Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://reposit.nupp.edu.ua/handle/PoltNTU/5892
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorДегтярьова, Л.М.-
dc.contributor.authorМірошникова, М.В.-
dc.contributor.authorВолошко, С.В.-
dc.date.accessioned2019-06-09T10:50:22Z-
dc.date.available2019-06-09T10:50:22Z-
dc.date.issued2019-
dc.identifier.urihttp://reposit.pntu.edu.ua/handle/PoltNTU/5892-
dc.descriptionДегтярьова Л.М. Аналіз структури системи захисту інформації [Електронний ресурс] / Л.М. Дегтярьова, М.В. Мірошникова, С.В. Волошкo // Системи управління, навігації та зв’язку. – Полтава : ПолтНТУ, 2019. – № 2 (54). – С. 78-83. – Режим доступу: http://journals.pntu.edu.ua/sunz/issue/view/54uk_UA
dc.description.abstractВ статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи. Система включає в себе модулі для реєстрації, обліку та обмеження доступу з урахуванням затверджених норм та правил, шифрування інформації, що передається або зберігається, резервування інформаційних ресурсів та забезпечення цілісності. Проаналізовано основні компоненти забезпечення інформаційної безпеки, які здійснюють контроль ефективності проведених заходів та заходів, що вживаються щодо захисту інформації з використанням технічних засобів. Усі ці модулі доцільно використовувати як обов'язкові компоненти системи захисту інформації, хоча переважна більшість загроз для інформаційної системи може бути реалізована лише під час роботи обчислю-вальної системи. Система інформаційної безпеки є структурною одиницею інформаційної системи; це структурна, функціональна та організаційна складова, що відтворює архітектуру захищеної системи. Безперервність контролю необхідна для постійного захисту всіх елементів системи. Вона повинна бути надійною і працювати як в активно-му, так і в пасивному стані інформаційної системи. Підвищення безпеки будь-якого об'єкта може бути досягнуто за допомогою багаторівневої і багатокомпонентної конструкції системи захисту. У цьому випадку реалізація будь-якої загрози зможе впливати на об'єкт, що охороняється, лише якщо всі встановлені рівні захисту будуть подолані, з урахуванням всього комплексу вимог захисту та факторів, що впливають на захистuk_UA
dc.language.isoukuk_UA
dc.publisherПолтавський національний технічний унівеерситет імені Юрія Кондратюкаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectсистема захисту інформаціїuk_UA
dc.subjectінформаційні загрозиuk_UA
dc.subjectнесанкціонований доступuk_UA
dc.subjectоптимізація архітектуриuk_UA
dc.subjectконтроль доступуuk_UA
dc.titleАналіз структури системи захисту інформаціїuk_UA
dc.typeНаукові статтіuk_UA
dc.identifier.udc004.239-
Розташовується у зібраннях:Кафедра комп'ютерної інженерії

Файли цього матеріалу:
Файл Опис РозмірФормат 
Стаття_СУНЗ_Дегтярева_Волошко.PDFВ статті виконаний аналіз пріоритетних елементів архітектури системи захисту інформації з позиції ефективності її роботи434.03 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.