передбачають запстосування системного і синергетичного підходів для обґрунтування послідовності створення та інтеграції системи корпоративної безпеки, як системи нижчого порядку, у систему підприємства, що сприяє відстеженню флуктуацій із подальшим діагностуванням біфуркації та забезпечення переходу до бажаного варіанту атракторів, які збігаються із цілями системи, та недопущення критичного рівня хаосу, що руйнує систему. Запропоновано теоретичні положення забезпечення корпоративної безпеки підприємств, які доповнюють та встановлюють логічні зв’язки між базовими категоріями та спеціальними поняттями, зокрема: «стійкість», «стабільність», «рівновага», «гомеостаз», «життєздатність», «адаптація» та «надійність» як основа для уточнення завдань суб’єктам безпеки, виконання яких уможливлює збереження цілісності підприємства, як системи, та досягнення економічних інтересів усіх учасників. Розроблено методичні засади удосконалення системи корпоративної безпеки підприємств, в основі якихпокладені чотири детермінанти (специфіка фінансово-господарської діяльності підприємства; ступінь агресивності зовнішнього середовища; взаємодія із зовнішніми суб’єктами безпеки; консолідація учасників щодо забезпечення безпеки підприємства), дотримання яких забезпечує перехід до оптимального варіанту системи, який забезпечує необхідний рівень корпоративної безпеки та відповідає наявному організаційному та ресурсному забезпеченню У третьому розділі «Аналітичне підґрунтя забезпечення корпоративної безпеки підприємств», на основі узагальнення офіційних статистичних даних було охарактеризовано основні тенденції діяльності промислових підприємств, які безпосередньо пов’язані із процесом забезпечення їх корпоративної безпеки. Здійснені аналітичні дослідження дозволили ідентифікувати ряд загроз для корпоративної безпеки підприємств: невикористання такої важливої переваги корпорацій як «ефективне залучення капіталу» внаслідок слабкого розвитку фондового ринку; політична вмотивованість, відсутні чіткі критерії, які б дозволяли оцінювати його ефективність, ступінь досягнення економічних та соціальних цілей і т.д. та недостатня прозорість й публічність (стосовно господарських товариств, частка в статуті яких належить державі); зменшення кількості промислових підприємств, скорочення наявного в них трудового потенціалу та погіршення фінансових результатів діяльності. Розроблено методичний підхід до формування та функціонування інформаційно-аналітичного забезпечення корпоративної безпеки підприємств, який передбачає здійснення оцінювання за двома взаємодоповнювальними компонентами: корпоративної безпеки підприємства, із отриманням результатів у вигляді інтегрального показника, та внутрішніх і зовнішніх загроз, із побудовою моделі їх ієрархічного впорядкування, що в сукупності сприяє отриманню своєчасної та достовірної інформації як основи для прийняття та реалізації суб’єктами безпеки управлінських рішень. Запропоновано здійснювати оцінювання корпоративної безпеки промислових підприємств за трьома рівнями: на першому відбувається розрахунок базових індикаторів, відповідно до порогових значень визначається рівень безпеки; другий, який враховує результати попереднього, передбачає розрахунок групових індексів за кожною із функціональних складових корпоративної безпеки, виходячи із вагомість кожного індикатора; третій уможливлює на основі групових індексів, виходячи із вагомості кожної функціональної складової в загальній структурі корпоративної безпеки, визначення інтегрального показника Виходячи із доведеного впливу загроз на рівень корпоративної безпеки розглянуто зміст основних етапів оцінювання впливу загроз (встановлення й ідентифікації, аналітичний та координаційний), реалізація яких, за допомогою методу експертного опитування, забезпечило визначення групи ключових загроз, які, шляхом застосування теорії графів, були ієрархічно впорядковані за ступенем необхідності реалізації захисних заходів. Отримані результати ієрархічного впорядкування ключових зовнішніх та внутрішніх загроз вказують, що на найвищому рівні розташована загроза «Наявність корпоративних конфліктів між акціонерами та менеджерами, мажоритаріями та міноритаріями». Зроблено висновок, що саме ця загроза вимагає особливої уваги зі сторони суб’єктів безпеки. У графічному вигляді, шляхом побудови моделі впливу загроз та варіантів захисту, продемонстровано можливість реалізації захисних заходів стосовно певної групи «внутрішні» загроз, шляхом застосування механізмів і розвитку корпоративної культури. У четвертому розділі «Механізми забезпечення корпоративної безпеки підприємств» розроблено механізм управління корпоративною безпекою промислових підприємств, який ґрунтується на першочерговій необхідності виявлення, протидії та ліквідації внутрішніх та зовнішніх суперечностей, які є першоджерелами виникнення та посилення негативного впливу загроз, шляхом визначення змісту його основних складових (принципи, функції, інструментарій, забезпечення, техніка і технологія та процесів оцінювання результатів), застосування яких уможливлює формування безпечних умов для стійкого розвитку та ефективного функціонування підприємства. Науково обґрунтовано методичні основи побудови організаційноекономічного механізму забезпечення корпоративної безпеки промислових підприємств, які визначають зміст його двох основних складових (організаційна та економічна) із регламентуванням послідовності створення та застосування в умовах певного підприємства, можливими варіантами заходів та очікуваними результатами (тактичні і стратегічні), що загалом дає змогу покращити динамічну адаптивність системи корпоративної безпеки, здатність оперативного реагувати на зміну впливу внутрішніх і зовнішніх загроз, пошук невикористаних раніше внутрішніх резервів та зовнішніх можливостей. Розроблено науково-практичний підхід до забезпечення функціонування системи корпоративної безпеки підприємств, що дає можливість, завдяки використання методу функціонального моделювання IDEF0, поєднувати формальні та евристичні методи в процесі підготовки й прийняття суб’єктами безпеки рішень для досягнення вищої ефективності при їх реалізації, проявляти гнучкість в управлінні при виявленні нових факторів та вносити корективи в процес функціонування системи корпоративної безпеки у відповідності до рівня виконання поставлених завдань та змінених тактичних й стратегічних орієнтирах в розвитку підприємства. У п’ятому розділі «Стратегічні орієнтири розвитку корпоративної безпекою підприємств» запропоновано теоретико-методологічне підґрунтя формування та розвитку внутрішньокорпоративного контролю, яке полягає у запровадженні і поетапному внесенні змін у внутрішньогосподарський контроль та внутрішніх аудиту для задоволення інформаційних потреб суб’єктів безпеки та учасників корпоративних відносин, що сприяє покращенню інформаційного супроводу процесу забезпечення корпоративної безпеки підприємств. Розроблено технологію розвитку корпоративної культури, що передбачає врахування безпекових аспектів для узгодження і збереження корпоративних цінностей, посилення внутрішніх звязків із орієнтацією на досягнення загальних інтересів та зменшення ризиків й протидію загрозам, які пов’язані із корпоративними конфліктами, застосування якої сприяє стабілізації й передбачуваності змін у внутрішньому середовищі. Сформовано