Добірка наукової літератури з теми "Політика безпеки інформації"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Політика безпеки інформації".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Політика безпеки інформації"
Бартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ". Public management 28, № 3 (12 квітня 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.
Повний текст джерелаХарченко, Н. В. "ОРГАНІЗАЦІЙНО-ПРАВОВІ ЗАСАДИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ В УКРАЇНІ". Наукові праці Національного університету “Одеська юридична академія” 28, № 29 (26 січня 2022): 208–14. http://dx.doi.org/10.32837/npnuola.v28i29.735.
Повний текст джерелаСтрільчук, Людмила. "ІНФОРМАЦІЙНА ПОЛІТИКА США ПІД ЧАС ВОЄННОЇ КАМПАНІЇ В ІРАКУ В 1991–2011 РР." Litopys Volyni, № 25 (10 грудня 2021): 109–13. http://dx.doi.org/10.32782/2305-9389/2021.25.18.
Повний текст джерелаПерун, Т. "Структурні чинники механізму інформаційної безпеки держави". Юридичний вісник, № 4 (30 жовтня 2020): 117–24. http://dx.doi.org/10.32837/yuv.v0i4.1980.
Повний текст джерелаМарущак, Анатолій Іванович. "ПЕРЕДУМОВИ ДЛЯ ФОРМУВАННЯ ПРАВОВИХ МЕХАНІЗМІВ ПРОТИДІЇ ДЕЗІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕДІА В КОНТЕКСТІ НАЦІОНАЛЬНОЇ БЕЗПЕКИ: ПОСТАНОВКА ПРОБЛЕМИ". New Ukrainian Law, № 6 (27 грудня 2021): 101–7. http://dx.doi.org/10.51989/nul.2021.6.14.
Повний текст джерелаБєльська, Тетяна, Марія Лашкіна та Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ". Public management 22, № 2 (26 лютого 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.
Повний текст джерелаГОРОДИСЬКИЙ, Роман, та Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.
Повний текст джерелаПанченко, Олег. "СУСПІЛЬНИЙ ЗАПИТ НА ІНФОРМАЦІЙНУ БЕЗПЕКУ". Public management 22, № 2 (26 лютого 2020): 145–53. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-145-153.
Повний текст джерелаPanchenko, Oleg. "ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ЗАБЕЗПЕЧЕННІ ДЕРЖАВНОЇ БЕЗПЕКИ". Science Review, № 5(32) (30 червня 2020): 30–35. http://dx.doi.org/10.31435/rsglobal_sr/30062020/7141.
Повний текст джерелаПанченко, Олег, Анастасія Кабанцева та Ірина Сердюк. "ПОТРЕБА ОСОБИСТОСТ І В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ". Public management 23, № 3 (20 березня 2020): 210–22. http://dx.doi.org/10.32689/2617-2224-2020-3(23)-210-222.
Повний текст джерелаДисертації з теми "Політика безпеки інформації"
Гвоздьов, Р. Ю., О. В. Сєвєрінов та В. М. Караваєв. "Методика формального проектування комплексних систем захисту інформації в інформаційно-телекомунікаційних системах". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15756.
Повний текст джерелаПоддубний, В. О., та О. В. Сєвєрінов. "Менеджмент вразливостей в системах управління інформаційною безпекою". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15765.
Повний текст джерелаБурак, Назарій Євгенович, Захар Петрович Сташевський та Юрій Іванович Грицюк. "ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЯК ОДИН ІЗ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ ЯКОСТІ ВИЩОЇ ОСВІТИ". Thesis, Харків : Вид-во "Форт", 2012. http://hdl.handle.net/123456789/2467.
Повний текст джерелаКорченко, Олександр Григорович, Александр Григорьевич Корченко, Юрій Олександрович Дрейс та Юрий Александрович Дрейс. "Роль та місце державної таємниці у контексті політико-правового аналізу". Thesis, Національний університет “Львівська політехніка”, Львів 2014, 2014. http://er.nau.edu.ua/handle/NAU/31480.
Повний текст джерелаПалагнюк, Д. М., Д. С. Тищук та О. В. Березюк. "Принципи забезпечення інформаційної безпеки". Thesis, ВНТУ, 2018. http://ir.lib.vntu.edu.ua//handle/123456789/24491.
Повний текст джерелаПредставлено завдання забезпечення інформаційної безпеки, як одного із головних в сучасному інформаційному суспільстві. Розкрито сутність поняття інформаційної безпеки, основні принципи її забезпечення.
Кравченко, Дмитро Анатолійович. "Міжнародно-правові стандарти у сфері забезпечення міжнародної інформаційної безпеки". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/3535.
