Характеристика актуальности проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Описание естественных и искусственных угроз информационной безопасности. Изучение опасности компьютерных вирусов и вредоносных программ.
Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.
Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.
Особенности использования информационных технологий во всех сферах жизни современного общества. Изучение проблемы защиты информации. Рассмотрение основных источников угроз информационной безопасности. Носители угроз информационной безопасности.
Знакомство с угрозами информационной безопасности и общими сведениями функционирования стека протоколов IPv6. Общая характеристика распространенных типов NDP сообщений. Рассмотрение основных особенностей и этапов автоматической настройки IPv6 адреса.
Администрирование удаленного доступа к сети Windows NT. Сервис подключения удаленных узлов и сетей RAS. RAS как многопротокольный маршрутизатор. Подключение компьютеров к Internet c использованием RAS. Администрирование сервиса удаленного доступа RAS.
Характеристика системы автоматического управления и мониторинга дизельной электростанции, её возможностей и достоинств: панель оператора генераторной установки с функцией удаленного доступа. Обзор системы мониторинга ДГУ Cummins; панелей PCC Cummins.
Популярность создания краеведческих разделов сайта библиотек. Отличительные характеристики собственных краеведческих баз данных. Библиотечные мероприятия по продвижению краеведческих знаний: виртуальные экскурсии, арт-уроки, мультмедийные выставки.
Особливості інформаційної системи спеціального призначення. Знайомство з методикою діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів. Аналіз результатів сканування мережевого обладнання.
Основною проблемою презентації є сухість та одноманітність. Запропоновано удосконалений алгоритм проведення інтерактивних презентацій за рахунок можливості вибору режиму ідентифікації слухача презентації та використання інтерактивного опитування.
Дослідження методів виправлення помилок в системах квантової криптографії на етапі пост-обробки (корекції) для створення справді випадкових ключів, які можна використовувати у шифрах Вернама, що мають властивість абсолютної криптографічної стійкості.
- 22512. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
Впровадження лінії інформаційного обміну між автоматизованим робочим місцем логіста та автоматизованою системою керування вантажними перевезеннями. Можливість визначення точного місцезнаходження вантажів у режимі он-лайн за допомогою встановлення GPS.
Питання розвитку веб-технологій та ресурсів у науковій бібліотеці, дистанційних форм використання інформаційних ресурсів, електронного середовища наукової бібліотеки. Шляхи вдосконалення та підвищення ефективності електронної бази даних рефератів.
Застосування Інтернет-технологій в управлінні маркетинговими комунікаціями підприємств. Створення оптимальних алгоритмів просування й інструментаріїв для розв’язку однотипних завдань на всіх етапах просування продукції фірм в галузі машинобудування.
Методи і підходи, які вироблені інформаційно-аналітичними структурами бібліотек та вдосконалюють процес контент-моніторингу інформаційних потоків, обмінів на рівні стратегічних комунікацій. Визначення кількісних і якісних характеристик інформації в них.
- 22517. Удосконалення методики вивчення нестаціонарних явищ на основі імітаційного комп’ютерного моделювання
Динаміка інтеграції традиційних технологій навчання в умовах інформаційно-освітнього середовища. Аналіз ефективності імітаційного комп’ютерного моделювання під час навчання. Програмно-методичне забезпечення процесу дослідження інтерференції світла.
Аналіз побудови сучасних телекомунікаційних мереж. Визначення напрямів мінімізації затримки інформації. Розробка методики розрахунку кількості управляючої інформації на основі інформаційно-ентропійного методу для залежних контрольованих об'єктів.
Підвищення якості обробки цифрової інформації на основі математичних моделей паралельно-ієрархічного (ПІ) перетворення. Визначення та прогнозування координат зображень плям лазерних пучків. Використання математичного аналізу та теорії часових рядів.
- 22520. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
Класифікація наявних методів стиснення інформації з погляду особливостей використання у них моделей інформаційного джерела. Головний аналіз удосконалення алгоритмів у вигляді програмного середовища. Характеристика оптимальності одержаного кодування.
Дослідження логіко-математичних моделей формування таблично-алгоритмічних процесів. Розробка математичних моделей ендогенних і часових показників. Удосконалення теорії неповної подібності і розмірностей у галузі обмеження коефіцієнтів подібності.
Опис розширення методу визначення коефіцієнтів відносної вагомості критеріїв на основі ординальних оцінок альтернатив на випадок кількох прецедентів. Дослідження збіжності та точності роботи запропонованого методу. Покрокова робота алгоритму і тестування.
Забезпечення розрахунку справедливої вартості основних засобів для цілей бухгалтерського обліку на базі клоуд-комп'ютерних технологій. Комп'ютерна програма автоматизації робочого місця "Оцінка справедливої вартості для цілей бухгалтерського обліку".
Проблематика смертності людей, що потрапили в дорожньо-транспортні пригоди. Дотримання безпеки праці рятувальниками, вплив на тактику їх дій. Забезпечення технічними засобами оперативних підрозділів Державної служби України з питань надзвичайних ситуацій.
Вивчення підходів до оцінки інформаційної безпеки підприємств. Оцінювання інформаційної безпеки за індикаторами, що характеризують якість інформаційно-комунікаційного середовища на рівні бізнес-процесів будівельних підприємств. Інтегральний показник ІБ.
Аналіз методів обробки розвідувальної інформації та моделей узагальнення даних. Реалізація геопросторового підходу інтеграції різнорідних розвідувальних даних, який доцільно використовувати для поліпшення та спрощення процесу оцінювання обстановки.
Охорона і захист об’єктів критичної інформаційної інфраструктури держави на основі технічної тактики. Роль відомчих охоронно-інформаційних систем України з використанням інформаційних технологій у покращенні системи безпеки об'єктів підвищеної небезпеки.
Аналіз понять "інформація", "інформаційна система", "телекомунікаційна система", "інформаційно-телекомунікаційна система". Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в цих інформаційних системах.
- 22530. Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.