To see the other types of publications on this topic, follow the link: Хакерська атака.

Journal articles on the topic 'Хакерська атака'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 33 journal articles for your research on the topic 'Хакерська атака.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

БОСКІН, О. О., Н. В. КОРНІЛОВСЬКА, В. М. ПОЛІЩУК та Н. В. САРАФАННІКОВА. "БЕЗПЕКА ВЕБ-ДОДАТКІВ ТА ХАКЕРСЬКІ АТАКИ". Вісник Херсонського національного технічного університету, № 3(86) (13 листопада 2023): 83–92. http://dx.doi.org/10.35546/kntu2078-4481.2023.3.11.

Full text
Abstract:
Питання безпеки веб-додатків та захисту від хакерські атаки є дуже важливою в сучасному світі, оскільки зростає кількість веб-додатків, які містять вразливості та можуть стати об'єктом хакерських атак. Необхідно приділяти достатню увагу заходам безпеки, щоб захистити дані користувачів від небажаного доступу та зловмисного використання. У рамках даної статті було розглянуто основні види хакерських атак на веб-додатки, такі як SQL injection (SQLi), Cross-site scripting (XSS), Cross-site request forgery (CSRF), Server-side request forgery (SSRF) та файлові атаки, а також наведені приклади заходів
APA, Harvard, Vancouver, ISO, and other styles
2

Кулик, Сергій Михайлович. "ОСОБЛИВОСТІ КІБЕРАТАК НА ФУТБОЛЬНІ КЛУБИ КРАЇН СВІТУ". Acta Securitatae Volyniensis, № 2 (21 грудня 2023): 14–22. http://dx.doi.org/10.32782/2786-9385/2023-2-2.

Full text
Abstract:
Від атак хакерів все частіше страждають міжнародні та національні спортивні організації, спортивні клуби, стадіони, спортсмени, а також уболівальники і глядачі. Автор обрав для дослідження футбольні клуби, бо футбол – це «спорт № 1» у більшості країн Європи і має мільйони шанувальників і фанатів. За допомогою структурно-функціонального, порівняльного, біхевіористичного методів розглянуто особливості здійснення кібератак на клуби та їхні наслідки. Метод теорії груп дав можливість трактувати хакерську активність як боротьбу за політичну владу, тиск, вплив на прийняття політичних рішень. Виявлено
APA, Harvard, Vancouver, ISO, and other styles
3

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Full text
Abstract:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocu
APA, Harvard, Vancouver, ISO, and other styles
4

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Full text
Abstract:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в де
APA, Harvard, Vancouver, ISO, and other styles
5

ПЕТРЕНКО, Світлана, та Наталія НАЗАРЕНКО. "ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 83–87. http://dx.doi.org/10.32689/maup.it.2024.1.12.

Full text
Abstract:
У статті розглядається інформаційна війна в он-лайн просторі як один з аспектів сучасного життя. Інформаційна війна, яка активно проводилася ворожою російською федерацією впродовж багатьох років в інформаційному просторі не лише України, а й багатьох країн світу, набула значних масштабів з повномасштабним вторгнення. Вивчення цієї проблеми є актуальним, і потребує нових підходів, що і визначає новизну представленої роботи. Метою роботи є аналіз способів, якими інформація може бути використана як зброя для досягнення різних цілей: політичних, економічних та соціальних. В статті акцентовано уваг
APA, Harvard, Vancouver, ISO, and other styles
6