концептуальний підхід до вибору та реалізації стратегії забезпечення корпоративної безпеки промислових підприємств, який полягає у використанні методу аналізу ієрархій для встановлення, у відповідності до фактичного рівня корпоративної безпеки, базового варіанту стратегії із подальшим коригуванням процесу її реалізації у відповідності до зміни впливу зовнішніх та внутрішніх загроз, що забезпечує максимальну гнучкість у реалізації захисних заходів для досягнення стратегічних цілей. The dissertation is devoted to the conceptual solution of the scientific and applied problem of forming the strategy and mechanisms for ensuring corporate security of enterprises and the substantiation of practical recommendations for their application. In the first chapter, “Theoretical and Methodological Aspects of Ensuring Corporate Security of Enterprises,” it is substantiated that the security problem is relevant not only today, but has always been in the centre of attention of philosophers, thinkers, scientists, government representatives, etc., since it was and is directly related with the existence and continuation of the human race. Attempts to secure a safe living environment for themselves and their immediate environment encouraged people to worship the gods, sacrifice, obedient attitude to the ruling elite, as well as to unite the population into communities with the subsequent formation of the state. The theoretical basis for ensuring corporate security of enterprises has been formed, determines the relationship between such definitions as “security”, “danger”, “development”, “threat” and “risk” and consists in clarifying their content, based on the essence of the process of maintaining the viability of the enterprise as a socio-economic system, which creates the prerequisites for the achievement of economic interests by all participants, despite the increased aggressiveness of the external environment and the high dynamism of on-farm processes. The study of the historical stages of the emergence and spread of the corporate form of organizing entrepreneurial activity allowed us to form a genesis with the definition of the main factors that contributed to the development of corporations. It was revealed that in Ukraine today the issue of the use of the term “corporation” has not been legally resolved, which encourages more active application of world practice and a significant expansion of the circle of business entities for which the solution of the problem of ensuring corporate security is relevant. It has been established that in the scientific literature the term “economic security of enterprise” is defined on the basis of the interpretation of the enterprise as a socio-economic system, which, being influenced by the external environment and internal changes, needs to be protected, which consists in the actions of security entities in relation to the scope of security facilities. It is proved that today there are signs of the next stage of scientific progress, which consists in the transition from the interpretation of safe conditions for the sustainable development of enterprises by ensuring the economic security to their formation through corporate security. It is proposed to interpret the corporate security of the enterprise as an activity aimed at achieving mutually agreed corporate interests through the effective use of available resources and protection from the negative impact of threats, making it possible to create a safe environment for the sustainable development of the enterprise. The objectives of corporate security are defined as the implementation of a set of mutually agreed measures aimed at creating a safe environment for the functioning and development of the corporation with appropriate detailing of key tasks for security entities. The conceptual framework for ensuring the corporate security of enterprises has been developed, which are formed by identifying differences in the national corporate governance model from others, taking into account the actual spectrum of problems in using the corporate form in the national economy, provide for the need to counter specific internal and external threats, which together provide guidance and determine the purposefulness of the process formation of safe conditions for the development of Ukrainian enterprises. In the second chapter, “Methodological basis for the formation and development of an enterprise corporate security system,” the methodological foundations for the formation of an enterprise corporate security system are developed, providing for the implementation of systemic and synergetic approaches to justify the sequence of creation and integration of a corporate security system, as a lower order system, into an enterprise system, contributes to tracking fluctuations with subsequent diagnosis of bifurcation and ensuring the transition to the desired variant of attractors, which coincide with the goals of the system, and preventing a critical level of chaos, destroys the system.. Theoretical provisions for ensuring corporate security of enterprises are proposed, which complement and establish logical connections between basic categories and special concepts, including: “sustainability”, “stability”, “balance”, “homeostasis”, “vitality”, “adaptation” and “reliability” as the basis for clarifying tasks for security entities, the implementation of which ensures the integrity of the enterprise as a system and the achievement of the economic interests of all participants. Methodological foundations have been developed to improve the corporate security system of enterprises, based on four determinants (specifics of the financial and economic activities of the enterprise, the degree of aggressiveness of the environment; interaction with external security entities; consolidation of participants to ensure the security of the enterprise), compliance with which ensures the transition to the optimal version of the system, which provides the necessary level of corporate security and corresponds to the existing authority insulation and resource support In the third chapter, “The Analytical Framework for Ensuring Corporate Security of Enterprises,” based on a compilation of official statistics, the main trends in the activities of industrial enterprises that are directly related to the process of ensuring their corporate security were described. The carried out analytical studies made it possible to identify a number of threats to the corporate security of enterprises: failure to use such an important advantage of corporations as “effective capital raising” due to the weak development of the stock market; political motivation, there are no clear criteria that would allow us to evaluate its effectiveness, the degree of achievement of economic and social goals, etc. and lack of transparency and publicity (regarding business entities whose share in the charter belongs to the state); a decrease in the number of industrial enterprises, a reduction in their existing labour potential and a deterioration in financial performance. A methodological approach has been developed to the formation and functioning of information and analytical support for corporate security of enterprises, which provides for the