2024-03-28T23:49:36Z
https://jrnl.nau.edu.ua/index.php/index/oai
oai:ojs.jrnl.nau.edu.ua:article/2860
2013-04-09T09:38:22Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/2860
2013-04-09T09:38:22Z
National Aviation University
Том 17 № 1 (2012); 4-9
Основні положення порядку засекречування інформації у США
Муратов, Олексій Євгенович; Національна академія Служби безпеки України
Ворожко, Валерій Павлович; Національний авіаційний університет
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/2860
information
classification
declassification
ways
methods
United States of America
UDC 654.028.4
004.01(73)(045)
uk_UA
У статті розглядаються основні положення порядку засекречування та розсекречування інформації, визначеного у нормах виконавчого наказу Президента США 13526, робиться порівняльний аналіз з положеннями законодавства України у сфері охорони державної таємниці.
oai:ojs.jrnl.nau.edu.ua:article/4887
2013-10-24T09:48:57Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4887
2013-10-24T09:48:57Z
National Aviation University
Том 19 № 2 (2013); 133-138
Кадрові вразливості інформаційної безпеки організації: методика оцінки
Астахова, Людмила Викторовна; Южно-Уральский государственный университет
2013-10-24
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4887
methodology
assessment
information security
human resources vulnerability
UDC 331.108.3(045)
uk_UA
У статті представлена методика оцінки кадрових вразливостей інформаційної безпеки організації, розроблена на основі аналізу нормативних документів, класифікації причин дестабілізуючих впливів на інформацію обмеженого доступу і психологічних тестів.
oai:ojs.jrnl.nau.edu.ua:article/5626
2014-01-27T12:23:03Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5626
2014-01-27T12:23:03Z
National Aviation University
Том 19 № 3 (2013); 198-203
Дослідження інформаційного забезпечення систем управління рухом морських суден
Вільський, Геннадій Борисович; Миколаївський політехнічний інститут
2013-11-28
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5626
ship
navigation and information field
the object
the subject
the danger
the model system
information security of maritime navigation
UDC 681.518.3
004(045)
uk_UA
Інформаційна безпека є важливим компонентом безпеки морського судноплавства. Недостовірна чи несвоєчасна інформація може спричинити небезпеку, і, як наслідок, ризики аварійності морських суден. У статті наведено приклад наукового підходу та технології проведення дослідження інформаційного забезпечення в системах управління рухом суден. Запропоновано об'єкт і предмет дослідження контенту даних, що забезпечують безпеку морських суден. Запропоновано технологічну карту роботи, яка представляється досить повним покажчиком, що відповідає на численні питання відносно завдань роботи, методології їх вирішення та використання результатів.
oai:ojs.jrnl.nau.edu.ua:article/5627
2014-01-27T12:23:03Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5627
2014-01-27T12:23:03Z
National Aviation University
Том 19 № 3 (2013); 204-208
Визначення показника забезпеченості радіозв’язком при вирішенні задач побудови маршрутів несення служби прикордонними нарядами
Шпорт, Микола Миколайович; Національна академія Державної прикордонної служби України імені Богдана Хмельницького
2013-11-28
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5627
radio
rational route
Fresnel zones
information
geographic information system
UDC 621.396
351.746.1(045)
uk_UA
Сьогодні інформаційна складова відіграє дуже важливу роль в організації охорони державного кордону. Геоінформаційні системи дозволяють ефективно й надійно зберігати та обробляти інформацію. У статті запропоновано використовувати імовірнісний показник для урахування наявності радіозв’язку при побудові маршрутів несення служби прикордонними нарядами. В запропонованому імовірнісному показнику враховані наступні фактори: імовірність того, що відстань не перевищує гранично допустимої; імовірність того, що випадковий рельєф між кореспондентами не перекриває першу зону Френеля та імовірність перевищення рівнем сигналу в точці прийому при виконанні попередніх умов.
oai:ojs.jrnl.nau.edu.ua:article/6578
2014-06-11T08:16:20Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6578
2014-06-11T08:16:20Z
National Aviation University
Том 20 № 1 (2014); 76-82
Правові аспекти формування системи державних інформаційних ресурсів
Юдін, Олександр Костянтинович; Національний авіаційний університет
Бучик, Сергій Степанович; Житомирський військовий інститут імені С.П. Корольова
Державного університету телекомунікацій
2014-04-02
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6578
state information resource
regulatory and legislative support
the classification of government information resources
national and state electronic information resources
registry and depository of electronic government information resources
UDC 004.056.5(045)
uk_UA
Проведено аналіз існуючого нормативно-правового та законодавчого забезпечення, вітчизняних і міжнародних стандартів галузі інформатизації держави й суспільства. Детально розглянуто питання, що регламентують зміст та визначення понять інформаційних ресурсів, національних і державних інформаційних ресурсів. Проведено порівняльний аналіз змістовного наповнення та технологій організації державних інформаційних ресурсів, а також розглянуто загально-сформовану систему та найбільш поширені класифікації інформаційних ресурсів державних підприємств, організацій і установ. На основі проведених досліджень надано розширене визначення державним інформаційним ресурсам, їх реєстру, депозитарію (в т.ч. електронним) та загальній системі держави, що їх поєднує.
oai:ojs.jrnl.nau.edu.ua:article/6579
2014-06-11T08:16:20Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6579
2014-06-11T08:16:20Z
National Aviation University
Том 20 № 1 (2014); 83-91
Вплив затримки прийняття заходів із захисту інформації на ризики інформаційної безпеки
Кононович, Володимир Григорович; Одеська національна академія зв’язку ім. О.С. Попова
Кононович, Ірина Володимирівна; Одеська національна академія харчових технологій
Копитін, Юрій Вікторович; КП «Обласний інформаційно-аналітичний центр»
Стайкуца, Сергій Володимирович; Одеська національна академія зв’язку ім. О.С. Попова
2014-04-02
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6579
information security
information security risks
threats
vulnerabilities
attacks
cybercrime
nonlinear dynamics
model of systems with delay
UDC 003.26
004.056.55(045)
uk_UA
У статті проведено аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Визначено, що існуючі моделі оцінки ризиків в переважній більшості базуються на статистичних підходах, орієнтуються на статичні моделі і слабо враховують динамічний характер взаємодій у кіберпросторі. Відомий інструментарій не дає можливості враховувати для аналізу та оцінки ризиків затримки у вжитті заходів захисту. Розроблено модель динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну й ту саму вразливість, та модель впливу затримки прийняття рішень із захисту інформації на динаміку ризиків інформаційної безпеки. Розроблені моделі дають можливість створювати більш гнучкі засоби оцінювання та розраховувати відносну величину ризику інформаційної безпеки як на основі статистичних даних, так і на якісних оцінках, зроблених за допомогою нелінійних моделей із запізнюванням. Результатами проведеного моделювання показано, що своєчасне прийняття заходів і засобів протидії загрозам дозволить знизити ризики інформаційної безпеки.
oai:ojs.jrnl.nau.edu.ua:article/6580
2014-06-11T08:16:20Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6580
2014-06-11T08:16:20Z
National Aviation University
Том 20 № 1 (2014); 92-96
Кластерно-імовірнісна методологія дослідження інформаційної безпеки руху морських суден
Вільський, Геннадій Борисович; Николаевский политехнический институт
2014-04-02
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6580
probability
hodograph
information security
cluster
methodology
modeling
factor
function
UDC 002.8
004.9 519.2(045)
uk_UA
У статті позначена проблема параметричної орієнтації містка судна інформаційним забезпеченням систем управління рухом, бездоганності суднових відомостей і повідомлень. Поставлено завдання розробки нової методології дослідження інформаційної безпеки судна, ліквідує прогалини в теорії оцінки загроз і ризиків судноводіння. Наведено результати розробки наукового положення, що представляє поєднання системного підходу з дескрипторним і комп'ютерним моделюванням інформаційної безпеки судна в умовах ризикованості водного шляху. Запропоновано сукупність процедур складових наукової бази кластерно-ймовірнісної методології дослідження інформаційної безпеки судна. Структуровані етапи, що містять теоретичні положення моделювання імовірнісних статистичних розподілів небезпек і ризиків судноводіння. Методологія забезпечує інтеграцію кількісних і якісних значень можливих ризиків у теоретичних моделях, що знайшли застосування в морській практиці.
oai:ojs.jrnl.nau.edu.ua:article/6581
2014-06-11T08:16:20Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6581
2014-06-11T08:16:20Z
National Aviation University
Том 20 № 1 (2014); 97-101
Огляд проблем інформаційної безпеки міжнародних платіжних систем
Мазур, Віра Іванівна; Национальный авиационный университет
Іванкевич, Олексій Вікторович; Национальный авиационный университет
2014-04-02
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6581
international payment systems
information security
SWIFT
security of Internet payments
transactions
Visa card
MasterCard
Three-Domain Secure
3D-Secure technology
UDC 004.056
331.211.54(045)
uk_UA
В статті розглядаються проблеми забезпечення інформаційної безпеки в комп’ютеризованих системах кредитно-фінансової сфери. Проведено аналіз систем і механізмів, призначення яких полягає в підвищенні і гарантуванні інформаційної безпеки Інтернет-банкінгу. Приділено увагу принципам організації інформаційної безпеки в міжнародній платіжній системі SWIFT. Розглянуті особливості нової технології 3D-Secure, яка суттєво підвищує рівень інформаційної безпеки міжнародних карткових платіжних систем. Проаналізовано процес імплементації технології 3D-Secure в банківській сфері України. Розглянуто досить великий список технологічних засобів і заходів, що вживаються для забезпечення безпечних розрахунків за допомогою міжнародних платіжних систем. Зазначено, що часто причиною шахрайського доступу до рахунків користувачів є неуважність і необережність самих користувачів.
oai:ojs.jrnl.nau.edu.ua:article/7305
2014-10-09T15:17:39Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7305
2014-10-09T15:17:39Z
National Aviation University
Том 20 № 2 (2014); 176-184
Функціонування системи охорони державної таємниці в україні: організаційно-правова структура, принципи та завдання
Дрейс, Юрій Олександрович; Житомирський військовий інститут ім. С.П. Корольова Державного університету телекомунікацій
2014-07-10
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7305
national security threats in the information sphere
protection of classified information
state secrets
state secrets security
state secrets security system
UDC 004.056.5
65.012.8(045)
uk_UA
Проведено аналіз нормативно-правового та законодавчого забезпечення сфери охорони державної таємниці як складової частини забезпечення національної безпеки України від реальних та потенційних загроз в інформаційній сфері. Детально розглянуто питання, що регламентують зміст та визначення поняття системи охорони державної таємниці, надано його узагальнене визначення. Проведено дослідження основних елементів підсистем та рівнів функціонування системи охорони державної таємниці для побудови її організаційно-правової структури, встановлення теоретико-правових і практико-виробничих принципів, визначення її завдань та призначення. Перераховані порядки забезпечення охорони державної таємниці, що входять до складу єдиного загального порядку – режиму секретності. Наведено існуючі організаційно-правові, інженерно-технічні, криптографічні та оперативно-розшукові заходи забезпечення охорони державної таємниці.