О.С., Потенко. "Аналіз систем захисту веб-додатків від хакерських атак". Моделювання та інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, № 89 (15 грудня 2019): 166–72. https://doi.org/10.5281/zenodo.3860764.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Тибінка, Г. І., О. Б. Юрченко та А. С. Стойко. "ХАКЕРСЬКІ АТАКИ ЯК ОСНОВНА ЗАГРОЗА ФУНКЦІОНУВАННЯ ОРГАНІЗАЦІЇ ТА МЕТОДИ ЇХ ЗАПОБІГАННЯ". Investytsiyi: praktyka ta dosvid, № 1 (4 січня 2024): 78–81. http://dx.doi.org/10.32702/2306-6814.2024.1.78.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Grycyshen, Dimitriy, Kostyantyn Malyshev, Valery Nonik та Valery Molotai. "Механізм забезпечення кібербезпеки правоохоронної системи". Journal of Scientific Papers "Social Development and Security" 13, № 4 (2023): 18–34. http://dx.doi.org/10.33445/sds.2023.13.4.3.

Full text
Abstract:
Мета роботи: аналіз стану кіберзлочинів та хакерських атак в Україні та світі в цілому; дослідження механізмів державної політики щодо забезпечення кібербезпеки правоохоронної системи в Україні та країн Європи на основі нормативно-правових документів для розробки та вдосконалення комплексного механізму забезпечення кібербезпеки правоохоронної системи України.
 Метод дослідження: аналіз, синтез, метод порівняння.
 Результати дослідження: розроблено комплексний механізм забезпечення кібербезпеки правоохоронної системи.
 Теоретична цінність дослідження: визначення основних діючих м
APA, Harvard, Vancouver, ISO, and other styles
9

Опірський, Іван, Назар Максимів та Марія Женчур. "Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)". Ukrainian Scientific Journal of Information Security 29, № 1 (2023): 21–31. http://dx.doi.org/10.18372/2225-5036.29.17549.

Full text
Abstract:
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдоскона
APA, Harvard, Vancouver, ISO, and other styles
10

Рибальченко, Л. В., О. А. Габорець та Д. І. Прокопович-Ткаченко. "КІБЕРСТІЙКІСТЬ: ГЛОБАЛЬНІ ЗАГРОЗИ ТА НАЦІОНАЛЬНІ СТРАТЕГІЇ КІБЕРЗАХИСТУ". Systems and Technologies 68, № 2 (2024): 95–101. https://doi.org/10.32782/2521-6643-2024-2-68.11.

Full text
Abstract:
Стаття присвячена питанням захисту підприємств, установ та організацій від кіберзлочинності, яка створює глобальні загрози для національної безпеки. Розглядаються особливості застосування ефективних методів управління ризиками, проведення ретельного аналізу потенційних загроз та здійснення моніторингу рівня кібербезпеки. Широке застосування інформаційних технологій призводить до численних злочинів та виникнення нових видів загроз, які ґрунтуються на використанні різних засобів, методів та елементів впливу на свідомість людини. Формування єдиного глобального інформаційного простору дало можливі
APA, Harvard, Vancouver, ISO, and other styles
11

Дрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.

Full text
Abstract:
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконален
APA, Harvard, Vancouver, ISO, and other styles
12

Макаренко, О. І., Т. О. Охріменко та А. В. Бредніков. "Новий підхід генерації мнемонічних фраз на основі медіа файлів". Problems of Informatization and Management 1, № 73 (2023): 33–38. http://dx.doi.org/10.18372/2073-4751.73.17642.

Full text
Abstract:
Мнемонічні парольні фрази стали популярним методом захисту криптовалютних гаманців завдяки простоті їх використання та можливості відновлення гаманців у разі втрати фізичних носіїв. Проте безпека мнемонічних фраз-паролів залежить від надійності початкової фрази та заходів безпеки, які використовуються для її зберігання та захисту. У цьому дослідженні оцінюється безпека зберігання мнемонічних парольних фраз і оцінюємо ризики, пов’язані з різними методами зберігання. Виявлено недоліки пов'язані з різними типами криптовалютних гаманців, зокрема, ймовірність витоку даних і хакерських атак, вразлив
APA, Harvard, Vancouver, ISO, and other styles
13

Синицький, Р. К. "ПРОБЛЕМИ ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СФЕРІ ОСВІТНЬОЇ ДІЯЛЬНОСТІ". Цифрова економіка та економічна безпека, № 1 (16) (27 січня 2025): 409–14. https://doi.org/10.32782/dees.16-62.

