Journal articles on the topic 'Дослідження кібератак'

To see the other types of publications on this topic, follow the link: Дослідження кібератак.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 25 journal articles for your research on the topic 'Дослідження кібератак.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Bozhenko V., Kushneryov O., and Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ." Economic forum 1, no. 4 (November 24, 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Full text
Abstract:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
APA, Harvard, Vancouver, ISO, and other styles
2

Діордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ." New Ukrainian Law, no. 5 (November 29, 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.

Full text
Abstract:
У статті автор здійснив дослідження кібербезпеки адвокатської діяльності в Україні та світі в її теоретичному та практичному сенсі. Актуальність дослідження зумовлена значним збіль- шенням кібератак на юридичні фірми; хакери прагнуть отримати доступ до конфіденційних даних, які можуть бути будь-якими, від комерційної таємниці до інформації про майбутні злиття, доступ до фінансових рахунків. Запропоновано авторське розуміння «кібербезпеки діяльності адвоката» – стан захищеності інформації в кіберпросторі, що становить пред- мет адвокатської таємниці, за якого забезпечуються її конфіденційність, цілісність і доступ- ність. Важливими аспектами дослідження стали акценти щодо значної маргіналізації кібер- безпекової політики у сфері надання юридичних послуг в Україні, здійснено узагальнення кращих практик протидії кібератакам на юридичні фірми у провідних країнах світу. Про- аналізовано способи кібератак на юридичні фірми: fishing (фішинг), ransomware (програ- ма-вимагач), malware (шкідливе програмне забезпечення) та spyware (шпигунське про- грамне забезпечення), cryptojacking (криптоджекінг). Установлено причини, через які юридичні компанії є зручною мішенню для кіберзлочинців, запропоновано групування таких причин за такими блоками: one-stop shopping (універсальна покупка), particularly useful information (особливо корисна інформація), low hanging fruit (фрукти, що низько висять). Досліджено стандарти кібербезпеки адвокатської діяльності. Запропоновано заходи захисту та гарантування безпеки юридичної фірми та її клієнтів від кібератак. Висновується, що прийшов час зробити кібербезпеку пріоритетною і в адвокатській діяльності, що вимагає застосування професійних знань, сучасних стратегій та комп- лексних технологій.
APA, Harvard, Vancouver, ISO, and other styles
3

Barabash, O., and Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.

Full text
Abstract:
В статті представлено дослідження, що направлені на встановлення оптимального часу проведення спеціального аудиту для покращення рівня кіберзахисту і надання пріоритетних та перевірених заходів для зменшення ризику виникнення кібер-інциденту. Проаналізовано часові ряди інтенсивності кібератак підприємства з проведенням аналітичного вирівнювання часового ряду функції інтенсивності кібератак за допомогою логістичної кривої. За знайденим інтервалом еластичності аналітичної функції інтенсивності кібератак на підприємство, що задовольняє нелінійному диференціальному рівнянню Бернуллі, проведено аналіз часових рядів кібератак на систему підприємства за однакові часові періоди, що попадають у часовий проміжок від кінця планового аудиту до початку наступного. За допомогою p–перетворення до функції інтенсивності кібератак на підприємство та, враховуючи без розмірність змінних, обчислено чутливість безрозмірної функції інтенсивності кібератак від параметра р за встановлений часовий період за умови проведення попередньої фільтрації часового ряду за трьома точками. Визначено оптимальний час проведення спеціального аудиту після проведення планового аудиту
APA, Harvard, Vancouver, ISO, and other styles
4

Міскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 24, 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.

Full text
Abstract:
У даній статті представлено основні групи для отримання кібердоступу до засобів обчислювальної техніки. Детально розглянуто безпосереднє, електромагнітне, аудіо та відео перехоплення. Досліджено куб кібербезпеки та недавні кібератаки а також безпеку інфраструктури Google для нашої персональної інформації.
APA, Harvard, Vancouver, ISO, and other styles
5

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
6

Bakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.

Full text
Abstract:
Наведено результати виконання доручення прем’єр-міністра України щодо опитування про стан кіберзахисту, яке було проведено в рамках виконання підготовчих заходів до «Огляду стану кіберзахисту критичної інформаційної інфраструктури, дер­жавних інфор­маційних ресурсів та інформації, вимога щодо захисту якої встановлена законом». Актуальність цього дослідження зумовлена тенденціями розвитку фрейм­вор­ку нормативно-правових актів з питань кіберзахисту критичної інфраструктури і сфери націо­нальної безпеки та оборони, а також невідповідністю реального стану справ із кібер­захисту об’єктів критичної інфраструктури (ОКІ) вимогам державної політики щодо захисту таких об’єктів від кіберзагроз і кібератак. Розглянуто практичний досвід про­ведення статистичного опитування організацій, які потенційно можуть бути віднесені до ОКІ, на відповідність до вимог нормативно-правових актів із кіберзахисту об’єктів кри­тичної інформаційної інфраструктури.
APA, Harvard, Vancouver, ISO, and other styles
7

Худік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19." Таврійський науковий вісник. Серія: Технічні науки, no. 4 (November 26, 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.

