Results 51 to 60 of about 4,072 (139)

Геп-аналіз оцінювання кібербезпеки за допомогою кейсів запевнення: техніка та приклад використання

open access: yesСучасні інформаційні системи, 2018
Предметом вивчення в статті є процеси оцінювання кібербезпеки інформаційно-керуючих систем (ІКС). Метою є розробка техніки аналізу розрив процесу проведенні аналізу кібербезпеки.
Oleg Illiashenko   +2 more
doaj   +1 more source

ПОТЕНЦІАЛ ТА ОСОБЛИВОСТІ РОЗВИТКУ АУТСОРСИНГУ ІТ-ПОСЛУГ В УМОВАХ СУЧАСНИХ ГЛОБАЛЬНИХ ВИКЛИКІВ

open access: yesЕкономіка та суспільство
Стаття присвячена дослідженню потенціалу та викликів розвитку ІТ-аутсорсингу в Україні в умовах сучасних глобальних викликів. Український ІТ-сектор, попри високий рівень загроз безпеці, залишається важливим гравцем на світовому ринку завдяки ...
Ігор Репета
doaj   +1 more source

Секрет успіху США у сфері інформаційної безпеки

open access: yesМіжнародні відносини, суспільні комунікації та регіональні студії, 2018
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення ...
Yevhenija Voznyuk, Nataliia Nychyporchuk
doaj   +1 more source

ЦИФРОВА ТРАНСФОРМАЦІЯ БІЗНЕС-ПРОЦЕСІВ В УКРАЇНСЬКИХ ПІДПРИЄМСТВАХ

open access: yesЕкономіка та суспільство
У даній статті розглядається ситуація в Україні з використанням російського програмного забезпечення в Україні, що є не лише технічним питанням, а й механізмом впливу на культурне та політичне середовище країни.
Олександр Святобог
doaj   +1 more source

Технології розслідування інцидентів безпеки [PDF]

open access: yes, 2019
Робоча навчальна програма з курсу «Технології розслідування інцидентів безпеки» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної ...
Борсуковський, Юрій Володимирович
core  

Кібербезпека в умовах сучасних загроз: ізраїльський досвід і його застосування в Україні

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У цій статті запропоновано детальний аналіз досвіду Ізраїлю у сфері правового регулювання кібербезпеки та його потенційну адаптацію для України. Ізраїль є однією з провідних країн у галузі кібербезпеки завдяки своєму інтегрованому підходу до захисту ...
V. Dzenkiv
doaj   +1 more source

Кібербезпека систем обліку і моніторингу енергоресурсів в житлово-комунальному господарстві [PDF]

open access: yes, 2018
Об’єкт дослідження: Система бездротової передачі інформації в житлово-комунальному господарстві. Мета дипломної роботи: підвищення рівня інформаційної безпеки та дослідження захищеності бездротових мереж передачі інформації. У першому розділі дипломної
Жук, Є. В.
core  

Раціональний вибір степені підстановок шифру багатоалфавітної заміни та джерела рівномірно розподіленої випадкової послідовності [PDF]

open access: yes, 2018
У сучасному світі спостерігається постійне зростання сфер застосування системах управління технологічними процесами (СУТП), починаючи з енергетики, зв'язку, повітряного та залізничного транспорту й завершуючи високотехнологічними галузями економіки ...
Гулак, Геннадій Миколайович   +1 more
core  

Methods and Means of Enhancing Information and Functional Security of Wireless Data Networks [PDF]

open access: yes, 2019
Дисертація робота присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності ...
Sokolov, V. Y.
core  

Home - About - Disclaimer - Privacy