Багаторівневе впровадження політики інформаційної безпеки у ВНЗ

dc.citation.epage290
dc.citation.journalTitleІнформація, комунікація, суспільство : матеріали 7-ї Міжнародної наукової конференції
dc.citation.spage289
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.authorЖежнич, Павло
dc.contributor.authorБурак, Теодор
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.coverage.temporal17–19 травня 2018 року, Чинадієво
dc.date.accessioned2023-05-02T06:30:51Z
dc.date.available2023-05-02T06:30:51Z
dc.date.created2018-06-01
dc.date.issued2018-06-01
dc.description.abstractThe paper considers peculiarities of information security policy implementation at HEI. The proposed approach takes into account variety of HEI’s activities and its complex organization structure. The policy should be implemented at several levels either from defining general aims of information security to information asset protection needs or vice versa.
dc.format.extent289-290
dc.format.pages2
dc.identifier.citationЖежнич П. Багаторівневе впровадження політики інформаційної безпеки у ВНЗ / Павло Жежнич, Теодор Бурак // Інформація, комунікація, суспільство : матеріали 7-ї Міжнародної наукової конференції, 17–19 травня 2018 року, Чинадієво. — Львів : Видавництво Львівської політехніки, 2018. — С. 289–290. — (Технології інформаційного менеджменту та інтелектуального опрацювання даних).
dc.identifier.citationenZhezhnich P. Bahatorivneve vprovadzhennia polityky informatsiinoi bezpeky u VNZ / Pavlo Zhezhnich, Teodor Burak // Informatsiia, komunikatsiia, suspilstvo : materialy 7-yi Mizhnarodnoi naukovoi konferentsii, 17–19 travnia 2018 roku, Chynadiievo. — Lviv : Lviv Politechnic Publishing House, 2018. — P. 289–290. — (Tekhnolohii informatsiinoho menedzhmentu ta intelektualnoho opratsiuvannia danykh).
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/58872
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнформація, комунікація, суспільство : матеріали 7-ї Міжнародної наукової конференції, 2018
dc.relation.references[1] В.В.Домарєв, Д.В.Домарєв, С.Б.Гордієнко, "Обґрунтування основних функцій системи управління інформаційною безпекою", Вісник Державного університету інформаційно-комунікаційних технологій, Т.10, № 2, 2012, С.102-104.
dc.relation.references[2] Д.О.Тарасов, A.M.Пелещишин, П.І.Жежнич, "Обмежений набір операцій для роботи з базами даних", Вісник Національного університету "Львівська політехніка", №438, Серія Інформаційні системи та мережі, 2001, С.125–131.
dc.relation.references[3] О.Л.Березко, П.І.Жежнич, О.А.Пастух, Аналіз позиції та перспектив позиціонування Львівської політехніки у вебометричному рейтингові університетів світу", Вісник Національного університету "Львівська політехніка", №775, Серія Інформатизація вищого навчального закладу, 2013, С.56–62.
dc.relation.references[4] Ю.О.Сєров, А.М.Пелещишин, К.О.Слобода, "Аналіз комунікативних процесів у Веб-спільнотах середовища Веб 2.0", Східно-Європейський журнал передових технологій, № 1/2(37), 2009, С.38–41.
dc.relation.references[5] І.Ю.Напора, "Організація системи інформаційної безпеки банківських установ", Вісник Черкаського університету, №4, Серія: Економічні науки, 2016, С.81-86.
dc.relation.references[6] О.В.Черевко, В.М.Андрієнко, І.Ю.Напора, "Джерела виникнення загроз інформаційній безпеці банківських установ", Вісник Черкаського університету. №3, Серія: Економічні науки, 2016, С.120-127.
dc.relation.references[7] "Методичні рекомендації щодо впровадження системи управління інформаційною безпекою та методики оцінки ризиків відповідно до стандартів НБУ", Режим доступу: http://zakon2.rada.gov.ua/laws/show/v0365500-11
dc.relation.references[8] О.Й.Жабинець, "Політика інформаційної безпеки страхових компаній: українські реалії та досвід США", Журнал "Проблеми економіки", Вип.4, 2014, С.22-27.
dc.relation.references[9] А.А.Литвинюк, "Основи інформаційної безпеки. Комплексна система захисту інформації: структура, встановлення та підтримка функціонування", Режим доступу: http://www.cvk.gov.ua/visnyk/pdf/2008_4/visnik_st_08.pdf.
dc.relation.references[10] А.Печенюк, Особливості організації інформаційної безпеки сучасного підприємства, Журнал "Інститут бухгалтерського обліку, контроль та аналіз в умовах глобалізації", Вип.2, 2014, С.165-168.
