Spelling suggestions: "subject:"apsaugos""
61 |
Aplinkos apsaugos administracinių pažeidimų Raseinių rajone analizė / Analysis of administrative violations in environmental protection in Raseiniai districtVitauskas, Mindaugas 21 June 2010 (has links)
Darbe įvertinti Raseinių rajono aplinkos apsaugos kontrolės ir priežiūros rezultatai. Analizei pasirinkti 2005 – 2009 metai, analizuotos aplinkos apsaugos agentūros ataskaitos, įvertinti pagrindiniai įstatymų ir reikalavimų pažeidimai.
Darbo objektas – Lietuvos Respublikos aplinkos ministerijos Kauno regiono aplinkos apsaugos departamento Raseinių rajono agentūra.
Jos vykdomų darbų apžvalga, protokolai, metinės ataskaitos, bylos.
Darbo tikslas – Įvertinti aplinkos apsaugos būklę ir parodyti pagrindines jos raidos tendencijas. Išanalizuoti per paskutiniuosius penkerius metus padarytus aplinkos apsaugos administracinius pažeidimus, jų priežastis, nustatyti būdingiausius pažeidimus ir pasiūlyti pažeidimų mažinimo priemones.
Darbo metodika – Išanalizuotos metinės veiklos ataskaitos nuo 2005 iki 2009 m, sugretintos tarpusavyje, ir remiantis gautais analizės rezultatais padarytos išvados. Detaliai analizuotos 2007 – 2009 metų ataskaitos, agentūros patikrinimų planų sėkmių ir nesėkmių įvertinimai, agentūros darbuotojų sustatyti aktai dėl nustatytos neteisėtos veiklos ir kitų administracinių pažeidimų. Taip pat išanalizuoti skundai dėl padarytos žalos ar nusikalstamos veiklos užfiksuoti agentūros vedamose knygose. Remiantis atlikta analize nustatyti dažniausiai padaromi prasižengimai, prasižengimų priežastys, pažeidėjų požiūris į savo neteisėtą veiklą.
Darbo rezultatai. Nustatyta, kad pažeidimų skaičius nuolat mažėja. 2005 metais bendras nustatytas prasižengimų skaičius buvo 394, o... [toliau žr. visą tekstą] / The thesis estimates the results of environmental protection control and monitoring in Raseiniai district. To be precise, the peculiarities of Environmental Protection Agency reports as well as the main violations of environmental laws and regulations are analysed and measured. Analysis is based on data of 2005-2009.
Object of the thesis is the review of operations, cases, protocols and annual reports carried out in Raseiniai Environmental Protection Agency of Kaunas Regional Environmental Protection Department controlled by Ministry of Environment of the Republic of Lithuania.
The aim of the thesis is to assess the condition of environment protection and expose its essential development trends. The thesis also aims at evaluation of the main causes of violations in environmental protection during the last five-year period and measures against them.
Method used in the thesis is the comparative analysis of annual reports during the period of 2005-2009. To be precise, an explicit analysis is made on the annual reports, overview of successes and failures control schedule, acts for illegal actions and other administrative violations performed by Agency personnel. Moreover, claims for damages and other types of offence recorded in Agency registers are defined too. The obtained data indicates causes of frequently occurring violations and offenders’ treatment of their own illegal activities.
The results of the survey reveal that the number of environmental violations is gradually... [to full text]
|
62 |
Miško želdinių ir žėlinių būklė ir apsauga VĮ Kauno miškų urėdijoje / Protection of artificial and natural afforestation in Kaunas State Forest EnterpriseKovalčikas, Edmundas 21 June 2010 (has links)
2008 metais Kauno miškų urėdijoje atkurta 236,8 ha miško želdinių ir žėlinių, o apsaugota repelentais 97,8 ha. Iš to galima spręsti, kad nevisi miško želdiniai ir žėliniai yra apsaugoti nuo neigiamo elninių žvėrių poveikio. Apdoroti repelentais miško želdiniai ir žėliniai sudaro 41 % nuo visų įveistų miško želdinių ir žėlinių. Dar 8,7% miško želdinių ir žėlinių buvo apsaugota panaudojant tvoras, taip pat apie 2% panaudojant individualias apsaugos priemones. Iš to galima spręsti, kad buvo įveista 236,8 ha miško želdinių ir žėlinių, iš kurių 56,9% buvo apsaugota įvairiomis apsaugos priemonėmis nuo neigiamo elninių žvėrių poveikio. 2009 metais Kauno miškų urėdijoje atkurta 201,6 ha miško želdinių ir žėlinių, o apdorota repelentais 115,2 ha. Tai sudaro 57,1% nuo visų įveistų miško želdinių ir žėlinių ploto ir palyginus su ankstesniais metais galima spręsti jog jaunuolynų apsauga nuo elninių žvėrių padidėjo. Tuo pačiu 6,6% miško želdinių nuo bendro atkurtų želdinių ploto buvo apsaugota panaudojant vielos tinklą ir 2,9% miško želdinių ir žėlinių apsaugota panaudojant individualias apsaugos priemones. 2009 metais Kauno miškų urėdijoje įveista 201,6 ha miško želdinių ir žėlinių iš kurių 73,6 % apsaugota įvairiomis apsaugos priemonėmis nuo neigiamo elninių žvėrių poveikio. / In 2008 there were afforested 236,8 ha of forest land Kaunas State Forest Enterprise, both naturally and artificially. Among them 97,8 ha were covered by repellents. This shows, that not all artificially and naturally afforested plots were protected from negative impact of deer animals. Covered by repellents plots compose 41% from all afforested plots. Another 8,7% of afforested plots were fenced, yet 2% were protected by using of individual protective measures. This shows, that out of total afforested area (236,8 ha), 56,9% were protected by using different protective measures to avoid negative impact, caused by deer species. In 2009 there were afforested 201,6 ha of forest land Kaunas State Forest Enterprise, both naturally and artificially. Among them only 115,2 ha were covered by repellents. It compose 57,1% of all afforested areas. Comparing this with previous years, conclusion could be made, that protection from browsing and striping of young stands has increased. As well 6,6% of total afforested area were fenced, and 2,9% were protected by using individual protective measures. In total there were afforested 201,6 ha in Kaunas State Forest Enterprise during 2009, 73,6% of them were protected by using different protective measures to avoid negative impact, caused by deer animals.
|
63 |
Vaiko teisių apsaugos darbuotojų profesinė motyvacija ir emociniai išgyvenimai / Motivation and emotional experiences of children right protection workersGimbutis, Giedrius 04 August 2011 (has links)
Tyrimo aktualumas. Tyrimo tema aktuali dėl kelių priežasčių: darbuotojų motyvacija yra veiksnys darantis didelę įtaką darbuotojo tobulėjimui, saviugdai, kompetencijai ir kokybiškos veiklos atlikimui. Darbo motyvaciją stipriai veikia profesinėje veikloje patiriami išgyvenimai: teigiamos ir neigiamos emocijos. Vaiko teisių apsaugos darbuotojų darbo specifika verčia dažnai susidurti negatyviais visuomenės elgesio faktais, kurie menkina motyvaciją ir palieka neigiamą emocinį pėdsaką vaiko teisių apsaugos darbuotojų psichikoje. Patiriamos neigiamos emocijos sunkina darbo specifiką, reikalauja didesnės darbuotojų profesinės motyvacijos veiklai.
Tyrimo objektas. Veiksniai, lemiantys vaikų tiesių apsaugos darbuotojų profesinę motyvaciją ir emocinius išgyvenimus darbinėje veikloje.
Tyrimo tikslas. Išanalizuoti vaikų teisių apsaugos darbuotojų požiūrį į profesinę motyvaciją ir emocinius išgyvenimus darbinėje veikloje lemiančius veiksnius.
