Захист інформації
Permanent URI for this collection
Browse
Browsing Захист інформації by Issue Date
Now showing 1 - 6 of 6
Results Per Page
Sort Options
Item ПРАКТИЧНІ АСПЕКТИ ЗАБЕЗПЕЧЕННЯ ЕФЕКТИВНОЇ БЕЗПЕКИ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ(2011) Скачек, Л. М.Нині для об'єкта захисту (підприємства) обов'язковою умовою успіху його діяльності є постановка завдання забезпечення безпеки конфіденційної інформації про об'єкт його захисту.На сегодняшний день для объекта защиты (предприятия) обязательным условием его успешной деятельности является постановка задания обеспечения безопасности конфиденциальной информации об объекте его защиты.Today for an object of the protection (an enterprise) an indispensable condition of its successful activity is the statement of the task of safety of the confidential information on the object of its protection.Item ОРГАНІЗАЦІЯ КОМПЛЕКСУ ЗАХОДІВ ЗАХИСТУ АПАРАТНО-ТЕХНІЧНИХ ЗАСОБІВ ТА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ СИСТЕМИ ОПЕРАТИВНОГО ІНФОРМУВАННЯ МВС УКРАЇНИ(2011) Кудінов, В. А.Запропоновано комплекс основних заходів захисту апаратно-технічних засобів та програмного забезпечення з обробки оперативної інформації про резонансні злочини та інші надзвичайні події в системі оперативного інформування МВС України.В статье предложен комплекс основных мероприятий защиты аппаратнотехнических средств и программного обеспечения по обработке оперативной информации о резонансных преступлениях и других чрезвычайных событиях в системе оперативного информирования МВД Украины.The complex of the main measures on the protection of device techniques and software for the processing of operational information on resonant crimes and other extraordinary events in the Ministry of Internal Affairs of Ukraine is offered.Item АНАЛИЗ ПАРАМЕТРОВ НАДЕЖНОСТИ >< СЛОЖНЫХ ПРОГРАММНЫХ КОМПЛЕКСОВ(2011) Боровик, О. В.; Ленков, С.В.; Графов, Р. П.В статье приведены модели и методы анализа и оценки надежности сложных программных комплексов, в основе которых использован стохастический ориентированный граф состояний программных модулей, образующих программный комплекс. Рассмотрены имеющие практическое значение задачи, позволяющие оценивать и обеспечивать требуемый уровень надежности программных комплексов в соответствии с предъявляемыми требованиями.У статті наведено моделі та методи аналізу й оцінювання складних програмних комплексів, в основу яких покладено використання стохастичного орієнтованого графа станів програмних модулів, що утворюють програмний комплекс.Розглянуто завдання, що мають практичне значення, які дозволяють оцінювати й забезпечувати бажаний рівень надійності програмних комплексів відповідно до висунутих вимог.Models and methods of an analysis and estimation of the reliability of program complexes, based on the stochastic focused state graph of the program modules, forming a program complex, are resulted. Issues, having practical value and allowing estimating and providing the demanded level of reliability of program complexes according to the requirements, are considered.Item АСПЕКТИ БЕЗПЕКИ ПРИСТРОЇВ * БЕЗДРОТОВИХ ЛОКАЛЬНИХ МЕРЕЖ(2011) Заїчко, К. В.; Савенко, Я. В.Розглянуто аспекти безпеки пристроїв бездротових локальних мереж на основі запропонованої функціональної моделі з урахуванням можливих схем атак і диверсій. Наведено характеристику можливих схем атак і диверсій. Запропоновано шляхи забезпечення безпеки застосування пристроїв бездротових локальних мереж.Рассмотрены состояние и проблемы использования устройств беспроводных локальных сетей на основе предложенной функциональной модели с учетом возможных схем атак и диверсий. Представлена характеристика возможных схем атак и диверсий. Предложены пути обеспечения безопасности использования устройств беспроводных локальных сетей.Paper describes the problems and use of wireless local area networks device, based on the proposed functional model, taking into account the possible schemes of attacks and sabotage. Characteristics of the possible schemes of attacks and sabotage is considered. Ways of the safety ensuring of wireless local area networks device are presented.Item СУЧАСНІ КОМЕРЦІЙНІ СИСТЕМИ КВАНТОВОЇ КРИПТОГРАФІЇ(2011) Корченко, О.Г.; Луцький, М.Г.; Гнатюк, С. О.Обґрунтовано доцільність застосування квантових криптографічних систем для вирішення певних завдань захисту інформації. Наведено класифікацію квантових методів захисту інформації. Здійснено пошук наявних на світовому ринку систем квантової криптографії, проведено аналіз їх структурних компонентів та перспектив практичного застосування.Обоснована целесообразность применения квантовых криптографических систем для решения определенных задач защиты информации. Приведена классификация квантовых методов защиты информации. Осуществлен поиск существующих на мировом рынке систем квантовой криптографии, проведен анализ их структурных компонентов и перспектив практического использования.In this paper the expediency of quantum cryptographic systems using for solving several information security problems is substantiated. Classification of quantum methods of information security is suggested. Search of the existing quantum cryptographic systems in the world market is carried out. Stmctural components of these systems and prospects of their practical implementation are analyzed as well.Item МЕТОДОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ СИСТЕМИ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ(2011) Рибальський, О. В.; Хорошко, В. О.; Шелест, М. Є.; Орєхова, І. І.У статті викладено питання науково-методологічного забезпечення підготовки кадрів з інформаційної безпеки з метою удосконалення теорії захисту.В статье изложены вопросы научно-методологического обеспечения подготовки кадров по информационной безопасности с целью усовершенствования теории защиты.In this article the questions of scientific-methodological provision of professional training in the sphere of information security are defined with the aim of security theory improvement.