Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=кіберзагроза<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 11
1.
Шифр: У770933935/2018/9/10
   Журнал

Український тиждень [Текст] : популярний/ ТОВ "Український тиждень". - Київ : ТОВ "Український тиждень", 2007 - . - ISSN 1996-1561. - Виходить щотижня
2018р. № 9/10
Зміст:
Казанський, Денис. Процес без прогресу / Д. Казанський. - С.4-6
Кл.слова: українська армія, миротворці, миротворча місія
Малко, Роман. Фабрика законодавчого спазму / Р. Малко. - С.8-10
Кл.слова: законопроект, лобізм, реєстрація законопроектів
Голуб, Андрій. Недостатній рух уперед / А. Голуб. - С.11-13
Кл.слова: Індекс сприйняття корупції, Індекс верховенства права, боротьба з корупцією
Пристайко, Вадим. Завжди виникають суперечки між країнами, які відчувають безпосередню загрозу, і тими, хто вірить, що все обійдеться / В. Пристайко ; інтерв'юер Ю. Лапаєв. - С.14-17
Кл.слова: Місія України при НАТО, члени Альянсу, українська армія
Віхров, Максим. Арифметика злиднів / М. Віхров. - С.18-19
Кл.слова: бідність в Україні, прожитковий мінімум, боротьба з бідністю
Макаров, Юрій. Напаскудити у вітальні / Ю. Макаров. - С.20-21
Кл.слова: кіберзагроза, хакерські групи, кіберзлочинність
Лапаєв, Юрій. Три тузи в рукаві / Ю. Лапаєв. - С.22-24
Кл.слова: кіберзагроза, вибори, Україна, інформаційна безпека
Брудні трюки Росії. - С.26-27
Кл.слова: Агентство інтернет-досліджень, кіберзагроза, розвідувальні служби
Ворожбит, Ольга. Невидима війна / О. Ворожбит. - С.28-29
Кл.слова: кіберзагроза, виборча кампанія, кібербезпека
Лазарева, Алла. Навшпиньки понад прірвою / А. Лазарева. - С.30-31
Кл.слова: кіберзагроза, інформаційний простір, інформаційні атаки
Вербицький, Іван. Гріє, але не пече / І. Вербицький. - С.32-34
Кл.слова: зимовий спорт, олімпійські нагороди, олімпійські чемпіони
Бініон, Майкл. Непрості питання британської корони / М. Бініон. - С.36-37
Кл.слова: Єлизавета II, про неї, королівська родина, Велика Британія, британська корона
На чорний день. - С.40-41
Кл.слова: Ісламська держава, терористичне угруповання, фінансові операції
Липовецький, Святослав. Велика шахівниця: українсько-польське протистояння / С. Липовецький. - С.46-49
Кл.слова: Польський національний комітет, Вільсон Вудро, про нього, польська держава
Кульчицький, Станіслав. Чи був шанс виграти? / С. Кульчицький. - С.50-52
Кл.слова: радянська імперія, Петлюра Симон, про нього, Пілсудський Юзеф, про нього
Трегуб, Ганна. Проби й помилки / Г. Трегуб. - С.54-56
Кл.слова: українська культура, децентралізація, Вільна Хата, молодіжна платформа
Барабаш, Катерина. Звивистий шлях "Золотого ведмедя" / К. Барабаш. - С.58-61
Кл.слова: Берлінале, 2018, кінематограф, кінофестиваль
Гончарова, Єлизавета. Просто "пробігти" тротуарами / Є. Гончарова. - С.62-63
Кл.слова: Зубар Наталя, про неї, паралімпійський спорт, люди з особливими потребами
Макаров, Юрій. Вищий клас для середнього класу / Ю. Макаров. - С.64-65
Кл.слова: тест-драйв, автомобіль, позашляховик
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

2.


    Стасюк, О. І.
    Математичні диференційні моделі і методи оцінки кібербезпеки інтелектуальних комп’ютерних мереж керування технологічними процесами електропостачання залізниць [Текст] / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2018. - № 4. - С. 173-181. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
кібербезпека -- кіберпростір -- кіберзагроза -- диференційні перетворення -- інтелектуальні методи -- захист інформації
Дод.точки доступу:
Грищук, Р. В.