Tyrimo metodika. Atlikti kiekybinis ir kokybinis tyrimai. Kiekybiniame empiriniame tyrime taikytas duomenų rinkimo metodas apklausa raštu, taikant struktūruotą klausimyną. Apklausa vykdyta elektroniniu paštu. Imties dydis 154 respondentai – Lietuvos savivaldybių vaiko teisių apsaugos skyrių vadovai ir specialistai. Apdorojant kiekybinius duomenis taikyta tiriamoji (angl. exploratory) faktorinė analizė. Kokybiniame tyrime – duomenų rinkimo metodas pusiau struktūrizuotas interviu. Imtis 9 tyrimo dalyviai – rajono ir miesto vaiko teisų apsaugos skyrių... [toliau žr. visą tekstą] / Topicality of the analysis. The topic of the analysis is relevant for several reasons: worker motivation is a factor which makes a huge influence on worker skills improvement, self development, competence and performing an efficient activity. Work motivation is strongly influenced by experiences of a professional activity: positive and negative emotions. The specifics of child right protection work is often related to negative facts of social behavior that diminish motivation and leave a negative emotional trace in a mental state of workers. All the negative emotions that are experienced aggravate work specifics and require higher worker motivation.
Subject of the analysis. Factors influencing professional motivation and emotional experiences of workers in the sphere of child right protection.
Objective of the analysis. Analyze the attitude of child right protection workers towards factors influencing their professional motivation and emotional experiences.
Methods of the analysis. Quantitative and qualitative analysis were made. In the quantitative empirical analysis the applied method of data collection was a structural questionnaire in a written form. The questionnaire was sent by email. The respondents were 154 people – heads and specialists of child right protection departments of municipalities of Lithuania. Processing quantitative data, exploratory factor analysis was applied. The method of data collection in the qualitative analysis was a half-structural interview... [to full text]
|
64 |
Duomenų apsaugos metodai CD/DVD laikmenoms / Security methods for CD/DVD mediaRaižys, Artūras 31 August 2011 (has links)
Šiandieniniame pasaulyje duomenys yra viena vertingiausių prekių. Svarbių ar slaptų duomenų praradimai gali padaryti didelę materialinę žalą. Duomenų apsaugos priemonėms yra išleidžiamos milžiniškos pinigų sumos. Darbo metu analizuojami esami duomenų apsaugos įrankiai ir metodai, gilinantis į duomenų apsaugą pernešamose laikmenose, CD ir DVD diskuose. Analizės metu surinkti duomenys apie duomenų apsaugą nuo kopijavimo ir peržiūrėjimo bei panaudojimo naudojami eksperimente siekiant nustatyti tinkamiausius metodus būsimai programinei įrangai, skirtai duomenims apsaugoti. Vykdant eksperimentą siekiama patikrinti šifravimo algoritmų laiko sąnaudas. Tam tikslui atliekamos šifravimo ir dešifravimo operacijos su 10 MB ir 100 MB failais. Sukurta sistema leidžia apsaugoti duomenis CD ir DVD diskuose nuo neteisėto peržiūrėjimo ar panaudojimo. Sistemos pagalba sukurti apsaugoti duomenų diskai, be jokios papildomos programinės įrangos, yra panaudojami kituose kompiuteriuose, kuriuose įdiegta Windows XP/Vista/Win7 operacinė sistema. / In the current world data is one the most valued items. Loss of relevant and secret data may cause huge material harm. Grant sums of money are spent for data security methods. In the paper the available tools and methods of data security are analyzed, security methods for CD and DVD media are discussed. The information collected on the data copy-protect and cryptography as well as use security is used in an experiment aiming to identify the most fitting methods for software of data security. The implementation of the experiment is aimed at checking the time input for cryptography algorithms. For this purpose the crypt and decrypt operations with 10 MB and100 MB files are performed. The developed system allows to keep data safe from illegal review and use in CD and DVD. Safety data records developed with the help of the system may be used without any extra software in other computers in which Windows XP/Vista/Win7 operation system is installed.
