Добірка наукової літератури з теми "Безпека приватних даних"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Безпека приватних даних".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Безпека приватних даних"

1

Ялова, Катерина, Ксенія Яшина та Микола Веремейченко. "БЕЗПЕКА І РИЗИКИ ХМАРНОГО ЗБЕРЕЖЕННЯ ДАНИХ". ГРААЛЬ НАУКИ, № 2-3 (9 квітня 2021): 320–23. http://dx.doi.org/10.36074/grail-of-science.02.04.2021.065.

Повний текст джерела
Анотація:
Стаття має оглядовий характер і присвячена аналізу вразливостей хмарних сховищ даних і можливих загроз втрати даних у хмарі, під час її використання як приватними особами, так і корпоративними користувачами. Наведено основні переваги, недоліки і ризики застосування хмар. Розглянуто основні способи підвищення безпеки зберігання даних у хмарі, які реалізують провайдери хмарних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Андрощук, Ольга, Максим Голобородько, Олександр Головченко та Андрій Миронюк. "ТЕОРЕТИЧНІ ОСОБЛИВОСТІ ВИКОРИСТАННЯ ЦЕНТРІВ ОБРОБКИ ДАНИХ В ПРИВАТНИХ ХМАРАХ: ВИМОГИ ПОБУДОВИ, ВИДИ, ПЕРЕВАГИ ТА НЕДОЛІКИ, НАДІЙНІСТЬ". Молодий вчений, № 7 (95) (30 липня 2021): 1–5. http://dx.doi.org/10.32839/2304-5809/2021-7-95-1.

Повний текст джерела
Анотація:
У статті було проаналізовано та визначено поняття “приватних хмар”, загальні принципи використання центру обробки даних (далі ЦОД) у “приватних хмарах”, визначено поняття ЦОД, історію його зародження та розвитку. Проаналізовано усі недоліки і переваги існуючих ЦОД порівняно з локальними аналогами. Також було розглянуто питання інформаційної безпеки ЦОД у “приватних хмарах” та захисту даних. Особливу увагу приділено особливостям застосування даної технології в організаціях, а також в якості основи розроблюваних систем інформаційної інфраструктури. Виокремлені актуальні проблеми, які виникають під час експлуатації ЦОД. Проаналізовано приклади зарубіжного досвіду успішного використання ЦОД у “приватних хмарах”.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Нікітенко, К. С., та А. А. Осадчий. "УПРОВАДЖЕННЯ ХМАРНИХ ТЕХНОЛОГІЙ У ДІЯЛЬНІСТЬ СУЧАСНИХ ПІДПРИЄМСТВ". Підприємництво і торгівля, № 27 (17 листопада 2020): 53–57. http://dx.doi.org/10.36477/2522-1256-2020-27-09.

Повний текст джерела
Анотація:
У статті визначено переваги та недоліки впровадження хмарних технологій у діяльність сучасних підприємств. Важливою умовою успішного функціонування підприємства є ефективне управління своїми витратами. Установлено, що автоматизація виробничих процесів і впровадження інформаційних технологій (ІТ) в організаційно-управлінську діяльність становлять істотну частку в структурі витрат сучасної компанії. Тому проблеми зменшення витрат, зумовлених процесами експлуатації інформаційних систем, набувають особливої актуальності в умовах нестійкого фінансово-економічного стану. Розрізняють хмари громади, державні, приватні та гібридні. Громадські хмарні послуги призначені для вільного користування широкою громадськістю. Через проблеми безпеки багато покупців уникають або лише вибірково переходять на громадські хмари. Доведено, що вдосконалення технології віртуалізації та зростаючі можливості обладнаних заздалегідь інженерних хмарних інфраструктур дають змогу клієнтам розгортати хмарні сервіси в комфорті та безпеці приватних хмар. Організації прагнуть використовувати хмарні обчислення не лише у повністю державних/приватних проєктах, а й у поєднанні цих моделей, званих гібридними хмарами (гібридні хмари). У цьому разі замовник може зберігати внутрішню комп’ютерну мережу не на основі хмари, але водночас повністю передавати деякі функції, такі як резервне копіювання та зберігання даних, до публічного постачальника хмар. У 2018 р. обсяг