Показати скорочену інформацію

dc.contributor.authorГармаш, В.uk
dc.contributor.authorВасиленко, В.uk
dc.date.accessioned2025-09-12T10:01:01Z
dc.date.available2025-09-12T10:01:01Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/49173
dc.description.abstractРозглянуто основні аспекти інформаційної безпеки автоматизованих систем, їх загрози та сучасні методи захисту. Проведено аналіз основних категорій загроз, описано ключові методи забезпечення безпеки, особливу увагу приділено перспективам розвитку інформаційної безпеки, зокрема впровадженню штучного інтелекту, технології блокчейн та концепції Zero Trust Architecture.uk
dc.description.abstractThe main aspects of information security of automated systems, their threats and modern protection methods are considered. The main categories of threats are analyzed, key security methods are described, and special attention is paid to the prospects for the development of information security, in particular, the implementation of artificial intelligence, blockchain technology and the Zero Trust Architecture concept.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали LIV науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2025/paper/view/23243
dc.subjectінформаційна безпекаuk
dc.subjectавтоматизовані системиuk
dc.subjectкіберзагрозиuk
dc.subjectкриптографіяuk
dc.subjectZero Trustuk
dc.subjectблокчейнuk
dc.subjectштучний інтелектuk
dc.subjectмоніторингuk
dc.subjectконтроль доступуuk
dc.subjectкіберфізичні системиuk
dc.subjectinformation securityuk
dc.subjectautomated systemsuk
dc.subjectcyber threatsuk
dc.subjectcryptographyuk
dc.subjectZero Trustuk
dc.subjectblockchainuk
dc.subjectartificialintelligenceuk
dc.subjectmonitoringuk
dc.subjectaccess controluk
dc.subjectcyber-physical systemsuk
dc.titleПолітика безпеки в захищених автоматизованих системахuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.references6. ISO/IEC 27001:2013. Information Security Management Systems Requirements. Geneva: International Organization for Standardization, 2013. Stalling W. Network Security Essentials: Applications and Standards. Pearson, 2018. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley, 2015. Shostack A. Threat Modeling: Designing for Security. Wiley, 2014. NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations. National Institute of Standards and Technology, 2013. Russell S., Norvig P. Artificial Intelligence: A Modern Approach. Pearson, 2020.


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію