Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Хакерська атака.

Статті в журналах з теми "Хакерська атака"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-33 статей у журналах для дослідження на тему "Хакерська атака".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

БОСКІН, О. О., Н. В. КОРНІЛОВСЬКА, В. М. ПОЛІЩУК та Н. В. САРАФАННІКОВА. "БЕЗПЕКА ВЕБ-ДОДАТКІВ ТА ХАКЕРСЬКІ АТАКИ". Вісник Херсонського національного технічного університету, № 3(86) (13 листопада 2023): 83–92. http://dx.doi.org/10.35546/kntu2078-4481.2023.3.11.

Повний текст джерела
Анотація:
Питання безпеки веб-додатків та захисту від хакерські атаки є дуже важливою в сучасному світі, оскільки зростає кількість веб-додатків, які містять вразливості та можуть стати об'єктом хакерських атак. Необхідно приділяти достатню увагу заходам безпеки, щоб захистити дані користувачів від небажаного доступу та зловмисного використання. У рамках даної статті було розглянуто основні види хакерських атак на веб-додатки, такі як SQL injection (SQLi), Cross-site scripting (XSS), Cross-site request forgery (CSRF), Server-side request forgery (SSRF) та файлові атаки, а також наведені приклади заходів
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Кулик, Сергій Михайлович. "ОСОБЛИВОСТІ КІБЕРАТАК НА ФУТБОЛЬНІ КЛУБИ КРАЇН СВІТУ". Acta Securitatae Volyniensis, № 2 (21 грудня 2023): 14–22. http://dx.doi.org/10.32782/2786-9385/2023-2-2.

Повний текст джерела
Анотація:
Від атак хакерів все частіше страждають міжнародні та національні спортивні організації, спортивні клуби, стадіони, спортсмени, а також уболівальники і глядачі. Автор обрав для дослідження футбольні клуби, бо футбол – це «спорт № 1» у більшості країн Європи і має мільйони шанувальників і фанатів. За допомогою структурно-функціонального, порівняльного, біхевіористичного методів розглянуто особливості здійснення кібератак на клуби та їхні наслідки. Метод теорії груп дав можливість трактувати хакерську активність як боротьбу за політичну владу, тиск, вплив на прийняття політичних рішень. Виявлено
Стилі APA, Harvard, Vancouver, ISO та ін.
3

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Повний текст джерела
Анотація:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocu
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в де
Стилі APA, Harvard, Vancouver, ISO та ін.
5

ПЕТРЕНКО, Світлана, та Наталія НАЗАРЕНКО. "ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 83–87. http://dx.doi.org/10.32689/maup.it.2024.1.12.

Повний текст джерела
Анотація:
У статті розглядається інформаційна війна в он-лайн просторі як один з аспектів сучасного життя. Інформаційна війна, яка активно проводилася ворожою російською федерацією впродовж багатьох років в інформаційному просторі не лише України, а й багатьох країн світу, набула значних масштабів з повномасштабним вторгнення. Вивчення цієї проблеми є актуальним, і потребує нових підходів, що і визначає новизну представленої роботи. Метою роботи є аналіз способів, якими інформація може бути використана як зброя для досягнення різних цілей: політичних, економічних та соціальних. В статті акцентовано уваг
Стилі APA, Harvard, Vancouver, ISO та ін.
6

О.С., Потенко. "Аналіз систем захисту веб-додатків від хакерських атак". Моделювання та інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, № 89 (15 грудня 2019): 166–72. https://doi.org/10.5281/zenodo.3860764.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Тибінка, Г. І., О. Б. Юрченко та А. С. Стойко. "ХАКЕРСЬКІ АТАКИ ЯК ОСНОВНА ЗАГРОЗА ФУНКЦІОНУВАННЯ ОРГАНІЗАЦІЇ ТА МЕТОДИ ЇХ ЗАПОБІГАННЯ". Investytsiyi: praktyka ta dosvid, № 1 (4 січня 2024): 78–81. http://dx.doi.org/10.32702/2306-6814.2024.1.78.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Grycyshen, Dimitriy, Kostyantyn Malyshev, Valery Nonik та Valery Molotai. "Механізм забезпечення кібербезпеки правоохоронної системи". Journal of Scientific Papers "Social Development and Security" 13, № 4 (2023): 18–34. http://dx.doi.org/10.33445/sds.2023.13.4.3.

