Добірка наукової літератури з теми "Системи захисту інформації"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Системи захисту інформації".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Системи захисту інформації"

1

Degtyareva, L., М. Miroshnykovа та S. Voloshko. "АНАЛІЗ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 54 (11 квітня 2019): 78–82. http://dx.doi.org/10.26906/sunz.2019.2.078.

Повний текст джерела
Анотація:
В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з урахуванням затверджених норм та правил, шифрування інформації, що передається або зберігається, резервування інформаційних ресурсів та забезпечення цілісності. Проаналізовано основні компоненти забезпечення інформаційної безпеки, які здійснюють контроль ефективності проведених заходів та заходів, що вживаються щодо захисту інформації з використанням технічних засобів. Усі ці модулі доцільно використовувати як обов'язкові компоненти системи захисту інформації, хоча переважна більшість загроз для інформаційної системи може бути реалізована лише під час роботи обчислювальної системи. Система інформаційної безпеки є структурною одиницею інформаційної системи; це структурна, функціональна та організаційна складова, що відтворює архітектуру захищеної системи. Безперервність контролю необхідна для постійного захисту всіх елементів системи. Вона повинна бути надійною і працювати як в активному, так і в пасивному стані інформаційної системи. Підвищення безпеки будь-якого об'єкта може бути досягнуто за допомогою багаторівневої і багатокомпонентної конструкції системи захисту. У цьому випадку реалізація будь-якої загрози зможе впливати на об'єкт, що охороняється, лише якщо всі встановлені рівні захисту будуть подолані, з урахуванням всього комплексу вимог захисту та факторів, що впливають на захист.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Легенчук, Сергій Федорович, Ірина Михайлівна Царук та Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти". Економіка, управління та адміністрування, № 2(96) (7 липня 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.

Повний текст джерела
Анотація:
Обґрунтовано необхідність проведення досліджень у напрямі підвищення рівня безпеки бухгалтерських даних в умовах удосконалення системи обліку на основі технологічних інновацій. Описано загальний процес перетворення даних на інформацію в інформаційних системах. Проаналізовано загальну модель функціонування бухгалтерських інформаційних систем. Обґрунтовано сутність поняття бухгалтерських даних у вузькому й широкому розумінні та поняття облікової інформації. Розглянуто поняття безпеки інформаційної системи обліку. Проаналізовано підходи вчених до виокремлення принципів захисту даних. Обґрунтовано сутність окремих принципів захисту бухгалтерських даних (цілісність, конфіденційність, доступність). Визначено систему правил, якої необхідно дотримуватись працівникам бухгалтерської служби для забезпечення цілісності бухгалтерських даних на підприємстві. Визначено причини порушення конфіденційності бухгалтерських даних. Визначено роль принципів безпеки даних у підвищенні якості облікової інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Шепета, О. В., та О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві". Прикарпатський юридичний вісник, № 3(32) (16 жовтня 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.

Повний текст джерела
Анотація:
Перед сучасним приватним підприємством гостро стоїть питання забезпечення захисту інформації, яка циркулює на підприємстві. Це пов'язано з розвитком інформатизації підприємства, з постійним зростанням вартості інформації, з одного боку, і активністю інформаційно-аналітичних структур і різного роду порушників, з іншого. Аналіз наукових публікацій дає підстави стверджувати, що у зв'язку зі збільшенням інформаційних потоків на підприємстві обов'язково треба створювати службу захисту інформації. Натепер захист інформації дедалі більше стосується саме суб'єктів підприємницької діяльності, яким потрібно захищатися від витоку своєї інформації. За результатами негативного впливу на основні властивості інформації (конфіденційність, цілісність, доступність) вирізняють фактори дестабілізації техногенного, антропогенного, природного характеру. Тому діяльність служби захисту інформації підприємства повинна регулюватися нормативно-правовими актами, які створюються керівництвом підприємства, в основі яких доцільно використовувати рекомендації міжнародних стандартів серії ISO 2700 і дотримуватись національних правових норм інформаційної безпеки. Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за її функціонуванням. На службу захисту інформації покладається виконання робіт із визначення вимог із захисту інформації в інформаційно-телекомунікаційних системах, проєктування, розроблення і модернізації комплексної системи захисту інформації, а також з експлуатації, обслуговування, підтримки працездатності комплексної системи захисту інформації, контролю за станом захищеності інформації в інформаційно-телекомунікаційних системах. Комплексний захист інформації в інформаційно-телекомунікаційних системах передбачає використання спеціальних правових, фізичних, організаційних, технічних і програмно-апаратних засобів захисту інформації. Контроль за вищевказаними заходами, відповідальність за їх виконання і реалізацію покладається на службу захисту інформації підприємства.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Дегтярьова, Л. М., Ю. В. Вакуленко та О. Б. Одарущенко. "Контроль технічного стану складових елементів систем захисту інформації". ВІСНИК СХІДНОУКРАЇНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені Володимира Даля, № 4(268) (10 червня 2021): 49–52. http://dx.doi.org/10.33216/1998-7927-2021-268-4-49-52.

