SOS :: Security Operation Space
21 ноября, четверг, 00:00
|
Hot News:
  Links  //  Other

Other

14.01.2020 г.
pdf
165.10 K

How do existing export control laws treat malware and cyber weapons, and what complications arise with their use? This paper presents a technically grounded framework to examine under what conditions malicious software components might be covered by the Export Administration Regulations (EAR) and International Traffic in Arms Regulations (ITAR). It presents the law in question and examines several key challenges in classifying and restricting the flow of cyber weapons.

Издатель: Other Тип: обзор / отчёт Тематика: киберзащита
26.12.2019 г.
pdf
1.00 M

Рассматриваются основные понятия теории систем и системного анализа, определено их место среди других научных направлений. Особое место занимают вопросы, связанные с моделированием систем, определением понятия модели и моделирования, рассмотрены виды моделей и уровни моделирования, а также целевое назначение моделей. Подробно приводится классификация методов моделирования систем, а также применение моделей при анализе систем.

Издатель: Other Тип: организационный (общего характера) Тематика: информационно-коммуникационные технологии
02.12.2019 г.
pdf
1.83 M

Історія виникнення та розвиток поняття інформаційної безпеки. Законодавча та нормативно-правова база з питань управління інформаційноюбезпекою України. Огляд структури, аналіз сфери і умов застосування стандарту ДСТУ ISO/IEC 27001:2015. Заходи забезпечення інформаційної безпеки на рівні організації.

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
10.11.2019 г.
pdf
706.73 K

Trust and reputation models research and development for distributed systems such as P2P networks, Wireless Sensor Networks (WSNs) or Multi-agent systems has arisen and taken importance in the last recent years among the international research community. However it is not always easy to check the correctness and accuracy of a model and even more, to compare it against other trust and reputation models...

Издатель: Other Тип: обзор / отчёт Тематика: информационно-коммуникационные технологии
24.05.2019 г.
docx
1.78 M

Новітні кіберзагрози підривають можливість максимально використовувати переваги, надані інформаційно-комунікаційними технологіями. Особливого значення для суспільства сьогодні напуває надійне функціонування інформаційних ресурсів критичної інфраструктури...

Издатель: Other Тип: организационный (общего характера) Тематика: кибербезопасность
29.04.2019 г.
pdf
613.26 K

Perceiving cybersecurity as one of the priority areas of national security is common among both developed and transitional states in today’s globalized and digitized world. This is particularly relevant for the relatively young Independent state of Ukraine, which has during the last years repetitively fallen victim to many instances of high-profile malicious activity in cyberspace, the so-called “cyberattacks”

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
05.04.2019 г.
pdf
1.22 M

Growth of Public Vulnerability Disclosures, the Important Intermediary. Between Commercial Threat Analysis and Cyber Grid Threat Reporting

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
04.04.2019 г.
pdf
4.46 M

2018 is a difficult year to summarize for Infosec. After the initial flurry of activity around Spectre and Meltdown in the beginning of January, we ended the year with global supply chain concerns brought about by the Super Micro story. Throughout the year we saw the geopolitical dilemmas of 2018 manifest in cyber security issues. Technology giants like Facebook and Google had a security reckoning. However in pure scariness the medical data breaches of MyHeritage (DNA) and MyFitnessPal (health) rank higher. The Starwood Marriot Hotel breach made every travelling executive nervous for the rest of the year, but probably not as nervous as the incident of CEO Fraud at Pathé...

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
17.03.2019 г.
docx
124.05 K

This document explains the coding structure used by the Federal Government to identify positions that require the performance of information technology, cybersecurity, or other cyber-related functions

Издатель: Other Тип: стандарт организации Тематика: информационная безопасность
23.12.2018 г.
pdf
1.88 M

IT Audit Strategies to Maximize Value of Penetration Testing

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.055
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.