Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
https://er.nau.edu.ua/handle/NAU/62720
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Мельничук, Анатолій | - |
dc.date.accessioned | 2024-03-19T08:37:50Z | - |
dc.date.available | 2024-03-19T08:37:50Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Мельничук А.В. Теорія інформаційної безпеки / А.В. Мельничук // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2023. – С. 123–124. | uk_UA |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/62720 | - |
dc.description | ВИКОРИСТАНІ ДЖЕРЕЛА 1. Захист систем електронних комунікацій: навч. посіб. / В. О. Хорошко, О. В. Криворучко, М. М. Браіловський та ін. Київ: Київ. нац. торг.-екон. ун-т, 2019. – 164 с. | uk_UA |
dc.description.abstract | Сьогодні інформаційні технології та телекомунікаційні системи охоплюють усі сфери життєдіяльності людини, суспільство вже не може уявити свій день без гаджетів та Інтернету. Нині високотехнологічна злочинність набуває високих темпів. У зв’язку з цим виникає термінова потреба у створенні не тільки єдиного інформаційного простору, але й адекватного механізму організації інформаційної безпеки. Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. Небезпідставні побоювання викликають вразливості в програмному забезпеченні та в автоматизованих системах. Для зменшення цих ризиків необхідно вжити всіх необхідних заходів для поліпшення кібербезпеки. Аналіз інформаційних ризиків необхідний для визначення можливої шкоди (ризику) за існуючими видами цінної інформації, співвідношення ризику з витратами на забезпечення інформаційної безпеки, оцінки ефективності витрат на забезпечення інформаційної безпеки. Комплексна оцінка захищеності інформаційної системи, оцінка вартості інформації, оцінка ризику, розробка комплексної системи забезпечення інформаційної безпеки – основні завданнями аналізу. Тому метою аналізу інформаційних ризиків є розробка економічно ефективної і обґрунтованої системи забезпечення інформаційної безпеки. Критерії проведення аудиту інформаційної безпеки встановлюються на основі загальноприйнятих міжнародних стандартів (наприклад, міжнародний ISO 17799, німецький BSI і ін.), внутрішніх стандартів аудиторських компаній і вітчизняних відомчих стандартів. Важливий елемент організації інформаційної безпеки – поділ заходів захисту на групи. Основні групи заходів захисту інформації поділяють на активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення), пасивні засоби захисту (наприклад, встановлення екранів несанкціонованому витоку інформації тощо) та комплексні засоби захисту (органічне поєднання названих груп). | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Національний авіаційний університет | uk_UA |
dc.subject | гаджет | uk_UA |
dc.subject | засоби | uk_UA |
dc.subject | аналіз | uk_UA |
dc.subject | аудит | uk_UA |
dc.title | Теорія інформаційної безпеки | uk_UA |
Располагается в коллекциях: | Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021) |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Мельничук А.В..pdf | 95.77 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.