assessment of two complementary components: corporate security of the enterprise, with obtaining results in the form of integral indicator, and internal and external threats, with the construction of a model for their hierarchical ordering, which together contributes to the receipt of timely and reliable information as the basis for the adoption and implementation by security entities of management decisions. It is proposed to assess the corporate security of industrial enterprises at three levels: at the first, basic indicators are calculated, and the security level is determined according to threshold values; the second, taking into account the results of the previous one, provides for the calculation of group indices for each of the functional components of corporate security, based on the weight of each indicator; the third one makes, on the basis of group indices, based on the significance of each functional component in the overall corporate security structure, the definition of an integral indicator Based on the proven impact of threats on the level of corporate security, the content of the main stages of assessing the impact of threats (authentication and identification, analytical and coordination) is considered, the implementation of which, using the expert survey method, determined the group of key threats by applying graph theory, were hierarchically ordered by degree of need for protective measures. The results of the hierarchical ordering of key external and internal threats indicate that the threat “The presence of corporate conflicts between shareholders and managers, majorities and minority shareholders” is at the highest level. It is concluded that this particular threat requires special attention from security actors. In graphical form, by constructing a model of the influence of threats and protection options, the possibility of implementing protective measures against a certain group of “internal” threats by using mechanisms and developing a corporate culture has been demonstrated. In the fourth section “Mechanisms for ensuring corporate security of enterprises” a mechanism for managing corporate security of industrial enterprises is developed, based on the urgent need to identify, counter and eliminate internal and external contradictions that are the primary sources of the emergence and amplification of the negative impact of threats by determining the content of its main components (principles, functions, tools, software, technology and processes and evaluation processes), the use of which will allows to create a safe environment for sustainable development and effective functioning of the enterprise. The methodological foundations of building the organizational and economic mechanism for ensuring the corporate security of industrial enterprises are scientifically substantiated, which determine the content of its two main components (organizational and economic) with the regulation of the sequence of creation and application in a particular enterprise, possible options for events and expected results (tactical and strategic), which in general allows to improve the dynamic adaptability of the corporate security system, the ability to respond quickly to changes in influence in internal and external threats, the search for previously unused internal reserves and external capabilities. A scientific and practical approach has been developed to ensure the functioning of the corporate security system of enterprises, which makes it possible, through the use of the functional modelling method IDEF0, to combine formal and heuristic methods in the process of preparation and adoption by security entities of decisions to achieve high efficiency in their implementation, to show flexibility in management when the discovery of new factors and make adjustments to the functioning of the corporate security system in accordance with level of implementation of the set and changed tactical and strategic guidelines in the development of the enterprise. The fifth section “Strategic guidelines for the development of corporate security of enterprises” proposes a theoretical and methodological basis for the formation and development of internal control, which consists in the introduction and phased changes to internal management and internal audits to meet the information needs of security entities and participants in corporate relations, which helps to improve information support of the corporate security process before acceptances. A technology for the development of corporate culture has been developed, it involves taking into account the security aspects for the harmonization and storage of corporate values, strengthening internal relations with a focus on achieving common interests and reducing risks and countering threats associated with corporate conflicts, the use of which helps to stabilize and predictability of changes in the internal environment. A conceptual approach has been formed to the selection and implementation of a strategy for ensuring corporate security of industrial enterprises, which consists in using the hierarchy analysis method to establish, in accordance with the actual level of corporate security, a basic version of the strategy with subsequent adjustment of its implementation process in accordance with changes in the impact of external and internal threats that provides maximum flexibility in the implementation of protective measures to achieve strategic goals.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Лещенко, С. В. "Організація захищеного віддаленого доступу до локальної мережі підприємства". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24854.

Повний текст джерела
Анотація:
Лещенко, С. В. Організація захищеного віддаленого доступу до локальної мережі підприємства : випускна кваліфікаційна робота : 125 "Кібербезпека" / С. В. Лещенко ; керівник роботи Ю. М. Ткач ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 65 с.
Мета кваліфікаційної роботи – організація захищеного віддаленого доступу до локальної мережі підприємства, що дозволить в період карантинних обмежень безпечно приєднуватися до локальної мережі підприємства з віддалених домашніх робочих місць співробітників. Об'єкт дослідження: захист інформації в комп’ютерних мережах. Предмет дослідження: захищені комп’ютерні мережі. Результати та новизна. Під час виконання роботи було опрацьовано технічну документацію, наукову літературу та інші інформаційні джерела ф сфері захисту інформації під час організації захищеного віддаленого доступу. Досліджені найрозповсюдженіші сьогодні технології забезпечення анонімності під час відда- леного доступу до мережі (ОС Tails OS, Tor-мережі, І2Р-мережі, Darknet, VPN) та обрано ну надійнішу з них. Було розглянуто особливості реалізації відділеного доступу на основі VPN-технологій, методи захисту інформації в віртуальних приватних мережах та протоколи на основі яких будуються VPN. Практичним результатом виконання роботи є захищений віддалений доступ до локальної мережі підприємства, що в умовах карантинних обмежень пов’язаних з коронавірусом дозволяє підвищити рівень захищеності інформації що передається під час віддаленого доступу співробітників до локальної мережі підприємства зі свої домашніх віддалених робочих місць.