|
65 |
Aparatinės programų apsaugos metodų tyrimas ir paskirstytų skaičiavimų modelio panaudojimas apsaugos rakto realizacijai / Research on hardware-based software protection methods and distributed computing model for security dongle implementationValbasas, Hubertas 01 September 2011 (has links)
Programų apsaugą yra svarbus šių dienų klausimas. 2009 metais pasaulyje buvo užfksuotas 43% piratavimo lygis, o Rytų Europoje 64% lygis. Vienas iš būdų apsaugoti programas nuo neteisėto naudojimo yra aparatiniai apsaugos metodai. Atlikus aparatinių apsaugos metodų analizę nustatyta, kad pažeidžiamiausia apsaugos vieta yra komunikavimas tarp programos ir aparatinio įrenginio, todėl apsaugos raktai, kurie vykdo dalį programos, gali apsaugoti nuo daugumą apgrąžos inžinerijos atakų. Įrodymui buvo sukurtas simuliacinis paskirstytų skaičiavimų aparatinės apsaugos Matlab modelis ir atliktas eksperimentis jo patikrinimas parodė, kad siūlomas apsaugos modelis yra atsparus derinimo ir programos klonavimo atakoms. Tyrimo metu, buvo sukurtas eksperimentinis apsaugos rakto prototipas, kuri vykdo dalį programos, o apsauga ištirta su dviem eksperimentinėmis programomis nuo derinimo, dekompiliavimo ir programos klonavimo atakų. Eksperimentinis tyrimas parodė, kad galima rasti programos kreipinius į apsaugos raktą, tačiau jų apėjimas ar pakeitimas, sugadina programą, praneša apie nežinomus adresus. Taip pat buvo atliktas eksperimetinės programos, apsaugotos komerciniu apsaugos raktu, tyrimas, kuris parodė, kad tradiciniai apsaugos metodai neužtikrina apsaugos nuo apgrąžos inžinerijos, kaip tai buvo įrodyta su eksperimentiniu apsaugos rakto prototipu. / Software protection is important problem of nowaday. In 2009 the piracy rate reaches 43% of all globe softwares usage, especialy high piracy rate is in Eastern Europe, where 64% of softwares are illegal. This brings hardware-based protection to be one of the prime defense against illegal software usage. The analysis of hardware-based software protection showed that the weakest part of hardware-based protection is communication with software, so dongle method, which computes part of the software inside dongle, could withstand most of reverse engineer attack methods. To prove this Matlab model of distributed dongle-based protection scheme was created and its experimental evaluation showed, that suggested software protection model is resistant against deassembling, debbuging and software cloning attacks. Equally, experimental distributed computing protection dongle prototype was created and tested with two experimental programs against deassembling, debbuging, decompilation and software cloning attacks. This shows that attackers can find calls to the dongle, but can not jump or nop it, such it was done in experimental software protected with traditional commercial dongle.
|
66 |
Maisto produktų ženklinimas ir vartotojų teisių apsauga / Food labelling and consumer protectionPetrauskaitė, Inga 24 January 2012 (has links)
Magistro baigiamojo darbo tikslas - ištirti maisto produktų ženklinimo ir vartotojų teisių apsaugos teisino reglamentavimo ypatumus. Tam, kad būtų pasiektas numatytas tikslas, darbe buvo iškelti šie pagrindiniai uždaviniai: išanalizuoti maisto produktų ženklinimo teisinio reglamentavimo ypatumus Europos Sąjungos ir Lietuvos teisės aktuose; išnagrinėti reikalavimų ženklinant ekologiškus ir maisto priedų turinčius maisto produktus teisinį reguliavimą; išnagrinėti vartotojo galimybes neteisminiu keliu realizuoti savo teises maisto produktų ženklinimo srityje.
Vienas iš Europos Sąjungos maisto saugos politikos tikslų – užtikrinti, kad maisto produktai būtų ženklinami. Todėl pirmame darbo skyriuje išanalizavus maisto produktų ženklinimo teisinį reglamentavimą galima teigti, jog šios srities ženklinimas Europos Sąjungoje yra reglamentuojamas horizontaliais ir vertikaliais teisės aktais. Naujuoju Europos Parlamento ir Tarybos 2011 m. spalio 25 d. reglamentu Nr. 1169/2011 siekiama sujungti šiuo metu galiojančius teisės aktus dėl maisto produktų ženklinimo, juos konsoliduoti bei supaprastinti. Pagrindiniu teisiniu dokumentu, reglamentuojančiu maisto produktų ženklinimą Lietuvos Respublikoje, yra laikoma Lietuvos higienos norma HN 119:2002 „Maisto produktų ženklinimas“.
