ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Бондаревський, А. Є.
dc.date.accessioned 2024-01-25T12:59:36Z
dc.date.available 2024-01-25T12:59:36Z
dc.date.issued 2023
dc.identifier.uri http://ir.stu.cn.ua/123456789/29379
dc.description Бондаревський, А. Є. Модель захисту інформації на обʼєкті критичної інфраструктури : випускна кваліфікаційна робота : 125 "Кібербезпека" / А. Є. Бондаревський ; керівник роботи Ю. М. Ткач ; НУ "Чернігівська політехніка", Кафедра кібербезпеки та математичного моделювання. – Чернігів, 2023. – 84 с. uk_UA
dc.description.abstract Метою роботи є на підставі аналізу державних та міжнародних стандартів з ІБ, виділення проблемних моментів, розробити модель захисту інформації для ОКІ. Об’єктом дослідження державних та міжнародних стандартів з ІБ. Предметом є побудова моделі для регулювання та поводження ІБ на ОКІ. Розрахунок економічної єфективності не проводився. Результати на новизну, розроблена операційна модель впровадження системи захисту ІБ на ОКІ, та дослідження міжнародних стандартів та комплекси дій, що можуть бути запропонованими для впровадження в діючому законодавстві. uk_UA
dc.language.iso uk uk_UA
dc.publisher Чернігів : НУ "Чернігівська політехніка" uk_UA
dc.subject обʼєкт критичної інфраструктури uk_UA
dc.subject комплексна система захисту інформаціїї uk_UA
dc.subject міжнародні стандарти та комплекси дій uk_UA
dc.subject critical infrastructure object uk_UA
dc.subject comprehensive information security system uk_UA
dc.subject international standards and sets of actions uk_UA
dc.title Модель захисту інформації на обʼєкті критичної інфраструктури uk_UA
dc.type Thesis uk_UA
dc.description.abstractalt1 The aim of the work is to analyze state and international information security (IS) standards, identify problematic issues, and develop an information security protection model for Critical Infrastructure Objects (CIO). The research focuses on state and international IS standards as the object of study. The subject involves constructing a model for regulating and managing IS within CIO. Economic efficiency calculations were not conducted. The results contribute to novelty, presenting an operational model for implementing an IS protection system in CIO. The study also explores international standards and sets of actions that could be proposed for incorporation into existing legislation. uk_UA


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу