Results 31 to 40 of about 8,635 (92)

Норми права: до питання про ретроспективні та сучасні тенденції розуміння

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2022
Зауважено, що безперечним є той факт, що дослідження права як соціокультурної діяльності має ба- гатовекторну спрямованість. Вчений шукає вірний, на його переконання, сенс у різних спектрах права як об’єкта свого вивчення.
Ye.V. Doyar
doaj   +1 more source

Аналіз FREAK атаки через вразливість «CVE-2015-0204» [PDF]

open access: yes, 2015
Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови ...
Колгін, Володимир   +1 more
core  

Міжнародно-правовий аспект протидії доксингу в цифрову епоху

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Авторами підіймається проблема забезпечення безпеки персональних даних, а саме їх складові – ідентифікуючої інформації у мережі Інтернет. Доксинг, як злочин, що виражається у незаконному зборі інформації і використання її у публічному просторі без ...
B. V. Cherniavska, A. Yu. Kovalchuk
doaj   +1 more source

Корреляция затрат в многогранных системах защиты информации [PDF]

open access: yes, 2015
Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих ...
Levchenko, Ye. G.   +5 more
core  

Соціально-педагогічна корекція соціальних відхилень у акцентуйованих підлітків [PDF]

open access: yes, 2011
У статті викладено сучасні теоретичні підходи до проблеми характеристики соціальних відхилень у акцентуйованих підлітків, проаналізовано зміст соціально-педагогічної роботи з цією категорією людей.
Ратинська, О. М.
core  

МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

open access: yesКібербезпека: освіта, наука, техніка, 2018
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати.
Yury Shcheblanin, Dmytro Rabchun
doaj   +1 more source

ПІДХІД ДО ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ «1»

open access: yesКібербезпека: освіта, наука, техніка, 2020
Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010
Iryna Litvinchuk   +3 more
doaj   +1 more source

Особливості функціонування фінансового сектору в Україні [PDF]

open access: yes, 2015
З початку 2014 року фінансовий сектор в Україні сильно постраждав від поєднання політичних та безпекових чинників, а також тиску від обмінного валютного курс.
Стахов, О. Я.   +1 more
core  

Математические модели экономического менеджмента информационной безопасности [PDF]

open access: yes, 2011
Проведено порівняльний аналіз кількісних моделей економічного менеджменту інформаційної безпеки. Встановлено умови, за яких цільові функції розглянених моделей співпадають або досить близькі.
Demchyshyn, M. V.   +8 more
core  

ЦИФРОВА СТІЙКІСТЬ ПРОТИ СТРАТЕГІЙ ІЗОЛЯЦІЇ: НОВІ МОДЕЛІ УПРАВЛІННЯ ГЛОБАЛЬНИМИ ЛАНЦЮГАМИ СТВОРЕННЯ ВАРТОСТІ

open access: yesЕкономіка та суспільство
Статтю присвячено дослідженню трансформації глобальних ланцюгів створення вартості (ГЛВ) в умовах системної нестабільності світового господарства. Проаналізовано вразливість традиційних моделей управління, орієнтованих виключно на ефективність витрат ...
Yaroslav Drozdovskyy
doaj   +1 more source

Home - About - Disclaimer - Privacy