oai:ojs.jrnl.nau.edu.ua:article/7306
2014-10-09T15:17:39Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7306
2014-10-09T15:17:39Z
National Aviation University
Том 20 № 2 (2014); 185-192
Необхідність захисту інформації глобальних навігаційних супутникових систем GPS, ГЛОНАСС, ГАЛІЛЕО
Швец, Валериян Анатольевич; Национальный авиационный университет
2014-07-10
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7306
information security
GPS
GLONASS
GALILEO
integrity
availability
threats
antenna arrays
UDC 004.056.5
629.056.8(045)
uk_UA
У статті розглядається проблема функціонування глобальних навігаційних супутникових систем в умовах ненавмисних і навмисних перешкод. Розглянуто вимоги до експлуатаційних характеристик глобальних навігаційних супутникових систем за видами транспортних систем. Розглянуто основні загрози глобальним навігаційним супутниковим системам. Ґрунтуючись на вимогах до експлуатаційних характеристик глобальних навігаційних супутникових систем, проведено аналіз їх вразливості при впливі навмисних і ненавмисних перешкод. Виділені найбільш вразливі експлуатаційні характеристики глобальних навігаційних супутникових систем (цілісність і доступність) Запропоновано метод зменшення вразливості глобальних навігаційних супутникових систем при впливі ненавмисних і навмисних перешкод.
oai:ojs.jrnl.nau.edu.ua:article/7557
2015-02-11T14:39:04Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7557
2015-02-11T14:39:04Z
National Aviation University
Том 20 № 3 (2014); 286-292
Інформаційна технологія багатомірного оцінювання рівня етнонаціональної напруженості в Автономній Республіці Крим
Богданович, Володимир Юрійович; Державний університет телекомунікацій
Бальбек, Руслан Ісмаїлович; Національна академія державного управління при Президентові України
2014-12-17
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7557
ethnic tensions
ethnic stability
formalization
the level of ethnic tensions
multidimensional assessment
information technology
UDC 323.1
327.39(045)
uk_UA
Після проголошення Україною незалежності в процесі її державотворення виникла низка нових проблем у різних сферах життєдіяльності. Виникла потреба у створенні моделі державного регулювання суспільних, політичних, економічних, етнонаціональних та інших відносин. Однією із базових засад державного управління складною соціальною системою є забезпечення її соціально-політичної стабільності, порушення якої призводить до погіршення соціальних параметрів життя населення, суттєво утруднює керованість суспільно-політичними процесами. До основних факторів, що деструктивно впливають на забезпечення соціально-політичної стабільності в АР Крим, а відповідно, і в Україні, відноситься етнонаціональна напруженість в автономії. Наукове дослідження суті етнонаціонального фактора в суспільному житті, етнонаціонального потенціалу українського державотворення, проблем політико-правового забезпечення розвитку української нації, корінних народів, етнічних груп в українському суспільстві дозволить визначити пріоритетні завдання державного управління у сфері етнонаціональних відносин на основі верховенства права як фундаторського принципу управління. Проте існуючий методичний апарат оцінювання етнонаціональної напруженості базується на методах якісного оцінювання і не дозволяє отримувати її кількісні оцінки. У цій статті авторами запропоновано методичний підхід до розробки інформаційної технології багатомірного кількісного оцінювання рівня етнонаціональної напруженості в інтересах забезпечення стабільності в АР Крим. Отримані результати дозволяють більш цілеспрямовано обгрунтовувати і реалізовувати державну етнонаціональну політику в АР Крим і тим самим забезпечувати соціально-політичну стабільність в автономії.
oai:ojs.jrnl.nau.edu.ua:article/8735
2015-09-02T05:56:40Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8735
2015-09-02T05:56:40Z
National Aviation University
Том 21 № 2 (2015); 165-173
Прогнозування соціально-психологічних та ситуаційних чинників активації злочинних думок і намірів у сфері інформаційної безпеки
Скиба, Андрій Володимирович; Національний техні́чний університет Украї́ни «Київський політехнічний інститут»
Хоріна, Олена Іванівна; Інститут соціальної та політичної психології Національної академії педагогічних наук України
2015-07-14
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8735
information security
risk assessment
economic and cost models
personal adaptation
social and psychological types of attackers
transactional analysis
interpersonal relations
a danger or risk of attacker
UDC 004.056(045)
uk_UA
Запропоновано спосіб оцінки інформаційних ризиків та безпеки за допомогою системи прогнозування соціально-психологічних, ситуаційних чинників, які здатні активізувати злочинні наміри. Виявлення типів соціально-психологічної адаптації людини до близького оточення та світу використовується в транзакційному аналізі. Основу системи прогнозування скаладає опитувальник особистісних адаптацій Вена Джойнса (Joines Personality Adaptation Questionnaire, JPAQ). Він визначає два типи адаптації, зокрема: виживаюча і виконуюча. Виживаюча формується від народження до півтора років, а виконуюча - від півтора років до трьох. Виживаючі адаптації вказують на три несвідомі стратегії пристосування дитини до моделей міжособових стосунків батьків і інших членів родини, відповідно: Творчий мрійник, Чарівний маніпулятор, Блискучий Скептик. Виконуючі адаптації вказують на три несвідомі стратегії, за допомогою яких діти задовольняли очікування оточуючих людей і ігнорували власні бажання. Зокрема: Грайливо-впертий, Відповідальний Трудоголік та Надтореагуючий Ентузіаст. Коли в житті людини “все йде не так” зростає ймовірність застосування ризикових стратегій досягнення бажаного. Неусвідомлені стратегії знаходяться в зоні асоціальних та антисоціальних дій, поза межами правового поля, здорових людських стосунків. Оцінка ймовірності переходу людини в поле досягнення бажаного “будь-якою ціною”, відбувається за рахунок визначення провідних особистісних адаптацій. “Перехід” особистості від думок до умовного сценарування злочинного наміру і його реалізації, відбувається в актуальній життєвій/професійній ситуації, яка активізує ризикову мотивацію. Оцінка ймовірного впливу соціально-психологічних та ситуаційних чинників, що не усвідомлюються людиною, здійснюється за допогою блоку ситуаційних запитань. Розширення економіко-вартісної моделі за рахунок системи прогнозування злочинних намірів підвищує оцінку інформаційних ризиків, оптимізує інвестиції в інформаційну безпеку, здійснює аналіз ризиків “переходу” людини від позиції законослухняного громадянина до позиції зловмисника.
