Методологія захисту інформаційних технологій

Authors: 

Дудикевич В.Б., Сікора Л.С., Микитин Г.В., Рудник О.Я.

Запропоновано методологію захисту інформаційних технологій оброблення даних, управління, підтримки прийняття рішень, експертних систем на основі моделі об’єкт – загроза – захист та принципу цілісності системи безпеки на рівні взаємодії інформаційних ресурсів, систем, процесів, мереж (каналів), управління життєвим циклом та захистом.

1. Рудикова Л.В. Основы современных информационных технологий. – Пособие: в 2-х ч. – Ч.2. – Гродно: ГрГУ, 2008. – 272 с. 2. Макарова Н.В., Волков В.Б. Информатика: Учебник для вузов – СПб.: Питер, 2011. – 576 с. 3. Моисеенко Е.В., Лаврушина Е.Г. Информационные технологии в экономике. – Владивосток: ВГУЭС, 2005. – 231 c. 4. Сергієнко І.В. Інформатика в Україні: становлення, розвиток, проблеми. – К.: Наук. думка, 1999. – 354 с. 5. Микитин Г.В. Системний підхід до захисту інформаційних технологій // Збірник наукових праць інституту проблем моделювання в енергетиці ім. Г.С. Пухова НАН України. – 2010. – Вип. № 57. – С.192-200. 6. Микитин Г.В. Системна, нормативна та комплексна моделі захисту інформаційних технологій // Вісник Національного університету “Львівська політехніка”: Автоматика, вимірювання та керування. – № 695. –  2011. – С.126-132. 7. Дудикевич В.Б., Микитин Г.В., Гарасим Ю.Р. Ієрархічна модель захисту даних в інформаційних технологіях // Збірник тез доповідей II Міжнародної науково-практичної конференції «Проблеми і перспективи розвитку ІТ - індустрії». – Харків, 2010. – Вип. 7(88). – С. 212-213. 8. Дудикевич В., Сікора Л., Микитин Г., Рудник О. Методологічні засади захисту інформаційних технологій // Матеріали І-ої Міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – 31 травня – 01 червня 2012 р. Львів. – С. 8-9.