Plečiantis tiek ekologiškų, tiek maisto priedų turinčių maisto produktų rinkai, antrame darbo skyriuje nagrinėjami teisės aktų keliami reikalavimai šių produktų ženklinimui. Teisės aktų, reglamentuojančių ekologiškų... [toliau žr. visą tekstą] / The goal of this master thesis is to complete a research on the legal regulation peculiarities of food labelling and consumer protection. In order to achieve the set goal, following tasks were formed in this thesis: to analyze the legal regulation peculiarities of food labelling in legislation of European Union and Lithuania; to analyze legal regulation of requirements for labelling organic food and products that contain food additives; to provide insights regarding possibilities for consumers to implement their rights in the sphere of food labelling.
One of the goals of the European Union food safety policy is to ensure the labelling of food. Therefore, after analysing the legal regulation of food labelling in the first section of the thesis, a proposition can be made that, the labelling of this sphere in the European Union is regulated by horizontal and vertical legislation. The new regulation No. 1169/2011, issued by the European Parliament and Council on the 25th of October, seeks to join, consolidate and simplify currently valid legislation regarding food labelling. The main legal document which regulates food labelling in the Republic of Lithuania is Lithuanian Hygiene Norm HN 119:2002 “Food Labelling”.
While the market of both organic food and products that contain additives continues to develop, the second section of the thesis analyzes the requirements set by legislation for labelling such products. The analysis of legislation that regulates the labelling of... [to full text]
|
67 |
Pasitikėjimo ir privatumo tobulinimo kryptys el. verslo sistemose / Trust and privacy improvement of e. business systemsKromelytė, Asta 03 July 2012 (has links)
Ši tema yra aktuali nagrinėti, nes Lietuvoje elektroninė prekyba užima labai mažą dalį visos prekybos šalyje, o tam daro įtaką ir informacijos trūkumas apie saugų naudojimąsi elektronine erdve, taip pat tai nėra pakankamai reglamentuota įstatymų (lyginant su kitomis šalimis) bei pats elektroninis verslas kelia žmonėms nepasitikėjimą. Nepasitikėjimą kelia ir elektroninio verslo portaluose saugumo sistemų nebuvimas. Jie turi būti kuriami taip, kad būtų apsaugoti nuo įsibrovimų ir kitokių vartotojų duomenų nutekinimo ir patikimos svetainės turėtų būti sertifikuojamos. Taigi ši tema aktuali tuo, kad šią sritį Lietuvoje yra kur tobulinti, plėtoti ir vystyti. Temos aktualumą įrodo ir tai, kad yra daryta mažai tyrimų privatumo klausimu. Tikslui pasiekti keliami šie darbo uždaviniai:
o Išanalizuoti ir nustatyti privatumo ir pasitikėjimo veiksnius teoriniu aspektu;
o Nustatyti privatumo ir pasitikėjimo svarbą elektroninėje erdvėje teoriniu aspektu;
o Ištirti žmonių naudojimąsi ir pasitikėjimą elektroninėmis paslaugomis bei vartotojų žinojimą apie privatumo apsaugą;
o Pateikti pasitikėjimo ir privatumo tobulinimo modelį e. verslo sistemose.
Tyrimo metodika: Mokslinės literatūros sisteminė analizė; kiekybinis e. verslo sistemų vartotojų analizės metodas – anketa, privatumo ir pasitikėjimo tobulinimo modeliui sukurti; lyginamoji tyrimų analizė.
Darbo struktūra: Darbą sudaro teorinė, metodologinė bei analitinė dalys. Šį magistro darbą sudaro 2 lentelės ir 23 paveikslai. Buvo pasinaudota 6... [toliau žr. visą tekstą] / The theme of this thesis is very common because electronic business takes very small share of the whole business in Lithuania. The issue arises because of the lack of information on how to safely use cyberspace, comparing with other countries there is not enough of legal regulation, besides electronic business itself is not trusted enough by consumers. The lack of confidence is also affected by the absence of security systems in the e-business web portals. Web e-business portals should be secure enough of breaking and leaking of consumer personal data, secure web portals should be certified. The theme of the thesis is important also because there is a space for promoting, elaborating and developing e-business in Lithuania. Another proof of the importance of this thesis is that there are not many investigations made on the subject of consumer privacy in e-business.