oai:ojs.jrnl.nau.edu.ua:article/8736
2015-09-02T05:56:40Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8736
2015-09-02T05:56:40Z
National Aviation University
Том 21 № 2 (2015); 174-178
Організаційно-правове забезпечення державного регулювання інформаційної безпеки реклами
Шведун, Вікторія Олександрівна; Національний університет цивільного захисту України
2015-07-14
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8736
organizational-legal maintenance
state regulation
advertising information safety
public authorities
consumers
competitors
regulatory legal acts
advertising principles
UDC 351.862.4
659.1(045)
uk_UA
В статті проведено аналіз організаційно-правового забезпечення державного регулювання інформаційної безпеки реклами. Визначено органи державної влади, які здійснюють регулювання інформаційної безпеки реклами, що уможливило виявлення низки недоліків в їх сучасній системі. Досліджено сутність державного нормативно-правового регулювання інформаційної безпеки реклами, що надало можливість виділити ключові напрямки орієнтації вітчизняного законодавства стосовно неможливості завдання моральної шкоди споживачам та введення їх в оману, а також стосовно захисту авторських і суміжних прав конкурентів. Охарактеризовано ключові принципи організаційно-правового забезпечення державного регулювання інформаційної безпеки реклами, які можуть слугувати підґрунтям для подальшого вдосконалення державного регулювання рекламної діяльності. В цілому, проведене дослідження є підґрунтям для побудови комплексного механізму державного регулювання інформаційної безпеки реклами, що дозволить знизити ризики завдання виробниками та розповсюджувачами реклами фізичної, моральної та матеріальної шкоди споживачам і конкурентам.
oai:ojs.jrnl.nau.edu.ua:article/8737
2015-09-02T05:56:40Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8737
2015-09-02T05:56:40Z
National Aviation University
Том 21 № 2 (2015); 179-190
Інформаційно-психологічна безпека суспільства як засіб збереження народу
Грига, Владислав Сергеевич; Национальный авиационный университет
Гнатюк, Сергей Александрович; Национальный авиационный университет
Гизун, Андрей Иванович; Национальный авиационный университет
2015-07-14
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8737
information-psychological security
Ukrainian nation
information-psychological influence (impact)
psychological pressure methods
history of Ukraine
UDC 32.019.51
94(045)
uk_UA
Об'єктами інформаційно-психологічного впливу досить часто виступають не тільки окремі особистості, а й їх групи, об'єднані за певною ознакою. До однієї з таких груп відноситься народ і нація. У зв'язку з подіями новітньої історії, коли такі впливи виходять на нові щаблі розвитку, тематика цієї роботи, безсумнівно є актуальною і важливою для розвитку інформаційної безпеки в цілому. У статті введені основні поняття інформаційно-психологічного впливу, розглянуті особливості його реалізації для впливу на суспільство і наведено аналіз історичних фактів застосування таких методів на прикладі українського народу з метою знищення, асиміляції і поглинання українців. Була досліджена історія України, яка умовно поділена на кілька історичних періодів: від Київської Русі до 1569 р від 1569 до 1795 р від 1795 до 1917 р, від 1917 до 1991, а також період незалежності і становлення української держави. Отримані результати свідчать про застосування методів інформаційно-психологічного впливу різними зовнішніми агресорами протягом практично всього часу існування українського народу та нації, підкреслюють їх цілеспрямованість і свідомість. Також у роботі ретельно розглянуто переписування історії як один з найбільш поширених методів формування необхідних переконань, установок і світоглядних принципів в цілому.
oai:ojs.jrnl.nau.edu.ua:article/9709
2016-02-03T18:45:28Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9709
2016-02-03T18:45:28Z
National Aviation University
Том 21 № 3 (2015); 301-308
Мас-медіа як канал маніпулятивного впливу на суспільство
Поліщук, Юлія Ярославівна; Національний авіаційний університет
Гнатюк, Сергій Олександрович; Національний авіаційний університет
Сєйлова, Нургуль Абадуллаєвна; Казахський національний дослідницький технічний університет ім. К.І. Сатпаєва
2015-11-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9709
uk_UA
Інформація у руках невеликої групи людей може стати засобом тотального маніпулятивного впливу на свідомість як конкретних осiб, так і мас. Розвиток засобів масової інформацій (телебачення, Інтернет, радіо, преса тощо) значно спрощує цей процес. Методи маніпулювання свідомістю є предметом наукових досліджень, проте в літературі відсутнє систематизоване їх представлення – це ускладнює пошук та зменшує ефективність їх подальшого дослідження. Виходячи із цього, основною метою роботи є аналіз методів маніпулятивного впливу на суспільство за допомогою мас медіа. У статті проаналізовано існуючі дефініції терміну «маніпуляція» та сформульовано авторське тлумачення цього поняття. Також, проведено оцінку можливості впливу мас медіа на окрему особу і суспільство в цілому і, як наслідок, представлено рівні та типи маніпулятивного впливу. Крім того, досліджено існуючі методи маніпулятивного впливу каналами мас медіа та висвітлено наочні приклади такого впливу на особу та суспільство. У подальшому є доцільним дослідження сфери маніпулятивного впливу, з метою розробки формалізованої моделі інформаційного впливу мас медіа за допомогою методів маніпулятивного впливу та системи їх виявлення.