Full text
Abstract:
В статті висвітлено проблеми стрімкого розвитку штучного інтелекту, що стрімко змінює науковий та освітній простір. Підкреслено спровоковані дискусії щодо впровадження великих мовних моделей. Досліджена доступність технологій на базі штучного інтелекту. Вказано на проблематику появи хакерських угруповань, що адаптують штучний інтелект для зламу різних систем. Поставлено етичне питання щодо законності використання штучного інтелекту для атаки на зловмисників. Виокремлено питання академічної доброчесності та висвітлено думки щодо поширення псевдонаукових матеріалів, а також аналіз спроб створенн
APA, Harvard, Vancouver, ISO, and other styles
14

Попова, Н. Ю. "SUBJECT OF CRIME IN ACCIDENT WITH THE PARTICIPATION OF AN AUTONOMOUS VEHICLE." Правовая мысль, no. 2(3) (January 1, 2022): 77–80. http://dx.doi.org/10.55000/mcu.legth.2022.3.2.014.

Full text
Abstract:
В правительственных кругах есть мнение, что в любом происшествии с беспилотником ответст-венность должна ложиться на владельца транспортного средства. Во избежание объективного вменения необходимо тщательно устанавливать обстоятельства дорожно-транспортного происше-ствия при участии беспилотного транспорта. Возможны как минимум пять ситуаций (ДТП с уча-стием автономного транспортного средства), при которых важен именно субъект преступления: столкновение с другим автомобилем, наезд на пешехода, хакерская атака, заводской брак и ненад-лежащее техническое обслуживание. В науке неоднократно подним
APA, Harvard, Vancouver, ISO, and other styles
15

Нестеренко, Алла. "ЦИФРОВІ ГРОШІ ТА ФІНАНСОВА СИСТЕМА: РЕГУЛЮВАННЯ, ПЕРЕВАГИ ТА РИЗИКИ". Expert Paradigm of Law and Public Administration, № 1(33) (26 березня 2025): 44–51. https://doi.org/10.32689/2617-9660-2025-1(33)-44-51.

Full text
Abstract:
У сучасному світі цифрові гроші стають невід’ємною частиною фінансових систем, і процес їх впровадження активно розвивається. Комерційні цифрові валюти вже давно функціонують на ринку, а їх переваги та недоліки обговорюються понад десять років. Водночас усе більше держав замислюються над цифровізацією національних валют, що вимагає глибших досліджень та практичного тестування. Хоча цифрові гроші мають значні переваги, їх впровадження супроводжується низкою викликів, які потребують глибшого аналізу. Серед основних недоліків можна виділити такі: 1. Ризики кібербезпеки. Цифрові активи піддаються
APA, Harvard, Vancouver, ISO, and other styles
16

Грудницький, В. М. "ПРАВОВЕ РЕГУЛЮВАННЯ ОБІГУ ВІРТУАЛЬНИХ (ЦИФРОВИХ) АКТИВІВ В УКРАЇНІ". Kyiv Law Journal, № 2 (24 серпня 2023): 43–49. http://dx.doi.org/10.32782/klj/2023.2.6.

Full text
Abstract:
У статті розглянуто становлення нормативно-правового регулювання віртуальних активів в Україні, з урахуванням напрацювань у зарубіжному законодавстві. Визначено деякі види активів, як-от віртуальні товари, токени, доменні імена і особливо криптовалюти. Акцентовано увагу, що саме останній вид активу набуває найбільшого поширення. Досліджено як позитивні, так і негативні сторони, що пов’язані із впровадженням віртуальних активів. Зокрема позитивними моментами можна вважати наявність емісійної свободи, децентралізації. Відсутність посередників при здійсненні транзакцій призводить до зменшення вит
APA, Harvard, Vancouver, ISO, and other styles
17

Зацерковний, Р. Г., В. І. Бабич, М. І. Плеша, Л. І. Хмілярчук та О. М. Швець. "СИСТЕМА ТЕСТУВАННЯ ПРОДУКТИВНОСТІ API ПРИ ВИСОКИХ НАВАНТАЖЕННЯХ". Systems and Technologies 66, № 2 (2023): 43–49. http://dx.doi.org/10.32782/2521-6643-2023.2-66.5.