Statements raised to reach the thesis goal are following:
o to perform theoretical analysis and determination of privacy and trust factors;
o to perform theoretical analysis of the importance of privacy and trust in the cyberspace;
o to investigate people's use and trust in electronic services as well as consumer's knowledge of privacy protection;
o to submit privacy and trust promotional model in e-business systems.
Methodology: systematic analysis of the scientific literature, quantitative e-business systems' consumers method - questionnaire for creation of privacy and trust promotional model in e-business... [to full text]
|
68 |
Transformation of postcommunist states and their welfare regimes: comparative analysis of Baltic countries / Pokomunistinių valstybių ir jų gerovės režimų transformacija: Baltijos šalių lyginamoji analizėGudžinskas, Liutauras 17 September 2012 (has links)
This dissertation seeks to evaluate how Central and Eastern European (CEE) countries develop state under the conditions of liberal democracy and membership of the European Union (EU). The issues of quality of democracy and governance of postcommunist states are analysed through lenses of welfare politics. The main attention is paid to Baltic countries. The main method applied in dissertation is a qualitative comparison of several (similar) cases. In the first part of dissertation “middle-range” theories are observed, which allows to understand the general patterns of development of postcommunist countries. Distinction of modern and patronage states is established, which is best seen comparing CEE liberal democracies vis-à-vis postsoviet dictatorships. In the second part of dissertation these general patterns are analysed only at the level of CEE countries. It is established that the distinction of modern and patronage states to some extent also replicates among CEE countries themselves, and also among Baltic countries. By many important parameters indicating the level of state capacities Estonia distinguishes itself from other Baltic countries. In the third part, comparative research is focussed at the maximum. One analyses the development of healthcare – the core welfare policy – in the Baltic region. It is established that there are significant differences among Baltic countries in timing, speed and achieved results of healthcare reforms, which also has important... [to full text] / Šia disertacija siekiama įvertinti, kaip Vidurio ir Rytų Europos (VRE) šalims sekasi vystyti valstybę liberaliosios demokratijos ir narystės ES sąlygomis. Į pokomunistinių valstybių valdymo ir demokratijos kokybės problemas šioje disertacijoje žvelgiama pirmiausia per gerovės politikos prizmę. Didžiausias dėmesys skiriamas Baltijos šalims. Disertacijoje taikomas metodas – kokybinis kelių (panašių) atvejų lyginimas. Pirmojoje disertacijos dalyje apžvelgiamos „vidutinio nuotolio“ teorijos, kurios leidžia suprasti pokomunistinių šalių gerovės režimų raidos bendrąsias tendencijas. Nustatoma modernių ir patronažinių valstybių skirtis, kuri ryškiausiai matyti tarp VRE liberaliųjų demokratijų ir posovietinių diktatūrų. Toliau, antrojoje disertacijos dalyje, šios bendrosios tendencijos analizuojamos tik VRE šalių lygmeniu. Nustatoma, kad modernių ir patronažinių valstybių skirtis tam tikru mastu atsikartoja VRE regione ir taip pat tarp Baltijos šalių. Estija iš kitų Baltijos šalių išsiskiria daugeliu svarbių valstybės gebėjimų parametrų. Trečiojoje dalyje, lyginamasis tyrimas maksimaliai sufokusuojamas. Nagrinėjama sveikatos apsaugos – kertinės gerovės politikos – raida Baltijos šalyse. Nustatoma, kad sveikatos apsaugos reformos laikas, tempas ir pasiekti rezultatai reikšmingai skiriasi tarp Baltijos šalių, ir tai turi svarbių implikacijų šių valstybių raidai.