The purpose of the qualification work is the organization of secure remote access to the local network of the enterprise, which will allow in the period of quarantine restrictions to safely connect to the local network of the enterprise from remote home workplaces of employees. Object of research: protection of information in computer networks. Subject of research: secure computer networks. Results and novelty. During the work, technical documentation, scientific literature and other information sources on the protection of information during the organization of secure remote access were developed. Today, the most common technologies for ensuring anonymity during remote access to the network (Tails OS, Tor network, I2P network, Darknet, VPN) have been studied and the most reliable one has been selected. Features of implementation of the separate access on the basis of VPN-technologies, methods of protection of the information in virtual private networks and protocols on the basis of which VPN are built were considered. The practical result of the work is secure remote access to the local network of the enterprise, which in the quarantine restrictions associated with coronavirus allows to increase the level of security of information transmitted during remote access of employees to the local network from their home remote workstations.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Салієва, Ольга Володимирівна. "Моделі та засоби оцінювання рівня захищеності систем захисту інформації на основі когнітивного моделювання". Diss., Вінницький національний технічний університет, 2021. https://ena.lpnu.ua/handle/ntb/56773.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Кан, Нікіфор Іванович. "Моніторинг загроз інформаційної безпеки підприємства з використанням інформаційних технологій". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/4716.

Повний текст джерела
Анотація:
Кан Н. І. Моніторинг загроз інформаційної безпеки підприємства з використанням інформаційних технологій : кваліфікаційна робота магістра спеціальності 051 "Економіка" / наук. керівник П. В. Комазов. Запоріжжя : ЗНУ, 2020. 129 с.
UA : В дослідженні проаналізовано існуючі підходи до моніторингу загроз інформаційної безпеки підприємства. Розроблено концептуальну схему моніторингу стану інформаційної безпеки на підприємстві. Удосконалено комплекс моделей моніторингу системи захисту інформації на підприємстві. Практично реалізовано удосконалений комплекс моделей моніторингу системи захисту інформації на прикладі ТОВ «Южмаш груп».
EN : The study analyzes the existing approaches to monitoring threats to information security of the enterprise. Conceptual provisions for monitoring the state of information security at the enterprise have been developed. The set of models for monitoring the information protection system at the enterprise has been improved. An improved set of models for monitoring the information protection system on the example of Yuzhmash Group LLC has been practically implemented.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Рожко, Павло Миколайович. "Удосконалення механізму моніторингу загроз інформаційної безпеки промислового підприємства". Магістерська робота, 2021. https://dspace.znu.edu.ua/jspui/handle/12345/5797.

Повний текст джерела
Анотація:
Рожко П. М. Удосконалення механізму моніторингу загроз інформаційної безпеки промислового підприємства : кваліфікаційна робота магістра спеціальності 051 «Економіка» / наук. керівник П. В. Комазов. Запоріжжя : ЗНУ, 2021. 97 с.
UA : В кваліфікаційній роботі проаналізовано існуючі підходи до моніторингу загроз інформаційної безпеки підприємства. Розроблено концептуальну схему моніторингу стану інформаційної безпеки на підприємстві. Розроблено типове рішення моніторингу стану інформаційної безпеки промислового підприємства. Розроблено рекомендації щодо створення типових рішень організації систем управління станом інформаційної безпеки веб-ресурсу промислового підприємства.
EN : The study analyzes the existing approaches to monitoring threats to information security of the enterprise. A conceptual scheme for monitoring the state of information security at the enterprise has been developed. A standard solution for monitoring the state of information security of an industrial enterprise has been developed. Recommendations for the creation of standard solutions for the organization of information security management systems of industrial enterprises have been developed.
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Кравченко, Дмитро Анатолійович. "Міжнародно-правові стандарти у сфері забезпечення міжнародної інформаційної безпеки". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/3535.

Повний текст джерела
Анотація:
Кравченко Д. А. Міжнародно-правові стандарти у сфері забезпечення міжнародної інформаційної безпеки : кваліфіаційна робота магістра спеціальності 262 «Правоохоронна діяльність» / наук. керівник Д. М. Луц. Запоріжжя : ЗНУ, 2020. 125 с.