oai:ojs.jrnl.nau.edu.ua:article/11098
2017-01-18T09:08:12Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11098
2017-01-18T09:08:12Z
National Aviation University
Том 22 № 3 (2016); 265-271
Захист секретів та протидія шпигунству в США від часів боротьби за незалежність і до завершення першої світової війни (1774-1918)
Ворожко, Валерій Павлович; Національний авіаційний університет
2016-11-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11098
US army
classified documents of the USA
counterintelligence
classification
the USA
espionage
УДК 355.358(73)
355.404.5
94(73)(045)
uk_UA
У статті на підставі нормативно-правових актів США, праць американських та українських дослідників розглядаються історичні аспекти захисту секретних відомостей та заходів з протидії шпигунству від часів боротьби за незалежність і до завершення Першої світової війни. Привернута окрема увага до нормативних актів армії і флоту Сполучених Штатів щодо захисту військової таємниці, актів Конгресу, спрямованих на запобігання шпіонажу, а також до процесу формування органів контррозвідки під час Першої світової війни. У публікації розглянуто порядок обмеження доступу до відомостей, які використовувалися в США у зазначений період, досліджено заходи щодо відповідальності за порушення законодавства про захист секретних відомостей та міри покарання за шпигунську діяльність. Метою публікації є вивчення історичного досвіду США у захисті державних секретів та протидії шпигунству як союзника України у протистоянні російської агресії.
oai:ojs.jrnl.nau.edu.ua:article/11100
2017-01-18T09:08:12Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11100
2017-01-18T09:08:12Z
National Aviation University
Том 22 № 3 (2016); 289-296
Система термінів та визначень методології захисту державних інформаційних ресурсів
Юдін, Олександр Костянтинович; Національний авіаційний університет
Бучик, Сергій Степанович; Житомирський військовий інститут імені С.П. Корольова
2016-11-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11100
state informative resources
threat to the state informative resources
security of state informative resources
system of state informative resources
method of double three of security
УДК 004.056.5 (045)
uk_UA
У статті запропоновано систему термінів та визначень методології захисту державних інформаційних ресурсів у порівнянні їх з тими, що використовуються в керівних документах з питань захисту інформаційних ресурсів та введеними авторами в попередніх дослідженнях. До таких термінів та визначень авторами віднесено та розглянуто наступні: державні інформаційні ресурси, загроза державним інформаційним ресурсам, національні інформаційні ресурси, національні електронні інформаційні ресурси, система національних інформаційних ресурсів, система державних інформаційних ресурсів, державні електронні інформаційні ресурси, реєстр електронних державних інформаційних ресурсів, депозитарій електронних державних інформаційних ресурсів, атака на державні інформаційні ресурси, метод «подвійної трійки захисту», загрози нормативно-правового спрямування, загрози організаційного спрямування, загрози інженерно-технічного спрямування, ідентифікатор об’єкта, об’єкти загроз державним інформаційним ресурсам, джерела загроз державним інформаційним ресурсам, уразливості державних інформаційних ресурсів, ризик реалізації загрози державним інформаційним ресурсам, цілі джерел загроз державним інформаційним ресурсам, джерела відомостей про державні інформаційні ресурси, способи неправомірного оволодіння державними інформаційними ресурсами (способи доступу до державних інформаційних ресурсів), напрями захисту державних інформаційних ресурсів, способи захисту державних інформаційних ресурсів, засоби захисту державних інформаційних ресурсів, комплексна система захисту державних інформаційних ресурсів. Запропоновано ці терміни та визначення покласти в основу для формування нормативного документа в галузі захисту державних інформаційних ресурсів.
oai:ojs.jrnl.nau.edu.ua:article/11102
2017-01-18T09:08:12Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11102
2017-01-18T09:08:12Z
National Aviation University
Том 22 № 3 (2016); 272-282
Аналіз сучасних теорій інформаційно-психологічних впливів в аспекті інформаційного протиборства
Гізун, Андрій Іванович; Національний авіаційний університет
Гріга, Владислав Сергійович; Національний авіаційний університет
2016-11-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11102
information confrontation
information warfare
information-psychological influence
information-psychological security
psychological operations
information theory
model
УДК 003.26
004.056.55
621.39 (045)
uk_UA
У даній статті розглядаються дослідження з теорії інформаційного протиборства та інформаційно-психологічного впливу з практичної точки зору. Дана тема є досить поширеною серед науковців у всьому світі. Проаналізовано моделі та концепції здійснення інформаційно-психологічного впливу, захисту від нього, моделі виявлення психологічних та інформаційних атак, життєві цикли інформаційного протиборства. Під час дослідження розглядалися наукові праці південноафриканських вчених Б. Ван Нікерка та М. Махараджа, що дослідили життєвий цикл інформаційно-психологічного впливу, фінів Й. Йормакка та Я. Молса, які розглянули інформаційне протиборство зі сторони теорії ігор, австралійців Б. Хатчисона та М. Уорена, що розробили та описали тактики проведення інформаційного протиборства, американця С. Джонсона і його модель інформаційної атаки, Науково-дослідної Ради США, проект моніторингу та виявлення інформаційно-психологічного впливу СЕРА. Варто відзначити й українських вчених А. Шияна, що представив метод виявлення інформаційно-психологічного впливу та способи протиборства, та Р. Грищука, що розглянув технологічні аспекти інформаційного протиборства. Вищенаведені дослідники зробили вагомий внесок у практичні дослідження інформаційно-психологічного впливу. Аналітичне дослідження дозволить розробити формалізовану модель інформаційно-психологічного впливу, визначити його базові характеристики та розробити метод, а на його основі систему виявлення та ідентифікації інформаційно-психологічного впливу.
