Results 31 to 40 of about 753 (89)
ПРАКТИЧНІ ПІДХОДИ ДО КІБЕРЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ЗА ДОПОМОГОЮ РІШЕННЯ ENDPOINT DETECTION AND RESPONSE [PDF]
In this article, practical approaches to cyber protection of mobile devices using the Endpoint Detection and Response solution are considered and the results of the work carried out are given.
Мальцева, Ірина +5 more
core +2 more sources
МЕТОДИКА РОЗРАХУНКУ РІВНЯ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ
У статті розв’язано актуальне науково-практичне завдання щодо створення уніфікованого інструменту для кількісного розрахунку рівня кіберзахисту об’єктів критичної інформаційної інфраструктури (ОКІІ).
Діана Юдіна +1 more
doaj +1 more source
Децентралізація органів виконавчої влади у сфері боротьби з інформаційним тероризмом [PDF]
В останні роки проблема кіберзлочинності почала притягувати до себе все більше і більше уваги. Кожна розвинена країна, в міру своїх можливостей намагається якомога ефективніше протидіяти даній загрозі і не тільки лише по відношенню до громадян своєї ...
Kulba, Mykola Petrovych +5 more
core
ПІДХОДИ ЩОДО ВДОСКОНАЛЕННЯ СИСТЕМ МОНІТОРИНГУ КІБЕРЗАГРОЗ У КОРПОРАТИВНИХ МЕРЕЖАХ
У роботі досліджено теоретичні основи та практичні аспекти впровадження систем моніторингу кіберзагроз у корпоративних інформаційних системах. Проаналізовано їхню роль у забезпеченні інформаційної безпеки організації, розглянуто сучасні підходи до ...
Іван Тишик
doaj +1 more source
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року ...
Leonid Savitskyi +2 more
doaj +1 more source
МЕТОД ОЦІНЮВАННЯ РІВНЯ ПІДВИЩЕННЯ СТАНУ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ [PDF]
Due to the increasing cybersecurity threats, especially to a state's critical infrastructure, there is a growing need for the development and implementation of effective methods for assessing the level of cybersecurity.
Бакалинський, Олександр +4 more
core +2 more sources
Використання інструментів штучного інтелекту в мережевому управлінні: переваги, ризики та розвиток [PDF]
The purpose of the article is to determine the main advantages, development prospects, and risks of applying artificial intelligence tools as mechanisms of network governance, as well as to provide practical recommendations for approaches to developing ...
Карпенко, Юлія +2 more
core +2 more sources
Модель виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів
У статті наведено результати дослідження, спрямованого на створення ефективної моделі виявлення багатопрофільних загроз нульового дня в умовах обмежених ресурсів, характерних для періоду дії воєнного стану.
Artur Ismahilov , Igor Sinitsyn
doaj +1 more source
Кібербезпека в сучасному інформаційному просторі україни [PDF]
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр +1 more
core
З метою ефективної пріоритезації кіберзахисту в умовах обмежених людських, часових та фінансових ресурсів на промислових об’єктах критичної інфраструктури у роботі пропонується застосування симбіозу математичного апарату імітаційно-аналітичного ...
Анюта Хавер
doaj +1 more source

