Добірка наукової літератури з теми "Несанкціоновані дії"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Несанкціоновані дії".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Несанкціоновані дії"

1

Bibik, T., V. Borzenkov та I. Ostapenko. "Захищеність ядерних установок та збройні конфлікти: уроки України". Nuclear and Radiation Safety, № 1(105) (26 березня 2025): 62–69. https://doi.org/10.32918/nrs.2025.1(105).07.

Повний текст джерела
Анотація:
Ядерна безпека є одним з пріоритетних питань для будь-якої розвиненої країни. Для прикладу, Європейський Союз прагне підтримувати високий рівень ядерної безпеки і працює над зміцненням міжнародних стандартів у цій сфері. І хоча Міжнародне агентство з атомної енергії сприяє мирному використанню ядерних технологій, пропонує допомогу та керівні документи для зміцнення ядерної безпеки, проте на сьогодні не існує органу з міжнародним статусом, який би забезпечував виконання заходів з ядерної безпеки або накладав покарання на тих, хто їх не дотримується, як це сталось в Україні внаслідок збройної аг
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Кукліна, Світлана Валеріївна. "Інформаційне право як складова процесу формування культури безпечної роботи з інформацією". New computer technology 5 (6 листопада 2013): 56–57. http://dx.doi.org/10.55056/nocote.v5i1.77.

Повний текст джерела
Анотація:
В сучасному суспільстві проблеми коректної роботи з інформацією набули першочергового значення. Але законодавча база не спроможна встигнути за стрімким процесом інформатизації суспільства. Закони та накази мають заборонний характер, а нормативно-правова та методична система профілактики злочинів, пов’язаних з інформацією, є недостатньо розвиненою.Інформація – багатофункціональний об’єкт, який застосовується в різних сферах діяльності, виконує безліч задач і може виступати товаром та засобом:управління процесами життєдіяльності суспільства;звітування про діяльність юридичних та фізичних осіб;ре
Стилі APA, Harvard, Vancouver, ISO та ін.
3

РАВЛЮК, Віталій. "КІБЕРБЕЗПЕКА ПРИКОРДОННОГО ВІДОМСТВА: ПРІОРИТЕТНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ В УМОВАХ ЗБРОЙНОЇ АГРЕСІЇ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 88, № 3 (2023): 316–31. http://dx.doi.org/10.32453/3.v88i3.1240.

Повний текст джерела
Анотація:
У статті розглянуто окремі пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення. Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі. Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інте
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Проценко, О. І., А. О. Померанцев, Р. В. Лещенко та В. А. Мартинюк. "Удосконалення способу регулювання тиску повітря в герметичних кабінах літака-винищувача при їх несанкціонованій розгерметизації". Системи озброєння і військова техніка, № 1 (77) (22 травня 2024): 29–35. http://dx.doi.org/10.30748/soivt.2024.77.04.

Повний текст джерела
Анотація:
У статті запропоновано заходи щодо підвищення захисту льотчика літака-винищувача від дії негативних висотних факторів, що можуть трапитися в польоті, при неконтрольованій розгерметизації кабіни літака. Запропоновані заходи полягають в удосконаленні управління засобами захисту та корекції закону зміни тиску повітря в герметичній кабіні при його падінні за допомогою встановлення додаткового каналу подачі повітря. Розглянуто причини виникнення авіаційних подій, пов'язаних з висотною декомпресійною хворобою, що виникає при раптовій розгерметизації кабіни літака. Обґрунтовано шляхи запобігання випа
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шевчук, Т. А. "ДО ПИТАННЯ ПРО НЕОБХІДНІСТЬ ВНЕСЕННЯ ЗМІН ДО КРИМІНАЛЬНОГО ЗАКОНОДАВСТВА УКРАЇНИ В УМОВАХ ДІЇ ПРАВОВОГО РЕЖИМУ ВОЄННОГО СТАНУ". Вісник Кримінологічної асоціації України 28, № 1 (2023): 42–49. http://dx.doi.org/10.32631/vca.2023.1.03.

Повний текст джерела
Анотація:
Розглянуто зміни у кримінальному законодавстві України у зв’язку із введенням на її території режиму воєнного стану. Визначено основні вектори змін та доповнень до Кримінального кодексу України, зокрема це стосується таких діянь: колабораційна діяльність; пособництво державі- агресору; несанкціоноване поширення інформації про направлення, переміщення зброї, озброєння та бойових припасів в Україну, рух, переміщення або розміщення Збройних Сил України; незаконне використання з метою отримання прибутку гуманітарної допомоги, благодійних пожертв або безоплатної допомоги та ін.
 Окреслено осно
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Кримський, Т. С. "СПОСОБИ ВЧИНЕННЯ ЗЛОЧИНІВ, ПОВ’ЯЗАНИХ З НЕСАНКЦІОНОВАНИМ ДОСТУПОМ ДО КОМП’ЮТЕРНИХ МЕРЕЖ ТА МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ". Juridical science, № 7 (109) (3 квітня 2020): 331–38. http://dx.doi.org/10.32844/10.32844/2222-5374-2020-109-7.42.

