Добірка наукової літератури з теми "Безпека інформаційно-комунікаційних систем"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Безпека інформаційно-комунікаційних систем".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Безпека інформаційно-комунікаційних систем"
ПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання". Право України, № 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.
Повний текст джерелаГнатенко, Валерій. "ІНФОРМАЦІЙНО-ЕКОНОМІЧНА БЕЗПЕКА ЯК ФАКТОР СТАБІЛЬНОГО РОЗВИТКУ ДЕРЖАВИ". Public management 25, № 5 (1 грудня 2020): 63–74. http://dx.doi.org/10.32689/2617-2224-2020-5(25)-63-74.
Повний текст джерелаРАВЛЮК, Віталій, та Олексій ВАВРІЧЕН. "ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 314–29. http://dx.doi.org/10.32453/3.v83i2.576.
Повний текст джерелаГнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ". Litopys Volyni, № 22 (16 березня 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.
Повний текст джерелаБондаренко, Володимир Іванович. "УМОВИ ТА ЗАСОБИ ФОРМУВАННЯ НАВИЧОК ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МАЙБУТНІХ УЧИТЕЛІВ". Information Technologies and Learning Tools 74, № 6 (30 грудня 2019): 294–306. http://dx.doi.org/10.33407/itlt.v74i6.2550.
Повний текст джерелаПерун, Т. "Структурні чинники механізму інформаційної безпеки держави". Юридичний вісник, № 4 (30 жовтня 2020): 117–24. http://dx.doi.org/10.32837/yuv.v0i4.1980.
Повний текст джерелаШматко, Олександр Віталійович, та Ірина Олександрівна Яковлева. "Дистанційне навчання у вищій школі. Сервер інформаційних технологій кафедри фундаментальних дисциплін АПБУ". Theory and methods of learning fundamental disciplines in high school 1 (19 квітня 2014): 255–58. http://dx.doi.org/10.55056/fund.v1i1.444.
Повний текст джерелаMyalkovsky, D., та A. Semenchenko. "РОЗВИТОК ІНСТИТУЦІЙНИХ СПРОМОЖНОСТЕЙ СУБ’ЄКТІВ ЗАБЕЗПЕЧЕННЯ СИСТЕМИ КІБЕРБЕЗПЕКИ ТА КІБЕРЗАХИСТУ УКРАЇНИ". Theory and Practice of Public Administration 3, № 70 (30 жовтня 2020): 40–54. http://dx.doi.org/10.34213/tp.20.03.05.
Повний текст джерелаТОРІЧНИЙ, Олександр. "МЕТОДИКА ВИКОРИСТАННЯ МЕТОДІВ АКТИВНОГО НАВЧАННЯ У ФОРМУВАННІ ВІЙСЬКОВО-СПЕЦІАЛЬНОЇ КОМПЕТЕНТНОСТІ У МАЙБУТНІХ ОФІЦЕРІВ-ПРИКОРДОННИКІВ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 28, № 1 (17 травня 2022): 193–212. http://dx.doi.org/10.32453/pedzbirnyk.v28i1.985.
Повний текст джерелаSribna, Y. V., V. V. Stupnytskyi та N. I. Stupnytska. "НАЦІОНАЛЬНА БЕЗПЕКА УКРАЇНИ – ЦИФРОВИЙ ВИМІР". Bulletin National University of Water and Environmental Engineering 4, № 92 (8 квітня 2021): 385. http://dx.doi.org/10.31713/ve4202034.
Повний текст джерелаДисертації з теми "Безпека інформаційно-комунікаційних систем"
Кубрак, М. О. "Система захисту інформаційно-комунікаційних мереж". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22643.
Повний текст джерелаДана кваліфікаційна робота присвячена вирішенню задачі захисту інфор-мації в інформаційно-комунікаційних системах, шляхом застосування комплек-сних заходів для захисту від можливих кібератак. Метою кваліфікаційної роботи є проведення аналізу безпеки інформацій-но-комунікаційних мереж, виділення методів їх захисту та розробка системи по забезпеченню безпеки ІКМ з використанням досліджуваних методів. Об'єкт дослідження: інформаційна безпека в ІКМ. Предмет дослідження: методи захисту інформації в ІКМ. Методи дослідження: Для розв’язання поставлених завдань використову-вався комплекс методів, які зумовлені об’єктом, предметом, метою та завдан-нями дослідження, до яких входять систематизація та узагальнення, описовий, експериментальний метод, метод узагальнення, статистичний метод, метод ана-лізу і синтезу. Використання цих методів дозволило провести аналіз особливо-стей захисту інформації в ІКМ та розробити систему захисту інформації в ІКМ. Результати та новизна: систематизовано та узагальнено інформацію про захист інформації в ІКМ що міститься в наукових роботах та інших інформа-ційних матеріалах. Досліджені основні принципи функціонування ІКМ. Про-аналізовані проблеми захисту ІКМ, загрози, вразливості та кібератаки на безд-ротові мережі. Систематизовано сучасні методи захисту ІКМ, виділені їх пере-ваги та недоліки. Розроблена система захисту інформації в ІКМ підприємства. Новизна даної розробки полягає в тому, що розроблена система захисту інформації в ІКМ є унікальною і об’єднує в собі основні методи захисту інфор-мації в ІКМ, застосування яких дозволяє підвищити рівень безпеки інформації в ІКМ. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують ІКМ для передачі конфіденційної інформації.
Соколов, Руслан Миколайович. "Поліпшення захисту веб-застосунків впровадженням моделі білого списоку при розробці". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/31341.
Повний текст джерелаThe work contains 46 pages, 9 figures, 9 tables, 13 references, 1 attachment. The aim of this qualification work is to design method concept for secure web application development based on whitelist model. The subject of the study is improving security and controlling web-application security implementation. Scientific novelty is the fact that for the first time whitelist model was used as methodic for secure web-application development. The results of the work are presented by secure development methodic which was successfully used and demonstrate security features of whitelist model implementation during development stage. The results of the work can be used as additional module during designing completed secure web apps development methodology for improving and controlling web-application security implementation.
Звіти організацій з теми "Безпека інформаційно-комунікаційних систем"
Тимченко, А. А., В. А. Ващенко, С. В. Заболотній, Я. В. Гальченко, Ю. Г. Лега, В. М. Лукашенко, Т. Л. Мазурок та ін., ред. Інформаційні технології в освіті, науці і техніці (ІТОНТ-2018). Chair В. М. Рудницький. ЧДТУ, травень 2018. http://dx.doi.org/10.31812/123456789/2871.
Повний текст джерела