Повний текст джерела
Анотація:
В статті виконано аналіз підходів до вибору і побудови систем контролю технічного стану систем захисту інформації. Система контролю повинна обробляти інформацію про ступінь працездатності контрольованої системи на підставі вимірювання змінних процесів. Ця система може мати два види контролю: динамічний та статистичний, кожен з яких має власні дії, що визначаються двома факторами: часом контролю і достовірністю контролю.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kalchenko, V. "АНАЛІЗ ІСНУЮЧОЇ МЕТОДИКИ ПРОВЕДЕННЯ АУДИТУ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ В ДЕРЖАВНИХ ОРГАНАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 55 (21 червня 2019): 110–14. http://dx.doi.org/10.26906/sunz.2019.3.110.

Повний текст джерела
Анотація:
Предметом статті є аналіз існуючих методик проведення аудиту безпеки, які нормативно закріплені в Україні та використовуються посадовими особами Державної служби спеціального зв’язку та захисту інформації України. Результати. Проаналізовано існуючу методику проведення перевірок захищеності інформації в інформаційнотелекомунікаційних системах державних органів, органів місцевого самоврядування, підприємств установ та організацій. Враховуючи недоліки існуючої системи проведення перевірок з захисту інформації та введенням в дію Закону України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017 року № 2163-VIII запропоновано підходи до проведення перевірок кіберзахисту державних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлено законодавством. Висновок. Обґрунтована необхідність розробки методології визначення реального стану захищеності інформаційних систем, в яких циркулює інформація, що потребує захисту згідно вимог законодавства України.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Shuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Повний текст джерела
Анотація:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Ivanov, I. "ПРОБЛЕМАТИКА ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ У ДІЯЛЬНОСТІ МВС УКРАЇНИ". Juridical science 1, № 5(107) (3 квітня 2020): 113–20. http://dx.doi.org/10.32844/2222-5374-2020-107-5-1.14.

Повний текст джерела
Анотація:
У статті проаналізовано основні завдання та структуру Єдиної інформаційної системи МВС України. Визначено дефініції «інформаційна система», «підсистема», «інформаційно-пошукова система», «інформаційна автоматизована система». З’ясовано, що інформаційна автоматизована система – це організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів. Розглянуто основні нормативно-правові акти, які регламентують діяльність інформаційних систем. Здійснено аналіз особливостей використання у діяльності поліції Інформаційно-телекомунікаційної системи «Інформаційний портал Національної поліції України», окреслено її основні завдання. Визначено, що основними складовими системи ІПНП є центральний програмно-технічний комплекс, автоматизовані робочі місця користувачів, телекомунікаційна мережа доступу, комплексна система захисту інформації. Проаналізовано підсистеми інформаційно-телекомунікаційної системи «Інформаційний портал Національної поліції України» та Інтегрованої інформаційно-пошукової системи органів внутрішніх справ («Армор»). Констатовано, що усі підсистеми інтегровано в єдиний інформаційний банк даних, в якому, завдяки взаємозв’язку підсистем між собою, можна отримати розгорнуту інформацію на осіб чи події. Виокремлено основні переваги та проблемні питання у роботі системи ІПНП. Надано дієві пропозиції щодо її удосконалення у частині, що стосується: покращення ефективності оперативного реагування на правопорушення; окремих напрямів правового забезпечення використання у діяльності Національної поліції інформаційних систем (систематизації відомчих законодавчих актів – об’єднання їх у єдиний нормативно-правовий документ, який забезпечить комплексне вирішення завдань, пов’язаних з інформаційно-правовим забезпеченням діяльності поліції, сприятиме розробленню єдиного алгоритму дій щодо порядку збору, накопичення, обробки та захисту інформації, а також підвищенню рівня відповідальності за порушення вимог чинного законодавства у даному напрямі).
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Повний текст джерела
Анотація:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Кукліна, Світлана Валеріївна. "Інформаційне право як складова процесу формування культури безпечної роботи з інформацією". New computer technology 5 (6 листопада 2013): 56–57. http://dx.doi.org/10.55056/nocote.v5i1.77.

Повний текст джерела
Анотація:
В сучасному суспільстві проблеми коректної роботи з інформацією набули першочергового значення. Але законодавча база не спроможна встигнути за стрімким процесом інформатизації суспільства. Закони та накази мають заборонний характер, а нормативно-правова та методична система профілактики злочинів, пов’язаних з інформацією, є недостатньо розвиненою.Інформація – багатофункціональний об’єкт, який застосовується в різних сферах діяльності, виконує безліч задач і може виступати товаром та засобом:управління процесами життєдіяльності суспільства;звітування про діяльність юридичних та фізичних осіб;реалізацію особистісних прав та свобод.Багатофункціональність інформації призводить до того, що інформаційне право має застосовувати різні важелі впливу в процесі регулювання інформаційних відносин.Оцінка інформації в грошовому еквіваленті є проблематичною, а система ліцензування й сертифікації здебільшого направлені на захист покупця від неякісного товару, ніж на продукування конкурентоспроможної інформації. Тому є необхідність розробки комплексу норм та інституцій, які б регулювали правові та економічні механізми роботи з інформацією.Механізм формування культури безпечної роботи з інформацією має включати такі складники:висвітлення правового захисту інтересів осіб, котрі продукують інформацію як товар;висвітлення питань про відповідальність (в тому числі і юридичну) за порушення правил отримання і несанкціонованого копіювання інформації;висвітлення технологічних та юридичних аспектів захисту інформації від несанкціонованого доступу;розробку системи захисту авторських прав на інтелектуальну власність;висвітлення кримінальної та адміністративної відповідальності за розробку комп’ютерних вірусів та свідомо непридатного до роботи програмного забезпечення.Деякі з перелічених складників певною мірою підтримуються на державному рівні, але провідну роль у формуванні культури безпечної роботи з інформацією мають відігравати навчальні заклади середньої, середньої спеціальної та вищої освіти. Зокрема, в Криворізькому педагогічному університеті в межах чинного курсу методики викладання інформатики означена проблема вирішується шляхом уведення до робочої програми окремої теми «Нормативно-правові засади культури безпечної роботи з інформацією», де розглядаються наступні питання:відповідальність за витік, втрату, крадіжку, викривлення та підробку інформації;введення поняття про несанкціоновані дії по знищенню, модифікації, копіюванню та блокуванню інформації;забезпечення правового захисту електронних документів та авторських прав.Висновок. Інформаційне право не є окремою дисципліною в педагогічних ВНЗ, воно являє собою один із компонентів курсу методики викладання і має на меті формування культури безпечної роботи з інформацією.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Obоd, I. I., та A. A. Strelnickiy. "ІНТЕГРАЛЬНИЙ ПОКАЗНИК ЯКОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ СИСТЕМ СПОСТЕРЕЖЕННЯ ПОВІТРЯНОГО ПРОСТОРУ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 47 (8 лютого 2018): 32–35. http://dx.doi.org/10.26906/sunz.2018.1.032.

Повний текст джерела
Анотація:
У статті обґрунтовано інтегральний показник якості захисту інформації в інформаційній системі яка створена на базі мережі систем спостереження повітряного простору, що дозволяє довести інформаційне забезпечення споживачів до рівня сучасних вимог шляхом інтеграції інформаційних ресурсів її підсистем. Показано, що інтегральним показником якості захисту інформації в зазначеній інформаційній системі може бути ймовірність інформаційного забезпечення яка є складовою ймовірностей виявлення повітряних об’єктів, виміру координат, поєднання інформації системи спостереження при формуванні формуляру повітряного об’єкту та імовірністю виявлення істинної траєкторії.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Системи захисту інформації"

1

Бордюг, Георгій. "Недоліки біометричної системи аутентифікації для захисту інформації". Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26869.

