Переглянути елементів
Ознайомтеся з нашою колекцією елементів
Створення проєкту комплексного захисту інформації підприємства із використанням програми для шифрування даних
У роботі розглянуто розробку проєкту комплексного захисту інформації на підприємстві з акцентом н...
Програмний комплекс захисту даних від несанкціонованого використання із застосуванням вбудованих пристроїв
Із зростанням доступності закладних пристроїв, виникає проблема у виявлення технічних засобів в П...
Розробка експлойту для вразливостей ОС macOS в навчальних цілях
Мета роботи полягає в аналізі вразливостей операційної системи macOS, розробці експлойту для вико...
Розробка ефективних методів захисту бездротових мереж від несанкціонованого доступу
Мета дослідження – розробка бездротової локальної мережі з ефективною системою виявлення та запоб...
Методика розрахунку захищеної волоконно-оптичної лінії зв’язку
Мета роботи полягає в визначенню рубежів захисту мережі зв’язку, методиці розрахунку захищеної во...
Концепція системи виявлення та запобігання вторгнень до мережі
Виявлення та запобігання мережевих атак є одним з найважливіших завдань системи безпеки мережі. Д...
Стан захищеності інформаційних каналів світової економіки у період пандемії COVID-19
З початку 2020 року світова економіка перебуває у шоковому стані через епідемію COVID-19. Пандемі...
Аналіз структури системи захисту інформації
В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції...
Практичні прийоми та керівні принципи розробки комплексів інформаційної безпеки
В статті розглянуті результати порівняльного аналізу розвитку концепції інформаційної безпеки авт...
Оцінка загроз цілісності інформації корпоративних мереж
До появи персональних комп’ютерів і комп’ютерних мереж основними засобами для роботи з повідомлен...
Створення проєкту комплексного захисту інформації підприємства із використанням програми для шифрування даних
У роботі розглянуто розробку проєкту комплексного захисту інформації на підприємстві з акцентом на застосування програми для шифрування даних. Метою дослідження є створення надійної системи захисту...
Стаття 2025/03/11Програмний комплекс захисту даних від несанкціонованого використання із застосуванням вбудованих пристроїв
Із зростанням доступності закладних пристроїв, виникає проблема у виявлення технічних засобів в ПЕОМ (персональних електронно- обчислювальних машинах) та приміщень на об’єктах інформаційної діяльно...
Стаття 2025/03/11Розробка експлойту для вразливостей ОС macOS в навчальних цілях
Мета роботи полягає в аналізі вразливостей операційної системи macOS, розробці експлойту для використання знайдених уразливостей, а також дослідженні методів захисту від таких атак. В результаті пр...
Стаття 2025/03/06Розробка ефективних методів захисту бездротових мереж від несанкціонованого доступу
Мета дослідження – розробка бездротової локальної мережі з ефективною системою виявлення та запобіганням несанкціонованих вторгнень. Методи дослідження: методи теорії графів та методи оптимізації (...
Стаття 2024/04/27Методика розрахунку захищеної волоконно-оптичної лінії зв’язку
Мета роботи полягає в визначенню рубежів захисту мережі зв’язку, методиці розрахунку захищеної волоконно-оптичної лінії зв’язку, економічному обґрунтуванню апаратно-програмної (технічної) частини т...
Стаття 2024/04/27Основи захисту інформації та безпека в інформаційних системах
Стаття 2023/05/30Концепція системи виявлення та запобігання вторгнень до мережі
Виявлення та запобігання мережевих атак є одним з найважливіших завдань системи безпеки мережі. Дана стаття присвячена захисту комп'ютерних мереж від атак, вторгнень та несанкціонованого доступу. О...
Стаття 2023/04/24Стан захищеності інформаційних каналів світової економіки у період пандемії COVID-19
З початку 2020 року світова економіка перебуває у шоковому стані через епідемію COVID-19. Пандемія призвела до значних людських втрат, має негативний вплив на соціально-культурне життя населення, е...
Стаття 2021/02/12Аналіз структури системи захисту інформації
В статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з...
Стаття 2019/06/09Практичні прийоми та керівні принципи розробки комплексів інформаційної безпеки
В статті розглянуті результати порівняльного аналізу розвитку концепції інформаційної безпеки автоматизованих систем, використання сучасних інтелектуальних технологій в сфері інформаційної безпеки....
Стаття 2018/09/30Оцінка загроз цілісності інформації корпоративних мереж
До появи персональних комп’ютерів і комп’ютерних мереж основними засобами для роботи з повідомленнями були книги, телефон, телеграф тощо. Але тепер інформаційні технології займають важливу роль в ж...
Стаття 2018/09/27