Full text
Abstract:
В основах багатьох сучасних ком’ютерних систем лежать інтерфейси прикладного програмування, або API (Application Programming Interface). Інтерфейси прикладного програмування слугують мостом між різними елементами комп’ютерних систем, дозволяючи їм спілкуватися, взаємодіяти між собою та безперешкодно обмінюватися даними. Фактично API – набір протоколів, інструментів і визначень, які дозволяють різним програмам інтегруватись між собою, а також надають розробникам можливість отримати доступ до певних програмних функцій або наборів даних. Важливим завданням в процесі розробки API є забезпечення їх
APA, Harvard, Vancouver, ISO, and other styles
18

Василенко, М. Д., та Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.

Full text
Abstract:
У статті досліджено поняття електронної комерції, визначено основні її галузі та напрямки розвитку, проаналізовано тенденції її розвитку на території України, зокрема, відмічено постійне збільшення значення електронних операцій. Встановлено, що правове регулювання електронної комерції, головним чином, має забезпечувати сталий та вільний розвиток електронної комерції і одночасно гарантувати безпеку суб'єктів у цій сфері. Проаналізовано основні національні нормативно-правові акти у сфері електронної комерції та визначено коло правовідносин, що вони регулюють, зокрема, щодо формування та реалізац
APA, Harvard, Vancouver, ISO, and other styles
19

Karpchuk, Nataliia. "МЕДІА ЯК НЕВОЄННИЙ МЕТОД ВПЛИВУ В ГІБРИДНІЙ ВІЙНІ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 41–49. http://dx.doi.org/10.29038/2524-2679-2018-02-41-49.

Full text
Abstract:
У статті здійснено аналіз невоєнних методів впливу в гібридній війні. Зазначено, що в гібридній війні поряд із регулярними й нерегулярними військовими діями вико­ристовують технології створення псевдореальності, які формують бажану для агресора «картину дійсності» у свідомості споживачів інформації. Найпотужнішим інструментом такого невоєнного методу є медіа, які в сучасних умовах використовують як новітню інформаційну зброю масового враження, що спроможна формувати й трансформувати громадську думку в напрямі, бажаному для агресора. Невоєнні методи ведення гібридної війни здатні зрівняти техно
APA, Harvard, Vancouver, ISO, and other styles
20

Ларченко, Марина Олександрівна. "ДЕЯКІ ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ". Науковий вісник Львівського державного університету внутрішніх справ (серія юридична), № 3 (21 жовтня 2024): 70–77. http://dx.doi.org/10.32782/2311-8040/2024-3-9.

Full text
Abstract:
У сучасному світі, де інформаційні технології інтегровані у всі сфери життя, кіберзлочини стають усе більш поширеними та складними. Вони включають крадіжку особистих даних, фінансові махінації, зломи інформаційних систем, розповсюдження шкідливого програмного забезпечення та інші форми злочинної діяльності в кіберпросторі. Метою статті є висвітлення основних аспектів та викликів, пов'язаних із розслідуванням кіберзлочинів. У статті проведено аналіз останніх наукових публікацій українських та зарубіжних авторів, що досліджують різні аспекти кіберзлочинності, включаючи правові, технічні та орган
APA, Harvard, Vancouver, ISO, and other styles
21

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Full text
Abstract:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в і
APA, Harvard, Vancouver, ISO, and other styles
22

Вінічук, Марія, та Павло Коваль. "ПРОБЛЕМИ ЗАПОБІГАННЯ ТА ПРОТИДІЇ ЗАГРОЗАМ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ІТ-КОМПАНІЙ". Науковий вісник Львівського державного університету внутрішніх справ (серія економічна), № 1 (28 червня 2024): 90–95. http://dx.doi.org/10.32782/2311-844x/2024-1-13.