Full text
Abstract:
У статті розкриваються основні проблеми дистанційної роботи в режимі обме- ження, що пов’язані з пандемією COVID-19, з використанням доступних хмарних тех- нологій. Визначені, проаналізовані та систематизовані проблеми кібербезпеки, пов’я- зані з додатками для дистанційної роботи. Поширившись по всьому світі, пандемія COVID-19 вплинула на глобальне обмеження суспільних зборів усіх типів, включаючи традиційне робоче місце. Сьогодні мільйони компаній стикаються з проблемою управ- ління повністю віддаленою робочою силою за допомогою дистанційної роботи та пов’я- заних з нею технологій. COVID-19 та масштабний перехід до віддаленої роботи забез- печили цифровий прорив та величезний культурний зсув у оперативному плані для кожної організації у всьому світі. Багато постачальників технологій уже скоригували свої відповідні інформаційні продукти та послуги, щоб забезпечити глобальне впрова- дження роботи на відстані. Так само організації у всіх секторах реалізують політику дистанційної роботи для своїх працівників відповідно до цієї тенденції. Технологічні корпорації Microsoft, Facebook, Amazon, Twitter, Google та багато інших оновили керівні принципи для своїх співробітників щодо віддаленої роботи та збалансування продуктив- ності. Водночас вони зосереджуються на ретельному виправленні потенційних недоліків зв’язку, які раніше існували у їхніх продуктах та послугах. Ризики кібербезпеки, пов’я- зані з недоліками у віддалених технологіях, не є особливо новими, але оскільки політика соціального дистанціювання через пандемію змушує співробітників працювати більше вдома, позаяк люди шукають нові способи залишатися на зв’язку, хакери у всьому світі також використовують нові підходи до шахрайства та кібератаки проти працівників та нової професійної активності в Інтернеті багатьох компаній. Успішні кібератаки призводять до втрати даних, псування репутації та технологічної апатії; потенційно підривають зусилля щодо стримування поширення COVID-19. Метою дослідження є вирішення завдань, які породжує робота на відстані, включаючи фактори ризику кібербезпеки, технологічну апатію та наслідки кібератак з використанням доступних хмарних технологій.
APA, Harvard, Vancouver, ISO, and other styles
8

Barabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.

Full text
Abstract:
Strengthening cybersecurity requires identifying the subjects of the threat, their goals, intentions of attacks on the infrastructure and weaknesses of the information security of the enterprise. To achieve these goals, enterprises need new information security solutions that extend to areas that are protected by traditional security. The levels of evolution and adaptability of viruses, as well as cybersecurity protection policies, respectively, are presented. It is shown that errors in predicting the functions of the intensity of cyberattacks at an enterprise are partially due to the selection of a model in the study of indicators of cyberattacks. Known methodologies for analyzing the intensity of cyberattacks at an enterprise are presented. It is proved that the problems of studying the intensity of cyberattacks and their predictions have been little studied in the scientific literature, which is associated with the unpredictability of cyberattacks and the absence in many cases of real data, as well as available methods for predicting them. Mathematical modeling of time series of the intensity of cyberattacks per enterprise is presented to provide comprehensive solutions and predictions of strengthening the enterprise's resistance against current targeted cyber threats. We consider a first-order nonlinear differential equation, the Bernoulli equation, which describes the process of the time series of the intensity of cyberattacks. The analysis of the intensity function of cyberattacks is carried out analytically due to the power-law p-transformation by the analytical function. Statistical data on the number of cyberattacks at the enterprise are considered, provided that a scheduled audit is carried out once a quarter. The types of cyberattacks to defeat network infrastructure, proprietary applications, the level of patches and server configurations, standard software, and their number at the enterprise for certain time periods are presented. A geometric visualization of the change in the steepness of the logistic curve of the intensity of cyberattacks is presented at various parameter values with a uniform step for the period between scheduled audits when applying p-conversion.
APA, Harvard, Vancouver, ISO, and other styles
9

Козубцова, Леся, Юрій Хлапонін, and Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.

Full text
Abstract:
В науковій статті обґрунтовано методику оцінювання ефективності виконання заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів критичної інформаційної інфраструктури організацій. Дана робота є продовженням дослідження з попереднього опису “Майбутнє безпекове середовище 2030”, розширюючи наукові межі щодо реалізації невідкладних заходів державної політики з нейтралізації загроз кібербезпеки організацій. Необхідність статті обумовлена раціональним вибором та застосуванням заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів інформаційної інфраструктури організацій. Встановлено, що на практиці оцінити ефективність виконання заходів, спрямованих на забезпечення кібернетичної безпеки можна через наступні показники (ймовірності): ризик кібернетичної безпеки, кіберзахищеність, функціональна працездатність системи об’єкта критичної інформаційної інфраструктури, кіберстійкість. Для застосування принципу наступності в статті під удосконалену онтологію кібербезпеки обрано показник (ймовірність) ризику кібернетичної безпеки. Методика оцінки ризику кібербезпеки об’єктів критичної інформаційної інфраструктури організацій базується на визначенні ймовірності реалізації кібератак, а також рівнів їх збитку. Методика включає наступні етапи: етап розробки системи показників оцінювання ефективності виконання заходів; етап планування процедур збирання вихідних даних для оцінювання ефективності виконання заходів; етап обчислення значення показника ефективності виконання заходів; етап інтерпретації значення показника ефективності виконання заходів, спрямованих на забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій. Вихідні значення для розрахунку кіберзахищеності отримують за результатами аудиту об’єктів критичної інформаційної інфраструктури організацій. При розрахунку значень ймовірності кібератак, а також рівня можливого збитку слід скористатися статистичними методами, експертними оцінками або елементами теорії прийняття рішень. Наукова новизна одержаного результату полягає в тому, що вперше запропоновано методику оцінювання ефективності заходів кібербезпеки за показником (ймовірності) ризику кібербезпеки, яка доповнюватиме методику планування заходів кібербезпеки об’єктів критичної інформаційної інфраструктури організацій.
APA, Harvard, Vancouver, ISO, and other styles
10

Островий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ." Public management 17, no. 2 (February 27, 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.

Full text
Abstract:
Узагальнюються основні тенденції, особливості та проблеми, які безпосередньо впливають на формування державної політики забез- печення кібернетичної безпеки. Проаналізовано сучасний стан кіберзло- чинності у світі та доведено її глобальний характер розповсюдження. До- сліджено потенціал кібератак в Україні та виявлено, що його підвищення обумовлено такими тенденціями у діяльності підприємств та бізнесу, як зростання кількості комп’ютерної техніки, підвищення доступу до мережі Інтернет, а також збільшення рівня використання інформаційно-комуніка- ційних технологій у своїй діяльності. Виявлено постійно зростаючу тенден- цію до збільшення кількості злочинів у сфері використання електронно-об- числювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в Україні, а також збільшення їх питомої ваги у загальній кількості злочинів в Україні. Узагальнено основні фактори, які сприяли зростанню кількості кіберзлочинів в Україні, серед яких як технічна і структурна неготовність існуючої системи управління правоохоронних органів, так і недосконалість державної політики. На підставі аналізу злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів) (за закінченими розслідуваннями у кримінальних провадженнях) сфор- мовано “портрет” кіберзлочинця та доведено, що основною його рисою є високий кваліфікаційний рівень. Виявлено, що серед позитивних тенденцій у сфері боротьби з кіберзлочинністю в Україні на сьогодні можна спостері- гати впровадження у практичну діяльність сучасних методик виявлення, фіксації і дослідження цифрових доказів; підписання договорів про взає- модію у сфері боротьби з кіберзлочинністю з організаціями різних країн світу; налагодження ефективної взаємодії зі світовими соціальними мере- жами.
APA, Harvard, Vancouver, ISO, and other styles
11

Voznyuk, Yevhenija, and Nataliia Nychyporchuk. "Секрет успіху США у сфері інформаційної безпеки." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (3) (April 26, 2018): 66–71. http://dx.doi.org/10.29038/2524-2679-2018-01-66-71.

Full text
Abstract:
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення, кібер-страхування й міжнародну співпраця. Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Виокремлено, що від адміністрації президента залежить подальший курс усієї держави, тому двоє останніх приділяли багато уваги проблемі кібертероризму. Вони визнавали, що кіберзлочин і кібершпигунство становлять загрозу національній безпеці країни. Охарактеризовано законодавство США у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів та нормативних актів, які разом створюють правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Виокремлено основні з них: «Національну стратегію захисту кіберпростору» (2003), «Огляд з кібербезпеки» (Cyber Security Review, 2009), «Ініціативу зі всеосяжної національної кібербезпеки» (2010), Стратегію кібербезпеки США 2011 р., Закон CISPA 2012 р. («Cyber Intelliggence Sharring and Protection Act»). Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору. Доведено, що кібер-страхування стає поширене в межах країни, тим самим зменшує шанси кіберзлочинців на проведення кібератак. Міжнародна співпраця є однією з важливих складових частин забезпечення інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
12

Koibichuk, Vitaliia, and Roman Kocherezhchenko. "Канонічний аналіз факторів цифрової довіри в умовах конвергенції цифровізації екосистем." Herald of Kiev Institute of Business and Technology 48, no. 2 (November 1, 2021): 58–65. http://dx.doi.org/10.37203/kibit.2021.48.09.