oai:ojs.jrnl.nau.edu.ua:article/11104
2017-01-18T09:08:12Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11104
2017-01-18T09:08:12Z
National Aviation University
Том 22 № 3 (2016); 283-288
Інформаційна війна. ЗМІ як інструмент інформаційного впливу на суспільство. Частина 1
Хорошко, Володимир Олексійович; Національний авіаційний університет
Хохлачова, Юлія Євгеніївна; Національний авіаційний університет
2016-11-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11104
information warfare
information exposure
information weapons
counteraction
УДК 355.405.1 (045)
uk_UA
Розробка концепції інформаційного впливу ЗМІ на людину і суспільство випливає з аналізу цих впливів. Аналіз інформаційної війни, її принципів і методів дозволяє зрозуміти суть цих впливів. Це дуже важливо на сучасному етапі, коли Росія веде гібридну війну проти України. Так як існує безліч визначень інформаційної війни, то в статті це визначення сформульовано на підставі роботи М. Лібікі. Крім того, розглянуті п'ять основних правил, які використовуються під час інформаційних компаній: спостереження, перебільшення і перекручування, оркестрування або замовчування, переливання і зараження. Розглянуто «Алгоритм, який завжди перемагає» і процес реалізації зомбування суспільства. Ці алгоритм і процес були застосовані в Росії 1990-2015 рр. і використовуються зараз проти України. Також в статті наведені та проаналізовані моделі впливу ЗМІ на суспільство, що найбільш часто застосовуються. Крім того, наведені та проаналізовані матеріали Дж. Брайса, в яких описується механізм впливу ЗМІ на громадську думку. Інформаційні впливи бувають як позитивні, так і негативні. Причому позитивна інформація виконує виховну функцію в суспільстві. Метою ж негативною інформації (пропаганди) є розпалювання соціальних конфліктів, загострення розбіжності в суспільстві. Проблеми інформаційної війни слід вирішувати за рахунок протидії маніпулятивним технологіям противника і удосконалення методів протидії.
oai:ojs.jrnl.nau.edu.ua:article/11550
2017-06-09T15:54:05Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11550
2017-06-09T15:54:05Z
National Aviation University
Том 23 № 1 (2017); 45-49
Концептуальна модель системи інформаційного впливу
Лужецький, Володимир Андрійович; Вінницький національний технічний університет, Україна
Дудатьєв, Андрій Веніамінович; Вінницький національний технічний університет, Україна
2017-04-30
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11550
informational-psychological operation
meme
meme model
memetype container
informational impact system
informational impact objects
УДК 004.056 (045)
uk_UA
Головною метою інформаційної війни є перепрограмування свідомості соціальної частини соціотехнічної системи шляхом ненасильницьких дій. Одним із шляхів реалізації цієї мети є використання спеціально підготовленої інформації - мема, який поширюється в інформаційному просторі завдяки різноманітним каналам впливу і фактично «інфікує» соціум. Для реалізації інформаційного впливу, а також для захисту від нього у статті запропоновано концептуальну модель системи інформаційного впливу, яка формалізує суб'єктно-об'єктну взаємодію у ході інформаційного протиборства і враховує необхідні для цього ресурси та процеси. Запропоновану концептуальну модель системи інформаційного впливу пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити гарантований рівень комплексної інформаційної безпеки відповідного об'єкта інформаційного впливу на рівні «особа-підприємство-регіон-держава».Також запропоновано модель мема, яка враховує безліч типових ознак, що дозволяють ідентифікувати мем, розглянуті потенційні об'єкти інформаційного впливу з урахуванням їх характеристик, які можуть змінюватися в залежності від мети інформаційного впливу.
oai:ojs.jrnl.nau.edu.ua:article/11817
2017-09-26T09:56:29Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11817
2017-09-26T09:56:29Z
National Aviation University
Том 23 № 2 (2017); 122-129
Модель багаторівневої системи доступу
Суліма, Олександр Андрійович; Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова, Україна
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11817
data protection
system access level of privacy
security level
public data
exposure value
a model of access
multi-access
УДК 004.056.52 (045)
uk_UA
У даній статті детально розглядається розроблена модель багаторівневої системи доступу до інформації та даних, яка може забезпечити реальну реалізацію адекватних та прийнятних процедур доступу. Функціонування моделі організується в кілька етапів, до яких відносяться: перший етап реалізації методу надання повноважень на використання таємних даних задачею, який полягає в аналізі параметрів задач на основі якого вибирається алгоритм їх обробки с подальшою передачею результатів обробки відповідною задачею, другий етап реалізації методу надання повноважень на використання таємних даних задачею, полягає в обробці даних алгоритмами системи надання повноважень, а результат формує в вигляді рекомендацій у подальшому функціонуванні процесу розв’язку прикладної задачі, третій етап реалізації методу надання повноважень на використання таємних даних задачею, полягає у визначенні умов використання можливих результатів, отриманих прикладною задачею в предметній області. Модель базується на використанні засобів, пов’язаних із захистом даних: підготовка запиту на доступ, автентифікація користувача, надання повноважень, використання рівня таємності, визначений рівень безпеки. Розроблена модель використовує два рівні доступу: нульовий, коли користувач не потребує таємних даних, та перший, коли такі дані необхідні для розв’язання задачі.
oai:ojs.jrnl.nau.edu.ua:article/12310
2018-05-24T11:43:48Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12310
2018-05-24T11:43:48Z
National Aviation University
Том 24 № 1 (2018); 69-74
Вплив тіньових інформаційних технологій на інформаційну безпеку суб'єкта господарювання
Марущак, Анатолій Іванович; Національна академія СБ України
Скіцько, Олексій Іванович; Національна академія СБ України
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12310
information security
Shadow IT
Stealth IT
shadow information technologies
wearable devices
access control
firewall
business entity
УДК 004.056.53 (045)
uk_UA
Інформаційна безпека стала невід’ємною складовою національної безпеки й водночас важливою самостійною сферою забезпечення безпеки суб’єктів господарювання. На сьогодні інформаційні простір, інфраструктура та технології значною мірою впливають на рівень і темпи соціального, економічного та технічного розвитку. Тому успіх суб’єкта господарювання, гарантія отримання прибутку все більше стає залежною від збереження в таємниці секретів виробництва, що спирається на інтелектуальний потенціал і конкретну технологію. Співробітники зберігають дані на носимих пристроях - важлива корпоративна інформація стає доступною з будь-якого ноутбука, смартфона або планшета, який співробітник використовує в офісі або кафе. В статті здійснено аналіз загрози, що набирає все більших масштабів в інформаційній сфері і пов’язана з використанням мобільних або носимих пристроїв (wearable device) на робочому місці. Розроблено визначення «тіньові інформаційні технології» та приведена структура можливих місць прояву відповідної загрози.
