Results 11 to 20 of about 37 (37)
ФУНКЦІЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ І КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ
Предметом дослідження у науковій статті є система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури. Система захисту інформації і кібербезпеки – це складний комплекс програмних, криптографічних, організаційних та інших ...
Yuri Khlaponin +3 more
doaj +1 more source
КІБЕРЗАГРОЗИ В ОСВІТНЬОМУ СЕКТОРІ
Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз.
Olena Trofymenko +3 more
doaj +1 more source
ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ
Актуальність теми - інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки.
Yevhen Ivanichenko +2 more
doaj +1 more source
У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування ...
Ihor Subach, Artem Mykytiuk
doaj +1 more source
МОДЕЛЬ ІДЕНТИФІКАЦІЇ КІБЕРІНЦИДЕНТІВ SIEM-СИСТЕМОЮ ДЛЯ ЗАХИСТУ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ
У статті представлено модель ідентифікації кіберінцидентів SIEM-системою, які відбуваються в ході функціонування інформаційно-комунікаційних систем (ІКС).
Ігор Субач +1 more
doaj +1 more source
Стаття присвячена аналізу сучасної політики НАТО в сфері кібербезпеки в умовах загострення інформаційного протистояння. Дослідниця констатує, що гарантування міжнародної інформаційної безпеки та її складової – кібербезпеки залишаються одним із ...
Оксана Звоздецька
doaj +1 more source
ОСОБЛИВОСТІ УПРАВЛІННЯ ПРОЄКТАМИ У СФЕРІ КІБЕРЗАЗИСТУ
У статті проведено концептуальну оцінку існуючого визначення терміну «проєкт» та вдосконалено його управлінське тлумачення. Сформульовано основні сутнісні характеристики проєкту, наведено відповідний категоріальний апарат, що дозволяє систематизувати ...
Andrii Andreichenko +2 more
doaj +1 more source
У даній статті рoзглянуто практичні підходи щодо кiберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response та наведено отримані результати за проведеною рoботою.
Роман Штонда +5 more
doaj +1 more source
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року ...
Leonid Savitskyi +2 more
doaj +1 more source
Модель виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів
У статті наведено результати дослідження, спрямованого на створення ефективної моделі виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів, характерних для періоду дії воєнного стану.
Artur Ismahilov , Igor Sinitsyn
doaj +1 more source