Full text
Abstract:
Враховуючи залежність від онлайн-технологій, зростання дезінформації, спричиненої пандемією, політикою та іншими соціальними факторами, зростання кібератак, актуальними та нагальними є питання дослідження цифрової довіри та взаємодії факторів, що її визначають. В статті обґрунтовано наявність конвергенційних процесів сфери цифровізації країн світу, враховуючи чисельність користувачів Інтернет, осіб, які мають передові навички, та показники інфраструктури (покриття мережі, населення, охоплене принаймні мобільною мережею 3G, населення, охоплене принаймні мобільною мережею 4G), доступу (доступ до інформаційно-комунікаційних технологій вдома, активні підписки на мобільний широкосмуговий доступ, підписки на фіксований широкосмуговий доступ), стимуляторів (фіксований широкосмуговий доступ зі швидкістю більше 10 Мбіт/с, кошик мобільного передавання даних і голосу, високе споживання) та бар’єрів (фіксований широкосмуговий доступ зі швидкістю від 256 кбіт/с до 2 Мбіт/с та від 2 Мбіт/с до 10 Мбіт/с кошик мобільного передавання даних і голосу, низьке споживання) цифрового розвитку. Методологічну основою визначення сігма-конвергенції процесів цифровізації складає коефіцієнт варіації. Проведений аналіз канонічних кореляцій з використанням програмного забезпечення Statgraphics 19 між факторами цифрової довіри, а саме між цифровим середовищем та ставленням до цифрової довіри, між поведінкою в цифровому просторі та цифровим середовищем, між поведінкою в цифровому просторі та цифровим досвідом користувачів, між цифровим середовищем та цифровим досвідом користувачів дозволив сформувати п’ять пар моделей, що мають високий ступінь взаємозв’язку. Практична значущість результатів полягає у їх можливості застосування як на рівні аналітичних відділів, IT-секторів підприємств так і службами безпеки соціально-економічних об’єктів (банків, фінансових установ, фірм, організацій, компаній) з метою виявлення резервів щодо підвищення рівня цифрової довіри.
APA, Harvard, Vancouver, ISO, and other styles
13

Арсенович, Леонід. "УДОСКОНАЛЕННЯ МЕХАНІЗМІВ ФОРМУВАННЯ СИСТЕМИ ПІДГОТОВКИ КАДРІВ У СФЕРІ КІБЕРБЕЗПЕКИ В УМОВАХ ДЕРЖАВНО-ПРИВАТНОЇ ВЗАЄМОДІЇ." Науковий вісник: Державне управління, no. 1(11) (April 18, 2022): 6–27. http://dx.doi.org/10.33269/2618-0065-2022-1(11)-6-27.

Full text
Abstract:
Проаналізовано проблемні питання щодо функціонування системи підготовки кадрів і підвищення компетентності фахівців різних сфер діяльності з питань кібербезпеки. Наведено статистичні дані щодо підготовки фахівців у сфері кібербезпеки, які узагальнено за результатами вивчення практичних аспектів кіберосвіти, а також численних інформаційних та аналітичних документів сучасних аналітиків й експертів. Розглянуто результати досліджень сучасних науковців щодо оптимізації фахової підготовки майбутніх фахівців з кібербезпеки, а також тенденцій та проблем функціонування ІТ-галузі, що вказують на невідповідність базової професійної освіти ІТ-фахівців вимогам інноваційної економіки. Розглянуто основні напрями Положення про організаційно-технічну модель кіберзахисту, засади якого спрямовані на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів щодо мінімізації вразливості комунікаційних систем, формування спроможностей суб’єктів забезпечення кібербезпеки, а також на створення умов для розвитку державно-приватної взаємодії, у тому числі у сфері кіберосвіти. Розглянуто повноваження суб’єктів забезпечення кібербезпеки стосовно організації та проведення кібернавчань, а також сил кіберзахисту щодо участі у розробленні програм і методик їх проведення, сценаріїв реагування на кіберзагрози та проведення заходів щодо протидії кіберзагрозам. Розроблено та розкрито складові освітньої карти розвитку фахівця у сфері кібербезпеки щодо поетапної сертифікації фахівців з кібербезпеки, які безпосередньо здійснюють організаційні, правові, інженерно-технічні заходи, а також заходи криптографічного та технічного захисту інформації, спрямовані на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості та надійності функціонування комунікаційних і технологічних систем. Запропоновані наявні можливості й гарантії, що надаються у зв’язку із впровадженням освітньої карти розвитку фахівця у сфері кібербезпеки у службову діяльність, а також можливі освітні ініціативи, що надає освітня карта розвитку фахівця у сфері кібербезпеки в контексті впровадження організаційно-технічної моделі кіберзахисту.
APA, Harvard, Vancouver, ISO, and other styles
14

Богославський, М. Ю. "Дослідження ступеню протидії банківським кібератакам на світовому та вітчизняному рівнях." Агросвіт, no. 2, січень (2018): 88–92.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
15

Калетнік, Василь, and Наталія Калетнік. "КІБЕРАТАКИ ЯК КЛЮЧОВІ ЕЛЕМЕНТИ «ІНФОРМАЦІЙНОЇ ВІЙНИ» РОСІЙСЬКОЇ ФЕДЕРАЦІЇ." Молодий вчений, no. 1 (101) (January 31, 2022): 37–42. http://dx.doi.org/10.32839/2304-5809/2022-1-101-8.

