Аналіз проблеми розподілу витрат на інформаційну безпеку інформаційно-телекомунікаційних систем [PDF]
Розглядаються проблеми розподілу засобів інформаційної безпеки по елементам інформаційно-телекомунікаційних систем, формулюється задача оптимізації витрат на інформаційну безпеку.The problem of information security devices distribution on the elements of
Кононович, Володимир +2 more
core
Загрози інформації і канали витоку [PDF]
Розглянуто основні загрози інформації в автоматизованих системах. Для кожного класу загроз проаналізовано канали витоку інформації. Подано формальні визначення каналів витоку.The article deals with the main information threats in automated systems ...
Антонюк, Анатолій +1 more
core
Адміністративна процедура через призму Конституції України та законодавства ЄС
Прагнення України інтегруватись в європейський правовий простір вимагає реформування правової системи з врахуванням стандартів та принципів, що сформувалися на загальноєвропейському рівні.
M. P. Vavrinchuk, O. V. Kohut
doaj +1 more source
Безпровідні сенсорні мережі Zigbee, Wi-Fi та Bluetooth в кіберфізичних системах: концепція “об’єкт – загроза – захист” на основі моделі OSI [PDF]
Розглянуто інформаційну безпеку сенсорних мереж Zigbee, Wi-Fi та Bluetooth згідно моделі OSI у просторі “рівень OSI – функції – протоколи” на основі концепції “об’єкт – загроза – захист” та нормативного забезпечення, які системно створюють підхід до ...
Дудикевич В.Б. +3 more
doaj +2 more sources
Відновлення даних на флеш-носіях в комплексній системі захисту інформації [PDF]
Розглянуто процес відновлення даних на флеш-носіях та його вплив на захист інформації в автоматизованих системах (АС). Визначені критерії, які пов’язані з задачею відновлення даних на флеш-носіях.
Гроссман, Юлия Александровна +3 more
core
Віртуальна ідентичність в контексті прав людини
Стаття присвячена всебічному дослідженню феномену цифрової ідентичності у контексті сучасних викликів забезпечення та захисту прав людини в умовах глобальної цифрової трансформації та стрімкого розвитку віртуальних середовищ.
O. I. Chepis
doaj +1 more source
Апаратно-програмні засоби розпізнавання людської активності в медицині
Розглядаються існуючі системи розпізнавання активностей людини з точки зору можливості їх застосування в медицині. Основними критеріями є вартість, конфіденційність, портативність пристроїв та якість розпізнавання. В статті виконано огляд існуючих систем,
Тетяна Анатоліївна Ліхоузова +1 more
doaj +1 more source
Права і свободи людини в добу штучного інтелекту: міжнародні гарантії конфіденційності та безпеки
Наукове дослідження присвячено розгляду міжнародних гарантій конфіденційності та безпеки у сфері прав і свобод людини в добу штучного інтелекту. Встановлено, що розвиток технологій штучного інтелекту спричинив виникнення певних складнощів у традиційних ...
Д. В. Слинько +1 more
doaj +1 more source
Современные методы гомоморфного шифрования информационных ресурсов [PDF]
Проведено порівняльний аналіз гомоморфних методів шифрування інформаційних ресурсів на основі забезпечення цілісності та конфіденційності в сучасних інформаційно-комунікцаійних системах та мережах.
Ilienko, Anna +2 more
core
МЕТОД ВИЯВЛЕННЯ ВИТОКУ ІНФОРМАЦІЇ ЗА ВІДХИЛЕННЯМ ТРАФІКУ З ІНФОРМАЦІЙНОЇ МЕРЕЖІ ЗВ’ЯЗКУ
У роботі проведено аналіз методів виявлення витоку мовної інформації Проведений аналіз показав відсутність єдиного науково методичного апарату або автоматизованих програмних комплексів для забезпечення оперативного здійснення аналізу трафіку.
Сергій Глухов +4 more
doaj +1 more source