світового ринку суспільних хмарних послуг становив близько 182 мільярдів, що на 27% більше, ніж роком раніше. Розглянутий ринок зростає в 4,5 рази швидше, ніж уся ІТ-галузь. Обсяг світового ринку послуг хмарної інфраструктури у 2018 р. перевищив 80 мільярдів доларів, збільшившись на 46% порівняно з 2017 р. До кінця 2019 р. понад 30% інвестицій у програмне забезпечення, пропоновані постачальниками технологій, перейдуть із хмари на хмару до лише хмари. У майбутньому це відображає стійку тенденцію до подальшого зниження популярності споживання програмного забезпечення на основі роялті на користь моделі SaaS та хмарних обчислень за підпискою. Основним чинником, що стримує розвиток хмарної інфраструктури, є обмежена пропускна здатність каналів зв’язку. За результатами масштабного дослідження ринку хмарних технологій було виявлено, що дві третини респондентів уважають проблеми конфіденційності даних основними бар’єрами на шляху використання хмар.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Товмасян, Артур. "ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ НАЛЕЖНОГО ВИКОНАННЯ СУДОВИХ РІШЕНЬ ЩОДО СУБ’ЄКТІВ ГОСПОДАРЮВАННЯ В УКРАЇНІ: ДЕРЖАВНО-УПРАВЛІНСЬКИЙ ВИМІР". Науковий вісник: Державне управління 4, № 6 (1 грудня 2020): 252–65. http://dx.doi.org/10.32689/2618-0065-2020-4(6)-252-265.

Повний текст джерела
Анотація:
Належне виконання судових рішень є виявом довіри до органів державної влади, а також однією з умов взаємовигідної співпраці суб’єктів господарювання. Узагальнення даних офіційної статистики, матеріалів соціологічних досліджень, змісту дисертаційних робіт і публікацій у фахових виданнях за даною проблематикою дозволяє стверджувати про наявність як фрагментарних, так і комплексних досліджень, спрямованих на виявлення причин доволі низької результативності державного управління виконання судових рішень щодо суб’єктів господарювання в Україні. Загалом невтішна ситуація обумовлена наявністю декількох проблем, які істотною мірою ускладнюють умови забезпечення економічної безпеки як окремих суб’єктів господарювання, так і територій загалом. Для вирішення чи, принаймні, мінімізації негативного впливу проблем, потрібнечітке розуміння їх специфіки, а тому доречною вбачається вдосконалена класифікація проблем, що унеможливлюють забезпечення належного рівня результативності державного управління виконанням судових рішень щодо суб’єктів господарювання в Україні залежно від масштабу, особи позивача, особи відповідача, специфіки позову, економічного становища позивача, етапу примусового виконання судових рішень щодо суб’єктів господарювання, сфери застосування відповідних механізмів державного. Пропонована класифікація не містить вичерпного їх переліку, оскільки на тлі вирішення «старих», цілком ймовірна поява «нових» проблем. Запропонованакласифікація має доповнити методологію державного управління, а її використання дозволить більш системно підходити до розробки конкретних рекомендацій по усуненню наявних проблем у цій царині. Подальші наукові розвідки за даною проблематикою мають бути спрямовані на розробку для підрозділів Державної виконавчої служби та приватних виконавців практичних рекомендацій, що передбачають вдосконалення наявних і запровадження нових механізмів взаємодії у ланцюгу «державний/приватний виконавець – позивач – відповідач» як запоруки підвищенню довіри до ситеми виконання судових рішень, й (що більш важливо) покращенню умов для ведення легального бізнесу.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Березніков, О. "Родовий об’єкт злочинів проти миру, безпеки людства та міжнародного правопорядку". Юридичний вісник, № 3 (4 лютого 2020): 155–60. http://dx.doi.org/10.32837/yuv.v0i3.958.

