SOS :: Security Operation Space
22 июня, пятница, 00:00
|
Hot News:
  Links  //  Other

Other

08.06.2018 г.
pdf
585.96 K

Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах, защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну

Издатель: Other Тип: национальный стандарт Тематика: информационная безопасность
22.05.2018 г.
pdf
1.82 M

В настоящем документе описываются ключевые бизнес-компоненты Экосистемы Hacken. Он также излагает детали продажи токенов Hacken

Издатель: Other Тип: международный стандарт Тематика: информационно-коммуникационные технологии
03.05.2018 г.
pdf
707.58 K

Критическая инфраструктура. Защита и устойчивость Европы (Critical Infrastructure. Protection and Resilience Europe) 9-11 мая 2017 Гаага. // М.Касенова

Издатель: Other Тип: обзор / отчёт Тематика: критическая инфраструктура
26.04.2018 г.
pdf
2.06 M

В монографии рассматриваются философские пр8ическая теория систем. Метод построения такой теории основан на применении положений материалистической диалектики, в частности метода восхождения от абстрактного к конкретному. В работе дается анализ фундаментальных понятий этого подхода: понятия системы и основных ее закономерностей, системных параметров и свойств; разрабатывается специальный формальный язык системных исследований, с помощью которого формулируются основные положения теории.

Издатель: Other Тип: организационный (общего характера) Тематика: телекоммуникации
20.04.2018 г.
pdf
863.31 K

Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України від 28 вересня 2017 року

Издатель: Other Тип: национальный стандарт Тематика: информационная безопасность
Каким образом спецслужбы получают ваши данные с гаджетов. Расследование
Цифровые следы не так просто удалить. В большинстве случаев криминалисты всё равно найдут ваши данные. Порой даже физическое повреждение диска не помогает. Рассказываем, какими методами пользуются специалисты по форензике – компьютерной криминалистике...
23.03.2018 г.
pdf
0.96 M

У монографії запропоновано вирішення проблемних питань у сфері кібербезпеки, що є надзвичайно актуальними в контексті розвитку інформаційного суспільства, зростання кіберзлочинності, використання засобів кібертероризму у гібридних війнах та необхідності розбудови системи забезпечення кібернетичної безпеки України відповідно до визначених стратегічних напрямків з урахуванням тенденцій розвитку кіберпростору, сучасних викликів та загроз його безпеці.

Издатель: Other Тип: обзор / отчёт Тематика: киберзащита
22.03.2018 г.
pdf
5.08 M

This document is the result of the work of a multinational team of volunteer academics and researchers drawn from 17 nations associated with the Partnership for Peace Consortium (PfPC) Emerging Security Challenges Working Group (ESCWG). Our aim was to produce a flexible and generally comprehensive approach to the issue of cybersecurity.

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
Фильтрация и блокирование интернет-контента: мировой опыт
Справочная информация о законодательном регулировании и способах фильтрации интернет-контента в различных странах..
22.02.2018 г.
pdf
1.37 M

Artificial intelligence and machine learning capabilities are growing at an unprecedented rate. These technologies have many widely beneficial applications, ranging from machine translation to medical image analysis. Countless more such applications are being developed and can be expected over the long term. Less attention has historically been paid to the ways in which artificial intelligence can be used maliciously. This report surveys the landscape of potential security threats from malicious uses of artificial intelligence technologies, and proposes ways to better forecast, prevent, and mitigate these threats.

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
03:10
14:24
13:56
13:13
12:23
12:13
02:32
16:06
14:40
13:24
12:32
12:08
02:46
01:41
18:39
16:44
14:53
14:29


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.057
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.