dc.contributor.author | Гармаш, В. | uk |
dc.contributor.author | Василенко, В. | uk |
dc.date.accessioned | 2025-09-12T10:01:01Z | |
dc.date.available | 2025-09-12T10:01:01Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/49173 | |
dc.description.abstract | Розглянуто основні аспекти інформаційної безпеки автоматизованих систем, їх загрози та сучасні методи захисту. Проведено аналіз основних категорій загроз, описано ключові методи забезпечення безпеки, особливу увагу приділено перспективам розвитку інформаційної безпеки, зокрема впровадженню штучного інтелекту, технології блокчейн та концепції Zero Trust Architecture. | uk |
dc.description.abstract | The main aspects of information security of automated systems, their threats and modern protection methods are considered. The main categories of threats are analyzed, key security methods are described, and special attention is paid to the prospects for the development of information security, in particular, the implementation of artificial intelligence, blockchain technology and the Zero Trust Architecture concept. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | // Матеріали LIV науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2025/paper/view/23243 | |
dc.subject | інформаційна безпека | uk |
dc.subject | автоматизовані системи | uk |
dc.subject | кіберзагрози | uk |
dc.subject | криптографія | uk |
dc.subject | Zero Trust | uk |
dc.subject | блокчейн | uk |
dc.subject | штучний інтелект | uk |
dc.subject | моніторинг | uk |
dc.subject | контроль доступу | uk |
dc.subject | кіберфізичні системи | uk |
dc.subject | information security | uk |
dc.subject | automated systems | uk |
dc.subject | cyber threats | uk |
dc.subject | cryptography | uk |
dc.subject | Zero Trust | uk |
dc.subject | blockchain | uk |
dc.subject | artificialintelligence | uk |
dc.subject | monitoring | uk |
dc.subject | access control | uk |
dc.subject | cyber-physical systems | uk |
dc.title | Політика безпеки в захищених автоматизованих системах | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056.5 | |
dc.relation.references | 6. ISO/IEC 27001:2013. Information Security Management Systems Requirements. Geneva: International Organization for Standardization, 2013. Stalling W. Network Security Essentials: Applications and Standards. Pearson, 2018. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley, 2015. Shostack A. Threat Modeling: Designing for Security. Wiley, 2014. NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations. National Institute of Standards and Technology, 2013. Russell S., Norvig P. Artificial Intelligence: A Modern Approach. Pearson, 2020. | |