Повний текст джерела
Анотація:
Розглядаються основні системи біометричної аутентифікації: аутентифікація по відбиткам пальців, по геометрії обличчя та по голосу. Визначені недоліки кожної з систем, наведені принципи роботи кожної з систем.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Греков, Ігор Петрович, Игорь Петрович Греков, Ihor Petrovych Hrekov та Ю. С. Логвин. "Принципи захисту комп’ютерної інформації від неправомірного втручання". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28828.

Повний текст джерела
Анотація:
The author examines the issue of information security in computer systems, types of threats to computer systems, exploring ways of malicious harmful impact on computer systems and technology management information security. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28828
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Козирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.

Повний текст джерела
Анотація:
Козирод, В. М. Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг” : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. М. Козирод ; керівник роботи В. І. Гур’єв ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 70 с.
Метою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Загорський, Р. М., та О. П. Доренський. "Актуальні аспекти проектування системи комплексного захисту інформації підприємства". Thesis, КОД, 2012. http://dspace.kntu.kr.ua/jspui/handle/123456789/2938.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Суми: Вид-во СумДУ, 2012. http://essuir.sumdu.edu.ua/handle/123456789/36649.

Повний текст джерела
Анотація:
У доповіді розкривається зміст правового регулювання інформаційної безпеки в інформаційних системах, зокрема в галузі телекомунікацій та інформаційних і телекомунікаційних систем. Розглянуто основні принципи інформаційної безпеки, встановлено правову основу інформації в інформаційних системах та актуальні проблеми в галузі інформаційної безпеки в інформаційних системах При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/36649
В докладе раскрывается содержание правового регулирования информационной безопасности в информационных системах, в частности в области телекоммуникаций и информационных и телекоммуникационных систем. Рассмотрены основные принципы информационной безопасности, установлена правовая основа информации в информационных системах и актуальные проблемы в области информационной безопасности в информационных системах При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/36649
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/36649
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Шапіро, Вікторія Сергіївна, Виктория Сергеевна Шапиро та Viktoriia Serhiivna Shapiro. "Правове регулювання захисту інформації в інформаційних системах". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28830.

Повний текст джерела
Анотація:
The report reveals the content of legal regulation of information security in information systems, particularly in telecommunications and information and telecommunication systems. Basic principles of informative safety of Ukraine are considered, established the legal basis of information in information systems and urgent problems are selected in the field of information security in information systems. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28830
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Сідлецький, Є. В. "Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24977.

Повний текст джерела
Анотація:
Сідлецький, Є. В. Комплексна система захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг : випускна кваліфікаційна робота : 123 "Комп’ютерна інженерія" / Є. В. Сідлецький ; керівник роботи А. І. Роговенко ; НУ "Чернігівська політехніка", кафедра інформаційних і комп’ютерних систем. – Чернігів, 2021. – 83 с.
Методи дослідження: аналіз структури, інформаційних ресурсів, режиму конфіденційності, системи захисту сутності конфіденційної діяльності установи. Результати та новизна: було створено систему комплексну систему захисту інформації автоматизованої системи 3 класу системи електронного документообігу центру надання адміністративних послуг. Розроблено основи захисту інформації, а саме: проведенно обстеження середовища функціонування; сутність конфіденційної діяльності, організація роботи персоналу, кадрова політика; визначено загрози інформаційній безпеці, основні вимоги, принципи та концептуальних положень комплексної системи захисту інформації; розроблено політику інформаційної безпеки, організовано службу безпеки, розроблено інструкції користувачу та адміністратору. Галузь застосування: система розроблена для центру надання адміністративних послуг для впровадження системи електронного документообігу.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Кащук, Олег Михайлович. "Дослідження захисту інформації в системах мобільного зв’язку". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2016. http://elartu.tntu.edu.ua/handle/123456789/19572.

