Переглянути елементів

Ознайомтеся з нашою колекцією елементів

11 елементів
Розширений пошук
Стаття
Створення проєкту комплексного захисту інформації підприємства із використанням програми для шифрування даних

У роботі розглянуто розробку проєкту комплексного захисту інформації на підприємстві з акцентом н...

2025/03/11 1
Стаття
Програмний комплекс захисту даних від несанкціонованого використання із застосуванням вбудованих пристроїв

Із зростанням доступності закладних пристроїв, виникає проблема у виявлення технічних засобів в П...

2025/03/11 1
Стаття
Розробка експлойту для вразливостей ОС macOS в навчальних цілях

Мета роботи полягає в аналізі вразливостей операційної системи macOS, розробці експлойту для вико...

2025/03/06 1
Стаття
Розробка ефективних методів захисту бездротових мереж від несанкціонованого доступу

Мета дослідження – розробка бездротової локальної мережі з ефективною системою виявлення та запоб...

2024/04/27 1
Стаття
Методика розрахунку захищеної волоконно-оптичної лінії зв’язку

Мета роботи полягає в визначенню рубежів захисту мережі зв’язку, методиці розрахунку захищеної во...

2024/04/27 1
Стаття
Концепція системи виявлення та запобігання вторгнень до мережі

Виявлення та запобігання мережевих атак є одним з найважливіших завдань системи безпеки мережі. Д...

2023/04/24 1
Стаття
Стан захищеності інформаційних каналів світової економіки у період пандемії COVID-19

З початку 2020 року світова економіка перебуває у шоковому стані через епідемію COVID-19. Пандемі...

2021/02/12 1
Стаття
Аналіз структури системи захисту інформації

В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції...

2019/06/09 1
Стаття
Практичні прийоми та керівні принципи розробки комплексів інформаційної безпеки

В статті розглянуті результати порівняльного аналізу розвитку концепції інформаційної безпеки авт...

2018/09/30 1
Стаття
Оцінка загроз цілісності інформації корпоративних мереж

До появи персональних комп’ютерів і комп’ютерних мереж основними засобами для роботи з повідомлен...

2018/09/27 1
Створення проєкту комплексного захисту інформації підприємства із використанням програми для шифрування даних

У роботі розглянуто розробку проєкту комплексного захисту інформації на підприємстві з акцентом на застосування програми для шифрування даних. Метою дослідження є створення надійної системи захисту...

Стаття 2025/03/11
1
Програмний комплекс захисту даних від несанкціонованого використання із застосуванням вбудованих пристроїв

Із зростанням доступності закладних пристроїв, виникає проблема у виявлення технічних засобів в ПЕОМ (персональних електронно- обчислювальних машинах) та приміщень на об’єктах інформаційної діяльно...

Стаття 2025/03/11
1
Розробка експлойту для вразливостей ОС macOS в навчальних цілях

Мета роботи полягає в аналізі вразливостей операційної системи macOS, розробці експлойту для використання знайдених уразливостей, а також дослідженні методів захисту від таких атак. В результаті пр...

Стаття 2025/03/06
1
Розробка ефективних методів захисту бездротових мереж від несанкціонованого доступу

Мета дослідження – розробка бездротової локальної мережі з ефективною системою виявлення та запобіганням несанкціонованих вторгнень. Методи дослідження: методи теорії графів та методи оптимізації (...

Стаття 2024/04/27
1
Методика розрахунку захищеної волоконно-оптичної лінії зв’язку

Мета роботи полягає в визначенню рубежів захисту мережі зв’язку, методиці розрахунку захищеної волоконно-оптичної лінії зв’язку, економічному обґрунтуванню апаратно-програмної (технічної) частини т...

Стаття 2024/04/27
1
Концепція системи виявлення та запобігання вторгнень до мережі

Виявлення та запобігання мережевих атак є одним з найважливіших завдань системи безпеки мережі. Дана стаття присвячена захисту комп'ютерних мереж від атак, вторгнень та несанкціонованого доступу. О...

Стаття 2023/04/24
1
Стан захищеності інформаційних каналів світової економіки у період пандемії COVID-19

З початку 2020 року світова економіка перебуває у шоковому стані через епідемію COVID-19. Пандемія призвела до значних людських втрат, має негативний вплив на соціально-культурне життя населення, е...

Стаття 2021/02/12
1
Аналіз структури системи захисту інформації

В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з...

Стаття 2019/06/09
1
Практичні прийоми та керівні принципи розробки комплексів інформаційної безпеки

В статті розглянуті результати порівняльного аналізу розвитку концепції інформаційної безпеки автоматизованих систем, використання сучасних інтелектуальних технологій в сфері інформаційної безпеки....

Стаття 2018/09/30
1
Оцінка загроз цілісності інформації корпоративних мереж

До появи персональних комп’ютерів і комп’ютерних мереж основними засобами для роботи з повідомленнями були книги, телефон, телеграф тощо. Але тепер інформаційні технології займають важливу роль в ж...

Стаття 2018/09/27
1