|
69 |
Duomenų prieinamumo ir saugumo duomenų bazėse metodiniai nurodymai / Methodical instructions for data access and security in databasesNaujokas, Tomas 05 November 2013 (has links)
Šio darbo tikslas buvo sukurti reikalavimais grindžiamą duomenų saugumo ir matomumo metodų pasirinkimo bei jų kombinavimo metodinę medžiagą. Pateikti reikalavimas grindžiamą kompleksinės saugos modelį. Pašalinti kompleksinės apsaugos metodų informacijos trūkumą. Darbe išnagrinėti ir palyginti garsių pasaulio saugos specialistų kompleksinės saugos sprendimai. Atlikta sistemos pažeidimų analizė ir sisteminimas. Darbe buvo siekiama atskleisti svarbiausius pažeidimus, jų veikimo principus ir kaip nuo jų tinkamai apsisaugoti. Praktinėje dalyje aprašytas kompleksinis saugos modelis, kuris vėliau smulkinamas į detalius apsaugos modelius. Modelis buvo pritaikytas šiandien populiariausiose kombinuotoje sistemose Microsoft Windows Server 2008 serveryje ir Microsoft SQL Server 2008 duomenų bazių valdymo sistemoje. Naudojantis metodika galima atlikti esamos sistemos saugumo analizę ir remiantis veiklos modeliais teisingai konfigūruoti esamą ar naujai kuriamą sistemą. / This work destination was to create requirements based on data security and availability method choosing and their combination methodology. Introduce requirements based on complex security model. Eliminate information lack of complex security. In work analyzed and compared complex security solutions of famous the word security specialists. Accomplished system vulnerability analysis and systematized information. During the work revealed most important vulnerabilities, explain how it works and how correctly secure of them. In this research described security model of complex security, which later detailed as smaller part of model. Complex security model were used at nowadays most popular combined information system. For research were used Microsoft Windows Server 2008 and Microsoft SQL Server 2008. Created methodology is useful then necessary to test existing or creating new configuration of system.
|
70 |
Duomenų apsaugos priemonių kompiuterizuoto parinkimo ir įvertinimo metodika / The data protection measures in the computerized selection and evaluation methodUrmanavičiūtė, Ingrida 09 July 2011 (has links)
Duomenų apsaugos sistemas organizuojant konkrečioje funkcionavimo srityje, išryškėja šios problemos ir spręstini uždaviniai: iš didelio kiekio egzistuojančių duomenų apsaugos priemonių tipų bei jų realizacijų atrinkti tinkamas, objektyviai įvertinti pasirinkto duomenų apsaugos priemonių rinkinio užtikrinančių saugą funkcijų kokybę, sukurti duomenų apsaugos priemonių rinkinio kompiuterizuoto įvertinimo metodiką. Mokslinio tiriamojo darbo tikslas pasiūlyti duomenų apsaugos priemonių kompiuterizuoto parinkimo ir įvertinimo metodiką. Problemų sprendimui siūloma naudoti struktūrinio projektavimo principus, kurių dėka, gali būti išsprendžiama duomenų apsaugos priemonių pritaikomumo ir suderinamumo problema. Nustatysime organizacijos duomenų apsaugai užtikrinti reikalingų galimų sprendimų rinkinį. Pateiksime kiekybinius šio rinkinio elementų įvertinimo kriterijus. Darbe panaudoti metodai: dedukcijos metodas (naudotas temą suskaidant į smulkesnes dalis), palyginimo metodas (naudotas lyginant duomenų apsaugos priemones, duomenų saugumo įvertinimo metodus), apibendrinimo metodas (naudotas apdorojant pirminę informaciją), pilnosios indukcijos metodas (naudotas rašant darbo išvadas). Darbą sudaro trys pagrindinės dalys, bei 4 priedai. Darbo apimtis 78 psl. Darbe panaudota: 11 formulių, 8 paveikslėliai, 34 lentelės. / Data protection systems in the functioning of the organization in a particular area, highlights the problems and challenges: of the large number of existing data protection types and their implementations to select appropriate; objectively evaluate the selected set of data protection measures to ensure the safety functions of quality; develop a set of data protection measures the relative evaluation method that is user friendly. The main goal of the paper is to propose a methodology to ensure data security measures and evaluation of computerized prescribing. The main tasks to reach this goal are: to know the ways how security of the computer system can be impinging and how to protect from it, to do analysis trying to know what methods of data security are usable at the moment, propose measures to safeguard the data selection and computer-based assessment methodology for the security measures compared to alternative. While writing the paper, various methods, such as induction and deduction, data comparison method, generalization method were used. During the period of implementation practical part of the work completed all main tasks. Proposed data protection computer selection and evaluation methodology to compare alternative security measures. The method of data protection measures to facilitate the selection and evaluation, in accordance with user-friendly criteria. The length of this paper is 78 pages; there are 8 pictures and 34 tables in this paper.
|
Page generated in 0.038 seconds