Results 31 to 40 of about 753 (89)

ПРАКТИЧНІ ПІДХОДИ ДО КІБЕРЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ЗА ДОПОМОГОЮ РІШЕННЯ ENDPOINT DETECTION AND RESPONSE [PDF]

open access: yes, 2023
In this article, practical approaches to cyber protection of mobile devices using the Endpoint Detection and Response solution are considered and the results of the work carried out are given.
Мальцева, Ірина   +5 more
core   +2 more sources

МЕТОДИКА РОЗРАХУНКУ РІВНЯ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ

open access: yesКібербезпека: освіта, наука, техніка
У статті розв’язано актуальне науково-практичне завдання щодо створення уніфікованого інструменту для кількісного розрахунку рівня кіберзахисту об’єктів критичної інформаційної інфраструктури (ОКІІ).
Діана Юдіна   +1 more
doaj   +1 more source

Децентралізація органів виконавчої влади у сфері боротьби з інформаційним тероризмом [PDF]

open access: yes, 2016
В останні роки проблема кіберзлочинності почала притягувати до себе все більше і більше уваги. Кожна розвинена країна, в міру своїх можливостей намагається якомога ефективніше протидіяти даній загрозі і не тільки лише по відношенню до громадян своєї ...
Kulba, Mykola Petrovych   +5 more
core  

ПІДХОДИ ЩОДО ВДОСКОНАЛЕННЯ СИСТЕМ МОНІТОРИНГУ КІБЕРЗАГРОЗ У КОРПОРАТИВНИХ МЕРЕЖАХ

open access: yesКібербезпека: освіта, наука, техніка
У роботі досліджено теоретичні основи та практичні аспекти впровадження систем моніторингу кіберзагроз у корпоративних інформаційних системах. Проаналізовано їхню роль у забезпеченні інформаційної безпеки організації, розглянуто сучасні підходи до ...
Іван Тишик
doaj   +1 more source

Концептуальні погляди на побудову системи захисту від кібератак із застосуванням методів штучного інтелекту в інформаційно-комунікаційних системах

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року ...
Leonid Savitskyi   +2 more
doaj   +1 more source

МЕТОД ОЦІНЮВАННЯ РІВНЯ ПІДВИЩЕННЯ СТАНУ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ [PDF]

open access: yes
Due to the increasing cybersecurity threats, especially to a state's critical infrastructure, there is a growing need for the development and implementation of effective methods for assessing the level of cybersecurity.
Бакалинський, Олександр   +4 more
core   +2 more sources

Використання інструментів штучного інтелекту в мережевому управлінні: переваги, ризики та розвиток [PDF]

open access: yes, 2023
The purpose of the article is to determine the main advantages, development prospects, and risks of applying artificial intelligence tools as mechanisms of network governance, as well as to provide practical recommendations for approaches to developing ...
Карпенко, Юлія   +2 more
core   +2 more sources

Модель виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
У статті наведено результати дослідження, спрямованого на створення ефективної моделі виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів, характерних для періоду дії воєнного стану.
Artur Ismahilov , Igor Sinitsyn
doaj   +1 more source

Кібербезпека в сучасному інформаційному просторі україни [PDF]

open access: yes, 2017
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр   +1 more
core  

МЕТОД ОБЧИСЛЕННЯ ЗАГАЛЬНОГО РЕСУРСНОГО ШЛЯХУ ДЕСТРУКТИВНИХ КІБЕРАТАК НА ПРОМИСЛОВІ ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

open access: yesКібербезпека: освіта, наука, техніка
З метою ефективної пріоритезації кіберзахисту в умовах обмежених людських, часових та фінансових ресурсів на промислових об’єктах критичної інфраструктури у роботі пропонується застосування симбіозу математичного апарату імітаційно-аналітичного ...
Анюта Хавер
doaj   +1 more source

Home - About - Disclaimer - Privacy