Повний текст джерела
Анотація:
Мета роботи: аналіз стану кіберзлочинів та хакерських атак в Україні та світі в цілому; дослідження механізмів державної політики щодо забезпечення кібербезпеки правоохоронної системи в Україні та країн Європи на основі нормативно-правових документів для розробки та вдосконалення комплексного механізму забезпечення кібербезпеки правоохоронної системи України.
 Метод дослідження: аналіз, синтез, метод порівняння.
 Результати дослідження: розроблено комплексний механізм забезпечення кібербезпеки правоохоронної системи.
 Теоретична цінність дослідження: визначення основних діючих м
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Опірський, Іван, Назар Максимів та Марія Женчур. "Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)". Ukrainian Scientific Journal of Information Security 29, № 1 (2023): 21–31. http://dx.doi.org/10.18372/2225-5036.29.17549.

Повний текст джерела
Анотація:
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдоскона
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Рибальченко, Л. В., О. А. Габорець та Д. І. Прокопович-Ткаченко. "КІБЕРСТІЙКІСТЬ: ГЛОБАЛЬНІ ЗАГРОЗИ ТА НАЦІОНАЛЬНІ СТРАТЕГІЇ КІБЕРЗАХИСТУ". Systems and Technologies 68, № 2 (2024): 95–101. https://doi.org/10.32782/2521-6643-2024-2-68.11.

Повний текст джерела
Анотація:
Стаття присвячена питанням захисту підприємств, установ та організацій від кіберзлочинності, яка створює глобальні загрози для національної безпеки. Розглядаються особливості застосування ефективних методів управління ризиками, проведення ретельного аналізу потенційних загроз та здійснення моніторингу рівня кібербезпеки. Широке застосування інформаційних технологій призводить до численних злочинів та виникнення нових видів загроз, які ґрунтуються на використанні різних засобів, методів та елементів впливу на свідомість людини. Формування єдиного глобального інформаційного простору дало можливі
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Дрововозов, В. І., С. В. Водоп’янов та С. В. Журавель. "Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну". Problems of Informatization and Management 4, № 72 (2022): 26–34. http://dx.doi.org/10.18372/2073-4751.72.17458.

Повний текст джерела
Анотація:
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконален
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Макаренко, О. І., Т. О. Охріменко та А. В. Бредніков. "Новий підхід генерації мнемонічних фраз на основі медіа файлів". Problems of Informatization and Management 1, № 73 (2023): 33–38. http://dx.doi.org/10.18372/2073-4751.73.17642.

Повний текст джерела
Анотація:
Мнемонічні парольні фрази стали популярним методом захисту криптовалютних гаманців завдяки простоті їх використання та можливості відновлення гаманців у разі втрати фізичних носіїв. Проте безпека мнемонічних фраз-паролів залежить від надійності початкової фрази та заходів безпеки, які використовуються для її зберігання та захисту. У цьому дослідженні оцінюється безпека зберігання мнемонічних парольних фраз і оцінюємо ризики, пов’язані з різними методами зберігання. Виявлено недоліки пов'язані з різними типами криптовалютних гаманців, зокрема, ймовірність витоку даних і хакерських атак, вразлив
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Синицький, Р. К. "ПРОБЛЕМИ ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СФЕРІ ОСВІТНЬОЇ ДІЯЛЬНОСТІ". Цифрова економіка та економічна безпека, № 1 (16) (27 січня 2025): 409–14. https://doi.org/10.32782/dees.16-62.

Повний текст джерела
Анотація:
В статті висвітлено проблеми стрімкого розвитку штучного інтелекту, що стрімко змінює науковий та освітній простір. Підкреслено спровоковані дискусії щодо впровадження великих мовних моделей. Досліджена доступність технологій на базі штучного інтелекту. Вказано на проблематику появи хакерських угруповань, що адаптують штучний інтелект для зламу різних систем. Поставлено етичне питання щодо законності використання штучного інтелекту для атаки на зловмисників. Виокремлено питання академічної доброчесності та висвітлено думки щодо поширення псевдонаукових матеріалів, а також аналіз спроб створенн
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Попова, Н. Ю. "SUBJECT OF CRIME IN ACCIDENT WITH THE PARTICIPATION OF AN AUTONOMOUS VEHICLE." Правовая мысль, no. 2(3) (January 1, 2022): 77–80. http://dx.doi.org/10.55000/mcu.legth.2022.3.2.014.

Повний текст джерела
Анотація:
В правительственных кругах есть мнение, что в любом происшествии с беспилотником ответст-венность должна ложиться на владельца транспортного средства. Во избежание объективного вменения необходимо тщательно устанавливать обстоятельства дорожно-транспортного происше-ствия при участии беспилотного транспорта. Возможны как минимум пять ситуаций (ДТП с уча-стием автономного транспортного средства), при которых важен именно субъект преступления: столкновение с другим автомобилем, наезд на пешехода, хакерская атака, заводской брак и ненад-лежащее техническое обслуживание. В науке неоднократно подним
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Нестеренко, Алла. "ЦИФРОВІ ГРОШІ ТА ФІНАНСОВА СИСТЕМА: РЕГУЛЮВАННЯ, ПЕРЕВАГИ ТА РИЗИКИ". Expert Paradigm of Law and Public Administration, № 1(33) (26 березня 2025): 44–51. https://doi.org/10.32689/2617-9660-2025-1(33)-44-51.

Повний текст джерела
Анотація:
У сучасному світі цифрові гроші стають невід’ємною частиною фінансових систем, і процес їх впровадження активно розвивається. Комерційні цифрові валюти вже давно функціонують на ринку, а їх переваги та недоліки обговорюються понад десять років. Водночас усе більше держав замислюються над цифровізацією національних валют, що вимагає глибших досліджень та практичного тестування. Хоча цифрові гроші мають значні переваги, їх впровадження супроводжується низкою викликів, які потребують глибшого аналізу. Серед основних недоліків можна виділити такі: 1. Ризики кібербезпеки. Цифрові активи піддаються
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Грудницький, В. М. "ПРАВОВЕ РЕГУЛЮВАННЯ ОБІГУ ВІРТУАЛЬНИХ (ЦИФРОВИХ) АКТИВІВ В УКРАЇНІ". Kyiv Law Journal, № 2 (24 серпня 2023): 43–49. http://dx.doi.org/10.32782/klj/2023.2.6.

Повний текст джерела
Анотація:
У статті розглянуто становлення нормативно-правового регулювання віртуальних активів в Україні, з урахуванням напрацювань у зарубіжному законодавстві. Визначено деякі види активів, як-от віртуальні товари, токени, доменні імена і особливо криптовалюти. Акцентовано увагу, що саме останній вид активу набуває найбільшого поширення. Досліджено як позитивні, так і негативні сторони, що пов’язані із впровадженням віртуальних активів. Зокрема позитивними моментами можна вважати наявність емісійної свободи, децентралізації. Відсутність посередників при здійсненні транзакцій призводить до зменшення вит
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Зацерковний, Р. Г., В. І. Бабич, М. І. Плеша, Л. І. Хмілярчук та О. М. Швець. "СИСТЕМА ТЕСТУВАННЯ ПРОДУКТИВНОСТІ API ПРИ ВИСОКИХ НАВАНТАЖЕННЯХ". Systems and Technologies 66, № 2 (2023): 43–49. http://dx.doi.org/10.32782/2521-6643-2023.2-66.5.

Повний текст джерела
Анотація:
В основах багатьох сучасних ком’ютерних систем лежать інтерфейси прикладного програмування, або API (Application Programming Interface). Інтерфейси прикладного програмування слугують мостом між різними елементами комп’ютерних систем, дозволяючи їм спілкуватися, взаємодіяти між собою та безперешкодно обмінюватися даними. Фактично API – набір протоколів, інструментів і визначень, які дозволяють різним програмам інтегруватись між собою, а також надають розробникам можливість отримати доступ до певних програмних функцій або наборів даних. Важливим завданням в процесі розробки API є забезпечення їх
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Василенко, М. Д., та Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.

Повний текст джерела
Анотація:
У статті досліджено поняття електронної комерції, визначено основні її галузі та напрямки розвитку, проаналізовано тенденції її розвитку на території України, зокрема, відмічено постійне збільшення значення електронних операцій. Встановлено, що правове регулювання електронної комерції, головним чином, має забезпечувати сталий та вільний розвиток електронної комерції і одночасно гарантувати безпеку суб'єктів у цій сфері. Проаналізовано основні національні нормативно-правові акти у сфері електронної комерції та визначено коло правовідносин, що вони регулюють, зокрема, щодо формування та реалізац
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Karpchuk, Nataliia. "МЕДІА ЯК НЕВОЄННИЙ МЕТОД ВПЛИВУ В ГІБРИДНІЙ ВІЙНІ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 41–49. http://dx.doi.org/10.29038/2524-2679-2018-02-41-49.

