Results 61 to 70 of about 6,600 (95)

Аналіз захищеності веб-додатків від атак на прикладному рівні мережевої моделі OSI [PDF]

open access: yes, 2018
Об’єкт дослідження: захист веб – додатків на прикладному рівні. Мета роботи: розробка методики зі зниження ризику взламу веб – додатків. Методи дослідження: системний підхід, методи порівняння, індексний метод.
Ушенко, М. С.
core  

Кібербезпека в сучасному інформаційному просторі україни [PDF]

open access: yes, 2017
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр   +1 more
core  

ЦИФРОВА ТРАНСФОРМАЦІЯ БІЗНЕС-ПРОЦЕСІВ В УКРАЇНСЬКИХ ПІДПРИЄМСТВАХ

open access: yesЕкономіка та суспільство
У даній статті розглядається ситуація в Україні з використанням російського програмного забезпечення в Україні, що є не лише технічним питанням, а й механізмом впливу на культурне та політичне середовище країни.
Олександр Святобог
doaj   +1 more source

Роль і місце вищих навчальних закладів у створенні системи інформаційної та кібернетичної безпеки України [PDF]

open access: yes, 2017
В даній статті проведено детальний аналіз сучасних кіберзагроз. Сформульовано базові вимоги і рекомендації щодо напрямків підготовки фахівців з інформаційної та кібернетичної безпеки відповідно до діючих глобальних загроз в інформаційному ...
Борсуковський, Юрій Володимирович   +1 more
core  

Тенденції розвитку та особливості забезпечення безпеки сучасних ІОТ-пристроїв [PDF]

open access: yes, 2018
Інтернет речей (IoT) все більше входить в наше життя та розширює можливості платформ і пристроїв. За інформацією Gartner до ІоТ щодня підключається понад 5,5 млн. нових «речей».
Бурячок, Володимир Леонідович   +1 more
core  

Кіберпростір: міжнародно-правове регулювання та практика застосування прецедентного права МС ООН

open access: yesАналітично-порівняльне правознавство
Стаття присвячена дослідженню міжнародно-правового регулювання кіберпростору та практики застосування прецедентного права МС ООН (далі – Міжнародний суд ООН) до кібератак.
S. B. Karvatska   +2 more
doaj   +1 more source

Моніторинг, аудит та адміністрування захищених ІТ систем і мереж [PDF]

open access: yes, 2018
Робоча навчальна програма з курсу «Моніторинг, аудит та адміністрування захищених ІТ систем і мереж» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі ...
Аносов, Андрій Олександрович
core  

Using the FMEDA/FIT verification method to assess the cybersecurity of a programable logic controller: a new interpretation of the SIS principle

open access: yesАвіаційно-космічна техніка та технологія
The object of this study is a programmable logic controller (safety PLC), which is part of an information and control system designed for safe management of important technological processes.
Oleksandr Ivasiuk, Vyacheslav Kharchenko
doaj   +1 more source

Сигнали та процеси в системах захисту інформації [PDF]

open access: yes, 2018
Робоча навчальна програма з курсу «Сигнали та процеси в системах захисту інформації» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної ...
Аносов, Андрій Олександрович   +1 more
core   +1 more source

ПОТЕНЦІАЛ ТА ОСОБЛИВОСТІ РОЗВИТКУ АУТСОРСИНГУ ІТ-ПОСЛУГ В УМОВАХ СУЧАСНИХ ГЛОБАЛЬНИХ ВИКЛИКІВ

open access: yesЕкономіка та суспільство
Стаття присвячена дослідженню потенціалу та викликів розвитку ІТ-аутсорсингу в Україні в умовах сучасних глобальних викликів. Український ІТ-сектор, попри високий рівень загроз безпеці, залишається важливим гравцем на світовому ринку завдяки ...
Ігор Репета
doaj   +1 more source

Home - About - Disclaimer - Privacy