Повний текст джерела
Анотація:
Актуальність статті полягає в тому, що з розвитком комп’ютерних технологій стрімко розвиваються нові форми та методи вчинення злочинів, пов’язаних з несанкціонованим доступом до комп’ютерних мереж та мереж електрозв’язку, без дослідження яких неможливо ефективно протидіяти злочинам у цій сфері. Для ефективного виявлення та розслідування злочинів, пов’язаних з несанкціонованим доступом до комп’ютерних мереж та мереж електрозв’язку слідчим та оперативним працівникам необхідно знати та правильно розуміти криміналістичну характеристику вказаних злочинів, в тому числі способи їх вчинення. Виявлення
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Клімович, Сергій. "МЕТОДОЛОГІЯ МАСКУВАННЯ ТРАФІКУ У СПЕЦІАЛІЗОВАНІЙ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ". Ukrainian Information Security Research Journal 25, № 3 (2023): 107–13. http://dx.doi.org/10.18372/2410-7840.25.17935.

Повний текст джерела
Анотація:
У зв'язку зі зростаючими загрозами в кібербезпеці, існує необхідність в розробці нових підходів (нової методології) маскування трафіку для уникнення виявлення та аналізу трафіку з боку несанкціонованих осіб. Маскування трафіку дозволяє приховувати характеристики переданих даних, такі як джерело, призначення, тип та об'єм, шлях та інші метадані, що надають змогу ідентифікувати та аналізувати комунікацію. Це може бути особливо корисним у випадках, коли необхідно зберегти приватність користувачів або запобігти виявленню конфіденційної інформації. Сучасні методи аналізу трафіку постійно вдосконалю
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Ананьїн, Олег. "БОЇ ЗА ПУКТИ ПРОПУСКУ НА УКРАЇНО-РОСІЙСЬКОМУ ДЕРЖАВНОМУ КОРДОНІ ПІД ЧАС АНТИТЕРОРИСТИЧНОЇ ОПЕРАЦІЇ (ЧЕРВЕНЬ – СЕРПЕНЬ 2014 РОКУ)". Воєнно-історичний вісник 46, № 4 (2022): 5–17. http://dx.doi.org/10.33099/2707-1383-2022-46-4-5-17.

Повний текст джерела
Анотація:
Розглянуто хід та результати бойових дій підрозділів Державної прикордонної служби України та незаконних збройних формувань «ДНР/ЛНР» за контроль над пунктами пропуску на ділянках українсько-російського державного кордону у межах територій Донецької та Луганської областей.
 У червні 2014 року місцеві органи влади фактично втратили контроль над суспільно-політичною ситуацією у прикордонних районах Луганської та Донецької областей. З кожним днем збільшувалася кількість випадків проведення біля прикордонних підрозділів різних несанкціонованих мітингів за участю місцевих мешканців. Їхніми вим
Стилі APA, Harvard, Vancouver, ISO та ін.
9

КРЮЧКОВА, В. В., та Т. С. ТИХОМИРОВА. "ЕКОЛОГІЧНИЙ СТАН ҐРУНТІВ У ЗОНІ НЕСАНКЦІОНОВАНИХ ЗВАЛИЩ ТЕКСТИЛЬНИХ ВІДХОДІВ: ДОСВІД ДЕРГАЧІВСЬКОЇ ТЕРИТОРІАЛЬНОЇ ГРОМАДИ ХАРКІВСЬКОЇ ОБЛАСТІ". Аграрні інновації, № 27 (27 січня 2025): 54–60. https://doi.org/10.32848/agrar.innov.2024.27.8.

Повний текст джерела
Анотація:
Стаття присвячена вивченню екологічного стану ґрунтів у зоні несанкціонованих звалищ текстильних відходів, зокрема на території Дергачівської територіальної громади Харківської області. Актуальність проблеми зумовлена швидким накопиченням текстильних відходів внаслідок промислової діяльності, торгівлі, імпорту низькоякісного текстилю та збройного конфлікту в Україні, який погіршив ситуацію з утилізацією сміття. У статті детально розглядаються фактори, що впливають на процес утворення текстильних відходів у Харкові та прилеглих територіях, зокрема руйнування підприємств, міграція населення та з
Стилі APA, Harvard, Vancouver, ISO та ін.
10

НЕСТЕРЕНКО, Р. О. "ТИПОВІ СПОСОБИ ШАХРАЙСТВ З БАНКІВСЬКИМИ КАРТАМИ". Вісник Кримінологічної асоціації України 31, № 1 (2024): 876–88. https://doi.org/10.32631/vca.2024.1.81.

Повний текст джерела
Анотація:
У статті підкреслено, що способи вчинення шахрайств з банківськими картами є повноструктурними та включають типові дії з підготовки, безпосереднього вчинення та приховування вказаних кримінальних правопорушень. Встановлено, що типовими способами підготовки є: визначення суб’єктного складу: підшукування співучасників, зговір з ними стосовно ролей кожного у шахрайських схемах, передбачення способів комунікації одне з одним, визначення розміру часток винагороди кожного з учасників шахрайської схеми; вибір сфери вчинення шахрайських дій і визначення кола ймовірних жертв, одержання їх персональних
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Дисертації з теми "Несанкціоновані дії"

1

Русанов, Г. О., та О. І. Федюшин. "Збір та аналіз даних з мережі Honeypot". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15748.

Повний текст джерела
Анотація:
The given work is dedicated to the means of collecting and analyzing the data received from honeypots. The tools and methods used by hackers to achieve their goals ‒ be it a simple challenge or terrorism acts ‒ are constantly changing and new ones appear that might not be publicly known. The data gathered from these honeypots can later be used for analysis which can give the honeypot owners the clue about these methods and tools used by hackers, to be able to protect the real systems against these kinds of attacks.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі". Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Повний текст джерела
Анотація:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності в
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!