Повний текст джерела
Анотація:
У статті здійснено аналіз невоєнних методів впливу в гібридній війні. Зазначено, що в гібридній війні поряд із регулярними й нерегулярними військовими діями вико­ристовують технології створення псевдореальності, які формують бажану для агресора «картину дійсності» у свідомості споживачів інформації. Найпотужнішим інструментом такого невоєнного методу є медіа, які в сучасних умовах використовують як новітню інформаційну зброю масового враження, що спроможна формувати й трансформувати громадську думку в напрямі, бажаному для агресора. Невоєнні методи ведення гібридної війни здатні зрівняти техно
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Ларченко, Марина Олександрівна. "ДЕЯКІ ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ". Науковий вісник Львівського державного університету внутрішніх справ (серія юридична), № 3 (21 жовтня 2024): 70–77. http://dx.doi.org/10.32782/2311-8040/2024-3-9.

Повний текст джерела
Анотація:
У сучасному світі, де інформаційні технології інтегровані у всі сфери життя, кіберзлочини стають усе більш поширеними та складними. Вони включають крадіжку особистих даних, фінансові махінації, зломи інформаційних систем, розповсюдження шкідливого програмного забезпечення та інші форми злочинної діяльності в кіберпросторі. Метою статті є висвітлення основних аспектів та викликів, пов'язаних із розслідуванням кіберзлочинів. У статті проведено аналіз останніх наукових публікацій українських та зарубіжних авторів, що досліджують різні аспекти кіберзлочинності, включаючи правові, технічні та орган
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Повний текст джерела
Анотація:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в і
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Вінічук, Марія, та Павло Коваль. "ПРОБЛЕМИ ЗАПОБІГАННЯ ТА ПРОТИДІЇ ЗАГРОЗАМ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ІТ-КОМПАНІЙ". Науковий вісник Львівського державного університету внутрішніх справ (серія економічна), № 1 (28 червня 2024): 90–95. http://dx.doi.org/10.32782/2311-844x/2024-1-13.

Повний текст джерела
Анотація:
Сучасні умови функціонування України як незалежної європейської держави, що перебуває у стані війни, характеризуються значним рівнем нестабільності та невизначеності, внаслідок чого загострюються проблеми безпеки інформаційного простору як на рівні держави, так і на рівні підприємств. У статті здійснено теоретичне обґрунтування проблемних аспектів забезпечення інформаційної безпеки ІТ-компаній та формування ними основних заходів щодо запобігання та протидії реальним і потенційним загрозам. Визначено сутність інформаційної безпеки ІТ-компаній, під якою пропонується розуміти стан захищеності інт
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Грицишен, Д. О., А. П. Дикий, В. М. Бутузов та В. С. Цимбалюк. "Механізм забезпечення інформаційної безпеки реалізації державної політики запобігання та протидії економічній злочинності". Efficiency of public administration, № 76/77 (24 березня 2024): 70–76. http://dx.doi.org/10.36930/507611.

Повний текст джерела
Анотація:
Визначено поняття кіберпростір, кібербезпека, кіберзлочини. Здійснено статистичний аналіз кількості правопорушень та досліджено динаміку вчинених злочинів у сфері використання комп'ютерів та комп'ютерних мереж за період з 2013 по 2022 рр. Наведено інформацію щодо основних секторів хакерських атак та визначено перелік найпоширеніших методів кібератак. Визначено суб'єкти та об'єкти інформаційного захисту державної політики і перелік принципів, якими повинна керуватись система інформаційного захисту, описано етапи формування механізму забезпечення інформаційної безпеки та необхідні види забезпече
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Лугіна, Наталія Анатоліївна, та Валерія Володимирівна Бойко. "ЄВРОПЕЙСЬКИЙ ДОСВІД ПОДОЛАННЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ В УМОВАХ СЬОГОДЕННЯ". New Ukrainian Law 2 (13 січня 2023): 42–46. http://dx.doi.org/10.51989/nul.2022.6.2.6.

