Results 31 to 40 of about 479 (85)
DEVELOPMENT OF MODELS OF CYBER ATTACKS IN THE PLANE ENTERPRISE INFORMATION SECURITY
Проблеми інформаційної безпеки обумовлюють дослідження уразливостей, моделей кібератак, які складаються з чотирьох груп: моделі кібератак на стандартне програмне забезпечення і пропрієтарні додатки; моделей кібератак на конфігурацію сервера, рівень ...
Собчук В.В+2 more
semanticscholar +1 more source
Кібертероризм як інструмент протистояння держав на міжнародній арені [PDF]
Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету".
Силаєва, Ганна Олександрівна
core
У статті досліджено проблему розвитку цифрової компетентності з кібербезпеки вчителів закладів загальної середньої освіти. Проаналізовано наукові публікації щодо розвитку цифрової компетентності вчителів закладів загальної середньої освіти, зокрема, з ...
Валентина КОВАЛЕНКО+1 more
doaj +1 more source
В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації ...
Hennadii Hulak+3 more
doaj +1 more source
Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави [PDF]
The article analyzes the basic terminology and variety of negative consequences to which cyber attack can lead to information and telecommunication systems of critical infrastructure objects in various countries of the world, including.
Дрейс, Юрій Олександрович
core +2 more sources
УЗАГАЛЬНЕНА ДИФЕРЕНЦІЙНО-ІГРОВА МОДЕЛЬ ШАБЛОНУ ПОТЕНЦІЙНО НЕБЕЗПЕЧНОЇ КІБЕРАТАКИ
На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до ...
Volodymyr Okhrimchuk
doaj +1 more source
КІБЕРАТАКИ НА ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В УМОВАХ ВЕДЕННЯ ВІЙНИ: КЛЮЧОВІ ПОНЯТТЯ
В ході військової агресії проти України ворог широко використовує комп’ютерні технології для вчинення воєнних злочинів шляхом здійснення кібератак на об’єкти критичної інфраструктури.
К.О. Черевко+1 more
semanticscholar +1 more source
Формалізація впливу енергетичних загроз на забезпечення обороноздатності держави [PDF]
Пропонується підхід до формалізації впливу енергетичних загроз на обороноздатність держави, який дозволяє формалізувати напрями впливу через вибрані «точки впливу», а енергетичні загрози та їх наслідки деталізувати за цими напрямами.
Богданович В.Ю.+1 more
core +1 more source
Правове підґрунтя здійснення кібероборони в Україні [PDF]
Сучасний світ вже не перший рік говорить про можливість ведення бойових дій у кіберпросторі. Це сталося після 2010 року, коли на прикладі Ірану світ побачив що шкідливе програмне забезпечення може здійснити суттєвий вплив на дійсність та зупинити процеси,
Вікторія Роллер+2 more
core +2 more sources
Український університет у добу експонентного розвитку [PDF]
У статті аналізується вплив експонентного розвитку на трансформацію сучасного українського університету. Виокремлюються найбільш вагомі і взаємозумовлені фактори впливу, що спонукають до творення нових моделей буття сучасного університету.
Огнев’юк, Віктор Олександрович
core