Повний текст джерела
Анотація:
Стаття присвячена дослідженню проблем пов’язаних з визначенням родового об’єкта злочинів проти миру, безпеки людства та міжнародного правопорядку. Дається власне визначення родового об’єкта злочинів розділу ХХ КК України. Правовою основою для визначення родового об’єкта досліджуваних злочинів виступає назва розділу XХ КК України «Злочини проти миру, безпеки людства та міжнародного правопорядку». Для правильного встановлення цієї ознаки необхідно звернутися до положень міжнародного кримінального права. У той же час в науці досі відкритим залишається питання щодо поняття міжнародного кримінального права і його співвідношення з міжнародним публічним (приватним) і національним кримінальним правом. Визначення об’єктів злочинів проти миру і безпеки людства у вітчизняній науці продовжує залишатися в руслі «класичного» визначення об’єкта кримінально-правової охорони як суспільних відносин (відносин), що захищаються кримінальним правом. Однак, в даний час в доктрині кримінального права намітився своєрідний поворот в розумінні об’єкта кримінально-правової охорони, пов’язаний зі зміною концептуальних основ кримінального законодавства та його завдань. Можливе застосування такого визначення родового об’єкту злочинів, передбачених розділом ХХ Особливої частини КК України «Зло- чини проти миру, безпеки людства та міжнародного правопорядку» – це суспільні міжнародно-правові відносини, що забезпечують мирне співіснування держав, дотримання правил міжнародного правопорядку як у мирний, так і військовий час, а також міжнародні гарантії безпеки як окремим державам, і людству в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Kovalyshyn, O. F., та N. I. Kryshenyk. "Удосконалення методичних підходів до формування правових обмежень під час використання земельних ділянок у системі державного земельного кадастру". Scientific Bulletin of UNFU 28, № 4 (26 квітня 2018): 78–82. http://dx.doi.org/10.15421/40280414.

Повний текст джерела
Анотація:
Вирішення проблем сталого розвитку регіонів, екологічної безпеки довкілля, визначення правових відносин щодо землі та іншого нерухомого майна потребують всебічного кадастрового забезпечення. В Україні створюється нова земельно-кадастрова система на основі узаконених прав, яка представлятиме собою єдину державну геоінформаційну систему відомостей про землі, розташовані в межах державного кордону. На цей час вона не містить повних правових, просторових, якісних характеристик про земельні ділянки, як природного ресурсу землі, що не дає змоги встановити всіх обмежень, обтяжень прав під час їх використання. Обґрунтовано потреба удосконалення методичних підходів до формування відомостей у системі Державного земельного кадастру. Через брак повної інформації про землю, відбувається накладання прав одних суб'єктів на права інших в межах однієї земельної ділянки. Перехід до світової практики в частині формування земельної ділянки дасть змогу визначити її як індивідуалізовану частину "землі" зі встановленими межами та сформованими правами щодо органічно поєднаних на ній ресурсів. З огляду на це необхідно шляхом розроблення проектів землеустрою щодо організації і встановлення меж територій природно-заповідного фонду та іншого природоохоронного призначення, оздоровчого, рекреаційного, історико-культурного, лісогосподарського призначення, земель водного фонду та водоохоронних зон, обмежень у використанні земель та їх режимотвірних об'єктів сформувати відомості інших кадастрів у системі Державного земельного кадастру. Запропонований підхід через визначення, накладання і відображення відомостей про природні ресурси у вигляді окремих шарів на Публічній кадастровій карті дасть змогу сформувати повноту відомостей щодо обмежень у використанні земельних ділянок, удосконалити правові відносин, узгодити інтереси приватних і суспільних потреб, що сприятиме створенню інформативної та багатофункціональної системи Державного земельного кадастру. Нагромадження різноманітних даних у межах однієї системи значно поліпшить адміністрування цих даних та підвищить ефективність територіального використання земельної ділянки.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Грігалашвілі, Дмитро. "МІСЦЕ СВОБОДИ В ІЄРАРХІЇ ФУНДАМЕНТАЛЬНИХ ПРАВОВИХ ЦІННОСТЕЙ". Молодий вчений, № 12 (100) (30 грудня 2021): 70–74. http://dx.doi.org/10.32839/2304-5809/2021-12-100-15.

