Browsing by Author "Гарасим, О. Р."
Now showing 1 - 9 of 9
- Results Per Page
- Sort Options
Item Автоматизація формування особових справ як відбір кандидатів за психологічним критерієм для надання доступу до конфіденційної інформації(Національний університет "Львівська політехніка", 2009) Гарасим, О. Р.Workers which work inside of firm have access to confidential information - especially dangerous, as it is people which know as a firm works, weaknesses understand it. On statistics 70-80% all of violations with the unauthorized use of confidential information are on the persons of workers of firm. Diminishing the percent of internal violations of firm can be attained, forming the personal files of workers and using psychological approach for: professional and psychological selection persons for work with confidential information; prophylaxises, exposures and decisions of conflict situations; attestations of workers; psychotherapy and sychocorrection workers. Using the specialized software, it is possible to provide the rapid reacting on potential threats from the side of workers.Item Алгоритм отримання даних для побудови індексу цитованості документів відкритих електронних архівів(Харківський політехнічний інститут, 2012) Тарасов, Д. О.; Гарасим, О. Р.Обгрунтовано необхідність створення алгоритму для отримання цитованості наукових документів відкритих електронних архівів. Побудований алгоритм отримання індексу цитованості з спеціалізованої системи Google Scholar. Описані основні кроки роботи алгоритму. The necessity of creating an algorithm to obtain the citations of scientific documents open electronic archives. An algorithm to obtain the citation index of a specialized system Google Scholar is constructed. Describes the main steps operation of the algorithmItem Аналіз засобів управління корпоративною конфіденційною інформацією(Національний університет "Львівська політехніка", 2010) Гарасим, О. Р.; Чирун, Л. Б.Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу. The paper analyzed the electronic document and clarified the requirements of the current flow management documents of the corporation. The investigated criteria for selecting electronic document management system for management of corporate confidential information and formed recommendations for the efficient and secure electronic document.Item Аналіз засобів управління корпоративною конфіденційною інформацією(Видавництво Львівської політехніки, 2010) Гарасим, О. Р.; Чирун, Л. Б.Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу. The paper analyzed the electronic document and clarified the requirements of the current flow management documents of the corporation. The investigated criteria for selecting electronic document management system for management of corporate confidential information and formed recommendations for the efficient and secure electronic document.Item Аналіз захищеності мережі на основі консолідованих ресурсів загроз(Видавництво Львівської політехніки, 2011) Чирун, Л. Б.; Гарасим, О. Р.Проведено аналіз захищеності мережі з використанням консолідованих ресурсів загроз, які були виявлені й зареєстровані в БД. Складено діаграму аналізу загроз та оцінено ризики поширення їх у мережі, запропоновано виявлення слабких ланок мережі. In the paper conducted analysis the network security using a consolidated threats resources that were found and registered in the database. Build diagram of analysis threats and assessed risks in distribution network, suggested identifying weak links in the network.Item Аналіз захищеності мережі на основі консолідованих ресурсів загроз(Національний університет "Львівська політехніка", 2011) Гарасим, О. Р.; Чирун, Л. Б.Проведено аналіз захищеності мережі з використанням консолідованих ресурсів загроз, які були виявлені й зареєстровані в БД. Складено діаграму аналізу загроз та оці- нено ризики поширення їх у мережі, запропоновано виявлення слабких ланок мережі. In the paper conducted analysis the network security using a consolidated threats resources that were found and registered in the database. Build diagram of analysis threats and assessed risks in distribution network, suggested identifying weak links in the network.Item Метод вибору оптимального алгоритму криптографічного захисту інформації(Національний університет "Львівська політехніка", 2010) Гарасим, О. Р.; Висоцька, В. А.Вирішується завдання оптимізації вибору алгоритму криптографічного захисту інформації для електронного урядування в Україні за допомогою нелінійної згортки критеріїв на основі методу аналізу ієрархій з урахуванням вимог: безпека, швидкість, характеристика алгоритму. В результаті визначено оптимальний криптоалгоритм, який забезпечує цілісність та доступність інформації під час функціонування електронного урядування, автентифікацію користувачів та неможливість заперечення факту відправлення/отримання інформації. In the paper a task of cryptographic information security algorithm choice optimization is solving for an electronic management in Ukraine by nonlinear criteria convolution on the basis of hierarchy analysis method taking into account such requirements as safety, speed, algorithm description. As a result it was defined an optimal cryptographic algorithm, which provides integrity and availability of information during functioning electronic management, users authentication and impossibility of fact information sending/receipt denial.Item Метод вибору оптимального алгоритму криптографічного захисту інформації.(Видавництво Львівської політехніки, 2010) Висоцька, В. А.; Гарасим, О. Р.In the paper a task of cryptographic information security algorithm choice optimization is solving for an electronic management in Ukraine by nonlinear criteria convolution on the basis of hierarchy analysis method taking into account such requirements as safety, speed, algorithm description. As a result it was defined an optimal cryptographic algorithm, which provides integrity and availability of information during functioning electronic management, users authentication and impossibility of fact information sending/receipt denial.Вирішується завдання оптимізації вибору алгоритму криптографічного захисту інформації для електронного урядування в Україні за допомогою нелінійної згортки критеріїв на основі методу аналізу ієрархій з урахуванням вимог: безпека, швидкість, характеристика алгоритму. В результаті визначено оптимальний криптоалгоритм, який забезпечує цілісність та доступність інформації під час функціонування електронного урядування, автентифікацію користувачів та неможливість заперечення факту відправлення/отримання інформації.Item Роль документів у промисловому шпіонажі(Національний університет "Львівська політехніка", 2008) Гарасим, О. Р.