Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/62720
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorМельничук, Анатолій-
dc.date.accessioned2024-03-19T08:37:50Z-
dc.date.available2024-03-19T08:37:50Z-
dc.date.issued2023-
dc.identifier.citationМельничук А.В. Теорія інформаційної безпеки / А.В. Мельничук // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2023. – С. 123–124.uk_UA
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/62720-
dc.descriptionВИКОРИСТАНІ ДЖЕРЕЛА 1. Захист систем електронних комунікацій: навч. посіб. / В. О. Хорошко, О. В. Криворучко, М. М. Браіловський та ін. Київ: Київ. нац. торг.-екон. ун-т, 2019. – 164 с.uk_UA
dc.description.abstractСьогодні інформаційні технології та телекомунікаційні системи охоплюють усі сфери життєдіяльності людини, суспільство вже не може уявити свій день без гаджетів та Інтернету. Нині високотехнологічна злочинність набуває високих темпів. У зв’язку з цим виникає термінова потреба у створенні не тільки єдиного інформаційного простору, але й адекватного механізму організації інформаційної безпеки. Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. Небезпідставні побоювання викликають вразливості в програмному забезпеченні та в автоматизованих системах. Для зменшення цих ризиків необхідно вжити всіх необхідних заходів для поліпшення кібербезпеки. Аналіз інформаційних ризиків необхідний для визначення можливої шкоди (ризику) за існуючими видами цінної інформації, співвідношення ризику з витратами на забезпечення інформаційної безпеки, оцінки ефективності витрат на забезпечення інформаційної безпеки. Комплексна оцінка захищеності інформаційної системи, оцінка вартості інформації, оцінка ризику, розробка комплексної системи забезпечення інформаційної безпеки – основні завданнями аналізу. Тому метою аналізу інформаційних ризиків є розробка економічно ефективної і обґрунтованої системи забезпечення інформаційної безпеки. Критерії проведення аудиту інформаційної безпеки встановлюються на основі загальноприйнятих міжнародних стандартів (наприклад, міжнародний ISO 17799, німецький BSI і ін.), внутрішніх стандартів аудиторських компаній і вітчизняних відомчих стандартів. Важливий елемент організації інформаційної безпеки – поділ заходів захисту на групи. Основні групи заходів захисту інформації поділяють на активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення), пасивні засоби захисту (наприклад, встановлення екранів несанкціонованому витоку інформації тощо) та комплексні засоби захисту (органічне поєднання названих груп).uk_UA
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectгаджетuk_UA
dc.subjectзасобиuk_UA
dc.subjectаналізuk_UA
dc.subjectаудитuk_UA
dc.titleТеорія інформаційної безпекиuk_UA
Располагается в коллекциях:Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)

Файлы этого ресурса:
Файл Описание РазмерФормат 
Мельничук А.В..pdf95.77 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.