Full text
Abstract:
Сучасні умови функціонування України як незалежної європейської держави, що перебуває у стані війни, характеризуються значним рівнем нестабільності та невизначеності, внаслідок чого загострюються проблеми безпеки інформаційного простору як на рівні держави, так і на рівні підприємств. У статті здійснено теоретичне обґрунтування проблемних аспектів забезпечення інформаційної безпеки ІТ-компаній та формування ними основних заходів щодо запобігання та протидії реальним і потенційним загрозам. Визначено сутність інформаційної безпеки ІТ-компаній, під якою пропонується розуміти стан захищеності інт
APA, Harvard, Vancouver, ISO, and other styles
23

Грицишен, Д. О., А. П. Дикий, В. М. Бутузов та В. С. Цимбалюк. "Механізм забезпечення інформаційної безпеки реалізації державної політики запобігання та протидії економічній злочинності". Efficiency of public administration, № 76/77 (24 березня 2024): 70–76. http://dx.doi.org/10.36930/507611.

Full text
Abstract:
Визначено поняття кіберпростір, кібербезпека, кіберзлочини. Здійснено статистичний аналіз кількості правопорушень та досліджено динаміку вчинених злочинів у сфері використання комп'ютерів та комп'ютерних мереж за період з 2013 по 2022 рр. Наведено інформацію щодо основних секторів хакерських атак та визначено перелік найпоширеніших методів кібератак. Визначено суб'єкти та об'єкти інформаційного захисту державної політики і перелік принципів, якими повинна керуватись система інформаційного захисту, описано етапи формування механізму забезпечення інформаційної безпеки та необхідні види забезпече
APA, Harvard, Vancouver, ISO, and other styles
24

Лугіна, Наталія Анатоліївна, та Валерія Володимирівна Бойко. "ЄВРОПЕЙСЬКИЙ ДОСВІД ПОДОЛАННЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ В УМОВАХ СЬОГОДЕННЯ". New Ukrainian Law 2 (13 січня 2023): 42–46. http://dx.doi.org/10.51989/nul.2022.6.2.6.

Full text
Abstract:
У статті проаналізовано таке явище, як кіберзлочинність в Україні, вплив кібератак на економічний стан держави та стан національної безпеки. Досліджено сучасний глобальний характер проблеми кіберзлочинності, оскільки сучасні кібератаки паралізують не лише приватні структури, а й органи державної влади. Виявляється, що від подібних атак не застрахована жодна країна світу, а суб’єктами, які їх здійснюють, є не лише окремі хакери чи хакерські групи, а й окремі держави, терористи та організовані злочинні угруповання, зокрема й міжнародні. Розроблено особливості правового регулювання боротьби з кіб
APA, Harvard, Vancouver, ISO, and other styles
25

Романенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.

Full text
Abstract:
Досліджено поняття форм електронного голосування та підходів до його організації у країнах Європи, Азії та США. Показано нормативне регулювання цієї сфери в європейському та вітчизняному законодавствах. Висвітлено становлення національної системи електро- нного врядування. Проаналізовано, що основним призначенням електрон- них технологій голосування є здійснення людиною свого волевиявлення, а також здійснення процесу підрахунку голосів, без втручання посередників, що можуть вплинути на результат (зловмисно, або під впливом людського фактора).
 Обґрунтовано думку про те, що електронна сист
APA, Harvard, Vancouver, ISO, and other styles
26

Калакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України". Український інформаційний простір, № 1(7) (20 травня 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.

