Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 2 of 2
  • Item
    Оцінка коефіцієнта оперативної готовності організаційних заходів до захисту типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України з обробки інформації
    (2013) Кудінов, В. А.
    У статті розглянуто шість послідовних зон захисту апаратно-технічних засобів та програмного забезпечення з обробки інформації для типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України. Отримана формула для підрахунку коефіцієнта оперативної готовності організаційних заходів до захисту типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України з обробки інформації.В статье рассмотрены шесть последовательных зон защиты аппаратно- технических средств и программного обеспечения обработки информации для типового узла ИИПС ОВД Украины. Получена формула для подсчета коэффициента оперативной готовности организационных мероприятий для защиты типового узла интегрированной информационной поисковой системы органов внутренних дел Украины при обработке информации.Six successive zones of the defence of vehicle, technical facilities and treatment of information software for the model knot of the integrated IRS of organs of internal affairs of Ukraine are considered. A formula is got for the count of a coefficient of operative readiness of organizational measures on the defence of a model knot of the integrated IRS of the organs of internal affairs of Ukraine at treatment of information.
  • Item
    Понятійний апарат та модель кібернетичної безпеки
    (2013) Гулак, Г. М.
    У статті розглядаються різні підходи до визначення понятійного апарату та термінів, що обумовлені проблемою забезпечення кібернетичної безпеки, а також до побудови моделі такої безпеки.В статье рассматриваются понятийный аппарат и термины, обусловленные проблемой обеспечения кибернетической безопасности, а также создания модели такой безопасности.Models and terms for carrying out of cyber security are considered.