Results 11 to 20 of about 664 (97)
БЕЗПЕКА ДАНИХ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОМУ СЕРЕДОВИЩІ ТА ЇЇ СКЛАДНІСТЬ ДЛЯ НОВИХ БІЗНЕС-МОДЕЛЕЙ
Данна стаття присвячена дослідженню безпеки даних в інтернеті та її впливу на бізнес середовище, а також визначенню кола проблем, що виникають із розвитком онлайн підприємництва.
Olga, Dyachek +2 more
doaj +1 more source
Стан та наслідки комп’ютерної злочинності
Метою статті є аналіз технічної та правової складової проблеми комп’ютерної злочинності, а також огляд питань інформатизації та правового регулювання інформаційних відносин.
Tetiana Filipenko
doaj +1 more source
SELF-ADAPTIVE METHOD FOR THE COMPUTER SYSTEMS RESILIENCE IN THE PRESENCE OF CYBERTHREADS
The dynamic expansion of cyber threats poses an urgent need for the development of new methods, methods, and systems for their detection. The subject of the study is the process of ensuring the resilience of computer systems in the presence of cyber ...
Сергій Миколайович Лисенко
doaj +1 more source
ПРОГНОЗУВАННЯ ІНФОРМАЦІЙНИХ ТРЕНДІВ КІБЕРАТАК ЯК ІНСТРУМЕНТ ПРОТИДІЇ ВРАЗЛИВОСТЕЙ В ЕКОНОМІЦІ
Дана стаття присвячена питанню прогнозування інформаційних трендів кібератак за допомогою побудови авторегресійних моделей. Розрахунки проводилися на основі даних Google Trends для соціальної інженерії, DoS-атак та атак на паролі користувачів за період ...
Ганна Яровенко +1 more
doaj +1 more source
Some incendent prevention issues at external cyberattacks on heating boiler ICS [PDF]
У даній статті розглянуто деякі питання запобігання критичних інцидентів, що можуть виникнути при впливі кібератак на автоматизовану систему керування котлоагрегатом системи опалення. Описано найважливіші параметри автоматизованої системи керування (АСК)
Грудзинський, Юліан Євгенович +1 more
core +1 more source
КІБЕРБЕЗПЕКА БІЗНЕСУ ПІД ЧАС ВІЙНИ
У статті розкриті ключові аспекти кібербезпеки бізнесу в умовах війни. Визначено, що в останні роки використання інформаційних технологій в процесі гібридної війни обумовило виникнення принципово нових кіберзагроз вищого рівня, які спрямовано на ...
Олена Кузьменко +2 more
doaj +1 more source
COMPUTER SYSTEMS RESILIENCE IN THE PRESENCE OF CYBER THREATS: TAXONOMY AND ONTOLOGY
The rapid development of information technology has expanded the capabilities of cyberthreads regarding computer systems. Cybercriminals are developing new ways to avoid attack detection, so existing approaches are not able to withstand the growing ...
Сергій Миколайович Лисенко +3 more
doaj +1 more source
ПРИНЦИПИ ФУНКЦІОНУВАННЯ БАНКІВСЬКОЇ СИСТЕМИ УКРАЇНИ В УМОВАХ ВІЙНИ
Стаття присвячена визначенню основних засад функціонування банківської системи України в умовах воєнного стану. Актуальність дослідження полягає в необхідності забезпечення стабільної роботи банківської системи, яка є стратегічно важливою для держави та
Nataliia Prokopenko +2 more
doaj +1 more source
Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби.
Ю.В. Борцова +1 more
doaj +1 more source
На сьогоднішній день підходи щодо ведення операцій (бойових дій) змінили погляди із застосування Сил оборони під час відсічі збройного конфлікту. До 2000-х років ХХІ століття війни та військові конфлікти розвивалися за напрямом нарощування масовості ...
Roman Shtonda +2 more
doaj +1 more source