Гончарова, Л. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Бурячок, Володимир.
    Рекомендації щодо розробки та реалізації моделі професійних компетентностей / В. Бурячок, В. Богуш // Захист інформації : науковий журнал. - 2018. - Т. 20, № 2. - С. 72-78. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
інфраструктура -- кібербезпека -- кіберзагроза -- кібероборона -- кіберпростір -- компетентність -- система
Дод.точки доступу:
Богуш, Володимир


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Лисецький, Ю. М.
    Security jperation system [Текст] / Ю. М. Лисецький, С. И. Бобров // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 2. - С. 51-59. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
інформаційна безпека -- кіберзагроза -- кібератака -- інцидент -- подія безпеки -- кореляція -- аналіз
Дод.точки доступу:
Бобров, С. И.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Охрімчук, Володимир Васильович.
    Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 114-123, DOI 10.28925/2663-4023.2020.8.113123. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
потенційно небезпечна кібератака -- кіберзагроза -- шаблон -- диференціально-ігрова модель -- диференційні перетворення -- Р-перетворення -- інформаційно-телекомунікаційна система -- критична інформаційна інфраструктура
Анотація: На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель.Такий підхід забезпечує моделі,що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації, які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Ільєнко, Анна Вадимівна.
    Сучасний стан забезпечення кібернетичної безпеки цивільної авіації України та світу / А. В. Ільєнко, С. С. Ільєнко, Д. С. Кваша // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 24-36, DOI 10.28925/2663-4023.2020.9.2436. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
комп’ютерно-інтегрована авіаційна система -- кіберзагроза -- кібернетична безпека -- авіаційна галузь -- повітряне судно -- методи автентифікації -- інфраструктура відкритих ключів
Анотація: Розглядаючи комп’ютерно-інтегровані авіаційні системами, що забезпечують зв'язок між об’єктами діяльності цивільної авіації в межах каналів «земля-повітря» та «повітря-повітря», дедалі гостріше постає питання безпечної експлуатації таких авіаційних систем з точки зору негативного впливу постійно зростаючих з кожним роком кіберзагроз,та пониженн стану забезпечення кібернетичної безпеки авіаційної галузі в цілому.Стан захисту каналів «земля-повітря» та «повітря-повітря» в таких авіаційних системах знаходиться на різних рівнях та напряму залежить від діяльності всіх складових авіаційної діяльності (аеропорт-повітряне судно-інформаційна мережа-управління повітряним рухом, тощо). Деякі канали зв’язку на сьогоднішній день взагалі не захищені та знаходяться у відкритому стані, що провокує неминуче зростання кібернетичних атак та вимагає впровадження і застосування сучасних інформаційно-комунікаційних технологій в такі канали зв’язку. Зважаючи на постійно зростаючу статистику кібератак на роботу цивільної авіації в світовому масштабі,після глибокого аналізу та опрацюваннязазначеноїпроблематики, автори статті висвітили сучасний стан забезпечення кібернетичної безпеки та організації захисту каналів «земля-повітря» та «повітря-повітря» парку перебуваючих в експлуатації повітряних суден авіакомпаній України, а також детально розглянути світовий досвід. Автори всебічно охопили та дослідили усі складові діяльності авіаційної системи, причому особлива увага приділена повітряним суднам, зпроектованим конструкторським бюро ДП (АНТК) «Антонов» паралельно часовому проміжку еволюційного розвитку шин та мереж даних провідних світових лідерів авіабудування(таких як Airbusта Boeing). Також приділено увагу сучасному стану та механізмампередачі данихканалів «земля-повітря» та «повітря-повітря» та архітектурі сучасної повітряної мережі комп’ютерно-інтегровані авіаційні системи. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних методів та засобів щодо забезпечення вимог, принципів та підходів забезпечення кібернетичної безпеки та організації захисту каналів «земля-повітря» та «повітря-повітря» в дослідних комп’ютерно-інтегрованих авіаційних системах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Кваша, Діана Сергіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Гнатюк, Сергій Олександрович.
