Security assessment of using cloud technologies and development of methods for protection against cyber attacks on cloud services [PDF]
Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси // Кваліфікаційна робота ОР «Бакалавр» // Мазур Володимир Михайлович// Тернопільський національний технічний університет імені Івана Пулюя ...
Mazur, Volodymyr +1 more
core
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року ...
Leonid Savitskyi +2 more
doaj +1 more source
Recommendations for development and implementation of the professional modelcompetences in the sphere of training of specialists for of the national cyber-security system [PDF]
У статті проаналізовано формування інформаційного та кіберпросторів і, як результат, зроблено висно-вок про посилення інформаційної конфронтації між країнами та їх вступ до якісно нової фази взаємовідно-син – інформаційного та кіберпротиборства.
Богуш, Володимир Михайлович +1 more
core
Кібербезпека в сучасному інформаційному просторі україни [PDF]
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр +1 more
core
Theoretical approaches to determining the problem of developing digital competence in cyber security of teachers of general secondary education institutions [PDF]
Стаття присвячена аналізу теоретичних підходів щодо визначення проблеми розвитку цифрової компетентності з кібербезпеки вчителів закладів загальної середньої освіти.
Коваленко, В.В. +1 more
core +1 more source
АНАЛІЗ ДЕЯКИХ КІБЕРЗАГРОЗ В УМОВАХ ВІЙНИ [PDF]
У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави.
Chernish, Yuliya +2 more
core +2 more sources
Training model of professionals in the field of information and cyber security in the higher educational institutions of Ukraine [PDF]
У статті проаналізовано найбільш критичні світові загрози в інформаційній сфері і, як результат, зроблено висновок про посилення інформаційної конфронтації та нагнітання напруженості у відносинах між країнами.
Богуш, Володимир Михайлович +4 more
core
Основні тенденції розвитку лексичного складу української мови початку ХХІ століття. [PDF]
Статтю присвячено аналізу основних тенденцій розвитку лексичного складу української мови початку ХХІ століття на метеріалі мови мас-медіа – глобалізація/автохтонізація, деколонізація, пуризація, окнижнення/орозмовлення, субстандартизація, безобразність ...
Стишов, Олександр Анатолійович
core
Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак [PDF]
It was established fact that the efficiency of modern systems of information and cyber security essentially de-pends on correct and timely development by vendors of antivirus software patterns of the detected cyber-attacks and timely update databases ...
Ахтирцева, Влада Сергіївна +2 more
core +2 more sources
ФОРМАЛІЗАЦІЯ ПРОЦЕСУ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ ДЕРЖАВИ [PDF]
Пріоритетність забезпечення кібернетичної безпеки як складової національної безпеки держави у сучасному інформаційному суспільстві швидко зростає. Революційні перетворення в області інформатизації та комунікації породжують нові виклики й у воєнній сфері.
Алексєєв М. М.
core +1 more source