Full text
Abstract:
У статті автори звертають увагу на те, що застосування теорії «інформаційної війни» у сьогоднішньому геополітичному кліматі – це робота, яка ніколи не закінчується. Попри всі публічні заклики до мирного використання кіберпростору в інтересах усіх людей і держав, уряди тих самих країн, які до цього закликають, активно долучилися до гонки кіберозброєнь, відтворюючи класичну «дилему безпеки» на якісно новій основі. Російська Федерація, взявши свій успіх у Криму за основу, активніше, ніж її противники, почала використовувати інформаційний простір для розширення можливостей поширення пропаганди, послань та дезінформації на підтримку своїх геополітичних цілей. Розглянуто різні погляди на російську концепцію інформаційної війни, базовану на симбіозі бойових дій у кіберпросторі та інформаційних операцій, механізми якої активно застосовуються в процесі «гібридної війни» проти України. За результатами розгляду авторами розкрито два ключових аспекти, які відрізняють російське розуміння інформаційного протистояння від підходу американських військових до інформаційних операцій. Підкреслено, що основні механізми, які РФ використовує для завдання шкоди в кіберпросторі та інформаційному просторі, відповідно до їх ефекту поділяються на: інформаційно-технічні (несанкціонований доступ до інформаційних ресурсів) та інформаційно-психологічні (вплив на волю, поведінку та бойовий дух противника). Автори стверджують, що російська стратегія інформаційного протистояння продовжує еволюціонувати, що свідчить про її динамічний характер, багато в чому подібний до того середовища, в якому вона застосовується. Наприкінці авторами сформульовані напрямки подальших досліджень щодо необхідності вивчення стратегічних наслідків кібератак для національної безпеки та міжнародних відносин. Також, актуалізовано необхідність об’єднання кількісних та якісних методів та аналітичних досліджень на оперативному та стратегічному рівнях, щоб розробити нові теоретичні та концептуальні підходи для розуміння кіберпростору.
APA, Harvard, Vancouver, ISO, and other styles
16

Музика, В. "Проблема атрибуцій кібератак проти об’єктів критичної інфраструктури та шляхи її вирішення в міжнародному праві." Юридичний вісник, no. 4 (November 3, 2020): 164–71. http://dx.doi.org/10.32837/yuv.v0i4.1985.

Full text
Abstract:
У статті досліджено проблему атрибуції кібератак у міжнародному праві. Встановлено, що неможливість присвоєння державі поведінки приватних осіб зумовлена високим порогом тесту ефективного контролю. Отже, аналізується пропозиція щодо створення міжнародного механізму за прикладом МАГАТЕ, який би займався питаннями технічної атрибуції для подальшого встановлення правової атрибуції і відповідальності в межах міжнародного права. Лише такі висновки незалежного міжнародного механізму зможуть задовольнити вимоги ефективного контролю та поводження з приватними особами як з агентами держави. Це зумовлено тим, що в більшості звітів щодо технічної атрибуції наявні докази використання державної інфраструктури, а також взаємодії хакерів та хакерських груп з державними органами. У статті також розглянуті запропоновані моделі цього міжнародного механізму. З одного боку, пропонується такий міжнародний механізм, який би здійснював технічну атрибуцію на підставі взаємодії державних та недержавних акторів, з іншого боку, приватний сектор пропонує створити механізм, який би передбачав виключно консультації та отримання інформації від держав. Тому виключається членство держав, а інформація, яка надана ними, не буде обов'язковою для врахування у випадку сумнівів щодо достовірності даних. Ця пропозиція зумовлена тим, що, на думку приватного сектору, держави спробують втрутитися в процес технічної атрибуції через свої політичні мотиви або намагатимуться досягти рішення щодо відсіювання розслідування кібератаки, до якої вони або їхні союзники причетні. Автор доходить висновку про доцільність створення міжнародного механізму, який не передбачає повне виключення представників держави. Це пояснюється тим, що не лише технічні, а й політичні індикатори повинні бути враховані. Такий підхід знаходить підтримку серед усіх зацікавлених сторін через те, що технічні дані можуть бути скомпрометовані. Крім того, в розпорядженні державних агентів зазвичай знаходиться важлива інформація щодо конкретної кібе-ратаки та контексту, в якому вона була здійснена. Не менш важливо й те, що міжнародна спільнота навряд чи погодиться на створення міжнародного механізму з представників приватного сектору, висновки якого потенційно можуть стати доказами у встановленні відповідальності держав. Як наслідок, вирішення проблеми зі встановленням атрибуції буде відкладено на невизначений час.
APA, Harvard, Vancouver, ISO, and other styles
17

Kholiavko, Nataliіa, and Mariia Kolotok. "ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В РОБОТІ ЗАРУБІЖНИХ ФІНАНСОВИХ УСТАНОВ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 1(25) (2021): 117–26. http://dx.doi.org/10.25140/2411-5215-2021-1(25)-117-126.