UA : Кваліфікаційна робота складається зі 125 сторінок, містить 71 джерело використаної інформації. В умовах євроінтеграції України, з урахуванням побудови інформаційного суспільства, все більшої актуальності набувають питання правового забезпечення інформаційної безпеки – запобігання й усунення різноманітними засобами і способами загроз людині, суспільству, державі в інформаційній сфері. Однак у сучасному багатогранному та динамічному світі проблеми інформаційної безпеки набувають принципово нових рис, тепер вони виходять далеко за межі запобігання війн і збройних конфліктів. Сьогодні вони стали їх підґрунтям, першоджерелом, основним ресурсом та головною зброєю. За нинішніх обставин стратегічного значення набуває удосконалення існуючих та створення нових механізмів взаємодії в інформаційному сегменті національної безпеки між інститутами та організаціями громадянського суспільства, з однієї сторони, та державною владою і органами місцевого самоврядування, з іншої, з метою своєчасного виявлення, попередження та нейтралізації наявних та потенційних інформаційних загроз. Своєчасність теми роботи зумовлюється передовсім гостротою самої проблеми забезпечення інформаційної безпеки, особливо її правового складника, сфокусованого на забезпеченні безпеки людини, суспільства й держави. Мета роботи полягає у встановленні сутності та особливостей міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки, їх правового базису та теоретичного забезпечення. Об’єктом кваліфікаційної роботи є суспільні відносини в області міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки. Предмет кваліфікаційної роботи – особливості міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки. Методологічною основою роботи є сукупність принципів, загальнонаукових і спеціально-галузевих методів правового пізнання. В процесі дослідження використовувались положення сучасної теорії пізнання і загальної теорії міжнародно-правових стандартів. Основні висновки ґрунтуються на методі системного аналізу міжнародно-правових стандартів, практики їх застосування; формально-логічний, логіко-юридичний та порівняльно-правовий методи застосовувались під час дослідження правових норм щодо вдосконалення криміналістичної методики розслідування масових заворушень; історичний – при дослідженні появи і розвитку окремих теорій, концепцій, поглядів вчених з проблем розробки міжнародно-правових стандартів у сфері забезпечення міжнародної інформаційної безпеки; системно-структурний – під час аналізу особливостей формування міжнародно-правових стандартів у сфері забезпечення міжнародної інформаційної безпеки; системно-аналітичний – для опрацювання офіційних, наукових та бібліографічних джерел, збору та узагальнення думки практичних працівників і науковців у процесі створення фактологічного підґрунтя предмету роботи.
EN : Qualification work consists of 125 pages containing 71 sources of information used. In the context of Ukraine's European integration, taking into account the construction of the information society, the issues of legal support of information security - prevention and elimination by various means and methods of threats to man, society, state in the information sphere are becoming increasingly important. However, in today's multifaceted and dynamic world, information security problems are acquiring fundamentally new features, now they go far beyond the prevention of wars and armed conflicts. Today, they have become their foundation, primary source, main resource and main weapon. In the current circumstances, it is of strategic importance to improve existing and create new mechanisms of interaction in the information segment of national security between civil society institutions and organizations, on the one hand, and public authorities and local governments, on the other, to identify, prevent and neutralize existing and potential information threats. The timeliness of the topic of work is determined primarily by the severity of the problem of information security, especially its legal component, focused on ensuring the security of man, society and the state. The purpose of the work is to establish the essence and features of international legal standards in the field of information security, their legal basis and theoretical support. The object of the qualification work is public relations in the field of international legal standards in the field of information security. The subject of qualification work - features of international legal standards in the field of information security. The methodological basis of the work is a set of principles, general scientific and special-branch methods of legal knowledge. In the course of the research the provisions of the modern theory of cognition and the general theory of international legal standards were used. The main conclusions are based on the method of systematic analysis of international legal standards, the practice of their application; formal-logical, logical-legal and comparative-legal methods were used during the study of legal norms to improve forensic methods of investigating mass riots; historical - in the study of the emergence and development of individual theories, concepts, views of scientists on the development of international legal standards in the field of international information security; system-structural - during the analysis of the peculiarities of the formation of international legal standards in the field of international information security; system-analytical - for the elaboration of official, scientific and bibliographic sources, collection and generalization of the opinion of practical workers and scientists in the process of creating the factual basis of the subject of work.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Гумінський, Руслан Вікторович. "Методи і засоби виявлення інформаційних загроз віртуальних спільнот в інтернет середовищі соціальних мереж". Thesis, 2016. http://er.nau.edu.ua/handle/NAU/17400.

Повний текст джерела
Анотація:
Дисертацію присвячено розробленню методів і засобів виявлення та оцінки інформаційних загроз віртуальних спільнот. У роботі побудована формальна модель інформаційного середовища віртуальної спільноти, яка включає моделі внутрішнього та зовнішнього інформаційного середовища. Запропоновано показник інформаційної загрози шляхом визначення цінності віртуальної спільноти, з урахуванням кількості учасників віртуальної спільноти, структуру зв’язків між дискусіями у віртуальній спільноті та якість інформаційного наповнення сторінок дискусій. Розроблено метод щодо прийняття рішення з протидії інформаційним загрозам віртуальних спільнот та метод прийняття обґрунтованих рішень щодо вибору дискусій віртуальної спільноти для інформаційного впливу. Розроблено алгоритми пошуку сторінок дискусій віртуальної спільноти з використанням формалізованих запитів глобальних пошукових систем та запитів API-методів соціальних мереж, відповідно до їх інформаційного наповнення та алгоритми формування інформаційного середовища віртуальної спільноти. Розроблено архітектуру програмно-алгоритмічного комплексу моніторингу та аналізу інформаційних загроз віртуальних спільнот у соціальних мережах.
