Добірка наукової літератури з теми "Програмні і апаратні методи захисту"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Програмні і апаратні методи захисту".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Програмні і апаратні методи захисту"
Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаЛотюк, Юрій Георгійович, та Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру". New computer technology 5 (7 листопада 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.
Повний текст джерелаLevchenko, L., та M. Bahrii. "МЕТОДИ ПОПЕРЕДНЬОГО ОЦІНЮВАННЯ ЕЛЕКТРОМАГНІТНОЇ ОБСТАНОВКИ ДЛЯ ПРОЕКТУВАННЯ ЗАСОБІВ ЗАХИСТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 53 (5 лютого 2019): 90–93. http://dx.doi.org/10.26906/sunz.2019.1.090.
Повний текст джерелаUsov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.
Повний текст джерелаДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Повний текст джерелаShkarlet, Serhiy, та Iryna Sadchykova. "ТРАНСФОРМАЦІЯ СИСТЕМИ ФІНАНСОВО-ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА В УМОВАХ ЦИФРОВОЇ ЕКОНОМІКИ". PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, № 3 (19) (2019): 264–76. http://dx.doi.org/10.25140/2411-5215-2019-3(19)-264-276.
Повний текст джерелаШевченко, А., та Л. Пліта. "АНАЛІЗ МЕТОДІВ ПРОГНОЗУВАННЯ ТЕХНІЧНОГО СТАНУ ЗАСОБІВ ВОДНОГО ТРАНСПОРТУ". Vodnij transport, № 1(29) (27 лютого 2020): 23–30. http://dx.doi.org/10.33298//2226-8553.2020.1.29.03.
Повний текст джерелаШевченко, А., та Леонід Пліта. "АНАЛІЗ МЕТОДІВ ПРОГНОЗУВАННЯ ТЕХНІЧНОГО СТАНУ ЗАСОБІВ ВОДНОГО ТРАНСПОРТУ". Vodnij transport, № 1(29) (27 лютого 2020): 23–30. http://dx.doi.org/10.33298/2226-8553.2020.1.29.03.
Повний текст джерелаDetsyk, O. Z., та H. Ya Yukish. "СОЦІАЛЬНО-ЕКОНОМІЧНА ХАРАКТЕРИСТИКА ОСІБ З ІНВАЛІДНІСТЮ ПІСЛЯ ТРАВМ ОПОРНО-РУХОВОГО АПАРАТУ". Вісник соціальної гігієни та організації охорони здоров'я України, № 3 (23 грудня 2020): 44–50. http://dx.doi.org/10.11603/1681-2786.2020.3.11621.
Повний текст джерелаДимова, Г. "Аналіз методів оцінки ефективності систем фізичного захисту." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 45 (21 грудня 2021): 12–18. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-02.
Повний текст джерелаДисертації з теми "Програмні і апаратні методи захисту"
Рой, Юлія Володимирівна. "Дослідження особливостей створення захищеної персональної інформаційної мережі житлового будинку". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38563.
Повний текст джерелаRelevance of research. In the modern world, network and information technologies are actively developing. At present, it is impossible to find a building within the city where connections to the data network based on Internet technologies have not been deployed. This network simplifies and optimizes many tasks, such as information exchange, working on documents, using programs, exchanging resources and information, and more. As such a building, it is advisable to consider a residential building for a certain number of apartments. Information is a very valuable resource, so attackers often try to access both corporate and home networks. The main reason for implementing network security is to protect the network and system resources connected to the network. Information in any form is considered a valuable property of the network, and its loss or access to it can cost money or, in the worst case, cause a catastrophe. Hacking a network can lead to various consequences: data interception, malware infection and destruction of all information. Therefore, it is important to pay attention to network protection, search for vulnerabilities and identify potential threats that could harm the current system and resources. The purpose of the study is to find opportunities to protect the personal information network of a residential building software and hardware. Objectives to achieve the goal: to analyze the features of designing a secure personal information network, to review network security (possible vulnerabilities, threats and attacks), to evaluate methods of threat analysis and, accordingly, to explore the possibility of solving potential threats to the network. Object of study: protected personal information network of a residential building. Subject of study: software and hardware methods of personal information network protection. Research methods algorithms and methods that are defined in the basis of the functioning of systems and technologies within a secure local area network, technologies and algorithms of local area network protection methods. Scientific novelty of the obtained results: 1) proposed options for creating a secure personal information network; 2) a sequential algorithm for configuring software methods for personal network protection is proposed. The practical implications of the findings: the results of the work can be used in the design of home networks and "home" networks of apartment buildings.
Замятин, Д. С., та Я. В. Пишта. "Методы защиты java программ". Thesis, Издательство СумГУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/25297.
Повний текст джерелаМетелешко, Микола Іванович, та Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.
Повний текст джерелаThe qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81