Повний текст джерелаUA : Кваліфікаційна робота складається зі 125 сторінок, містить 71 джерело використаної інформації. В умовах євроінтеграції України, з урахуванням побудови інформаційного суспільства, все більшої актуальності набувають питання правового забезпечення інформаційної безпеки – запобігання й усунення різноманітними засобами і способами загроз людині, суспільству, державі в інформаційній сфері. Однак у сучасному багатогранному та динамічному світі проблеми інформаційної безпеки набувають принципово нових рис, тепер вони виходять далеко за межі запобігання війн і збройних конфліктів. Сьогодні вони стали їх підґрунтям, першоджерелом, основним ресурсом та головною зброєю. За нинішніх обставин стратегічного значення набуває удосконалення існуючих та створення нових механізмів взаємодії в інформаційному сегменті національної безпеки між інститутами та організаціями громадянського суспільства, з однієї сторони, та державною владою і органами місцевого самоврядування, з іншої, з метою своєчасного виявлення, попередження та нейтралізації наявних та потенційних інформаційних загроз. Своєчасність теми роботи зумовлюється передовсім гостротою самої проблеми забезпечення інформаційної безпеки, особливо її правового складника, сфокусованого на забезпеченні безпеки людини, суспільства й держави. Мета роботи полягає у встановленні сутності та особливостей міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки, їх правового базису та теоретичного забезпечення. Об’єктом кваліфікаційної роботи є суспільні відносини в області міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки. Предмет кваліфікаційної роботи – особливості міжнародно-правових стандартів у сфері забезпечення інформаційної безпеки. Методологічною основою роботи є сукупність принципів, загальнонаукових і спеціально-галузевих методів правового пізнання. В процесі дослідження використовувались положення сучасної теорії пізнання і загальної теорії міжнародно-правових стандартів. Основні висновки ґрунтуються на методі системного аналізу міжнародно-правових стандартів, практики їх застосування; формально-логічний, логіко-юридичний та порівняльно-правовий методи застосовувались під час дослідження правових норм щодо вдосконалення криміналістичної методики розслідування масових заворушень; історичний – при дослідженні появи і розвитку окремих теорій, концепцій, поглядів вчених з проблем розробки міжнародно-правових стандартів у сфері забезпечення міжнародної інформаційної безпеки; системно-структурний – під час аналізу особливостей формування міжнародно-правових стандартів у сфері забезпечення міжнародної інформаційної безпеки; системно-аналітичний – для опрацювання офіційних, наукових та бібліографічних джерел, збору та узагальнення думки практичних працівників і науковців у процесі створення фактологічного підґрунтя предмету роботи.
EN : Qualification work consists of 125 pages containing 71 sources of information used. In the context of Ukraine's European integration, taking into account the construction of the information society, the issues of legal support of information security - prevention and elimination by various means and methods of threats to man, society, state in the information sphere are becoming increasingly important. However, in today's multifaceted and dynamic world, information security problems are acquiring fundamentally new features, now they go far beyond the prevention of wars and armed conflicts. Today, they have become their foundation, primary source, main resource and main weapon. In the current circumstances, it is of strategic importance to improve existing and create new mechanisms of interaction in the information segment of national security between civil society institutions and organizations, on the one hand, and public authorities and local governments, on the other, to identify, prevent and neutralize existing and potential information threats. The timeliness of the topic of work is determined primarily by the severity of the problem of information security, especially its legal component, focused on ensuring the security of man, society and the state. The purpose of the work is to establish the essence and features of international legal standards in the field of information security, their legal basis and theoretical support. The object of the qualification work is public relations in the field of international legal standards in the field of information security. The subject of qualification work - features of international legal standards in the field of information security. The methodological basis of the work is a set of principles, general scientific and special-branch methods of legal knowledge. In the course of the research the provisions of the modern theory of cognition and the general theory of international legal standards were used. The main conclusions are based on the method of systematic analysis of international legal standards, the practice of their application; formal-logical, logical-legal and comparative-legal methods were used during the study of legal norms to improve forensic methods of investigating mass riots; historical - in the study of the emergence and development of individual theories, concepts, views of scientists on the development of international legal standards in the field of international information security; system-structural - during the analysis of the peculiarities of the formation of international legal standards in the field of international information security; system-analytical - for the elaboration of official, scientific and bibliographic sources, collection and generalization of the opinion of practical workers and scientists in the process of creating the factual basis of the subject of work.
Омелянюк, Дмитро Сергійович, та Dmytro Omelianiuk. "Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30596.
