Results 41 to 50 of about 5,073 (171)

Правові засади інформаційної протидії в умовах воєнного стану

open access: yesАналітично-порівняльне правознавство, 2023
У статті визначено та розглянуто особливості застосування інформації як зброї в сучасному су­спільстві. Сьогодні інформаційні правовідносини стрімко розвиваються, що зумовлено науковим прогресом, використанням інноваційних техно­логій і появою нових ...
M. Blikhar, Yu. Melnyk
doaj   +1 more source

Risk-based cybersecurity assessment of augmented reality applications using IMECA analysis

open access: yesАвіаційно-космічна техніка та технологія, 2023
The subject of this study is a method for analyzing threats and vulnerabilities and selecting countermeasures to ensure cybersecurity in augmented reality (AR) applications.
Volodymyr Narozhnyi   +1 more
doaj   +1 more source

Кібербезпека як складник політики фінансової безпеки держави

open access: yesПроблеми сучасних трансформацій Серія право публічне управління та адміністрування, 2023
Обгрунтовано місце кібербезпеки в політиці фінансової безпеки держави та особливості формування систем кібербезпеки в державно-управлінській діяльності в умовах війни.
А. Ю. Мунько
semanticscholar   +1 more source

Протистояння між США й Китаєм у сфері кібербезпеки

open access: yesІсторико-політичні проблеми сучасного світу, 2022
Досліджено глобальну конкуренцію США і Китаю в сфері кібербезпеки. Встановлено характер і тенденції протистояння між країнами в сфері кібербезпеки, досліджено цілі, засоби кібернетичних впливів у протистоянні США й Китаю в цій сфері, встановлено напрями
Сергій Федонюк   +1 more
doaj   +1 more source

КІБЕРБЕЗПЕКА ТА ЗАХИСТ ІНФОРМАЦІЇ: АНАЛІЗ ВПЛИВУ РИЗИКІВ ТА ЗАГРОЗ ІЗ ВИКОРИСТАННЯМ СУЧАСНИХ ЕФЕКТИВНИХ СТРАТЕГІЙ ЗАХИСТУ КІБЕРПРОСТОРУ

open access: yesInformation Technology: Computer Science, Software Engineering and Cyber Security, 2023
Сучасні тенденції розвитку та впровадження захисту від кібернетичних атак відіграють важливе значення у боротьбі проти кіберзлочинців, які завдають великої шкоди для сектора інформаційної безпеки кіберпростору (БКП).
Олена Марченко
semanticscholar   +1 more source

Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни

open access: yesМіжнародні відносини, суспільні комунікації та регіональні студії, 2019
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки»,
Olena Bondarenko
doaj   +1 more source

АНАЛІЗ СИСТЕМ МОДЕЛЮВАННЯ МІКРОКОНТРОЛЕРІВ З ДОДАТКОВИМИ МОДУЛЯМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

open access: yesВісник Національного технічного університету "ХПÌ": Системний аналіз, управління та інформаційні технології, 2020
Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ...
Yurii Valeriiovych Gnusov   +3 more
doaj   +1 more source

Кібербезпека на морському транспорті

open access: yesHerald of the Odessa National Maritime University, 2023
Сучасний світ все більше залежить від застосування комп’ютерних технологій. Застосування таких технологій допомагає знизити собівартість кінцевого продукту, збільшити продуктивність та зменшити вплив людських помилок на виробничі процеси і являється ...
Y. Daus   +3 more
semanticscholar   +1 more source

Основи роботи в MS Word. Методичні рекомендації до виконання лабораторної роботи ІТ-1 з дисципліни «Інформаційні технології» для студентів спеціальності 125 Кібербезпека [PDF]

open access: yes, 2020
Методичні рекомендації призначено для виконання лабораторних робіт з дисципліни «Інформаційні технології» студентами спеціальності 125 Кібербезпека.
Гусєв, Ю. О.   +2 more
core  

Home - About - Disclaimer - Privacy