Other |
14.01.2020 г. pdf
How do existing export control laws treat malware and cyber weapons, and what complications arise with their use? This paper presents a technically grounded framework to examine under what conditions malicious software components might be covered by the Export Administration Regulations (EAR) and International Traffic in Arms Regulations (ITAR). It presents the law in question and examines several key challenges in classifying and restricting the flow of cyber weapons. |
Издатель: Other
Тип: обзор / отчёт
Тематика: киберзащита
|
26.12.2019 г. pdf
Рассматриваются основные понятия теории систем и системного анализа, определено их место среди других научных направлений. Особое место занимают вопросы, связанные с моделированием систем, определением понятия модели и моделирования, рассмотрены виды моделей и уровни моделирования, а также целевое назначение моделей. Подробно приводится классификация методов моделирования систем, а также применение моделей при анализе систем. |
Издатель: Other
|
02.12.2019 г. pdf
Історія виникнення та розвиток поняття інформаційної безпеки. Законодавча та нормативно-правова база з питань управління інформаційноюбезпекою України. Огляд структури, аналіз сфери і умов застосування стандарту ДСТУ ISO/IEC 27001:2015. Заходи забезпечення інформаційної безпеки на рівні організації. |
Издатель: Other
Тип: обзор / отчёт
Тематика: информационная безопасность
|
10.11.2019 г. pdf
Trust and reputation models research and development for distributed systems such as P2P networks, Wireless Sensor Networks (WSNs) or Multi-agent systems has arisen and taken importance in the last recent years among the international research community. However it is not always easy to check the correctness and accuracy of a model and even more, to compare it against other trust and reputation models... |
Издатель: Other
Тип: обзор / отчёт
|
24.05.2019 г. docx
Новітні кіберзагрози підривають можливість максимально використовувати переваги, надані інформаційно-комунікаційними технологіями. Особливого значення для суспільства сьогодні напуває надійне функціонування інформаційних ресурсів критичної інфраструктури... |
Издатель: Other
Тематика: кибербезопасность
|
29.04.2019 г. pdf
Perceiving cybersecurity as one of the priority areas of national security is common among both developed and transitional states in today’s globalized and digitized world. This is particularly relevant for the relatively young Independent state of Ukraine, which has during the last years repetitively fallen victim to many instances of high-profile malicious activity in cyberspace, the so-called “cyberattacks” |
Издатель: Other
Тип: обзор / отчёт
Тематика: кибербезопасность
|
05.04.2019 г. pdf
Growth of Public Vulnerability Disclosures, the Important Intermediary. Between Commercial Threat Analysis and Cyber Grid Threat Reporting |
Издатель: Other
Тип: обзор / отчёт
Тематика: информационная безопасность
|
04.04.2019 г. pdf
2018 is a difficult year to summarize for Infosec. After the initial flurry of activity around Spectre and Meltdown in the beginning of January, we ended the year with global supply chain concerns brought about by the Super Micro story. Throughout the year we saw the geopolitical dilemmas of 2018 manifest in cyber security issues. Technology giants like Facebook and Google had a security reckoning. However in pure scariness the medical data breaches of MyHeritage (DNA) and MyFitnessPal (health) rank higher. The Starwood Marriot Hotel breach made every travelling executive nervous for the rest of the year, but probably not as nervous as the incident of CEO Fraud at Pathé... |
Издатель: Other
Тип: обзор / отчёт
Тематика: кибербезопасность
|
17.03.2019 г. docx
This document explains the coding structure used by the Federal Government to identify positions that require the performance of information technology, cybersecurity, or other cyber-related functions |
Издатель: Other
Тип: стандарт организации
Тематика: информационная безопасность
|
23.12.2018 г. pdf
IT Audit Strategies to Maximize Value of Penetration Testing |
Издатель: Other
Тип: обзор / отчёт
Тематика: информационная безопасность
|