SOS :: Security Operation Space
club
меню
club
поиск
 
Издатель документа:
Тип документа:
Тематика:
Год публикации с:
Год публикации по:
14.01.2020 г.
pdf

How do existing export control laws treat malware and cyber weapons, and what complications arise with their use? This paper presents a technically grounded framework to examine under what conditions malicious software components might be covered by the Export Administration Regulations (EAR) and International Traffic in Arms Regulations (ITAR). It presents the law in question and examines several key challenges in classifying and restricting the flow of cyber weapons.

Издатель: Other
Тематика: киберзащита
29.11.2018 г.
pdf

This Framework is a resource to help critical infrastructure owners and operators, as well as other private sector, Federal, and S tate, local, tribal, and territorial (SLTT) government partners that share threat information, learn where they can turn, and in what circumstances, to both receive and report threat information.

Издатель: Other
26.05.2018 г.
pdf

Про прилади, що працюють на газоподібному паливі, та про скасування Директиви 2009/142ЄС (текст стосується ЄЕП)

Издатель: EC
26.05.2018 г.
pdf

Про засоби індивідуального захисту та скасування Директиви Ради 89/686/ЄЕС (текст стосується ЄЕП)

Издатель: EC
26.05.2018 г.
pdf

Про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу

Издатель: EC
22.03.2018 г.
pdf

Представлено низку аналітичних матеріалів з питань захисту критичної інфраструктури в Україні, висвітлено актуальні питання створення нормативних, організаційних і методологічних основ у цьому безпековому напрямі. У частині І видання представлено Зелену книгу з питань захисту критичної інфраструктури в Україні, підготовлену в НІСД із залученням вітчизняних та іноземних експертів у зазначеній сфері. До частини ІІ видання увійшли окремі доповіді та повідомлення учасників міжнародних експертних нарад із питань захисту критичної інфраструктури, організовані НІСД протягом 2014–2015 рр., а також створеної при Національному інституті стратегічних досліджень Міжвідомчої експертної робочої групи (МЕРГ) з питань протидії загрозам розповсюдження зброї та матеріалів масового знищення, а також пов’язаних з ними терористичних загроз і захисту критично важливої для забезпечення життєдіяльності держави інфраструктури.

22.03.2018 г.
pdf

This document is the result of the work of a multinational team of volunteer academics and researchers drawn from 17 nations associated with the Partnership for Peace Consortium (PfPC) Emerging Security Challenges Working Group (ESCWG). Our aim was to produce a flexible and generally comprehensive approach to the issue of cybersecurity.

Издатель: Other
13.02.2018 г.
pdf

Trust in System’s ability to Execute Trusted Behavior Only and to Prevent Malicious Attacks with objective to Protect Information, Assets & Services Against Compromise

Издатель: Other
13.02.2018 г.
pdf

Cyberattacks and defenses against them are conducted in complex environments, with numerous factors contributing to attack success and mission impacts. Network topology, host configurations, vulnerabilities, firewall settings, intrusion detection systems, mission dependencies, and many other elements can play parts. To go beyond rudimentary assessments of security posture, organizations need to merge isolated data into higher-level knowledge of network-wide attack vulnerability and mission readiness in the face of cyber threats.

Издатель: MITRE (США)
13.02.2018 г.
pdf

Издатель: ISACA / АИСАК
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.050
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.