dc.relation.references[11] P.Zhezhnych, T.Burak and O.Chyrka, "On the temporal access control implementation at the logical level of relational databases", Proc. the 11th Int. Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), 2016, pp.84-87.
dc.relation.referencesen[1] V.V.Domariev, D.V.Domariev, S.B.Hordiienko, "Obgruntuvannia osnovnykh funktsii systemy upravlinnia informatsiinoiu bezpekoiu", Visnyk Derzhavnoho universytetu informatsiino-komunikatsiinykh tekhnolohii, V.10, No 2, 2012, P.102-104.
dc.relation.referencesen[2] D.O.Tarasov, A.M.Peleshchyshyn, P.I.Zhezhnych, "Obmezhenyi nabir operatsii dlia roboty z bazamy danykh", Visnyk Natsionalnoho universytetu "Lvivska politekhnika", No 438, Seriia Informatsiini systemy ta merezhi, 2001, P.125–131.
dc.relation.referencesen[3] O.L.Berezko, P.I.Zhezhnych, O.A.Pastukh, Analiz pozytsii ta perspektyv pozytsionuvannia Lvivskoi politekhniky u vebometrychnomu reitynhovi universytetiv svitu", Visnyk Natsionalnoho universytetu "Lvivska politekhnika", No 775, Seriia Informatyzatsiia vyshchoho navchalnoho zakladu, 2013, P.56–62.
dc.relation.referencesen[4] Yu.O.Sierov, A.M.Peleshchyshyn, K.O.Sloboda, "Analiz komunikatyvnykh protsesiv u Veb-spilnotakh seredovyshcha Veb 2.0", Skhidno-Yevropeiskyi zhurnal peredovykh tekhnolohii, No 1/2(37), 2009, P.38–41.
dc.relation.referencesen[5] I.Yu.Napora, "Orhanizatsiia systemy informatsiinoi bezpeky bankivskykh ustanov", Visnyk Cherkaskoho universytetu, No 4, Serie: Ekonomichni nauky, 2016, P.81-86.
dc.relation.referencesen[6] O.V.Cherevko, V.M.Andriienko, I.Yu.Napora, "Dzherela vynyknennia zahroz informatsiinii bezpetsi bankivskykh ustanov", Visnyk Cherkaskoho universytetu. No 3, Serie: Ekonomichni nauky, 2016, P.120-127.
dc.relation.referencesen[7] "Metodychni rekomendatsii shchodo vprovadzhennia systemy upravlinnia informatsiinoiu bezpekoiu ta metodyky otsinky ryzykiv vidpovidno do standartiv NBU", Access mode: http://zakon2.rada.gov.ua/laws/show/v0365500-11
dc.relation.referencesen[8] O.Y.Zhabynets, "Polityka informatsiinoi bezpeky strakhovykh kompanii: ukrainski realii ta dosvid SShA", Zhurnal "Problemy ekonomiky", Iss.4, 2014, P.22-27.
dc.relation.referencesen[9] A.A.Lytvyniuk, "Osnovy informatsiinoi bezpeky. Kompleksna systema zakhystu informatsii: struktura, vstanovlennia ta pidtrymka funktsionuvannia", Access mode: http://www.cvk.gov.ua/visnyk/pdf/2008_4/visnik_st_08.pdf.
dc.relation.referencesen[10] A.Pecheniuk, Osoblyvosti orhanizatsii informatsiinoi bezpeky suchasnoho pidpryiemstva, Zhurnal "Instytut bukhhalterskoho obliku, kontrol ta analiz v umovakh hlobalizatsii", Iss.2, 2014, P.165-168.
dc.relation.referencesen[11] P.Zhezhnych, T.Burak and O.Chyrka, "On the temporal access control implementation at the logical level of relational databases", Proc. the 11th Int. Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), 2016, pp.84-87.
dc.relation.urihttp://zakon2.rada.gov.ua/laws/show/v0365500-11
dc.relation.urihttp://www.cvk.gov.ua/visnyk/pdf/2008_4/visnik_st_08.pdf
dc.rights.holder© Національний університет “Львівська політехніка”, 2018
dc.subjectinformation policy
dc.subjectHEI
dc.subjectinformation system
dc.subjectinformation security
dc.subjectdata protection
dc.titleБагаторівневе впровадження політики інформаційної безпеки у ВНЗ
dc.typeConference Abstract

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2018_Zhezhnich_P-Bahatorivneve_vprovadzhennia_289-290.pdf
Size:
467.92 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2018_Zhezhnich_P-Bahatorivneve_vprovadzhennia_289-290__COVER.png
Size:
1.27 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.78 KB
Format:
Plain Text
Description: