Results 31 to 40 of about 8,635 (92)
Норми права: до питання про ретроспективні та сучасні тенденції розуміння
Зауважено, що безперечним є той факт, що дослідження права як соціокультурної діяльності має ба- гатовекторну спрямованість. Вчений шукає вірний, на його переконання, сенс у різних спектрах права як об’єкта свого вивчення.
Ye.V. Doyar
doaj +1 more source
Аналіз FREAK атаки через вразливість «CVE-2015-0204» [PDF]
Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови ...
Колгін, Володимир +1 more
core
Міжнародно-правовий аспект протидії доксингу в цифрову епоху
Авторами підіймається проблема забезпечення безпеки персональних даних, а саме їх складові – ідентифікуючої інформації у мережі Інтернет. Доксинг, як злочин, що виражається у незаконному зборі інформації і використання її у публічному просторі без ...
B. V. Cherniavska, A. Yu. Kovalchuk
doaj +1 more source
Корреляция затрат в многогранных системах защиты информации [PDF]
Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих ...
Levchenko, Ye. G. +5 more
core
Соціально-педагогічна корекція соціальних відхилень у акцентуйованих підлітків [PDF]
У статті викладено сучасні теоретичні підходи до проблеми характеристики соціальних відхилень у акцентуйованих підлітків, проаналізовано зміст соціально-педагогічної роботи з цією категорією людей.
Ратинська, О. М.
core
МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати.
Yury Shcheblanin, Dmytro Rabchun
doaj +1 more source
ПІДХІД ДО ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ «1»
Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010
Iryna Litvinchuk +3 more
doaj +1 more source
Особливості функціонування фінансового сектору в Україні [PDF]
З початку 2014 року фінансовий сектор в Україні сильно постраждав від поєднання політичних та безпекових чинників, а також тиску від обмінного валютного курс.
Стахов, О. Я. +1 more
core
Математические модели экономического менеджмента информационной безопасности [PDF]
Проведено порівняльний аналіз кількісних моделей економічного менеджменту інформаційної безпеки. Встановлено умови, за яких цільові функції розглянених моделей співпадають або досить близькі.
Demchyshyn, M. V. +8 more
core
Статтю присвячено дослідженню трансформації глобальних ланцюгів створення вартості (ГЛВ) в умовах системної нестабільності світового господарства. Проаналізовано вразливість традиційних моделей управління, орієнтованих виключно на ефективність витрат ...
Yaroslav Drozdovskyy
doaj +1 more source