Повний текст джерелаВ роботі проведено огляд літературних джерел в області дослідження. Проведено порівняльний аналіз методів оцінки ризиків та класифікаційних моделей загроз та порушника. Визначено, що одним із основних етапів розробки політики безпеки на підприємстві є управління ризиками, що включає в себе методи їх оцінки та мінімізації. Запропоновано метод мінімізації ризиків інформаційної системи, що дозволяє формувати cтруктуру cиcтeми зaхиcту iнфoрмaцiї з мiнiмaльними знaчeння ризику iнфoрмaцiйнoї бeзпeки. Використання математичного апарату теорії ігор, у тому числі максимінної стратегії, забезпечує отримання мінімального гарантованого значення ризику інформації, що відрізняє розроблений підхід від методів експертної оцінки. Розроблений підхід є гнучким, що дозволяє змоделювати поведінку порушників різного типу.
The paper reviews literature sources in the field of research. A comparative analysis of risk assessment methods and classification models of threats and offenders is conducted. It has been determined that one of the main stages of enterprise security policy development is risk management, which includes methods of their assessment and minimization. The method of minimizing the risks of the information system is proposed, which allows to form the structure of the information security system with minimal values of the risk of the information security. The use of mathematical core of game theory, including the maximum strategy, ensures the minimum guaranteed value of information risk, which distinguishes the developed approach from the methods of expert evaluation. The developed approach is flexible, allowing to model the behavior of offenders of different types.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 9 ВСТУП ... 10 1 ТЕОРЕТИЧНА ЧАСТИНА ...2 1.1 Аналітичний огляд політики безпеки інформації .. 12 1.2 Світові стандарти із захисту даних в АС...16 1.3 Головні принципи та етапи захисту від загроз в АС .... 18 1.4 Ризики та методи їх оцінки .... 19 2 МOДEЛI ЗAГРOЗ ТA ПOРУШНИКA ... 26 2.1 Мoдeль зaгрoз iнфoрмaцiї, кoтрa циркулює в AC . 26 2.2 Мoдeль пoрушникa .... 34 2.3 Причини пoрушeння iнфoрмaцiйнoї бeзпeки .... 45 3 МEТOД МIНIМIЗAЦIЇ РИЗИКIВ IНФOРМAЦIЙНOЇ БEЗПEКИ ....... 49 3.1 Тeoрiя iгoр ...49 3.2.1 Мaтричнi iгри для двoх ociб .. 51 3.2.2 Звeдeння мaтричнoї гри дo зaдaч лiнiйнoгo прoгрaмувaння ..... 55 3.2 Рoзрoбкa пoлiтики бeзпeки iз викoриcтaнням тeoрiї iгoр ..... 58 3.2.1 Oпиc cиcтeми .... 59 3.2.2 Пoзицiйнa грa “Зaхиcник-злoвмиcник” ... 60 3.2.3 Цiльoвa функцiя ... 62 3.2.4 Пoбудoвa cиcтeми зaхиcту iнфoрмaцiї ...... 66 4 СПЕЦІАЛЬНА ЧАСТИНА .... 70 4.1 Інсталяція та встановлення програми Matlab ......... 70 4.2. Характеристика середовища Matlab та допоміжного пакету Optimization Toolbox .. 74 4.3 Функція linprog та її застосування у вирішенні задач лінійного програмування у Matlab ...... 77 5 ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ.... 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи .... 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...... 80 5.3 Розрахунок матеріальних витрат ... 83 5.4 Розрахунок витрат на електроенергію .... 84 5.5 Розрахунок суми амортизаційних відрахувань ...85 5.6 Обчислення накладних витрат .... 86 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи .. 87 5.8 Розрахунок ціни науково-дослідної роботи .... 88 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 88 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...... 90 6.1 Охорона праці ..... 90 6.1.1 Характеристика дій безпосереднього керівника робіт та роботодавця у випадку настання нещасного випадку на виробництві ... 90 6.1.2 Аналіз основних особливостей стандарту OHSAS 18001 щодо ведення та управління документацією з охорони праці ...... 92 6.2 Безпека в надзвичайних ситуаціях .....94 6.2.1 Оцінка надійності захисту виробничого персоналу і її послідовність .... 94 6.2.2 Забезпечення безпеки життєдіяльності при роботі з ПК ...... 97 7 ЕКОЛОГІЯ ... 99 7.1 Аналіз сучасних програмних продуктів для обробки великих масивів екологічної інформації .....99 7.2 Вимоги до моніторів (ВДТ) та ПЕОМ ....102 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ ... 107