    Аналіз кращих світових практик щодо захисту критичної інформаційної інфраструктури / С. О. Гнатюк, Ю. Я. Поліщук, Ю. О. Сотніченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 184-196, DOI 10.28925/2663-4023.2020.10.184196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
критична інформація -- інформаційна безпека -- кращі світові практики -- кіберзагроза -- нормативно-правова база -- інфраструктура держави
Анотація: При великій кількості кіберінцидентівта кіберзагроз, які реалізуються щодня, захист критичної інфраструктури є важливою не тільки технічною, а й науковою задачею. Проте, не всі держависвіту на високому рівні можуть забезпечити якісний захист такоїінфраструктури. Виходячи з того, що забезпечення захисту критичної інформаційної інфраструктури має проводитись на державному рівні, державам необхідно розробити (адаптувати, модернізувати) нормативно-правову базу для врегулювання зазначеного питання. У законодавчій базіУкраїни, як і в більшості пострадянських держав, на сьогодні відсутній чіткий підхід до захисту критичної інформаційної інфраструктури(у такому масштабі, як на приклад, в США чи ЄС).Законодавством України встановлено лише окремі об’єкти соціально-економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, аєдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури ще остаточно не затверджено. Нормативно невизначеною залишається низкаосновоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і саме поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури. У цій роботі проведено аналіз кращихсвітових практик щодо захисту критичної інформаційної інфраструктури, реалізація елементів якоїна законодавчому рівніі в практичній площині, дозволить якісно покращитипроцес захистукритичної інформаційної інфраструктури України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Поліщук, Юлія Ярославівна
Сотніченко, Юлія Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Трофименко, Олена Григорівна.
    Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 76-84, DOI 10.28925/2663-4023.2022.16.7684. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберризики -- кібервразливості -- кіберзагроза -- кібератака -- кіберзахист -- кібербезпека -- освітній сектор
Анотація: Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логінова, Наталія Іванівна
Манаков, Сергій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Пазиніна, Ірина Сергіївна.
    Розробка рекомендацій щодо зниження кіберзагроз на час віддаленої роботи з точки зору кібербезпеки / І. С. Пазиніна, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 159-166, DOI 10.28925/2663-4023.2022.17.159166. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзагроза -- кібербезпека -- віддалена робота -- кіберзлочинці
Анотація: Вже декілька років поспіль українські організації (спочатку черезпандемію Covid-19 і її наслідки, а тепер і військові дії) та і загалом світові, вимушено переводять працівників на більш оптимальний формат роботи –це віддалена робота (робота вдома). За статистикою, така практика виявила свій позитивний бік в плані більшої продуктивності праці (менша трата часу на пересування містом, комфортні домашні умови і таке інше), однак з точки зору кібербезпеки виявилось збільшення випадків кібернетичних загроз (далі -кіберзагрози) та активації кіберзлочинців.Віддалений режим роботи означає повний або частковий перехід на використання працівниками особистих пристроїв.Для налаштування віддаленої роботи працівників потрібна чітка підготовленість інформаційних систем в середині організації, тому служби інформаційної безпеки (далі -ІБ) та інформаційних технологій (далі –ІТ) повинні забезпечити безпеку і неперервність бізнес-процесів організації. Оскільки віддалена робота пов’язана з великим ризиком виникнення кіберзагроз і втручання кіберзлочинців.Кібернетичні загрози (кіберзагрози) –наявні й/або потенційно можливі явища та чинники, що створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства й держави, реалізація яких залежить від належного функціонування інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем [1].Формування й ефективна реалізація кібербезпеки, в рамках якої розробляється комплекс рекомендацій та заходів щодо прогнозування і протидії кіберзагрозам, є необхідною умовою безпечного та безперервного функціонування організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Гнатюк, Сергій Олександрович.
    Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури / С. О. Гнатюк, Р. Ш. Бердибаєв, В. М. Сидоренко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 176-196, DOI 10.28925/2663-4023.2023.19.176196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
SIEM-система -- кіберзагроза -- кібербезпека -- інцидент кібербезпеки -- критична інфраструктура -- об’єкти критичної інфраструктури -- система корелювання подій -- управління інцидентами кібербезпеки
Анотація: Сучасна інформаційна інфраструктура складається з великої кількості систем та компонентів, що потребують постійного моніторингу та контролю. Для виявлення аналізу та усунення можливих кіберзагроз рекомендовано використовувати єдине спільне рішення –так звані SIEM-системи. SIEM збирає дані журналів подій, визначає нетипові дії за допомогою аналізу в реальному часі, визначає загрози, генерує сповіщення та пропонує вжити відповідні сценарії заходів. Сьогодні кількість та якість SIEM систем значно виросла, а для забезпечення швидкого та ефективного виявлення загроз використовуються новітні технології штучного інтелекту, інтернету речей та хмарних технологій. Таким чином, в роботі проведено дослідження сучасних SIEM систем, їхньої функціональності, основних принципів роботи, а також представлено порівняльний аналіз їх можливостей та відмінностей, переваг та недоліків використання. Крім того, розроблена та експериментально досліджена універсальна система корелювання подій та управління інцидентами кібербезпеки наоб’єктах критичної інфраструктури. Розроблено моделі функціонування гібридного сховища даних безпеки, які дозволяють сервісу індексації отримувати доступ до зовнішніх сховищ даних, провести масштабування при зростанні обсягу даних, забезпечити високу швидкість пошуку тощо. Розроблено моделі, методики та алгоритми функціонування розподіленої шини даних, які дозволяють забезпечити високу швидкість обробки великих потоків інформації, мінімальні затримки на обробку даних, високу стійкість до відмов, гнучкість і розширюваність сховища. Запропонована система призначена для вирішення низки актуальних задач кібербезпеки та відповідає основним вимогам міжнародних стандартів та найкращих світових практик щодо створення систем управління кіберінциденти.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бердибаєв, Рат Шиндалійович
Сидоренко, Вікторія Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Гайдук, Олег.
    Аналіз кіберзагроз в умовах стрімкого розвитку інформаційних технологій / Олег Гайдук, В. Звєрєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 225-236, DOI 10.28925/2663-4023.2024.23.225236. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- кібербезпека -- кіберзагроза -- кібервійна -- кіберризик -- вплив -- ризик -- міжнародні комунікації
Анотація: В епоху цифрових технологій кібербезпека стала невід’ємним аспектом нашого життя. Зі зростанням залежності від технологій та інтернету люди, організації та суспільство в цілому стикаються з безпрецедентним рівнем кіберзагроз. Кібератаки стають все частішими, витонченішими та результативнішими, ставлячи під загрозу конфіденційну інформацію та важливі об’єкти критичної інфраструктури. Тому вкрай важливо розуміти мінливий ландшафт кіберзагроз і розробляти ефективні стратегії для протидії. Розглядається поточний стан кібербезпеки та викликів, з якими вона стикається. Висвітлюються аспекти підвищення кількості кібератак та їхньої зростаючої складності, через що традиційним заходам безпеки важко встигати за ними. Також розглядаються різні типи кіберзагроз в тому числі програми-вимагачі та атаки на основі підбору паролів. Крім того, розглядаються мотиви цих атак, які можуть варіюватися від фінансової вигоди до комерційного та політичного шпигунства і кібервійни. Розглядаються аспекти впливу нових технологій на кібербезпеку, які пропонують величезні переваги, але вони також створюють нові вектори атак, якими можуть скористатися кіберзлочинці, експлуатуючи новітні потенційні вразливості та ризики. Аналізуються глобальні тренди розвитку IoT та кібербезпеки за 20 років з 2004 до 2024 року, а також розвиток загроз та атак програм-вимагачів, особливо під час пандемії Covid-19, а також кібератак на основі зламу паролів і їх значного підвищення в 2023 році. Стаття надає всебічний огляд поточного стану кібербезпеки та викликів, з якими вона стикається. Вона підкреслює важливість прийняття цілісного підходу до кібербезпеки, який поєднує технологічні рішення з освітою, обізнаністю та міжнародним співробітництвом. Крім того, підкреслюється необхідність для організацій і окремих осіб зберігати пильність і адаптуватися до нових загроз і технологій. Працюючи разом, ми можемо створити безпечніше і надійніше цифрове майбутнє для всіх.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Звєрєв, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)