Повний текст джерела
Анотація:
Наявність в особистості знань про ті чи інші правові цінності засвідчує про рівень її правової культури. Коли особистість має уяву про правові цінності, то вона краще розумітиме їх взаємозв’язок та значення у державно-правовому житті. Знайомство з правовими цінностями варто розпочинати саме зі свободи, адже саме вона є однією із фундаментальних цінностей правових цінностей, що визначають напрями розвитку не лише держави, а й суспільства та особистості. Метою статті є визначення свободи в ієрархії так званих фундаментальних правових цінностей. Автором досліджено, які правові цінності належать до класу фундаментальних, а також взаємозв’язок свободи з визначеними правовими цінностями. З’ясовано, що суть ієрархії даних цінностей полягає у тому, що найголовніші з них (людина, її життя та здоров’я) виносяться на перший план, менш значимі у порівнянні з найголовнішими (честь та гідність людини) виносяться на другий план. Найвищою правовою цінністю не тільки серед фундаментальних, а й з усіх, є життя, оскільки саме воно слугує підґрунтям для розмови про інші цінності. Здоров’я як правова категорія знаходиться на одному рівні з життям. При дослідженні правових цінностей багато уваги приділяється життю, здоров’ю і честі, однак майже не згадується таке важливе поняття, як гідність людини. що свобода посідає важливе місце в цій ієрархії, так як вона пов’язана з усіма перерахованими правовими цінностями. Для честі свобода виступає захисником від втручання іншими особами у такий процес життєдіяльності конкретної особи, як усвідомлення свого значення. Разом з гідністю, свобода є ключовим філософським поняття, що стосується людини і суспільства; свобода виступає умовою реалізації гідності. Це дає підстави дослідити місце свободи серед таких правових цінностей, як безпека, свобода віросповідання, приватна власність.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Повний текст джерела
Анотація:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Кіяновська, Наталія Михайлівна. "Модель використання інформаційно-комунікаційних технологій навчання у фундаментальній підготовці майбутніх інженерів: досвід США". Theory and methods of e-learning 4 (28 лютого 2014): 122–33. http://dx.doi.org/10.55056/e-learn.v4i1.380.

Повний текст джерела
Анотація:
Одним із перспективних підходів до організації навчального процесу є модель інтеграції технологій навчання: традиційного та дистанційного, електронного, мобільного. Інтеграція аудиторної та позааудиторної роботи в процесі навчання можлива за рахунок використання педагогічних технологій та сучасних ІКТ, зокрема, засобів електронного, дистанційного, мобільного навчання. Для того, щоб процес інтеграції був найефективнішим, викладачу необхідно управляти, регулювати та контролювати діяльність студентів [1].З практичної точки зору класичний підхід до ІКТ в освіті включає «політику / стратегію – вклад – процес – продукт / результати». Для того, щоб інтеграція ІКТ в національні системи освіти стала ефективною, потрібно відповідне поєднання наступних політичних і практичних чинників [2]: 1) чіткі цілі та створення національної програми по підтримці використання ІКТ в освіті; 2) допомога та стимулювання як державних, так і приватних навчальних закладів до придбання обладнання ІКТ (наприклад, шляхом цільового державного фінансування, включаючи кошти на технічне обслуговування; податкових знижок на обладнання ІКТ та програмне забезпечення для навчальних закладів; інвестицій або спонсорства досліджень з розвитку недорогого обладнання та програмного забезпечення ІКТ, тощо); 3) пристосування навчальних програм до впровадження ІКТ, розвиток і придбання стандартних якісних електронних навчальних посібників та програмного забезпечення; 4) розробка програм масової підготовки викладачів до використання ІКТ; 5) умотивованість викладачів та студентів організовувати процес навчання із залученням ІКТ; 6) адекватний рівень національного моніторингу та система оцінки, що дозволяють регулярно визначати результати та дієвість, а також заздалегідь виявляти недоліки з метою підвищення ефективності стратегії.Виданий Департаментом освіти США Національний план освітніх ІКТ у 2010 році являє собою модель навчання, що базується на використанні ІКТ та включає в себе цілі і рекомендації в п’яти основних областях: навчання, оцінювання, викладацька діяльність, засоби і продуктивність [3]. Розглянемо, як інтерпретується кожна із зазначених областей.Навчання. Викладачі мають підготувати студентів до навчання впродовж всього життя за межами аудиторії, тому необхідно змінити зміст та засоби навчання для того, щоб відповідати тому, що людина повинна знати, як вона набуває знання, де і коли вона навчається, і змінити уявлення про те, хто повинен навчатися. В XXI столітті необхідно використовувати доступні ІКТ навчання для мотивації й натхнення студентів різного віку.