Повний текст джерела
Анотація:
У статті проаналізовано таке явище, як кіберзлочинність в Україні, вплив кібератак на економічний стан держави та стан національної безпеки. Досліджено сучасний глобальний характер проблеми кіберзлочинності, оскільки сучасні кібератаки паралізують не лише приватні структури, а й органи державної влади. Виявляється, що від подібних атак не застрахована жодна країна світу, а суб’єктами, які їх здійснюють, є не лише окремі хакери чи хакерські групи, а й окремі держави, терористи та організовані злочинні угруповання, зокрема й міжнародні. Розроблено особливості правового регулювання боротьби з кіб
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Романенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.

Повний текст джерела
Анотація:
Досліджено поняття форм електронного голосування та підходів до його організації у країнах Європи, Азії та США. Показано нормативне регулювання цієї сфери в європейському та вітчизняному законодавствах. Висвітлено становлення національної системи електро- нного врядування. Проаналізовано, що основним призначенням електрон- них технологій голосування є здійснення людиною свого волевиявлення, а також здійснення процесу підрахунку голосів, без втручання посередників, що можуть вплинути на результат (зловмисно, або під впливом людського фактора).
 Обґрунтовано думку про те, що електронна сист
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Калакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України". Український інформаційний простір, № 1(7) (20 травня 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.

Повний текст джерела
Анотація:
З’ясовується сутність, принципи, функції та особливості менеджменту інформаційної діяльності в умовах інформатизації і глобалізації сучасного світу, ескалації окупаційно-гібридної війни Росії проти України як геополітичного реваншу, аналізуються її цілі, форми та методи щодо протидії дезінформації українського суспільства. На основі теорії інформаційного менеджменту, нормативно-правових документів, з урахуванням праць В. Бебика, В. Горбуліна, О. Матвієнко, Д. Дубова, О. Золотаря, І. Кресіної, В. Лизанчука, Є. Магди, Я. Малик, Є. Мануйлова, Ю. Палеха, М. Тимошика та ін. розглянуто методологічни
Стилі APA, Harvard, Vancouver, ISO та ін.
27

БАТОВ, Дмитро, Олександр ДІДЕНКО та Тетяна СНІЦА. "ПІДГОТОВКА МАЙБУТНІХ ОФІЦЕРІВ ВІЙСЬК ЗВ’ЯЗКУ ТА КІБЕРБЕЗПЕКИ ДО ВИКОНАННЯ ЗАВДАНЬ У РАЙОНАХ БОЙОВОГО ЧЕРГУВАННЯ: ТЕОРЕТИЧНІ ТА ПРАКТИЧНІ АСПЕКТИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 39, № 4 (2025): 5–22. https://doi.org/10.32453/pedzbirnyk.v39i4.1777.

Повний текст джерела
Анотація:
У статті з’ясовано, що дослідження ефективності підготовки майбутніх офіцерів військ зв’язку та кібербезпеки до виконання завдань в районах бойового чергування є актуальним завданням педагогічної теорії і практики, особливо в умовах, коли Збройні Сили України ведуть боротьбу проти російських окупаційних військ. Установлено, що необхідність поліпшення якості підготовки майбутніх офіцерів військ зв’язку та кібербезпеки до виконання завдань в районах бойового чергування зумовлено низкою чинників. Констатується, що війська зв’язку забезпечують стабільну та безперебійну комунікацію між різними підр
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Серебро, М. В. "ОСОБЛИВОСТІ АДМІНІСТРАТИВНО-ПРАВОВОГО РЕГУЛЮВАННЯ ВИКОРИСТАННЯ ТА РОЗВИТКУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В УМОВАХ ВОЄННОГО СТАНУ". Kyiv Law Journal, № 3 (9 грудня 2024): 177–83. https://doi.org/10.32782/klj/2024.3.26.

