Теоретичні аспекти захищених інформаційно- комунікаційних технологій [PDF]
Робоча навчальна програма з курсу «Теоретичні аспекти захищених інформаційно-комунікаційних технологій» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі ...
Семко, Віктор Володимирович
core
Вимір права на інформаційну безпеку у міжнародному праворозумінні
Наукове статейне дослідження є спробою ширше розкрити та показати вимір права на інформаційну безпеку у міжнародному праві. Наголошено, що вказане право посідає важливе місце у системі прав людини, проте, з огляду на сучасні глобальні виклики, має бути ...
V.V. Shyshko , V.V. Horoshko
doaj +1 more source
Прикладні аспекти тестувань на проникнення та етичного хакінгу [PDF]
Робоча навчальна програма з курсу «Прикладні аспекти тестувань на проникнення та етичного хакінгу» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-
Соколов, Володимир Юрійович
core
У сучасних умовах забезпечення національної безпеки України та зміна її парадигми набу- ває особливої актуальності, що зумовлює необхідність наукового осмислення ролі ефективного адміністративно-правового регулювання діяльності правоохоронних органів ...
T.A. Latkovska
doaj +1 more source
Програмні комплекси захисту АС від несанкціонованого доступу [PDF]
Робоча навчальна програма з курсу «Програмні комплекси захисту АС від несанкціонованого доступу» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо ...
Борсуковський, Юрій Володимирович
core
Міжнародно-правові стандарти захисту критичної енергоінфраструктури під час збройного конфлікту
Стаття аналізує міжнародно-правові стандарти захисту критичної енергоінфраструктури, зо- крема електростанцій, газопроводів та систем електропостачання, під час збройних конфліктів. Дослідження базується на Женевських конвенціях 1949 року, Додаткових
V.L. Kachuriner
doaj +1 more source
Відкрита розвідка (OSINT) у протидії інформаційним війнам: аналітичні інструменти та правові межі
Стаття присвячена комплексному дослідженню відкритої розвідки Open Source Intelligence – OSINT як одного з ключових інструментів протидії інформаційним війнам, дезінформаційним кампаніям та гібридним загрозам у сучасному цифровому середовищі ...
M. O. Dumchykov
doaj +1 more source
ЦИФРОВА ТРАНСФОРМАЦІЯ ПРОЦЕСІВ НА ОСНОВІ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ
В статті розглядається застосування штучного інтелекту в процесі цифрової трансформації підприємств. Аналізуються можливості застосування штучного інтелекту в різних процесах підприємства, а також їх вплив на автоматизацію бізнес-процесів, оптимізацію ...
Алла Осокіна +1 more
doaj
Бібілотека і цифрова компетентність [PDF]
Дослідження присвячене з’ясуванню ролі і місця бібліотечно-інформаційних установ у процесі засвоєння знань та навичок, необхідних особистості для оволодіння цифровою ...
Воскобойнікова-Гузєва, Олена Вікторівна
core
Конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні технології [PDF]
Подано конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні ...
Жукова, О. А. +3 more
core +1 more source