Складні і швидко змінні потреби світової економіки говорять про необхідний зміст навчання і про тих, кого потрібно навчати. Використання ІКТ дозволяє впливати на знання і розуміння навчального матеріалу.На рис. 1 показана модель навчання, що базується на використанні ІКТ. На відміну від традиційного навчання в аудиторії, де найчастіше один викладач передає один і той же навчальний матеріал всім студентам однаково, модель навчання із використанням ІКТ ставить студента у центр і дає йому можливість взяти під контроль своє індивідуальне навчання, забезпечуючи гнучкість у кількох вимірах. Основний набір стандартних знань, вмінь та навичок утворюють основу того, що всі студенти повинні вивчати, але, крім того, студенти та викладачі мають можливість вибору у навчанні: великі групи чи малі групи, діяльність у відповідності з індивідуальними цілями, потребами та інтересами.В цій моделі навчання підтримується ІКТ, надаючи зручні середовища та інструменти для розуміння і запам’ятовування змісту навчання. Залучення ІКТ навчання забезпечує доступ до більш широкого і більш гнучкого набору навчальних ресурсів, ніж є в аудиторіях, підключення до ширшої і більш гнучкої кількості «викладачів», включаючи викладачів ВНЗ, батьків, експертів і наставників за межами аудиторії. Досвід ефективного навчання може бути індивідуальним або диференційованим для окремих однолітків, персональних навчальних мереж, онлайн навчання та керованих курсів, експертизи та авторитетних джерел, однолітків із подібними інтересами, даними та ресурсами, навчальних спільнот, засобів навчання, управління інформацією та засобів зв’язку, викладачів, батьків, тренерів та інструкторів і студентів.Для конкретних дисциплін, хоча і існують стандарти змісту навчання, модель навчання із використанням ІКТ дає зрозуміти, яким чином можна проводити навчання. Серед всіх можливих варіантів будується власний проект навчання, що розв’язує проблеми реальної значимості. Добре продумані плани індивідуального навчання допомагають студентам отримати знання з конкретних дисциплін, а також підтримують розробку спеціалізованого адаптивного досвіду, що може бути застосований і в інших дисциплінах. Рис. 1. Модель навчання із використанням ІКТ у США [3] Згідно з Національним планом освітніх ІКТ Департаменту освіти США індивідуалізація, диференціація і персоналізація стали ключовими поняттями у сфері освіти [3]. Індивідуалізація розглядається як підхід, що визначає потрібний темп у навчанні різних студентів. При цьому навчальні цілі однакові для всіх студентів, але студенти можуть вивчати матеріал з різною швидкістю в залежності від їх потреб у навчанні. Диференціація розглядається як підхід, що ураховує переваги різних студентів. Цілі навчання однакові для всіх студентів, але методи навчання варіюються в залежності від уподобань кожного студента або потреб студентів. Персоналізація розглядається як підхід, за якого вивчаються навчальні потреби студентів із урахуванням навчальних переваг та конкретних інтересів різних студентів. Персоналізація включає в себе диференціацію та індивідуалізацію.Викладачі постійно мають визначати необхідний рівень знань та вмінь студентів. На сучасному етапі в навчанні, крім знань з конкретних дисциплін, студент має володіти критичним мисленням, умінням комплексно вирішувати проблеми, бути готовим до співпраці. Крім того, студент має відповідати таким категоріям: інформаційна грамотність (здатність ідентифікувати, знаходити, оцінювати та використовувати дані для різних цілей); медіаграмотність (здатність до використання і розуміння засобів масової інформації, а також ефективного спілкування, використовуючи різні типи носіїв); можливість оцінювати і використовувати інформаційно-комунікаційні технології, відповідно вести себе в соціально прийнятних Інтернет-спільнотах, а також розумітися в питанні навколишньої конфіденційності та безпеки. Все це вимагає базового розуміння самих ІКТ і здатності використовувати їх в повсякденному житті.Навчаючи, викладачі мають враховувати те, що студенти не можуть вивчити все, що їм потрібно знати в житті, і економічна реальність така, що більшість людей будуть змінювати місце роботи протягом всього життя. Тому необхідно привити адаптивні навички навчання, що поєднують зміст знань із можливістю дізнатися щось нове.Найчастіше у навчанні прийнято використовувати такі веб-ресурси і технології, як вікі, блоги та інший вміст, що створюють користувачі для дослідження та підтримки співпраці і спілкування у роботі. Для студентів ці інструменти створюють нові навчальні можливості, що дозволяють їм подолати реальні проблеми, розробити стратегії пошуку, оцінити довіру і авторитет веб-сайтів і авторів, а також створювати і спілкуватися за допомогою мультимедіа. Так, при вивченні вищої математики, інтерактивні графіки та статистичні програми роблять складні теми більш доступним для всіх студентів і допомагають їм підключатися до навчального матеріалу, що має відношення до їх спеціальності.