За результатами дослідження сформульовано перелік правил і політик інформаційної безпеки, які мають бути активовані в комп’ютерних мережах з використанням (впровадженням) програмного забезпечення (засобу) автоматизованої перевірки відповідних налаштувань для забезпечення інформаційної безпеки
У даній роботі були розглянуті питання організації локальних інформаційних систем в розрізі діяльно...
Статья описывает деятельность государства и предприятий в области информационной безопасности, а так...
Розроблено мобільний кросплатформний додаток, графічний інтерфейс якого дозволяє отримати доступ до ...
Розроблено web-орієнтовану інформаційну систему, графічний інтерфейс якої дозволяє отримати конфігур...
Проведений аналіз літератури, методів та інструментів, які дозволяють створити додаток для побудови ...
Cтворено графічний інтерфейс в якому можна ввести вхідні дані, а саме IP адреси, обрати тип списку к...
Проаналізовано моделі безпеки комп’ютерних та інформаційних систем, компоненти яких мають доступ до ...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
Розглянуто питання щодо особливостей впровадження контуру інформаційної безпеки фірми SearchInform в...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
The article is about the approaches of providing data security in inner networks of corporations. Th...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
Сформовано вхідний математичний опис SIEM системи для моніторингу безпеки мережі; розроблено основні...
В статті представлені результати порівняльного аналізу механізмів забезпечення інформаційної безпеки...
У даній роботі були розглянуті питання організації локальних інформаційних систем в розрізі діяльно...
Статья описывает деятельность государства и предприятий в области информационной безопасности, а так...
Розроблено мобільний кросплатформний додаток, графічний інтерфейс якого дозволяє отримати доступ до ...
Розроблено web-орієнтовану інформаційну систему, графічний інтерфейс якої дозволяє отримати конфігур...
Проведений аналіз літератури, методів та інструментів, які дозволяють створити додаток для побудови ...
Cтворено графічний інтерфейс в якому можна ввести вхідні дані, а саме IP адреси, обрати тип списку к...
Проаналізовано моделі безпеки комп’ютерних та інформаційних систем, компоненти яких мають доступ до ...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
Розглянуто питання щодо особливостей впровадження контуру інформаційної безпеки фірми SearchInform в...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
The article is about the approaches of providing data security in inner networks of corporations. Th...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
У статті розглядається рішення задачі організації контролю захищеності вузлів безпровідної комп'ютер...
Сформовано вхідний математичний опис SIEM системи для моніторингу безпеки мережі; розроблено основні...
В статті представлені результати порівняльного аналізу механізмів забезпечення інформаційної безпеки...
У даній роботі були розглянуті питання організації локальних інформаційних систем в розрізі діяльно...
Статья описывает деятельность государства и предприятий в области информационной безопасности, а так...
Розроблено мобільний кросплатформний додаток, графічний інтерфейс якого дозволяє отримати доступ до ...