oai:ojs.jrnl.nau.edu.ua:article/16004
2023-02-24T17:46:49Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16004
2023-02-24T17:46:49Z
National Aviation University
Том 27 № 2 (2021): Випуск 2; 79-88
СТАНОВЛЕННЯ УКРАЇНСЬКОЇ СИСТЕМИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ. 1991–1994
Ворожко, Валерій; кафедра безпеки інформаційних технологій Національного авіаційного університету
2021-11-04
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16004
The article examines the formation of state bodies of Ukraine responsible for information security, creation of a system of protection of state secrets, government communications, technical protection of information with limited access in 1991-1994 based on legislative acts of Ukraine, works of Ukrainian researchers and archival documents of the Central State Archives of Ukraine. Particular attention is paid to the regulations of Ukraine on the protection of state secrets and the activities of the State Committee of Ukraine for State Secrets. The author analyzes: the current situation related to the secrets of the military industry and the military department, inherited from the former Soviet Union and the Agreement of post-Soviet countries on mutual protection of interstate secrets; systematized carriers of classified information in circulation or stored at the time in regime-secret bodies; the comparison of the Soviet and Ukrainian systems of protection of state secrets; the process of forming the first Ukrainian code of information containing state secrets. The researcher also conducts a comparative analysis of the functions of the State Secretariat of Ukraine and the Security Service of Ukraine and the relative US government agencies, such as the Office of Information Security (ISOO) and the Federal Bureau of Investigation (FBI). The paper considers the role of the Ukrainian institute of
The State Committee of Ukraine for State Secrets, Security Service of Ukraine, SODT, classified information, classified documents, technical protection of data, government relations
uk_UA
У статті на підставі законодавчих актів України, праць українських дослідників та архівних документів ЦДАВО України розглядаються процеси формування державних органів України, відповідальних заінформаційну безпеку, створення системи охорони державної таємниці, урядового зв’язку, технічного захисту інформації з обмеженим доступом у 1991–1994 рр. Привернута окрема увага до нормативно-правовихактів України щодо захисту державної таємниці та до діяльності Державного комітету України з питаньдержавних секретів. Автором проаналізовані: стан справ з таємницями військової промисловості та військового відомства, що залишилися у спадок від колишнього СРСР, а також Угода пострадянських країн про взаємне забезпечення збереження міждержавних секретів. Систематизовані носії таємної інформації, що перебували на той час в обігу або на зберіганні в режимно-секретних органах. Зроблено порівняння радянської таукраїнської систем охорони державної таємниці. Досліджено процес формування першого українського Зводувідомостей, що містять державну таємницю. Проведено порівняльний аналіз функцій Держкомсекретів України та Служби безпеки України з функціями державних органів США, відповідальних за охорону державнихтаємниць, таких як Управління з нагляду за інформаційною безпекою (ISOO) та Федерального бюро розслідувань (FBI). Розглянуті функції українського інституту «державних експертів з питань таємниць» та проблемні питання матеріального стимулювання діяльності громадян за роботу в умовах режимних обмежень.Наведені приклади реліктових залишків радянської цензури та розглянуто процес трансформації цензорськихорганів України. Методологія дослідження спирається на принципи об’єктивності, позитивізму, системності, історизму та базується на історичних методах: проблемно-хронологічному, історико-порівняльному,історико-правовому.
oai:ojs.jrnl.nau.edu.ua:article/16005
2023-02-24T17:47:49Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16005
2023-02-24T17:47:49Z
National Aviation University
Том 27 № 2 (2021): Випуск 2; 89-99
РЕСУРСНЕ ЗАБЕЗПЕЧЕННЯ ТА ЯКІСТЬ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ ЯК ПЕРЕДУМОВА УЧАСТІ В ДЕРЖАВНИХ ПРОГРАМАХ СПРИЯННЯ РОЗВИТКУ ОСВІТНЬОЇ СПЕЦІАЛЬНОСТІ
Потій, Олександр ; Державна служби спеціального зв’язку та захисту інформації України
Бакалинський, Олександр ; Департамент кіберзахисту Адміністрації Державної служби спеціального зв’язку та захисту інформації України
Мялковський, Данило; Департамент кіберзахисту Адміністрації Державної служби спеціального зв’язкутта захисту інформації України
Верба, Денис; кафедра економічної теорії ДВНЗ «КНЕУ імені Вадима Гетьмана»
2021-11-04
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16005
education, cybersecurity, staffing, higher education, quality of training
uk_UA
Стаття присвячена огляду передумов, що вітчизняні заклади вищої освіти (ЗВО), де ліцензована спеціальність 125 «Кібербезпека», мають для якісної підготовки спеціалістів відповідної кваліфікації у зв'язку з характеристикою якості підготовки (позицією ЗВО у консолідованому рейтингу українських вишів). До таких передумов віднесені масштаби освітньої діяльності ЗВО; їх спеціалізація; відповідність спеціалізації кафедри набору компетенцій, що набувають випускники спеціальності 125 «Кібербезпека»; забезпеченість освітнього процесу викладачами з кандидатським і докторським ступенем. Визначені агреговані, придатні для порівняння оцінки ресурсного потенціалу ЗОВ для якісної підготовки фахівців з кібербезпеки та показники рівня використання такого потенціалу. За результатами 56 ЗВО, де готують фахівців з кібербезпеки розподілено на чотири групи. До першої групи віднесені ЗВО, що обіймають провідні позиції як за наявністю передумов якісної підготовки фахівців з кібербезпеки, так і за оцінкою якості підготовки. До другої групи увійшли ЗВО, що мають вищі за середні, але не кращі показники передумов якісної підготовки фахівців з кібербезпеки, і високі показники якості підготовки: таке позиціювання свідчить про успішну реалізацію середнього і високого потенціалу. До третьої групи увійшли ЗВО, що обіймають високі позиції в рейтингу якості підготовки, маючі гірші медіанних передумови якісної підготовки фахівців з кібербезпеки. Нарешті, до четвертої групи увійшли ЗВО, що за наявними даними не мають достатніх передумов для якісної підготовки фахівців з кібербезпеки, що підтверджується позицією ЗВО в консолідованому рейтингу українських вишів.