ІКТ можуть бути використані для забезпечення більших можливостей у навчанні у поєднанні з традиційним методам навчання. Із використанням ІКТ можна подавати навчальні матеріали, вибираючи різні типи носіїв, та сприяти засвоєнню знань, вибираючи інтерактивні інструменти, до яких відносяться інтерактивні тематичні карти, хронології, що забезпечують візуальний зв’язок між наявними знаннями і новими ідеями.Із використанням ІКТ розширюються засоби навчання студентів: 1) забезпечується допомога студентам у процесі навчання; 2) надаються інструменти для спілкування у процесі навчання (це можна зробити через веб-інтерфейс мультимедіа, мультимедійні презентації, тощо); 3) сприяють виникненню Інтернет-спільнот, де студенти можуть підтримувати один одного у дослідженнях та розвивати більш глибоке розуміння нових понять, обмінюватися ресурсами, працювати разом поза ВНЗ і отримувати можливості експертизи, керівництва та підтримки.Для стимулювання мотивації до взаємодії із використанням ІКТ можна: 1) підвищувати інтерес та увагу студентів; 2) підтримувати зусилля та академічну мотивацію; 3) розробляти позитивний імідж студента, який постійно навчається.Оскільки людині впродовж всього життя доводиться навчатися, то ключовим фактором постійного і безперервного навчання є розуміння можливостей ІКТ. Використання ІКТ в навчанні надає студентам прямий доступ до навчальних матеріалів та надає можливості будувати свої знання організовано і доступно. Це дає можливість студентам взяти під контроль і персоналізувати їх навчання.Оцінювання. В системі освіти на всіх рівнях планується використовувати можливості ІКТ для планування змісту навчального матеріалу, що є актуальним на момент навчання, і використовувати ці дані для безперервного вдосконалення навчальних програм. Оцінювання, що проводиться сьогодні в ВНЗ, спрямоване показувати кінцевий результат процесу навчання. При цьому не відбувається оцінка мислення студента в процесі навчання, а це могло б допомогти їм навчитися краще.У процес оцінювання необхідно уводити поліпшення, що включають в себе пошук нових та більш ефективних способів оцінювання. Необхідно проводити оцінювання в ході навчання таким чином, щоб мати змогу поліпшити успішність студентів в процесі навчання, залучати зацікавлені сторони (роботодавців) у процес розробки, проведення та використання оцінок студентів.Існує багато прикладів використання ІКТ для комплексного оцінювання знань студентів. Ці приклади ілюструють, як використання ІКТ змінило характер опитування студентів, воно залежить від характеру викладання та апробації теоретичного матеріалу. Впровадження ІКТ дозволяє представити дисципліни, системи, моделі і дані різними способами, що раніше були недоступними. Із залученням ІКТ у процес навчання можна демонструвати динамічні моделі систем; оцінювати студентів, запропонувавши їм проводити експерименти із маніпулюванням параметрів, записом даних та графіків і описом їх результатів.Ще однією перевагою використання ІКТ для оцінювання є те, що з їх допомогою можна оцінити навчальні досягнення студента в аудиторії та за її межами.В рамках проекту «Національна оцінка освітніх досягнень» (The National Assessment of Educational Progress – NAEP) розроблено і представлено навчальні середовища, що надають можливість проводити оцінювання студентів при виконанні ними складних завдань і вирішенні проблемних ситуацій. Використання ІКТ для проведення оцінювання сприяє поліпшенню якості навчання. На відміну від проведення підсумкового оцінювання, використання корекційного оцінювання (тобто оцінювання, що дозволяє студенту побачити та виправити свої помилки в процесі виконання запропонованих завдань, наприклад, тестування з фізики, запропоноване Дж. Р. Мінстрелом (J. R. Minstrell) – www.diagnoser.com), може допомогти підвищити рівень знань студентів.Під час аудиторних занять викладачі регулярно намагаються з’ясувати рівень знань студентів, проводячи опитування. Але це надає можливість оцінити лише незначну кількість студентів, нічого не говорячи про знання та розуміння навчального матеріалу іншими студентами. Для вирішення цієї проблеми вивчається можливість використання різних технологій на аудиторних заняттях в якості «інструменту» для оцінювання. Одним із прикладів є використання тестових програм, що пропонують декілька варіантів відповідей на питання, до складу яких включено як істинні так і неправдиві відповіді. Студенти можуть отримати корисні відомості із запропонованих відповідей на подібні питання, якщо вони ретельно розроблені.