Full text
Abstract:
З’ясовується сутність, принципи, функції та особливості менеджменту інформаційної діяльності в умовах інформатизації і глобалізації сучасного світу, ескалації окупаційно-гібридної війни Росії проти України як геополітичного реваншу, аналізуються її цілі, форми та методи щодо протидії дезінформації українського суспільства. На основі теорії інформаційного менеджменту, нормативно-правових документів, з урахуванням праць В. Бебика, В. Горбуліна, О. Матвієнко, Д. Дубова, О. Золотаря, І. Кресіної, В. Лизанчука, Є. Магди, Я. Малик, Є. Мануйлова, Ю. Палеха, М. Тимошика та ін. розглянуто методологічни
APA, Harvard, Vancouver, ISO, and other styles
27

БАТОВ, Дмитро, Олександр ДІДЕНКО та Тетяна СНІЦА. "ПІДГОТОВКА МАЙБУТНІХ ОФІЦЕРІВ ВІЙСЬК ЗВ’ЯЗКУ ТА КІБЕРБЕЗПЕКИ ДО ВИКОНАННЯ ЗАВДАНЬ У РАЙОНАХ БОЙОВОГО ЧЕРГУВАННЯ: ТЕОРЕТИЧНІ ТА ПРАКТИЧНІ АСПЕКТИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 39, № 4 (2025): 5–22. https://doi.org/10.32453/pedzbirnyk.v39i4.1777.

Full text
Abstract:
У статті з’ясовано, що дослідження ефективності підготовки майбутніх офіцерів військ зв’язку та кібербезпеки до виконання завдань в районах бойового чергування є актуальним завданням педагогічної теорії і практики, особливо в умовах, коли Збройні Сили України ведуть боротьбу проти російських окупаційних військ. Установлено, що необхідність поліпшення якості підготовки майбутніх офіцерів військ зв’язку та кібербезпеки до виконання завдань в районах бойового чергування зумовлено низкою чинників. Констатується, що війська зв’язку забезпечують стабільну та безперебійну комунікацію між різними підр
APA, Harvard, Vancouver, ISO, and other styles
28

Серебро, М. В. "ОСОБЛИВОСТІ АДМІНІСТРАТИВНО-ПРАВОВОГО РЕГУЛЮВАННЯ ВИКОРИСТАННЯ ТА РОЗВИТКУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В УМОВАХ ВОЄННОГО СТАНУ". Kyiv Law Journal, № 3 (9 грудня 2024): 177–83. https://doi.org/10.32782/klj/2024.3.26.

Full text
Abstract:
Анотація. Наукова публікація присвячена дослідженню особливостей адміністративно-правового регулювання використання та розвитку інформаційних технологій в умовах воєнного стану. Зазначається, що після початку повномасштабного вторгнення російської федерації на територію України роль інформаційних технологій у війні значно зросла. Використання високотехнологічних засобів ураження та інструментів штучного інтелекту дозволяє Україні протистояти у декілька разів переважаючій за чисельністю армії росії. Використання роботизованих систем, безпілотних апаратів (FPV- дронів) з машинним зором, а також
APA, Harvard, Vancouver, ISO, and other styles
29

Артеменко, Андрій, та Василь Костирко. "ЕВОЛЮЦІЯ ХАКЕРСЬКИХ АТАК: ВІД ВІРУСІВ ДО КІБЕРТЕРОРИЗМУ". Наука і техніка сьогодні, № 13(41) (4 січня 2025). https://doi.org/10.52058/2786-6025-2024-13(41)-862-874.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Росола, Уляна, та Анатолій Росола. "СПЕЦИФІКА ВЕДЕННЯ БІЗНЕСУ В АГРАРНОМУ СЕКТОРІ В КОНТЕКСТІ ВПЛИВУ НА ФІНАНСОВІ ПОКАЗНИКИ ДІЯЛЬНОСТІ". Економіка та суспільство, № 66 (26 серпня 2024). http://dx.doi.org/10.32782/2524-0072/2024-66-13.