The dissertation is dedicated to the solution of an essential scientific task of development of methods and techniques for detection and assessment of information threats of virtual communities in the social networks internet environment. The first chapter provides analysis of virtual communities as objects of informational security. Threats to informational security that may occur in the informational content of virtual communities have been considered. Regulations of state counteraction against information threats in virtual communities have been considered. In the second chapter the formal model of the virtual community information environment which consists of internal and external information spaces has been designed. Main characteristics of the virtual community have been defined. Employing the model of the virtual community information environment indicator of the information threat has been offered on the basis of this information which is based on the virtual community value determination, which considers number of virtual community participants, structure of connections between the discussions in virtual community and the quality of information content. Approaches for determining critical value of virtual community have been developed. Methods and means of acquisition and assessment of information communities’ virtual threats have been developed in the third chapter. Algorithms of search of pages of virtual community discussion depending on their information content using formalized requests for global search engine Google have been proposed. The structure of search robot for the in-depth search, functioning of which is based on the usage of requests be API-methods of social networks has been developed. The algorithm of forming information environment according to information content of discussion pages and degree of correspondence thematic line has been developed. Using the indicator of the information threat a method of decision making on virtual communities information threats counteraction has been developed by means of merging information threat indicators, for which the definition of critical values of virtual community is based on establishing the number of virtual community participants at which the realization of the virtual threat occurs, as well as the general number of participants of destructive and competitive virtual threats. Using graph models of social networks based on matrix graph presentation and proposed indicator of informational threat, a method of grounded decisions making on the selection of discussions of virtual community for information influence has been developed. The fourth chapter provides description of the architecture of program-algorithm complex of monitoring and analysis of information threats of virtual communities in social networks, functioning of which is based on the developed methods and means of acquisition and assessment of information threats in social networks internet environment, namely their integral components, functions and technical aspects of realization. Distributed database, which structure is based on the formal model of information environment virtual community model, designed in the second chapter, has been created. Experimental research of proposed methods and means, which prove the validity of theoretical and practical results of the thesis concerning the capability to detect and assess information threats of virtual communities in social networks internet environment has been done.
Диссертация посвящена разработке методов и средств выявлению, и оценке информационных угроз виртуальных сообществ. В работе построена формальная модель информационной среды виртуального сообщества, которая включает модели внутренней и внешней информационной среды. Предложен показатель информационной угрозы путем определения ценности виртуального сообщества с учетом количества участников виртуального сообщества, структуры связей между дискуссиями в виртуальном сообществе и качества информационного наполнения страниц дискуссий. Разработаны метод для принятия решения по противодействию информационным угрозам виртуальных сообществ и метод принятия обоснованных решений по выбору дискуссий виртуального сообщества для информационного воздействия. Разработаны алгоритмы поиска страниц дискуссий виртуального сообщества, с использованием формализованных запросов глобальных поисковых систем и запросов API-методов социальных сетей, в соответствии с их информационным наполнением и алгоритмы формирования информационной среды виртуального сообщества. Разработана архитектура программно-алгоритмического комплекса мониторинга и анализа информационных угроз виртуальных сообществ в социальных сетях.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Турчиняк, Мирон Андрійович, та Myron Andriyovych Turchynyak. "Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35594.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена дослідженню систем захисту роутерів на основі аналізу вразливостей системи. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Реалізовано зміну апаратного забезпечення, яке вирішує задачу виявлення та захисту мережі від виявлених вразливостей.
Qualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Оксенюк, Віталій Юрійович. "Методи та засоби оцінювання загроз та ризиків для організації інформаційної безпеки при використанні мобільних бізнес-рішень". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29874.

Повний текст джерела
Анотація:
Дипломна робота присвячена дослідженню методів та засобів оцінювання загроз та ризиків для організації інформаційної безпеки при використанні мобільних бізнес-рішень. Визначено основні етапи дослідження. Для проведення кількісної оцінки були розглянуті два методи: ймовірнісно-статистичний та експертний. Розроблений підхід до оцінювання загроз та ризиків інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень в інформаційній системі підприємства та визначенні основні його поняття. Сформульована математична постановка задачі оцінки ризиків та загроз. Розроблено алгоритм оцінки загроз та ризиків. Програмний засіб для оцінювання загроз та ризиків створено на платформі .NET у MS Visual Studio 2010 на мові С#. Порівняння отриманих результатів свідчить про високий рівень адекватності та достовірності оцінок ризиків ІБ отриманих за допомогою розробленого програмного продукту та програмного продукту «Гриф».
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Ребуха, Андрій Миколайович, та Anrii Mykolayovytch Rebukha. "Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/34129.

Повний текст джерела
Анотація:
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних систем на основі систем виявлення вторгнень з різним типами функціонування. Здійснено огляд принципів роботи систем виявлення вторгнень. В дипломній роботі показано актуальність захисту комп'ютерних систем від проникнення в їх роботу та захист від таких вторгнень. Проаналізовано основні механізми роботи таких систем та розроблено рекомендації по їх використанню.
The research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.
Розділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Омелянюк, Дмитро Сергійович, та Dmytro Omelianiuk. "Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30596.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
В роботі проведено огляд літературних джерел в області дослідження. Проведено порівняльний аналіз методів оцінки ризиків та класифікаційних моделей загроз та порушника. Визначено, що одним із основних етапів розробки політики безпеки на підприємстві є управління ризиками, що включає в себе методи їх оцінки та мінімізації. Запропоновано метод мінімізації ризиків інформаційної системи, що дозволяє формувати cтруктуру cиcтeми зaхиcту iнфoрмaцiї з мiнiмaльними знaчeння ризику iнфoрмaцiйнoї бeзпeки. Використання математичного апарату теорії ігор, у тому числі максимінної стратегії, забезпечує отримання мінімального гарантованого значення ризику інформації, що відрізняє розроблений підхід від методів експертної оцінки. Розроблений підхід є гнучким, що дозволяє змоделювати поведінку порушників різного типу.