Повний текст джерела
Анотація:
Анотація. Наукова публікація присвячена дослідженню особливостей адміністративно-правового регулювання використання та розвитку інформаційних технологій в умовах воєнного стану. Зазначається, що після початку повномасштабного вторгнення російської федерації на територію України роль інформаційних технологій у війні значно зросла. Використання високотехнологічних засобів ураження та інструментів штучного інтелекту дозволяє Україні протистояти у декілька разів переважаючій за чисельністю армії росії. Використання роботизованих систем, безпілотних апаратів (FPV- дронів) з машинним зором, а також
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Артеменко, Андрій, та Василь Костирко. "ЕВОЛЮЦІЯ ХАКЕРСЬКИХ АТАК: ВІД ВІРУСІВ ДО КІБЕРТЕРОРИЗМУ". Наука і техніка сьогодні, № 13(41) (4 січня 2025). https://doi.org/10.52058/2786-6025-2024-13(41)-862-874.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Росола, Уляна, та Анатолій Росола. "СПЕЦИФІКА ВЕДЕННЯ БІЗНЕСУ В АГРАРНОМУ СЕКТОРІ В КОНТЕКСТІ ВПЛИВУ НА ФІНАНСОВІ ПОКАЗНИКИ ДІЯЛЬНОСТІ". Економіка та суспільство, № 66 (26 серпня 2024). http://dx.doi.org/10.32782/2524-0072/2024-66-13.

Повний текст джерела
Анотація:
Стаття присвячена важливому питанню щодо виділення основних специфічних умов ведення бізнесу аграрними підприємствами та аналізу певних умов щодо ефективної фінансової діяльності цих утворень. Виникнення економічних криз, зростання ринків криптовалюти, пандемія Covid-19, збройні конфлікти чи хакерські атаки на фінансові системи привернули увагу до багатьох важливих факторів щодо ведення аграрного бізнесу. Все частіше наголошується на важливості фінансової стабільності та фінансової безпеки, не лише окремої аграрної галузі, але і окремих її суб'єктів господарювання. Доведено, що надійні та фіна
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Шостак, Людмила Василівна, Олена Миколаївна Павлова та Данило Юрійович Пилипюк. "Особливості та пріоритетні напрямки безпеки вітчизняних підприємств в умовах російсько-українського військового конфлікту". Здобутки економіки: перспективи та інновації, № 16 (29 березня 2025). https://doi.org/10.5281/zenodo.15165041.

Повний текст джерела
Анотація:
<em>У статті розглядаються особливості та пріоритетні напрямки безпеки вітчизняних підприємств в умовах російсько-українського військового конфлікту. Ураховуючи складну безпекову ситуацію, підприємства стикаються з новими викликами, які вимагають кардинальної зміни підходів до забезпечення безпеки. <strong>Метою</strong> дослідження є аналіз сучасних загроз для підприємств в умовах війни, а також розробка рекомендацій щодо покращення їх безпеки. Для досягнення мети використано <strong>методи:</strong> комплексний методологічний підхід, який включає літературний огляд, аналітичний метод, опитув
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Дрижакова, Діна Юріївна, Олег Олександрович Горішній та Микола Миколайович Тараненко. "ОЦІНКА ЕФЕКТИВНОСТІ ПРАВОВИХ МЕХАНІЗМІВ ЗАПОБІГАННЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ". 24 березня 2025. https://doi.org/10.5281/zenodo.15074665.

Повний текст джерела
Анотація:
Метою дослідження є всебічна оцінка ефективності правових механізмів запобігання кіберзлочинності в Україні, зокрема про необхідність удосконалення законодавчих ініціатив та підвищення ефективності боротьби з новими, складними формами кіберзлочинів. Серед нових загроз особливу увагу приділено хакерським атакам, кібершахрайству, злочинам у сфері електронних платежів, а також проблемам, що виникають із використанням технологій блокчейн та криптовалют. У дослідженні проводиться детальний аналіз сучасних правових норм та інструментів, що регулюють боротьбу із кіберзлочинністю. Також вивчаються осн
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Присяжнюк, О. Ф., І. І. Кравчук та М. А. Місевич. "Сучасні тренди діджиталізації бізнес-менеджменту". Проблеми сучасних трансформацій. Серія: економіка та управління, № 12 (3 квітня 2024). http://dx.doi.org/10.54929/2786-5738-2024-12-04-03.

Повний текст джерела
Анотація:
Застосування діджитал-технологій в управлінні бізнесом сприяє оновленню та зростанню оперативності, якості, продуктивності праці менеджерів усіх рівнів. Мета дослідження – виявлення переваг і недоліків застосування цифрових підходів у бізнес-менеджменті, формування моделі впровадження діджитал-технологій. Загальним методом дослідження є діалектичний, що базується на принципі системності. Даний метод забезпечує дослідження сукупності діджитал-технологій, як системи з урахуванням взаємозв’язків між ними та взаємодії для підвищення ефективності бізнес-менеджменту. Гіпотеза дослідження полягає у т
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!