Методологія дослідження кібербезпекової політики: кібернетичний підхід
Аналіз можливостей кібернетичного підходу як методологічного інструменту дослідження кібербезпекової політики. Безпечне збереження, передача і поширення інформації у складних управляючих системах. Розгляд алгоритму застосування кібернетичного підходу.
Подобные документы
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
статья, добавлен 18.05.2023Правовий аналіз реалізації права на забуття у пошукових системах. Спрощення бюрократичних процедур, що сприяє підвищенню ефективності та зменшенню витрат часу та ресурсів. Особливість накопичення величезних масивів різного типу інформації в мережі.
статья, добавлен 31.07.2024Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
статья, добавлен 01.03.2017Розробка проблемно-орієнтованих методів і алгоритмів отримання в інформаційно-вимірювальних системах інформації, що дозволяє виявити зміни у стані об’єкта. Застосування технологічних засобів автоматизації збору, обробки та подання результату вимірювання.
автореферат, добавлен 29.09.2014Авторське розуміння шляхів удосконалення інформації як об’єкта державної інформаційної політики в Україні. Розвиток загальнодержавних та місцевих систем і мереж інформатизації із забезпеченням їх сумісності та взаємодії в єдиному інформаційному просторі.
статья, добавлен 15.09.2017Характеристика основних можливостей, переваг та недоліків візуального аналізу стану політик безпеки, встановлених в ERP-системах підприємств, враховуючи здатності людського візуального сприйняття всесвіту та можливостей сучасних інформаційних технологій.
статья, добавлен 16.10.2018Обґрунтування пріоритетних напрямів державного регулювання інформаційної сфери в Україні. Дослідження шляхів реалізації державної інформаційної політики. Вплив зазначених тенденцій на життя та соціалізацію суспільства, економічний розвиток країни.
статья, добавлен 31.08.2018Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Основні характеристики інформації та інформаційні системи зовнішньоекономічної діяльності. Класифікація різновидів способу стискування інформації. Системи з ретроспективним режимом поширення й пошуку. Основні завдання внутрішньоофісних систем інформації.
лекция, добавлен 19.07.2017Розробка математичних моделей та оптимізаційних алгоритмів при комплексному аналізі, проектуванні та експлуатації складних систем з високою ціною відмови. Дослідження методів підвищення їх надійності та забезпечення довготривалих термінів працездатності.
автореферат, добавлен 26.02.2015Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.
реферат, добавлен 22.03.2010Покращення характеристик спеціального програмного забезпечення збору та фільтрації корисної інформації для розширення можливостей адаптації та реконфігурації за призначенням і ситуацією систем прогнозування. Розгляд технічних методів інженерії знань.
автореферат, добавлен 04.03.2014Актуальність шифрування зображень та іншої мультимедійної інформації у зв’язку із ростом обсягу інформації, що проходить через інтернет. Узагальнене перетворення пекаря, що є нелінійним перетворенням пікселів зображення, що зберігає початкові розміри.
статья, добавлен 29.07.2016Зміст масової інформації, характер засобів її трансляції в суспільстві. Характеристика мережевих інформаційно-комунікаційних технологій та засобів поширення. Види суспільств з позиції циркулювання в них масової інформації, еволюція інформаційних процесів.
реферат, добавлен 22.05.2021Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
статья, добавлен 21.07.2018Дослідження матричних ігор з булевими стратегіями й частково-заданою псевдобулевою платіжною функцією. Аналіз їх основних властивостей в термінах математичної логіки. Розробка методів розв'язання ігор і використання в системах підтримки прийняття рішень.
автореферат, добавлен 30.08.2014Дослідження теоретичних аспектів проектування автоматизованих систем тестування. Огляд можливостей мови програмування й середи розробки Visual Studio 2008. Опис функціональних можливостей та програмної реалізації системи дистанційного тестування навчання.
дипломная работа, добавлен 22.10.2012Дослідження можливостей і перспектив створення спеціалізованої програмної системи з використанням спеціальних методів і алгоритмів морфологічного й синтаксичного аналізу неструктурованих текстів у службових документах. Зберігання отриманої інформації.
статья, добавлен 06.02.2017Порівняльний аналіз алгоритмів тематичного пошуку інформації. Особливості всіх алгоритмів нечіткого пошуку з індексацією. Реалізація означеного підходу у модифікованому алгоритмі, що базується на алгоритмі Метафон з урахуванням функції Левенштейна.
статья, добавлен 23.12.2018Поняття еталонної програмної архітектури. Концепція та технології адаптивної розробки та перспективного реінжинірингу багаторівневих і розподілених інформаційно-управляючих систем. Ефективність застосування Інтернет-технологій для розробки SCADA-систем.
автореферат, добавлен 29.08.2014- 122. Шифрування даних
Перетворення даних з метою приховування інформації. Типи алгоритмів шифрування. Передача ключа для розшифровування інформації. Характерна особливість симетричної криптосистеми. Алгоритми з симетричними ключами. Застосування односпрямованих функцій.
курсовая работа, добавлен 03.01.2017 Роль інформації в сучасній виробничій діяльності. Проблеми організації виробництва сучасної наукової інформації відповідно суспільним запитам. Характеристика деяких актуальних напрямів вдосконалення державної політики в цій сфері суспільної діяльності.
статья, добавлен 09.01.2019Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.
статья, добавлен 28.09.2016Особливості пошуку інформації для забезпечення аналітичної діяльності користувачів корпоративних мереж. Дослідження та розробка структури системи пошуку та методологія її створення, які дозволяють організувати пошук як в межах мережі, так і в Internet.
статья, добавлен 29.01.2019