Results 21 to 30 of about 138 (62)

Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак [PDF]

open access: yes, 2016
It was established fact that the efficiency of modern systems of information and cyber security essentially de-pends on correct and timely development by vendors of antivirus software patterns of the detected cyber-attacks and timely update databases ...
Ахтирцева, Влада Сергіївна   +2 more
core   +2 more sources

Digital transformation of cyber security at the micro-level under martial status [PDF]

open access: yes, 2022
У статті описуються можливі трансформаційні процеси кібербезпеки суб’єктів господарювання в умовах воєнного стану. Автори стверджують, що до критеріїв безпеки сучасного цифрового підприємництва варто відносити наступні обов’язково наявні факти: дані ...
Краус, Катерина Миколаївна   +2 more
core  

Administrative and Legal Regulation of Cyber Defense in Ukraine [PDF]

open access: yes, 2017
У статті наведений аналіз норм чинного законодавства та проектів національного законодавства, а також його практичне застосування в галузі кіберзахисту, яке являється однією із частин безпеки держави в інформаційному просторі.
Ryzhenko, Oleh Serhiiovych   +2 more
core   +2 more sources

Концептуальні засади стратегії інформаційної безпеки США за адміністрації Барака Обами [PDF]

open access: yes, 2011
У цій статті надається стислий опис нової стратегії інформаційної безпеки США, що втілюється в життя адміністрацією Барака Обами, характеризуються її особливості та перспективи.
Бєлоусова, Н.Б.
core  

ДОСЛІДЖЕННЯ РОЗВИТКУ ТА ІННОВАЦІЇ КІБЕРЗАХИСТУ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ [PDF]

open access: yes, 2023
Critical infrastructure objects — infrastructure objects, systems, their parts and their totality, which are important for the economy, national security and defense, the malfunctioning of which can harm vital national interests.
Богданов, Олександр   +3 more
core   +2 more sources

Recommendations for development and implementation of the professional modelcompetences in the sphere of training of specialists for of the national cyber-security system [PDF]

open access: yes, 2018
У статті проаналізовано формування інформаційного та кіберпросторів і, як результат, зроблено висно-вок про посилення інформаційної конфронтації між країнами та їх вступ до якісно нової фази взаємовідно-син – інформаційного та кіберпротиборства.
Богуш, Володимир Михайлович   +1 more
core  

Translation: Development of computer network security system for Ternopil Secondary School No. 28 [PDF]

open access: yes, 2023
Розробка системи безпеки комп'ютерної мережі Тернопільської ЗОШ №28 // Кваліфікаційна робота ОР «Бакалавр» // Юречко Олександр // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної
Yurechko, Oleksandr   +1 more
core  

Актуалізація кіберстійкості та історичні витоки концепції "стійкість" [PDF]

open access: yes, 2023
У цій статті кіберстійкість визначається як здатність протистояти зовнішнім потрясінням, спричиненим кіберризиками, відновлюватися після них та адаптуватися до них.
O. Korystyn, S. Demediuk
core   +2 more sources

Кібербезпека в сучасному інформаційному просторі україни [PDF]

open access: yes, 2017
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр   +1 more
core  

Забезпечення конфіденційності медичної інформації при наданні медичної допомоги військовослужбовцям та військовозобов’язаним [PDF]

open access: yes
The article focuses on the issues of ensuring the confidentiality of medical information for military personnel in the context of automated personal data processing. The purpose of the study is to analyze the legal framework, identify key challenges, and
Blashchuk, Tetiana
core   +2 more sources

Home - About - Disclaimer - Privacy