Електронний каталог науково-технічної бібліотеки
Вінницького національного технічного університету

ПРАВИЛА КОРИСТУВАННЯ ЕК
          Аналіз атак, що використовуються кіберзлочинцями під час пандемії Covid 19 [Текст] / О. С. Друзюк, Р. Я. Волошин, А. З. Піскозуб [та ін.]
    // Захист інформації. – 2020. – Т. 22, № 4. – С. 220-226.

   У статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.

  УДК 654.071


            


Є складовою частиною документа Захист інформації [Текст] : журнал / Національний авіаційний університет. – 2020. – Т. 22, № 4.



Теми документа






Український Фондовий Дім Інформаційно-пошукова система
'УФД/Бібліотека'