Full text
Abstract:
На сьогодні інформаційно-комунікаційні технології вже не являють собою інновацію; до того ж у період пандемії коронавірусу такі технології почали активно використовуватись різноманітними компаніями в усьому світі. У сучасних умовах посилення конкурентної боротьби на ринку фінансові установи вимушені активно впроваджувати нові інформаційні технології, запускати інноваційні послуги, удосконалювати наявні механізми надання фінансових послуг. Стаття спрямована на дослідження світового досвіду використання інформаційних технологій у роботі фінансових установ та ідентифікацію кращих світових практик для подальшого визначення перспектив їх впровадження в Україні. Проаналізовано досвід країн Європейського Союзу (зокрема, Німеччини, Великої Британії, Іспанії, Швеції, Швейцарії), Сполучених Штатів Америки, Японії та Китаю в застосуванні їх фінансовими інститутами новітніх технологій; визначено вплив інформаційно-комунікаційних технологій на ефективність роботи окремих фінансових установ зазначених країн. Автори доходять висновку, що впровадження інформаційних технологій у діяльність фінансових установ забезпечує провідним країнам світу можливість утримання високих місць у світових рейтингах і високих конкурентних позицій на міжнародному ринку фінансових послуг. Серед перспектив подальших досліджень визначено проблему забезпечення кібербезпеки, що вимагає формування дієвих механізмів протидії кібератакам, а також розробки інноваційних інформаційних технологій захисту фінансових систем та інформації про суб’єктів ринку фінансових послуг.
APA, Harvard, Vancouver, ISO, and other styles
18

Яровенко, Г. М., and В. О. Ковач. "ПЕРСПЕКТИВИ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМАХ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ БАНКІВ." Підприємництво та інновації, no. 12 (July 3, 2020): 206–14. http://dx.doi.org/10.37320/2415-3583/12.36.

Full text
Abstract:
Виявлення та попередження кіберзагроз системами захисту є актуальним питанням для банків. Забезпечення цього процесу потребує застосування надійних, ефективних та сучасних технологій. Автори присвятили статтю дослідженню перспектив застосування технології блокчейн у системах кібербезпеки банків. У роботі визначено особливості проблематики забезпечення кібербезпеки банків та її актуальність. Охарактеризовано основні технології та інструменти, які нині активно застосовуються задля протидії кібератакам на банківські установи та їхніх клієнтів. Проаналізовано можливості використання основних переваг технології блокчейн у боротьбі з основними кіберзагрозами. Виявлено, що ця технологія потенційно може суттєво знизити або взагалі усунути деякі види вразливостей наявних Виявлення та попередження кіберзагроз системами захисту є актуальним питанням для банків. Забезпечення цього процесу потребує застосування надійних, ефективних та сучасних технологій. Автори присвятили статтю дослідженню перспектив застосування технології блокчейн у системах кібербезпеки банків. У роботі визначено особливості проблематики забезпечення кібербезпеки банків та її актуальність. Охарактеризовано основні технології та інструменти, які нині активно застосовуються задля протидії кібератакам на банківські установи та їхніх клієнтів. Проаналізовано можливості використання основних переваг технології блокчейн у боротьбі з основними кіберзагрозами. Виявлено, що ця технологія потенційно може суттєво знизити або взагалі усунути деякі види вразливостей наявних банківських систем. Проведено аналіз рівня інтересу до технології блокчейн за напрямами комп’ютерної безпеки та банківської діяльності у світі за останні 5 років з використанням бази даних Google Trends. Здійснено порівняння інтересу до технології блокчейн та технології штучного інтелекту в світі та в окремих країнах. У результаті виявлено, що обидві технології є досить популярними та їх використання може взаємодоповнювати одне одного для реалізації у системах забезпечення кібербезпеки банків.
APA, Harvard, Vancouver, ISO, and other styles
19

Нізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Full text
Abstract:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
APA, Harvard, Vancouver, ISO, and other styles
20

Тарасюк, А. "Забезпечення кібернетичної безпеки людини: міжнародно-правовий аспект." Юридичний вісник, no. 3 (October 8, 2020): 254–61. http://dx.doi.org/10.32837/yuv.v0i3.1948.