При навчанні студентів із використанням засобів Інтернет існують різні варіанти використання доступних Інтернет-технологій для проведення формуючого оцінювання. Використовуючи онлайн програми, можна отримати детальні дані про рівень досягнень студентів, що не завжди можливо в рамках традиційних методів навчання. При виконанні завдань студентами програмно можна з’ясувати час, що витрачають студенти на виконання завдань, кількість спроб на розв’язання завдань, кількість підказок даних студенту, розподіл часу в різних частинах даного завдання.У моделі навчання, де студенти самі обирають доступні засоби навчання, оцінювання виступає в новій ролі – визначення рівня знань студента з метою розробки подальшого унікального плану навчання для конкретного студента. Із використанням такого адаптивного оцінювання забезпечується диференціація навчання.В системі освіти в США на всіх рівнях застосовуються можливості Інтернет-технологій для вимірювання знань студентів, що надає можливість використовувати дані оцінки для безперервного вдосконалення процесу навчання.Для проведення вдосконалення процесу навчання необхідні наступні дії [3]:1) на рівні держави, районів необхідно проектувати, розробляти і здійснювати оцінювання, що дає студентам, викладачам та іншим зацікавленим сторонам своєчасні та актуальні дані про навчальні досягнення студентів для підвищення рівня та навчальної практики студентів;2) науковий потенціал викладачів освітніх установ, а також розробників Інтернет-технологій використовувати для поліпшення оцінювання в процесі навчання. Із використанням Інтернет-технологій можна проводити вимірювання ефективності навчання, забезпечуючи систему освіти можливостями проектування, розробки та перевірки нових і більш ефективних методів оцінювання;3) проведення наукових досліджень для з’ясування того, як із використанням технологій, таких як моделювання, навчальні середовища, віртуальні світи, інтерактивні ігри та навчальні програми, можна заохочувати та підвищувати мотивацію студентів при оцінці складних навичок;4) проведення наукових досліджень і розробок із проведення об’єктивного оцінювання (без оцінювання сторонніх здібностей студента). Для того, щоб оцінки були об’єктивними, вони повинні вимірювати потрібні якості та не повинні залежати від зовнішніх факторів;5) перегляд практики, стратегії і правил забезпечення конфіденційності та захисту даних про одержані оцінки студентів, при одночасному забезпеченні моделі оцінок, що включає в себе постійний збір і обмін даними для безперервного вдосконалення процесу оцінювання.Всі студенти повинні мати право на доступ до даних про власні оцінки у вигляді електронних записів, дізнаючись таким чином рівень своїх знань. У той же час, дані по студентам повинні бути відкритими і для інших студентів.Викладацька діяльність. Викладачі можуть індивідуально або колективно підвищувати свій професійний рівень, використовуючи всі доступні технології. Вони можуть отримати доступ до даних, змісту, ресурсів, відомостей і передового досвіду навчання, що сприяє розширенню можливостей викладачів і надихає їх на забезпечення більш ефективного навчання студентів.Багато викладачів працюють поодинці, не спілкуючись з колегами або викладачами з інших ВНЗ. Професійний розвиток зазвичай проводиться на короткому, фрагментарному і епізодичному семінарі, що пропонує мало можливостей для використання отриманих матеріалів на практиці. Основна аудиторна робота викладача на практиці зводиться до перевірки набутих знань студентами. Багато викладачів не мають відомостей, часу, або стимулу для постійного підвищення свого професійного рівня щороку. Так само, як використання ІКТ може допомогти поліпшити процес навчання та оцінювання, використання ІКТ може допомогти краще підготуватися до ефективного викладання, підвищити професійний рівень. Використання ІКТ дозволяє зробити перехід до нової моделі зв’язаного навчання.У зв’язаному навчанні викладачі мають отримувати повний доступ до даних про процес навчання студентів та аналітичні інструменти для обробки цих даних. Їм необхідно забезпечити комунікацію зі своїми студентами, доступ до даних, ресурсів і систем підтримки навчання, що дозволить їм створювати, управляти і оцінювати досягнення навчання студентів в позааудиторний час. Викладачі також можуть отримати доступ до ресурсів, що надають можливість підвищити свій професійний рівень (рис. 2). Рис. 2. Модель зв’язаного навчання викладачів Оскільки середовище навчання постійно ускладнюється, у зв’язаному навчанні забезпечу
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Lukin S. Yu. "Здійснення е-урядування у публічному просторі". State Formation, № 1 (30 червня 2020). http://dx.doi.org/10.34213/db.20.01.14.