Full text
Abstract:
Стаття присвячена важливому питанню щодо виділення основних специфічних умов ведення бізнесу аграрними підприємствами та аналізу певних умов щодо ефективної фінансової діяльності цих утворень. Виникнення економічних криз, зростання ринків криптовалюти, пандемія Covid-19, збройні конфлікти чи хакерські атаки на фінансові системи привернули увагу до багатьох важливих факторів щодо ведення аграрного бізнесу. Все частіше наголошується на важливості фінансової стабільності та фінансової безпеки, не лише окремої аграрної галузі, але і окремих її суб'єктів господарювання. Доведено, що надійні та фіна
APA, Harvard, Vancouver, ISO, and other styles
31

Шостак, Людмила Василівна, Олена Миколаївна Павлова та Данило Юрійович Пилипюк. "Особливості та пріоритетні напрямки безпеки вітчизняних підприємств в умовах російсько-українського військового конфлікту". Здобутки економіки: перспективи та інновації, № 16 (29 березня 2025). https://doi.org/10.5281/zenodo.15165041.

Full text
Abstract:
<em>У статті розглядаються особливості та пріоритетні напрямки безпеки вітчизняних підприємств в умовах російсько-українського військового конфлікту. Ураховуючи складну безпекову ситуацію, підприємства стикаються з новими викликами, які вимагають кардинальної зміни підходів до забезпечення безпеки. <strong>Метою</strong> дослідження є аналіз сучасних загроз для підприємств в умовах війни, а також розробка рекомендацій щодо покращення їх безпеки. Для досягнення мети використано <strong>методи:</strong> комплексний методологічний підхід, який включає літературний огляд, аналітичний метод, опитув
APA, Harvard, Vancouver, ISO, and other styles
32

Дрижакова, Діна Юріївна, Олег Олександрович Горішній та Микола Миколайович Тараненко. "ОЦІНКА ЕФЕКТИВНОСТІ ПРАВОВИХ МЕХАНІЗМІВ ЗАПОБІГАННЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ". 24 березня 2025. https://doi.org/10.5281/zenodo.15074665.

Full text
Abstract:
Метою дослідження є всебічна оцінка ефективності правових механізмів запобігання кіберзлочинності в Україні, зокрема про необхідність удосконалення законодавчих ініціатив та підвищення ефективності боротьби з новими, складними формами кіберзлочинів. Серед нових загроз особливу увагу приділено хакерським атакам, кібершахрайству, злочинам у сфері електронних платежів, а також проблемам, що виникають із використанням технологій блокчейн та криптовалют. У дослідженні проводиться детальний аналіз сучасних правових норм та інструментів, що регулюють боротьбу із кіберзлочинністю. Також вивчаються осн
APA, Harvard, Vancouver, ISO, and other styles
33

Присяжнюк, О. Ф., І. І. Кравчук та М. А. Місевич. "Сучасні тренди діджиталізації бізнес-менеджменту". Проблеми сучасних трансформацій. Серія: економіка та управління, № 12 (3 квітня 2024). http://dx.doi.org/10.54929/2786-5738-2024-12-04-03.

Full text
Abstract:
Застосування діджитал-технологій в управлінні бізнесом сприяє оновленню та зростанню оперативності, якості, продуктивності праці менеджерів усіх рівнів. Мета дослідження – виявлення переваг і недоліків застосування цифрових підходів у бізнес-менеджменті, формування моделі впровадження діджитал-технологій. Загальним методом дослідження є діалектичний, що базується на принципі системності. Даний метод забезпечує дослідження сукупності діджитал-технологій, як системи з урахуванням взаємозв’язків між ними та взаємодії для підвищення ефективності бізнес-менеджменту. Гіпотеза дослідження полягає у т
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!