Перегляд за Автор "Titova, Vira"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Методика оцінювання ризиків інформаційної безпеки фінансової установи(Хмельницький національний університет, 2025) Тітова, Віра; Кльоц, Юрій; Колба, Сергій; Сиротенко, Дмитро; Рикун, Костянтин; Titova, Vira; Klots, Yurii; Kolba, Serhii; Syrotenko, Dmytro; Rykun, KostiantynУ статті розглядається питання аналізу ризиків інформаційної безпеки, зокрема ризиків інформаційної безпеки у фінансових установах. Це питання заслуговує на особливу увагу, оскільки подібні установи переважно працюють із персональними даними клієнтів, заволодіння якими може надати несанкціонований доступ до фінансових ресурсів. Крім того, кожна подібна установа зобов’язана забезпечувати захист збережених клієнтських даних і дотримуватися режиму банківської таємниці. На сьогоднішній день не існує стандартизованої методики аналізу та оцінювання ризиків інформаційної безпеки для фінансових установ. Тому у даній роботі розроблено конкретну методику аналізу та оцінювання ризиків інформаційної безпеки в подібних установах, створену на основі чинних стандартів і методик побудови системи захисту інформації на підприємствДокумент Система контролю та управління доступом на основі RFID-технологій(Хмельницький національний університет, 2023) Тітова, Віра; Кльоц, Юрій; Мостовий, Сергій; Колісник, Вадим; Titova, Vira; Klots, Yurii; Mostovyi, Serhii; Kolisnyk, VadymУ статті розглядаються методи та особливості побудови системи контролю та управління доступом до захищених приміщень підприємства з використанням RFID-технологій. Проведено вибір компонентів контролю та управління доступом, сумісних з системами на базі мікроконтролерів Arduino. Наведено приклад практичного використання мікроконтролерів Arduino та RFID-технологій для контролю та управління доступом до захищених приміщень підприємства. Змодельовано систему контролю та управління доступом до режимних об'єктів підприємства. Сформовано узагальнену схему управління системою та розроблено функційну схему контролю та управління доступом.