Повний текст джерела
Анотація:
Статтю присвячено вивченню публічного простору та розвитку е-урядування. Здійснено аналіз впровадження державних програм розвитку е-урядування. Визначено, що для створення ефективного публічного простору та розвитку е-урядування важливою складовою залишається його безпека (недопущення урядами поширення приватної інформації про громадян, захист їхніх персональних даних, легкість і доступність інформаційного суспільства, формування цифрової грамотності та багато інших аспектів). Описано механізм здійснення аналізу е-урядування за такими ключовими показниками: організаційний потенціал та технічна інфраструктура; інформаційна наповненість офіційних вебсайтів; використання інструментів електронної участі; доступ до публічної інформації у формі відкритих даних; доступ до адміністративних послуг в електронній формі; впровадження систем електронного документообігу. В публічному просторі, в якому на високому рівні розвивається е-урядування, ключовими залишаються питання демократичних принципів, де у населення різних вікових груп є можливість доступу до відкритих даних та ведення ефективного діалогу між населенням, владою та бізнесом, а прийняті рішення представників місцевих органів влади, які пов’язані із добробутом та безпекою населення, повинні бути відкритими та прозорими.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Безпека приватних даних"

1

Санак, Олексій Євгенійович. "Захист мобільних застосунків на основі систем з нульовим знанням". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27199.

Повний текст джерела
Анотація:
Робота обсягом 121 сторінки містить 15 ілюстрацій, 25 таблиць та 7 літературних посилань. Метою даної кваліфікаційної роботи є аналіз середовища мобільних застосунків, їх архітектури, дослідження можливих вразливостей застосунків та методів боротьби з ними. Об’єктом дослідження є сфера розробки мобільних застосунків. Предметом дослідження є інструменти, правила та інструкції з забезпечення захищеності мобільних застосунків. Результати роботи викладені у вигляді схеми архітектури системи безпеки мобільного застосунку, набору критеріїв до застосовуваних інструментів захисту, правил, що повинні бути дотримані в системі безпеці, та обов’язкових складових політики безпеки, що буде застосовуватись. Результати роботи можуть бути використані при розробці мобільних застосунків, а також для модернізації вже існуючих застосунків впровадженням запропонованої систем захисту. Також можливе використання окремих компонентів запропонованої системи безпеки та варіантів їх впровадження.
The work includes 121 pages, 15 illustrations, 25 tables and 7 literary references. The purpose of this qualification work is to analyze the environment of mobile applications, their architecture, the study of possible vulnerabilities in applications and methods to combat them. The object of research is the field of development of mobile applications. The subject of the study is the tools, rules and instructions for ensuring the security of mobile applications. The results of the work are presented in the form of a scheme of the architecture of the security system of the mobile application, a set of criteria for the applicable security tools, rules that must be observed in the security system, and the mandatory components of the security policy to be applied. The results of the work can be used in the development of mobile applications, as well as for the modernization of existing applications by implementation of the proposed protection systems. It is also possible to use the individual components of the proposed security system and their implementation options.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії