Перегляд за Автор "Савченко, Ю. В."
Зараз показуємо 1 - 1 з 1
- Результатів на сторінці
- Налаштування сортування
Документ Уніфікована модель захисту критично важливого об’єкта(Авіація, промисловість, суспільство : матеріали ІІІ Міжнар. наук.-практ. конф. (м. Кременчук, 12 трав. 2022 р.) / МВС України, Харків. нац. ун-т внутр. справ, Кременчуц. льотний коледж, Наук. парк «Наука та безпека». – Харків : ХНУВС, 2022. – С. 409-412., 2022) Савченко, Ю. В.; Savchenko, Yu. V.; ORCID ID: https://orcid.org/0000-0002-7177-6311; Шаповал, А. О.; Shapoval, A. O.; ORCID ID: https://orcid.org/0000-0001-6878-3150; Давітая, О. В.; Davitaia, O. V.; ORCID ID: https://orcid.org/0000-0001-6262-0318Зазначено, що безпека ресурсів критично важливого об’єкта має велике значення для забезпечення ефективної життєдіяльності як окремого підприємства зокрема, так і всієї держави загалом. Тому питання розробки і впровадження системи для оцінювання рівня захищеності інформації є, безумовно, актуальним. Розробка базових правил інформаційної безпеки у більшості випадків зводиться до розробки правил управління доступом, правил зовнішнього доступу та правил користувачів і фізичного захисту. Отмечено, что безопасность ресурсов критически важного объекта имеет большое значение для обеспечения эффективной жизнедеятельности как отдельного предприятия, так и всего государства в целом. Поэтому вопрос разработки и внедрения системы для оценки уровня защищенности информации, безусловно, актуален. Разработка базовых правил информационной безопасности в большинстве случаев сводится к разработке правил управления доступом, правил внешнего доступа и правил пользователей и физической защиты. It is noted that the security of the resources of a critically important facility is of great importance for ensuring the effective life of both an individual enterprise and the entire state as a whole. Therefore, the issue of developing and implementing a system for assessing the level of information security is certainly relevant. The development of basic information security rules in most cases comes down to the development of access control rules, external access rules, and user and physical protection rules.