Full text
Abstract:
У статті проаналізовано основні тенденції розвитку кіберпросто-ру, а також визначено пов'язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначено можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки. Акцентовано увагу на актуальності для України питань кіберза-хисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентоспроможних вітчизняних рішень на ринку змушує використовувати імпортні аналоги обладнання та програмного забезпечення. Розроблено систему кібернетичних загроз із зазначенням їх джерел та змісту руйнівної дії. Обґрунтовано, що швидка інформатизація, масштаби потенційних наслідків злочинів у кіберпросто-рі, недостатня кіберзахищеність об'єктів критичної інфраструктури та ризики, пов'язані з розвитком психологічної Інтернет-залеж-ності, вимагають від національних урядів та міжнародної спільноти серйозної уваги до розвитку систем кібербезпеки на національному та глобальному р івнях. Першочергові кроки у цьому напрямі повинні передбачати розроблення необхідної нормативно-правової бази і підвищення ефективності роботи відповідних інституційних структур з урахуванням зарубіжного досвіду у цій сфері. На глобальному рівні, зважаючи на те, що не всі кіберата-ки підпадають під дію існуючих міжнародних механізмів протидії кіберзлочинам, для забезпечення кібербезпеки важливим є передбачити зобов'язання держав не вдаватися у кіберпросторі до дій, метою яких є завдання збитків інформаційним системам, процесам і ресурсам іншої держави, критичній інфраструктурі тощо заради здійснення підриву політичної, економічної й соціальної систем, масованої психологічної обробки населення, що здатні дестабілізувати життєдіяльність суспільства й держави.
APA, Harvard, Vancouver, ISO, and other styles
21

Fihurnyi, Yuriy. "Перебіг неоголошеного російсько-українського військового конфлікту: мілітарні, дипломатичні та геополітичні чинники." Pereiaslav Chronicle, no. 15 (August 20, 2019): 31–37. http://dx.doi.org/10.31470/2518-7732-2019-1(15)-31-37.

Full text
Abstract:
У дослідженні аналізуються передумови, перебіг й сучасні суспільно-політичні наслідки агресії Російської Федерації проти України та української нації, які мають ознаки не лише прямого й прихованого, але й міждержавного конфлікту і навіть, цивілізаційного протистояння. У статті застосовано порівняльно-історичний, історико-типологічний, ретроспективний та інші методи. Доведено що, євроатлантичній спільноті треба не задовольнятися меморандумами про мир і порозуміння з РФ, а розпочати активно реагувати на російсько-українську війну. Для цього їм потрібно, принаймні: 1) змінити напрямок політики щодо порушників міжнародних домовленостей та не потурати агресору, а швидко його карати; 2) реформувати НАТО у контексті сучасних геополітичних і геостратегічних викликів та особливостей гібридного протистояння; 3) посилити інформаційну безпеку та успішно протидіяти тотальній фейковій пропаганді й кібератакам з боку РФ; 4) блискавично реагувати на порушення кордонів як членів НАТО, так і країн ЄС й асоційованих з ними держав (таких, як Україна), яких можна по праву віднести до європейської цивілізації. Проаналізувавши російську військову й інформаційну агресію супроти українців та сучасні суспільно-політичні наслідки війни на сході й півдні України у 2014–2019 рр., можна дійти висновку, що це не звичайне збройне протистояння за землі, природні ресурси, населення тощо, а цивілізаційний конфлікт. Зрештою, якщо його вчасно не зупинити, він може призвести до Третьої світової війни. Незважаючи на кількісну та якісну перевагу агресора, Україна зупинила збройне вторгнення нападників.
APA, Harvard, Vancouver, ISO, and other styles
22

Якимчук, Мирослава Юріївна. "ОСОБЛИВОСТІ ПРАВОВОГО РЕГУЛЮВАННЯ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ: ПОРІВНЯЛЬНО-ПРАВОВИЙ АСПЕКТ." New Ukrainian Law, no. 4 (October 1, 2021): 182–86. http://dx.doi.org/10.51989/nul.2021.4.27.

Full text
Abstract:
У статті розглянуто основні аспекти правового регулювання кіберзлочинності в націо- нальному праві через призму міжнародного. Проаналізовано визначення поняття «кіберз- лочинність», його історичний розвиток. Дослідження наукових студій дало змогу уточнити визначення поняття «міжнародна кіберзлочинність», яке ми будемо розуміти як протиправну поведінку міжнародного значення, яка здійснена за допомогою комп’ютерної техніки задля несанкціонованого отримання інформації. У статті згадано і проаналізовано резонансний приклад кібератаки, якого названо вірусом «Petya». У сучасному світі країни розробляють нові методи боротьби з такими злочинами, зокрема зазначено, що США сформувала так звані «NIST Cyber security Framework» – стандарти з безпеки, які дозволяють виявляти, реагувати і навіть запобігати кіберзлочинам; Каліфорнія випустила Акт про повідомлення щодо порушення правил безпеки «Notice of Security Breach Act», згідно з яким компанії мають право вільно вибрати для себе спосіб забезпечення приватності своїх систем; Євро- пейський Союз прийняв Директиву щодо мережевої та інформаційної безпеки «NIS Directive on security of network and information systems», що визначив важливе значення надійності й безпеки мережевих та інформаційних систем для економічної та суспільної діяльності; Україна створила підрозділ «CERT-UA», який у межах своїх повноважень проводить аналіз та накопичення даних про кіберінциденти, веде державний їх реєстр. Узагальнюючи все проаналізоване вище, ми зробили висновки, що в сучасному світі існує багато видів кіберз- лочинів: комп’ютерне шпигування, поширювання комп’ютерних вірусів, інтернет-шахрай- ство, дефейс, кібертероризм тощо – ці злочини можуть мати більш масштабний об’єм і загро- жувати міждержавній безпеці. У статті згадано і виокремлено умовні групи злочинів проти приватності, цілісності інформаційних даних, за Конвенцією про кіберзлочинність. Аналіз наукової літератури дав можливість констатувати, що кіберзлочинність дійсно є актуальною проблемою сучасності, проте світове співтовариство спрямувало свої сили на її розв’язання через прийняття відповідних документів.
APA, Harvard, Vancouver, ISO, and other styles
23

