Results 11 to 20 of about 30 (30)
ЗАГРОЗИ БЕЗПЕЧНОГО ФУНКЦІОНУВАННЯ КІБЕРПРОСТОРУ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ
В статті проведено дослідження існуючого стану кіберпростору в Україні та проаналізовано кіберзагрози які можуть мати реалізацію в критичній інфраструктурі Державної прикордонної служби України.
Євгеній Прокопенко+2 more
doaj +1 more source
Інформаційні війни і кібервійни КНР
У статті розкрито особливості ведення інформаційних та кібервійн КНР. Китайські офіційні ЗМІ просувають російські наративни стосовно агресії проти України.
Олександра Рура+1 more
doaj +1 more source
КІБЕРЗАГРОЗИ В ОСВІТНЬОМУ СЕКТОРІ
Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз.
Olena Trofymenko+3 more
doaj +1 more source
Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби.
Ю.В. Борцова+1 more
doaj +1 more source
АНАЛІЗ ЧИННИКІВ, ЯКІ ВПЛИВАЮТЬ НА КІБЕРБЕЗПЕКУ ВИЩОГО ВІЙСЬКОВОГО НАВЧАЛЬНОГО ЗАКЛАДУ
У статті розглянуто вплив розвитку та поширення інформаційно-комунікаційних технологій (ІКТ) у вищому військовому навчальному закладі (ВВНЗ), оскільки з одного боку – підвищує ефективність його функціонування та сприяє підготовці висококваліфікованих ...
Vladyslav Kyva
doaj +1 more source
ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ
У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних ...
I. Voronko
doaj +1 more source
Стан та наслідки комп’ютерної злочинності
Метою статті є аналіз технічної та правової складової проблеми комп’ютерної злочинності, а також огляд питань інформатизації та правового регулювання інформаційних відносин.
Tetiana Filipenko
doaj +1 more source
ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP
Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше.
Serhii Krivenko+3 more
doaj +1 more source
COMPUTER SYSTEMS RESILIENCE IN THE PRESENCE OF CYBER THREATS: TAXONOMY AND ONTOLOGY
The rapid development of information technology has expanded the capabilities of cyberthreads regarding computer systems. Cybercriminals are developing new ways to avoid attack detection, so existing approaches are not able to withstand the growing ...
Сергій Миколайович Лисенко+3 more
doaj +1 more source
SELF-ADAPTIVE METHOD FOR THE COMPUTER SYSTEMS RESILIENCE IN THE PRESENCE OF CYBERTHREADS
The dynamic expansion of cyber threats poses an urgent need for the development of new methods, methods, and systems for their detection. The subject of the study is the process of ensuring the resilience of computer systems in the presence of cyber ...
Сергій Миколайович Лисенко
doaj +1 more source