Повний текст джерела
Анотація:
Метою магістерської роботи є захист інформації в системах мобільного зв’язку. Ця проблема є досить актуальною, оскільки в наш час не можна уявити життя без мобільного зв’язку, а захист інформації що передається за допомогою нього є важливим для будь-якого бізнесу та окремих осіб. Тому в даній роботі була наведена інформація про найпопулярніші мобільні стандарти які використовуються у світі та в Україні, про це як відбувається в них захист інформації, був проведений аналіз методів захисту, і, нарешті, в якості практичної частини, був показаний один з шифрів, який використовується для шифрування даних в мобільному зв’язку третього покоління на прикладі шифру Kasumi.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бісюк, В. А. "Перспективи розробки і впровадження комбінованих систем захисту інформації". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2963.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Шевчук, Ілля Михайлович. "Оптимізація системи захисту комп’ютерних систем з використанням методів багатокритеріальної оптимізації". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9586.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Системи захисту інформації"

1

Анісімов, А. В. Алгоритмічна теорія великих чисел. Київ: Академперіодика, 2001.

Знайти повний текст джерела
Анотація:
Викладено основи сучасної алгоритмічної теорії чисел. Основна увага приділяється молекулярній арифметиці великих чисел. Розглянуто алгоритми обчислення лишку, дискретного логарифму, модульного піднесення до степені, квадратного кореня за модулем, алгоритми генерації простих чисел та створення основних криптосистем з ключами загального доступу. Наведено нові алгоритми швидкого знаходження лишків, піднесення до степені за допомогою чисел Фібоначчі. Розглянуто коаліційні системи захисту інформації з ключами загального доступу.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Анісімов, А. В. Алгоритмічна теорія великих чисел. Київ: Академперіодика, 2001.

Знайти повний текст джерела
Анотація:
Викладено основи сучасної алгоритмічної теорії чисел. Основна увага приділяється молекулярній арифметиці великих чисел. Розглянуто алгоритми обчислення лишку, дискретного логарифму, модульного піднесення до степені, квадратного кореня за модулем, алгоритми генерації простих чисел та створення основних криптосистем з ключами загального доступу. Наведено нові алгоритми швидкого знаходження лишків, піднесення до степені за допомогою чисел Фібоначчі. Розглянуто коаліційні системи захисту інформації з ключами загального доступу.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Антонюк, А. О. Основи захисту інформації в автоматизованих системах. Київ: КМ Академія, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Правове, нормативне та метрологічне забезпечення систем захисту інформаці в Україні:Ювілейна наук.-техн.конференція,Ки в 9-11 червня 1998. Київ, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Системи захисту інформації"

1

Тютюник, В. В., та О. О. Тютюник. "Особливості функціонування підсистеми підтримки прийняття антикризових рішень системи ситуаційних центрів єдиної державної системи цивільного захисту в умовах невизначеності вхідної інформації при надзвичайних ситуаціях". У TECHNICAL SCIENCES: THE ANALYSIS OF TRENDS AND DEVELOPMENT PROSPECTS. Baltija Publishing, 2021. http://dx.doi.org/10.30525/978-9934-26-109-1-3.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Системи захисту інформації"

1

Соловйов, В. М., та А. В. Батир. Порівняльний аналіз рекурентних та інформаційних мір як засобів оцінки складності фінансово-економічних послідовностей. НГУ, листопад 2012. http://dx.doi.org/10.31812/0564/1202.

Повний текст джерела
Анотація:
Збільшення кількості агентів та інтенсифікація фінансово-економічних взаємодій спричинили суттєве зростання волатильності ринків та ускладнення світового господарства. Відповідно до цього постає проблема ефективного антикризового регулювання, захисту приватних інвестицій, оптимального функціонування підприємств в умовах змінюваної кон’юнктури. У контексті цього актуальності набувають нові хаос-динамічні методи, які розглядають об’єкт дослідження як складну нерівноважну систему, що характеризується деяким ступенем невизначеності та нерівномірним розподілом інформації. Проблема функціонування складних структурних єдностей, їх оцінки та порівняння тривалий час залишається провідним питанням світової наукової спільноти. Особливої уваги заслуговують праці, в яких обґрунтовуються методологічні засади побудови алгоритмів аналізу реальних систем, а саме рекурентних характеристик [1] та універсальних засобів дослідження символьних послідовностей [2, 3]. Метою роботи є порівняння рекурентних та інформаційних мір як засобів оцінки складності фінансово-економічних систем.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії