Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/6059
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorРоманюков, М. Г.-
dc.contributor.authorРоманюков, Н. Г.-
dc.contributor.authorRomanyukov, N.-
dc.date.accessioned2017-11-01T10:18:00Z-
dc.date.available2017-11-01T10:18:00Z-
dc.date.issued2017-
dc.identifier.citationРоманюков, М. Г. Дослідження оптимального коефіцієнту витрат на технічний захист інформації об’єкту інформаційної діяльності / М. Г. Романюков // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2017. – Т. 7, № 1-2. – С. 119–126.uk
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/6059-
dc.description.abstractКонцепцією технічного захисту інформації в Україні визначено злочинну діяльність, спрямовану на незаконне отримання інформації, закритої для доступу сторонніх осіб, з метою досягнення матеріальної вигоди або нанесення шкоди юридичним або фізичним особам, як одне з основних джерел інформаційної небезпеки. Звідси виникає необхідність на прикладі побудови моделі порушника розрахувати оптимальний варіант витрат на організацію технічного захисту інформації віброакустичним каналом витоку та встановити величину витрат для надійного захисту інформації залежно від витрат на несанкціонований доступ до неї. Розглянути організаційно-технічні заходи та порядок їх проведення під час побудови системи технічного захисту інформації з обмеженим доступом з урахуванням державних нормативних документів.en
dc.description.abstractКонцепцией технической защиты информации в Украине определено преступную деятельность, направленную на незаконное получение информации, закрытой для доступа посторонних лиц, с целью достижения материальной выгоды или нанесения вреда юридическим или физическим лицам, как одним из основных источников информационной безопасности. Отсюда возникает необходимость на примере построения модели нарушителя, рассчитать оптимальный вариант затрат на организацию технической защиты информации по виброакустическому каналу утечки, и установить, величину расходов для надежной защиты информации в зависимости от расходов на несанкционированный доступ к ней. Рассмотреть организационно-технические мероприятия и порядок их проведения при построении системы технической защиты информации с ограниченным доступом с учетом государственных нормативных документов.en
dc.description.abstractTechnical Information Protection of Ukraine defines criminal activity aimed at illegally obtaining information closed to access by unauthorized persons in order to achieve material benefit or harm to individuals or legal entities as a major source of information security. Hence the need, the example of model building offender, to calculate the best option expenses for the organization of technical protection of information channel leakage vibroacoustic and determine the amount of expenditure for reliable protection of information depending on the cost of unauthorized access. Consider organizational and technical measures and how they conduct during the construction of technical protection of information with restricted access on the basis of state regulations.en
dc.language.isouken
dc.publisherOdessa National Polytechnic Universityen
dc.subjectтехнічні канали витоку інформаціїen
dc.subjectкомплекс технічного захисту інформаціїen
dc.subjectвіброакустичні канали витокуen
dc.subjectтехнические каналы утечки информацииen
dc.subjectкомплекс технической защиты информацииen
dc.subjectвиброакустические каналы утечкиen
dc.subjecttechnical information leakageen
dc.subjectcomplex technical information securityen
dc.subjectvibroacoustic channel leakageen
dc.titleДослідження оптимального коефіцієнту витрат на технічний захист інформації об’єкту інформаційної діяльностіen
dc.title.alternativeInvestigation of optimum flow coefficients technical information protection of object informationen
dc.title.alternativeИсследование оптимального коэффициента затрат на техническую защиту информации объекта информационной деятельностиen
dc.typeArticleen
opu.kafedraКафедра інформаційної безпекиuk
opu.citation.journalІнформатика та математичні методи в моделюванніen
opu.citation.volume7en
opu.citation.firstpage119en
opu.citation.lastpage126en
opu.citation.issue1-2en
opu.staff.idnikolay.romanyukov@gmail.comen
Располагается в коллекциях:Статті каф. ІБ
ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 7, номер 1-2, 2017

Файлы этого ресурса:
Файл Описание РазмерФормат 
119-126.pdf182.9 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.