<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/10031">
    <title>DSpace Collection:</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/10031</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/10033" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/10032" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-07T18:56:04Z</dc:date>
  </channel>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/10033">
    <title>Використання Splunk для захисту інформації в організаціях</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/10033</link>
    <description>Title: Використання Splunk для захисту інформації в організаціях
Authors: Балацька, В.С.; Малькевич, Р.
Abstract: Сучасне функціонування організацій будь яких форм власності практично неможливо без використання співробітниками різних серверів для роботи з даними, це безпосередньо впливає на рівень інформаційної безпеки. У роботі розглянуто використання інструменту Splunk, який функціонує на збиранні логів та виявлення в них подій.</description>
    <dc:date>2021-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/10032">
    <title>Вразливість комп’ютерної мережі як проблема закладів вищої освіти</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/10032</link>
    <description>Title: Вразливість комп’ютерної мережі як проблема закладів вищої освіти
Authors: Балацька, В.С.; Полотай, О.І.; Ящук, В.І.
Abstract: Комп’ютерна мережа – це об’єкт, який постійно піддається небезпеці. Особливу увагу слід звернути на&#xD;
сервери, серйозну загрозу для яких становлять хакери і віруси. Перші можуть отримати доступ до конфіденційної інформації, розміщеної на сервері, зламати сайти і змінити їх вміст, а також вивести з ладу сервер за допомогою розподіленої атаки (DDoS-атака). Віруси ж, вражаючи веб-сервери, перетворюють їх у джерело інфекції. Крім того, вони істотно сповільнюють його роботу, а також займають інтернет-канал. Багато вірусів, особливо інтернет-хробаки, використовують для розповсюдження вразливості у програмному забезпеченні. Також і хакери прагнуть спрямовувати атаки на відомі «дірки» в програмному забезпеченні. Використовуючи вразливості, і ті й інші одержують досить легкий доступ до віддаленого комп’ютера навіть у тому випадку, якщо останній добре захищений. Необхідно регулярно проводити оцінку вразливості всієї мережі для перевірки рівня безпеки та зміцнення мережі організації. Щоб знайти слабкі місця використовують сканери вразливості, які використовують для виявлення вад безпеки у всій мереж, а також у окремих системах.</description>
    <dc:date>2021-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