The paper reviews literature sources in the field of research. A comparative analysis of risk assessment methods and classification models of threats and offenders is conducted. It has been determined that one of the main stages of enterprise security policy development is risk management, which includes methods of their assessment and minimization. The method of minimizing the risks of the information system is proposed, which allows to form the structure of the information security system with minimal values of the risk of the information security. The use of mathematical core of game theory, including the maximum strategy, ensures the minimum guaranteed value of information risk, which distinguishes the developed approach from the methods of expert evaluation. The developed approach is flexible, allowing to model the behavior of offenders of different types.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 9 ВСТУП ... 10 1 ТЕОРЕТИЧНА ЧАСТИНА ...2 1.1 Аналітичний огляд політики безпеки інформації .. 12 1.2 Світові стандарти із захисту даних в АС...16 1.3 Головні принципи та етапи захисту від загроз в АС .... 18 1.4 Ризики та методи їх оцінки .... 19 2 МOДEЛI ЗAГРOЗ ТA ПOРУШНИКA ... 26 2.1 Мoдeль зaгрoз iнфoрмaцiї, кoтрa циркулює в AC . 26 2.2 Мoдeль пoрушникa .... 34 2.3 Причини пoрушeння iнфoрмaцiйнoї бeзпeки .... 45 3 МEТOД МIНIМIЗAЦIЇ РИЗИКIВ IНФOРМAЦIЙНOЇ БEЗПEКИ ....... 49 3.1 Тeoрiя iгoр ...49 3.2.1 Мaтричнi iгри для двoх ociб .. 51 3.2.2 Звeдeння мaтричнoї гри дo зaдaч лiнiйнoгo прoгрaмувaння ..... 55 3.2 Рoзрoбкa пoлiтики бeзпeки iз викoриcтaнням тeoрiї iгoр ..... 58 3.2.1 Oпиc cиcтeми .... 59 3.2.2 Пoзицiйнa грa “Зaхиcник-злoвмиcник” ... 60 3.2.3 Цiльoвa функцiя ... 62 3.2.4 Пoбудoвa cиcтeми зaхиcту iнфoрмaцiї ...... 66 4 СПЕЦІАЛЬНА ЧАСТИНА .... 70 4.1 Інсталяція та встановлення програми Matlab ......... 70 4.2. Характеристика середовища Matlab та допоміжного пакету Optimization Toolbox .. 74 4.3 Функція linprog та її застосування у вирішенні задач лінійного програмування у Matlab ...... 77 5 ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ.... 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи .... 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...... 80 5.3 Розрахунок матеріальних витрат ... 83 5.4 Розрахунок витрат на електроенергію .... 84 5.5 Розрахунок суми амортизаційних відрахувань ...85 5.6 Обчислення накладних витрат .... 86 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи .. 87 5.8 Розрахунок ціни науково-дослідної роботи .... 88 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 88 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...... 90 6.1 Охорона праці ..... 90 6.1.1 Характеристика дій безпосереднього керівника робіт та роботодавця у випадку настання нещасного випадку на виробництві ... 90 6.1.2 Аналіз основних особливостей стандарту OHSAS 18001 щодо ведення та управління документацією з охорони праці ...... 92 6.2 Безпека в надзвичайних ситуаціях .....94 6.2.1 Оцінка надійності захисту виробничого персоналу і її послідовність .... 94 6.2.2 Забезпечення безпеки життєдіяльності при роботі з ПК ...... 97 7 ЕКОЛОГІЯ ... 99 7.1 Аналіз сучасних програмних продуктів для обробки великих масивів екологічної інформації .....99 7.2 Вимоги до моніторів (ВДТ) та ПЕОМ ....102 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ ... 107
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Кравченко, Ірина Олегівна. "Правові засади діяльності ЄС в галузі боротьби із злочинами проти громадської безпеки". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/3536.

Повний текст джерела
Анотація:
Кравченко І. О. Правові засади діяльності ЄС в галузі боротьби із злочинами проти громадської безпеки : кваліфіаційна робота магістра спеціальності 262 «Правоохоронна діяльність» / наук. керівник Д. М. Луц. Запоріжжя : ЗНУ, 2020. 118 с.
UA : Кваліфікаційна робота складається зі 118 сторінок, містить 76 джерел використаної інформації. Актуальним і грандіозним проектом Європейського Союзу є створення простору свободи, безпеки та правопорядку, на теренах якого, громадяни ЄС зможуть почуватися вільно та безпечно. Адже розширення Євросоюзу, розвиток Шенгенського простору, скасування контролю на внутрішніх кордонах держав-учасниць ЄС призвели до певних негативних наслідків, серед яких: розвиток нелегальної міграції, зростання транскордонної злочинності, поширення торгівлі наркотиками та людьми, тероризм. Боротися із цими явищами в нових умовах «відкритого простору» стало набагато складніше. З огляду на те, що правоохоронні органи держав-учасниць ЄС не в змозі самостійно протистояти викликам сьогодення, довелося об’єднати зусилля та створити ряд спеціалізованих органів у рамках Європейського Союзу, діяльність яких направлена на підтримання правопорядку та сприяння роботі національних правоохоронних органів. Враховуючи той факт, що неможливо дбати про свою внутрішню безпеку та правопорядок без урахування ряду зовнішніх чинників, Європейський Союз активно розвиває співробітництво з третіми країнами, особливо сусідніми, серед яких – і Україна, в правоохоронній сфері. Новий час породжує нові суспільні загрози, серед яких однією найбільш актуальною є тероризм. Тероризм не є історично новим явищем, але його транснаціоналізація та видозміна є новим викликом для будь-якої держави чи альянсу держав у світі. Мета роботи полягає у встановленні сутності та особливостей правових засад діяльності Європейського союзу в галузі боротьби із злочинами проти громадської безпеки, їх правового базису та теоретичного забезпечення. Об’єктом кваліфікаційної роботи є суспільні відносини у сфері правових засад діяльності Європейського союзу в галузі боротьби із злочинами проти громадської безпеки. Предмет кваліфікаційної роботи – особливості правових засад діяльності Європейського союзу в галузі боротьби із злочинами проти громадської безпеки. Методологічною основою роботи є сукупність принципів, загальнонаукових і спеціально-галузевих методів правового пізнання. В процесі дослідження використовувались положення сучасної теорії пізнання і загальної теорії утворення міжнародно-правових актів. Основні висновки ґрунтуються на методі системного аналізу міжнародно-правових стандартів, практики їх застосування; формально-логічний, логіко-юридичний та порівняльно-правовий методи застосовувались під час дослідження правових норм щодо вдосконалення діяльності в галузі боротьби із злочинами проти громадської безпеки; історичний – при дослідженні появи і розвитку окремих теорій, концепцій, поглядів вчених з проблем в діяльності ЄС в галузі боротьби із злочинами проти громадської безпеки; системно-структурний – під час аналізу особливостей формування міжнародно-правових актів в галузі боротьби із злочинами проти громадської безпеки; системно-аналітичний – для опрацювання офіційних, наукових та бібліографічних джерел, збору та узагальнення думки практичних працівників і науковців у процесі створення фактологічного підґрунтя предмету роботи.