oai:ojs.jrnl.nau.edu.ua:article/16511
2022-05-26T18:54:44Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16511
2022-05-26T18:54:44Z
National Aviation University
Том 27 № 3 (2021): Безпека інформації; 114-125
РЕГІОНАЛЬНА СТРУКТУРА ПІДГОТОВКИ КАДРІВ ЗА СПЕЦІАЛЬНІСТЮ 125 «КІБЕРБЕЗПЕКА» В СИСТЕМІ ЧИННИКІВ ЕФЕКТИВНОСТІ КІБЕРЗАХИСТУ В УКРАЇНІ
Потій, Олександр ; Державна служба спеціального зв’язку та захисту інформації України
Бакалинський, Олександр; Департамент кіберзахисту Адміністрації Державної служби спеціального зв’язку та захисту інфор-мації України
Мялковський, Данило ; Департамент кіберзахисту Адміністрації Державної служби спеціального зв’язку та захисту інфор-мації України
Верба, Денис ; кафедра економічної теорії ДВНЗ «КНЕУ імені Вадима Гетьмана»
2022-05-26
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16511
cybersecurity
training
skills availability
regional structure
effectiveness of cyber defense
uk_UA
Стаття присвячена оцінці характеристик регіональної структури підготовки кадрів за 125-ою спеціальністю «Кібербезпека» в контексті співвідношення наявного ресурсного потенціалу ЗВО й масштабів підготовки фахівців з кібербезпеки в розрізі регіонів України. У фокусі уваги неоднорідність параметрів підготовки кадрів по різних регіонах, зокрема щодо забезпеченості освітнього процесу кадрами, рейтингу ЗВО та здатності випускаючих кафедр 125-ої спеціальності одержувати вигоди (поліпшення кадрового забезпечення освітнього процесу) від великого масштабу діяльності ЗВО. Для одержання агрегованих регіональних показників використано метод аналітичного групування, а для забезпечення зіставності показників різних ЗВО і регіонів – методи нормування та розрахунку агрегованих характеристик масштабів підготовки кадрів за 125-ою спеціальністю «Кібербезпека» й позицій ЗВО регіону в консолідованому рейтингу ЗВО України. Виявлені ознаки наявності інституціональних перешкод для поліпшення кадрового забезпечення 125-тої спеціальності завдяки більшому масштабу діяльності ЗВО, а також ознаки недовикористання наявного потенціалу ЗВО східного регіону щодо підготовки бакалаврів та магістрів за 125-ою спеціальністю. Водночас спостерігається надмірно інтенсивне використання меншого за обсягами потенціалу ЗВО південного регіону, що може трактуватись на користь необхідності раціоналізації розподілу обсягів державного замовлення на підготовку фахівців 125-ої спеціальності. Виявлені ознаки високої готовності ЗВО східного регіону для розширення масштабів підготовки та ефективної участі в державних програмах розвитку освіти за 125-ою спеціальністю.
oai:ojs.jrnl.nau.edu.ua:article/17366
2023-03-09T21:16:04Z
Infosecurity:Org-Law
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17366
2023-03-09T21:16:04Z
National Aviation University
Том 28 № 3 (2022): Безпека інформації; 107-118
АНАЛІЗ СИСТЕМНИХ І ПЕРСОНІФІКОВАНИХ ФАКТОРІВ ОРГАНІЗАЦІЙНО-РЕСУРСНИХ УМОВ ДІЯЛЬНОСТІ З ЗАБЕЗПЕЧЕНОСТІ КІБЕРБЕЗПЕКИ ОРГАНІВ ДЕРЖАВНОЇ ВЛАДИ І КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ
Потій, Олександр; Державна служба спеціального зв’язку та захисту інформації України
Бакалинський, Олександр; Державна служба спеціального зв’язку та захисту інформації України
Мялковський, Данило; Державна служба спеціального зв’язку та захисту інформації України
Верба, Денис; ДВНЗ «КНЕУ імені Вадима Гетьмана»
2023-03-09
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17366
cyber security
organizational and resource conditions
state authorities
information security services
uk_UA
Стаття присвячена підходам до забезпечення адекватності ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури об’єктивним вимогам досягнення нормативного (визначеного Стратегією кібербезпеки України та ЗУ «Про основи забезпечення кібербезпеки в Україні») рівня дієвості та ефективності національної системи кіберзахисту. В статті використовується факторний аналіз організаційно-ресурсних факторів потенційно досяжного і фактично реалізованого рівня кіберзахисту державних установ і об’єктів критичної інфраструктури. Фактори структуровані на дві групи: системні і персоніфіковані. Перші виражають міру відповідності передбачених чинними нормативно-правовими актами регламентів взаємодії учасників та норм ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури актуальним завданням та об’єктивним потребам досягнення бажаного рівня кібербезпеки. Другі – міру реалізації того потенціалу, що створюється наявними регламентами й нормами. Обґрунтовано, що посилення впливу вертикалі реалізації централізованої національної політики кібербезпеки для компенсації надмірної диференціації організаційно-ресурсних умов діяльності з кіберзахисту, зумовленої специфікою ресурсних можливостей та організаційних рішень певного ОДВ, є вагомим джерелом резервів наближення до нормативного рівня кібербезпеки ОДВ та критичної інфраструктури в Україні. Зокрема, відсутність безперервного ланцюжка передавання управлінських сигналів та забезпечення обігу інформації між об’єктами і суб’єктами управління від центру формування політики кібербезпеки в органах державної влади до центрів їх реалізації та врахування специфіки відповідної галузі, унеможливлює досягнення нормативного рівня кібербезпеки в органах державної влади України.