Сформовано вхідний математичний опис SIEM системи для моніторингу безпеки мережі; розроблено основні компоненти SIEM системи, для моніторингу; правил; працездатність системи перевірена на прикладі реалізації сценарію “перебір паролю”
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
У статті на основі аналізу функціональної архітектури та інфраструктури розповсюдження даних спостер...
Розглядається удосконалення методу технічного обслуговування об'єктів інтегрованої інформаційної сис...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
За результатами дослідження сформульовано перелік правил і політик інформаційної безпеки, які мають ...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
В статье рассматриваются современная геополитическая картина мира и те угрозы, которые испытывает си...
Приведены результаты анализа данных мониторинга с помощью продукта SkyHigh инцидентов инфо...
Філіппова, Н. М. Information Security: Методичні вказівки з вивчення англійської мови для студентів ...
Современные техногенные объекты являются одними из критически важных объектов информационн...
Рассматривается обобщённый подход к идентификации аппроксимируемой модели, которая может использова...
Розв’язано практичну задачу розробки інформаційної системи з організації мережевого доступу випусков...
У статті запропонована інформаційна модель локальної системи спостереження повітряного простору в ...
Проаналізовано моделі безпеки комп’ютерних та інформаційних систем, компоненти яких мають доступ до ...
У статті аналізуються проблеми інформаційної безпеки малих та середніх підприємств, а також розгляда...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
У статті на основі аналізу функціональної архітектури та інфраструктури розповсюдження даних спостер...
Розглядається удосконалення методу технічного обслуговування об'єктів інтегрованої інформаційної сис...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
За результатами дослідження сформульовано перелік правил і політик інформаційної безпеки, які мають ...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
В статье рассматриваются современная геополитическая картина мира и те угрозы, которые испытывает си...
Приведены результаты анализа данных мониторинга с помощью продукта SkyHigh инцидентов инфо...
Філіппова, Н. М. Information Security: Методичні вказівки з вивчення англійської мови для студентів ...
Современные техногенные объекты являются одними из критически важных объектов информационн...
Рассматривается обобщённый подход к идентификации аппроксимируемой модели, которая может использова...
Розв’язано практичну задачу розробки інформаційної системи з організації мережевого доступу випусков...
У статті запропонована інформаційна модель локальної системи спостереження повітряного простору в ...
Проаналізовано моделі безпеки комп’ютерних та інформаційних систем, компоненти яких мають доступ до ...
У статті аналізуються проблеми інформаційної безпеки малих та середніх підприємств, а також розгляда...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
У статті на основі аналізу функціональної архітектури та інфраструктури розповсюдження даних спостер...
Розглядається удосконалення методу технічного обслуговування об'єктів інтегрованої інформаційної сис...