EN : Qualification work consists of 118 pages, contains 76 sources of information used. An urgent and grandiose project of the European Union is the creation of an area of freedom, security and law and order in which EU citizens will be able to feel free and safe. After all, the enlargement of the European Union, the development of the Schengen area, the abolition of controls at the internal borders of EU member states have led to certain negative consequences, including: the development of illegal migration, increased cross-border crime, drug and human trafficking. It has become much more difficult to fight these phenomena in the new conditions of "open space". Given that the law enforcement agencies of the EU member states are not able to meet the challenges of today, it was necessary to join forces and create a number of specialized bodies within the European Union, whose activities are aimed at maintaining law and order and promoting national law enforcement. Given the fact that it is impossible to take care of its internal security and law and order without taking into account a number of external factors, the European Union is actively developing cooperation with third countries, especially neighboring ones, including Ukraine, in law enforcement. The new age creates new social threats, among which one of the most relevant is terrorism. Terrorism is not a historically new phenomenon, but its transnationalization and modification is a new challenge for any state or alliance of states in the world. The purpose of the work is to establish the essence and features of the legal framework of the European Union in the field of combating crimes against public security, their legal basis and theoretical support. The object of the qualification work is public relations in the field of legal bases of the European Union's activities in the field of combating crimes against public safety. The subject of the qualification work is the peculiarities of the legal basis of the European Union activity in the field of combating crimes against public safety. The methodological basis of the work is a set of principles, general scientific and special-branch methods of legal knowledge. In the course of the research the provisions of the modern theory of cognition and the general theory of formation of international legal acts were used. The main conclusions are based on the method of systematic analysis of international legal standards, the practice of their application; formal-logical, logical-legal and comparative-legal methods were used during the study of legal norms to improve activities in the field of combating crimes against public safety; historical - in the study of the emergence and development of certain theories, concepts, views of scientists on the problems in the EU in the fight against crimes against public safety; system-structural - during the analysis of the peculiarities of the formation of international legal acts in the field of combating crimes against public safety; system-analytical - for the study of official, scientific and bibliographic sources, collection and generalization of the opinion of practitioners and scientists in the process of creating a factual basis for the subject of work.
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Москіна, Вікторія Ігорівна, та Victoria Igorevna Moskina. "Удосконалення методів захищеності хмарних сервісів". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35699.

Повний текст джерела
Анотація:
Метою даної кваліфікаційної роботи є отримання набору технологій для гарантування безпеки в одній із послуг які включає концепція хмарних обчислень, а саме хмарних базах даних. Об’єктом дослідження є захищеність інформації хмарних обчислень. Предметом дослідження є забезпечення належного рівня захисту інформації в хмарних базах даних. Методи дослідження: опрацювання літератури та інших інформаційних джерел за даною темою, аналіз існуючих методів та засобів захисту інформації в хмарних базах даних та їхніх характеристик. Результати роботи можуть бути використані для побудови системи захисту інформації, застосовної до хмарних баз даних.
The purpose of this qualification work is to obtain a set of technologies to ensure security in one of the services that includes the concept of cloud computing, namely cloud databases. The object of research is the security of cloud computing information. The subject of the study is to ensure the appropriate level of information protection in cloud databases. Research methods: elaboration of literature and other information sources on this topic, analysis of existing methods and means of information protection in cloud databases and their characteristics. The results can be used to build an information security system applicable to cloud databases..
Вступ...8 1 Хмарні сервіси...9 1.1 Загальний огляд...9 1.2 Моделі розгортання хмарних технологій....10 1.3 Основні властивості хмарних технологій...13 1.4 Моделі обслуговування хмарних технологій...15 2 Загрози та вразливості хмарних обчислень...20 2.1 Загрози хмарних обчислень.....21 2.2 Вразливості хмарних обчислень...22 2.3 Порівняння існуючих фреймворків моделювання загроз...23 2.4 Модель Аміні-Джаміла....24 2.5 Вибір підсистеми контролю доступом...26 2.6 Вибір підсистеми аудиту.....28 2.7 Вибір підсистему криптографічного захисту БД...32 3 Система безпеки хмарних баз даних....34 3.1 Підсистема контролю доступом...34 3.2 Підсистема аудиту....36 3.3 Підсистема криптографічного захисту бази даних...41 3.4 Розробка методу розбиття на основі частоти використання...46 3.5 Схема структури системи безпеки...51 4 Безпека життєдіяльності, основи хорони праці....53 4.1 Вимоги безпеки щодо організації робочих місць.....53 4.2 Природні загрози, характер їхніх проявів та дії на людей, тварин, рослин...54 4.3 Висновок до розділу безпека життєдіяльності, основи охорони праці..56 Висновки....57 Перелік джерел посилання...58
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії