Кафедра безпеки інформації та телекомунікацій
Permanent URI for this communityhttp://scihub.nmu.org.ua/handle/123456789/157036
Browse
166 results
Search Results
- Some of the metrics are blocked by yourconsent settings
Publication Розробка комплексу технічного захисту інформації на об’єкті інформаційної діяльності ТОВ «Готік»(2024)Лєвін, Єгор ГеннадійовичУ роботі проведена оцінка стану захищеності на ОІД, в рамках розробки комплексу технічного захисту інформації (КТЗІ) запропоновані організаційні, інженерні та технічні заходи щодо захисту інформації від витоку акустичними та електричними каналами витоку інформації. - Some of the metrics are blocked by yourconsent settings
Publication Комплексна система захисту інформації інформаційно-комунікаційної системи Новопавлівської сільської ради(2024)Коротуна, Сергія Володимировича - Some of the metrics are blocked by yourconsent settings
Publication Комплексна система захисту інформації інформаційно- комунікаційної системи підприємства «Vodafone Україна Першотравенськ»(2024)Димарьова, Марія КостянтинівнаУ роботі розроблено модель загроз і порушника, проаналізовано актуальні загрози та вразливості, а також обрано профіль захищеності та рішення для захисту інформації в «Vodafone Україна Першотравенськ». - Some of the metrics are blocked by yourconsent settings
Publication Підсистема керування доступом системи управління закупівель SAP Ariba(2024)Гречук, Діана ВадимівнаУ роботі визначені та проаналізовані ризики пов’язані з недосконалістю стану безпеки у системі SAP Ariba, запропоновано рішення до впровадження технології Единого входу та розглянуто кінцеві сценарії реалізації взаємодії систем SAP Ariba та SAP S/4HANA з використанням технології Единого входу. - Some of the metrics are blocked by yourconsent settings
Publication Аналіз розвитку та розробка методики використання мереж з нульовою довірою(2024)Шаповалова, Євгенія ВікторовичаУ роботі проведено аналіз розвитку мереж з нульовою довірою, в рамках розробки методики їх використання запропоновані організаційні, технічні та програмні заходи щодо впровадження принципів нульової довіри в мережеву інфраструктуру підприємств. - Some of the metrics are blocked by yourconsent settings
Publication Розробка моделі захисту інформації для хмарних інформаційно-комунікаційних систем на платформі AWS(2024)Чекушкін, Нікіта ДмитровичУ роботі виконано розробку моделі захисту інформації, що включає організаційні та технічні заходи щодо захисту інформації від несанкціонованого доступу. - Some of the metrics are blocked by yourconsent settings
Publication Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «ФінТехПром»(2024)Топал, Данил РомановичУ роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що забезпечують реалізацію рекомендованих критеріїв захищеності та захист від актуальних для підприємства загроз. - Some of the metrics are blocked by yourconsent settings
Publication Підвищення освіченості персоналу з протидії фішингу з використанням моделі генеративного штучного інтелекту(2024)Самойленко, Діана ДмитрівнаУ роботі проаналізовано методи протидії фішингу та розроблено план тренінгу. Створено тренувальні шаблони фішингових атак для типових категорій співробітників. Протестовано методи навчання чат-бота для підвищення обізнаності персоналу про фішинг. Оцінено успішність роботи чатбота на основі отриманих результатів. - Some of the metrics are blocked by yourconsent settings
Publication Захист інформації на об'єктах критичної інфраструктури під час воєнного стану(2024)Музичук, Денис СергійовичУ роботі розглянуто методи і засоби захисту інформації, що застосовуються, або застосовувалися, на об'єктах критичної інфраструктури. Було оцінено ефективність існуючих технологій та розроблено рекомендації щодо їх вдосконалення. - Some of the metrics are blocked by yourconsent settings
Publication Розробка політики безпеки інформаційно-комунікаційної системи ТОВ Справедливість(2024)Філіпенко, Максим ВалерійовичУ роботі проаналізовано загрози для ІКС підприємства, виконано класифікацію інформації та розроблено модель порушника. Після проведення аналізу отриманих даних обрано профіль захищеності спираючись на нормативно-правові документи, зазначені в розділі. Розроблено елементи політики безпеки підприємства.