Komarchuk, Oleksandr. "Гібридна війна: сутність та структура феномену." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (3) (April 26, 2018): 48–54. http://dx.doi.org/10.29038/2524-2679-2018-01-48-54.

Full text
Abstract:
Відзначається, що агресія з боку Російської Федерації стала суттєвою несподіванкою для українського суспільства, а сучасний російсько-український конфлікт має офіційний статус АТО, але, на жаль, це єдина можливість охарактеризувати «гібридну війну» на правовому рівні. Аналізуючи ступінь наукової розробки дослідження проблеми, констатуємо, що загалом у політичній науці обмаль наукових розвідок щодо поняття «гібридна війна». Застосовуючи системний та історичний підходи до аналізу поняття «гібридна війна», наголошено на необхідності комплексного підходу до вивчення зазначеного явища. Указано, що для вирішення конфліктних питань або задоволення геополітичних інтересів виступати відкрито для держави-агресора стало досить невигідним в економічному та небезпечним у політичному плані, тому наприкінці XX ст. людство зіткнулося з новим способом ведення збройних конфліктів, що отримало неофіційну назву «гібридною». Цей термін пояснює нову військову стратегію, яка поєднує в собі «звичайну війну», «малу війну» та «кібервійну» і служить для поєднання дій із залученням ядерної, біологічної, хімічної зброї та засобів інформаційної війни. Застосовуючи сучасні підходи до вивчення феномену «гібридної війни», інтерпретуємо це явище як сукупність заздалегідь підготовлених та оперативно реалізованих державою дій військового, дипломатичного та інформаційного характеру, спрямованих на досягнення стратегічних цілей. При цьому важливе значення має відсутність необхідності в розробці нових систем зброї й військової техніки. Гібридна війна включає реалізацію комплексу гібридних загроз різного виду, а саме: традиційні, нестандартні, масштабний тероризм, а також підривні дії, у ході яких використовують інноваційні технології для протидії військовій силі супротивника, такі як масовані кібератаки, підривні дії в енергетичній, економічній сферах тощо. Зазначено, що відмінність між класичними війнами та гібридними полягає не лише в способі їх ведення, а й у засобах та цілях, які переслідує агресор, оскільки метою «гібридної війни» є не контроль території, а економічна та політична дестабілізація держави, тримання в страху населення в цілому, яке проживає за межами безпосереднього конфлікту. Дестабілізація країни в усіх цих аспектах удається завдяки терористичним і диверсійним актам, активній пропаганді серед місцевого населення, ведення повномасштабних бойових дій на певній території країни, а кінцевою метою є схилення легального уряду країни до вигідних для агресора дій або його зміни. Усі вищевказані етапи підготовки та реалізації військових дій неможливі без участі засобів масової комунікації, які безпосередньо є технологічним інструментом організації та проведення «гібридних війн».
APA, Harvard, Vancouver, ISO, and other styles
24

Паціра, Є. В., М. С. Захарова, and А. О. Корченко. "ДОСЛІДЖЕННЯ ПРОЦЕСІВ ВПЛИВУ ТА ПОВОДЖЕННЯ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІД ДІЄЮ КІБЕРАТАК." Ukrainian Information Security Research Journal 12, no. 2 (47) (June 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1943.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Дячек, Ольга, Кристина Рябченко, and Анна Доценко. "БЕЗПЕКА ДАНИХ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОМУ СЕРЕДОВИЩІ ТА ЇЇ СКЛАДНІСТЬ ДЛЯ НОВИХ БІЗНЕС-МОДЕЛЕЙ." Економіка та суспільство, no. 38 (April 26, 2022). http://dx.doi.org/10.32782/2524-0072/2022-38-16.

Full text
Abstract:
Данна стаття присвячена дослідженню безпеки даних в інтернеті та її впливу на бізнес середовище, а також визначенню кола проблем, що виникають із розвитком онлайн підприємництва. Використання передових інформаційних технологій і досягнень науково-технічного прогресу дало людям неабиякі можливості для спілкування, тому проблема кібербезпеки є дуже актуальною у наш час. Зростання кількості підключених пристроїв веде до збільшення ризиків безпеки: від заподіяння фізичної шкоди людям і пошкодження обладнання до кібератак в мережі. Однією з основних проблем цифровізації є забезпечення захищеності даних. Захист даних – це набір процесів і практик, призначених для захисту вашої екосистеми критичних інформаційних технологій.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography