Статті в журналах з теми "Дослідження кібератак"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Дослідження кібератак.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-25 статей у журналах для дослідження на тему "Дослідження кібератак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Bozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Повний текст джерела
Анотація:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Діордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ". New Ukrainian Law, № 5 (29 листопада 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.

Повний текст джерела
Анотація:
У статті автор здійснив дослідження кібербезпеки адвокатської діяльності в Україні та світі в її теоретичному та практичному сенсі. Актуальність дослідження зумовлена значним збіль- шенням кібератак на юридичні фірми; хакери прагнуть отримати доступ до конфіденційних даних, які можуть бути будь-якими, від комерційної таємниці до інформації про майбутні злиття, доступ до фінансових рахунків. Запропоновано авторське розуміння «кібербезпеки діяльності адвоката» – стан захищеності інформації в кіберпросторі, що становить пред- мет адвокатської таємниці, за якого забезпечуються її конфіденційність, цілісність і доступ- ність. Важливими аспектами дослідження стали акценти щодо значної маргіналізації кібер- безпекової політики у сфері надання юридичних послуг в Україні, здійснено узагальнення кращих практик протидії кібератакам на юридичні фірми у провідних країнах світу. Про- аналізовано способи кібератак на юридичні фірми: fishing (фішинг), ransomware (програ- ма-вимагач), malware (шкідливе програмне забезпечення) та spyware (шпигунське про- грамне забезпечення), cryptojacking (криптоджекінг). Установлено причини, через які юридичні компанії є зручною мішенню для кіберзлочинців, запропоновано групування таких причин за такими блоками: one-stop shopping (універсальна покупка), particularly useful information (особливо корисна інформація), low hanging fruit (фрукти, що низько висять). Досліджено стандарти кібербезпеки адвокатської діяльності. Запропоновано заходи захисту та гарантування безпеки юридичної фірми та її клієнтів від кібератак. Висновується, що прийшов час зробити кібербезпеку пріоритетною і в адвокатській діяльності, що вимагає застосування професійних знань, сучасних стратегій та комп- лексних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Barabash, O., та Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.

Повний текст джерела
Анотація:
В статті представлено дослідження, що направлені на встановлення оптимального часу проведення спеціального аудиту для покращення рівня кіберзахисту і надання пріоритетних та перевірених заходів для зменшення ризику виникнення кібер-інциденту. Проаналізовано часові ряди інтенсивності кібератак підприємства з проведенням аналітичного вирівнювання часового ряду функції інтенсивності кібератак за допомогою логістичної кривої. За знайденим інтервалом еластичності аналітичної функції інтенсивності кібератак на підприємство, що задовольняє нелінійному диференціальному рівнянню Бернуллі, проведено аналіз часових рядів кібератак на систему підприємства за однакові часові періоди, що попадають у часовий проміжок від кінця планового аудиту до початку наступного. За допомогою p–перетворення до функції інтенсивності кібератак на підприємство та, враховуючи без розмірність змінних, обчислено чутливість безрозмірної функції інтенсивності кібератак від параметра р за встановлений часовий період за умови проведення попередньої фільтрації часового ряду за трьома точками. Визначено оптимальний час проведення спеціального аудиту після проведення планового аудиту
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Міскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 45 (24 грудня 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.

Повний текст джерела
Анотація:
У даній статті представлено основні групи для отримання кібердоступу до засобів обчислювальної техніки. Детально розглянуто безпосереднє, електромагнітне, аудіо та відео перехоплення. Досліджено куб кібербезпеки та недавні кібератаки а також безпеку інфраструктури Google для нашої персональної інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Bakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.

Повний текст джерела
Анотація:
Наведено результати виконання доручення прем’єр-міністра України щодо опитування про стан кіберзахисту, яке було проведено в рамках виконання підготовчих заходів до «Огляду стану кіберзахисту критичної інформаційної інфраструктури, дер­жавних інфор­маційних ресурсів та інформації, вимога щодо захисту якої встановлена законом». Актуальність цього дослідження зумовлена тенденціями розвитку фрейм­вор­ку нормативно-правових актів з питань кіберзахисту критичної інфраструктури і сфери націо­нальної безпеки та оборони, а також невідповідністю реального стану справ із кібер­захисту об’єктів критичної інфраструктури (ОКІ) вимогам державної політики щодо захисту таких об’єктів від кіберзагроз і кібератак. Розглянуто практичний досвід про­ведення статистичного опитування організацій, які потенційно можуть бути віднесені до ОКІ, на відповідність до вимог нормативно-правових актів із кіберзахисту об’єктів кри­тичної інформаційної інфраструктури.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Худік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19". Таврійський науковий вісник. Серія: Технічні науки, № 4 (26 листопада 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.

Повний текст джерела
Анотація:
У статті розкриваються основні проблеми дистанційної роботи в режимі обме- ження, що пов’язані з пандемією COVID-19, з використанням доступних хмарних тех- нологій. Визначені, проаналізовані та систематизовані проблеми кібербезпеки, пов’я- зані з додатками для дистанційної роботи. Поширившись по всьому світі, пандемія COVID-19 вплинула на глобальне обмеження суспільних зборів усіх типів, включаючи традиційне робоче місце. Сьогодні мільйони компаній стикаються з проблемою управ- ління повністю віддаленою робочою силою за допомогою дистанційної роботи та пов’я- заних з нею технологій. COVID-19 та масштабний перехід до віддаленої роботи забез- печили цифровий прорив та величезний культурний зсув у оперативному плані для кожної організації у всьому світі. Багато постачальників технологій уже скоригували свої відповідні інформаційні продукти та послуги, щоб забезпечити глобальне впрова- дження роботи на відстані. Так само організації у всіх секторах реалізують політику дистанційної роботи для своїх працівників відповідно до цієї тенденції. Технологічні корпорації Microsoft, Facebook, Amazon, Twitter, Google та багато інших оновили керівні принципи для своїх співробітників щодо віддаленої роботи та збалансування продуктив- ності. Водночас вони зосереджуються на ретельному виправленні потенційних недоліків зв’язку, які раніше існували у їхніх продуктах та послугах. Ризики кібербезпеки, пов’я- зані з недоліками у віддалених технологіях, не є особливо новими, але оскільки політика соціального дистанціювання через пандемію змушує співробітників працювати більше вдома, позаяк люди шукають нові способи залишатися на зв’язку, хакери у всьому світі також використовують нові підходи до шахрайства та кібератаки проти працівників та нової професійної активності в Інтернеті багатьох компаній. Успішні кібератаки призводять до втрати даних, псування репутації та технологічної апатії; потенційно підривають зусилля щодо стримування поширення COVID-19. Метою дослідження є вирішення завдань, які породжує робота на відстані, включаючи фактори ризику кібербезпеки, технологічну апатію та наслідки кібератак з використанням доступних хмарних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Barabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.

Повний текст джерела
Анотація:
Strengthening cybersecurity requires identifying the subjects of the threat, their goals, intentions of attacks on the infrastructure and weaknesses of the information security of the enterprise. To achieve these goals, enterprises need new information security solutions that extend to areas that are protected by traditional security. The levels of evolution and adaptability of viruses, as well as cybersecurity protection policies, respectively, are presented. It is shown that errors in predicting the functions of the intensity of cyberattacks at an enterprise are partially due to the selection of a model in the study of indicators of cyberattacks. Known methodologies for analyzing the intensity of cyberattacks at an enterprise are presented. It is proved that the problems of studying the intensity of cyberattacks and their predictions have been little studied in the scientific literature, which is associated with the unpredictability of cyberattacks and the absence in many cases of real data, as well as available methods for predicting them. Mathematical modeling of time series of the intensity of cyberattacks per enterprise is presented to provide comprehensive solutions and predictions of strengthening the enterprise's resistance against current targeted cyber threats. We consider a first-order nonlinear differential equation, the Bernoulli equation, which describes the process of the time series of the intensity of cyberattacks. The analysis of the intensity function of cyberattacks is carried out analytically due to the power-law p-transformation by the analytical function. Statistical data on the number of cyberattacks at the enterprise are considered, provided that a scheduled audit is carried out once a quarter. The types of cyberattacks to defeat network infrastructure, proprietary applications, the level of patches and server configurations, standard software, and their number at the enterprise for certain time periods are presented. A geometric visualization of the change in the steepness of the logistic curve of the intensity of cyberattacks is presented at various parameter values with a uniform step for the period between scheduled audits when applying p-conversion.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Козубцова, Леся, Юрій Хлапонін та Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій". Сучасні інформаційні технології у сфері безпеки та оборони 41, № 2 (30 вересня 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.

Повний текст джерела
Анотація:
В науковій статті обґрунтовано методику оцінювання ефективності виконання заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів критичної інформаційної інфраструктури організацій. Дана робота є продовженням дослідження з попереднього опису “Майбутнє безпекове середовище 2030”, розширюючи наукові межі щодо реалізації невідкладних заходів державної політики з нейтралізації загроз кібербезпеки організацій. Необхідність статті обумовлена раціональним вибором та застосуванням заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів інформаційної інфраструктури організацій. Встановлено, що на практиці оцінити ефективність виконання заходів, спрямованих на забезпечення кібернетичної безпеки можна через наступні показники (ймовірності): ризик кібернетичної безпеки, кіберзахищеність, функціональна працездатність системи об’єкта критичної інформаційної інфраструктури, кіберстійкість. Для застосування принципу наступності в статті під удосконалену онтологію кібербезпеки обрано показник (ймовірність) ризику кібернетичної безпеки. Методика оцінки ризику кібербезпеки об’єктів критичної інформаційної інфраструктури організацій базується на визначенні ймовірності реалізації кібератак, а також рівнів їх збитку. Методика включає наступні етапи: етап розробки системи показників оцінювання ефективності виконання заходів; етап планування процедур збирання вихідних даних для оцінювання ефективності виконання заходів; етап обчислення значення показника ефективності виконання заходів; етап інтерпретації значення показника ефективності виконання заходів, спрямованих на забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій. Вихідні значення для розрахунку кіберзахищеності отримують за результатами аудиту об’єктів критичної інформаційної інфраструктури організацій. При розрахунку значень ймовірності кібератак, а також рівня можливого збитку слід скористатися статистичними методами, експертними оцінками або елементами теорії прийняття рішень. Наукова новизна одержаного результату полягає в тому, що вперше запропоновано методику оцінювання ефективності заходів кібербезпеки за показником (ймовірності) ризику кібербезпеки, яка доповнюватиме методику планування заходів кібербезпеки об’єктів критичної інформаційної інфраструктури організацій.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Островий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ". Public management 17, № 2 (27 лютого 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.

Повний текст джерела
Анотація:
Узагальнюються основні тенденції, особливості та проблеми, які безпосередньо впливають на формування державної політики забез- печення кібернетичної безпеки. Проаналізовано сучасний стан кіберзло- чинності у світі та доведено її глобальний характер розповсюдження. До- сліджено потенціал кібератак в Україні та виявлено, що його підвищення обумовлено такими тенденціями у діяльності підприємств та бізнесу, як зростання кількості комп’ютерної техніки, підвищення доступу до мережі Інтернет, а також збільшення рівня використання інформаційно-комуніка- ційних технологій у своїй діяльності. Виявлено постійно зростаючу тенден- цію до збільшення кількості злочинів у сфері використання електронно-об- числювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в Україні, а також збільшення їх питомої ваги у загальній кількості злочинів в Україні. Узагальнено основні фактори, які сприяли зростанню кількості кіберзлочинів в Україні, серед яких як технічна і структурна неготовність існуючої системи управління правоохоронних органів, так і недосконалість державної політики. На підставі аналізу злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів) (за закінченими розслідуваннями у кримінальних провадженнях) сфор- мовано “портрет” кіберзлочинця та доведено, що основною його рисою є високий кваліфікаційний рівень. Виявлено, що серед позитивних тенденцій у сфері боротьби з кіберзлочинністю в Україні на сьогодні можна спостері- гати впровадження у практичну діяльність сучасних методик виявлення, фіксації і дослідження цифрових доказів; підписання договорів про взає- модію у сфері боротьби з кіберзлочинністю з організаціями різних країн світу; налагодження ефективної взаємодії зі світовими соціальними мере- жами.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Voznyuk, Yevhenija, та Nataliia Nychyporchuk. "Секрет успіху США у сфері інформаційної безпеки". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (3) (26 квітня 2018): 66–71. http://dx.doi.org/10.29038/2524-2679-2018-01-66-71.

Повний текст джерела
Анотація:
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення, кібер-страхування й міжнародну співпраця. Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Виокремлено, що від адміністрації президента залежить подальший курс усієї держави, тому двоє останніх приділяли багато уваги проблемі кібертероризму. Вони визнавали, що кіберзлочин і кібершпигунство становлять загрозу національній безпеці країни. Охарактеризовано законодавство США у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів та нормативних актів, які разом створюють правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Виокремлено основні з них: «Національну стратегію захисту кіберпростору» (2003), «Огляд з кібербезпеки» (Cyber Security Review, 2009), «Ініціативу зі всеосяжної національної кібербезпеки» (2010), Стратегію кібербезпеки США 2011 р., Закон CISPA 2012 р. («Cyber Intelliggence Sharring and Protection Act»). Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору. Доведено, що кібер-страхування стає поширене в межах країни, тим самим зменшує шанси кіберзлочинців на проведення кібератак. Міжнародна співпраця є однією з важливих складових частин забезпечення інформаційної безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Koibichuk, Vitaliia, та Roman Kocherezhchenko. "Канонічний аналіз факторів цифрової довіри в умовах конвергенції цифровізації екосистем". Herald of Kiev Institute of Business and Technology 48, № 2 (1 листопада 2021): 58–65. http://dx.doi.org/10.37203/kibit.2021.48.09.

Повний текст джерела
Анотація:
Враховуючи залежність від онлайн-технологій, зростання дезінформації, спричиненої пандемією, політикою та іншими соціальними факторами, зростання кібератак, актуальними та нагальними є питання дослідження цифрової довіри та взаємодії факторів, що її визначають. В статті обґрунтовано наявність конвергенційних процесів сфери цифровізації країн світу, враховуючи чисельність користувачів Інтернет, осіб, які мають передові навички, та показники інфраструктури (покриття мережі, населення, охоплене принаймні мобільною мережею 3G, населення, охоплене принаймні мобільною мережею 4G), доступу (доступ до інформаційно-комунікаційних технологій вдома, активні підписки на мобільний широкосмуговий доступ, підписки на фіксований широкосмуговий доступ), стимуляторів (фіксований широкосмуговий доступ зі швидкістю більше 10 Мбіт/с, кошик мобільного передавання даних і голосу, високе споживання) та бар’єрів (фіксований широкосмуговий доступ зі швидкістю від 256 кбіт/с до 2 Мбіт/с та від 2 Мбіт/с до 10 Мбіт/с кошик мобільного передавання даних і голосу, низьке споживання) цифрового розвитку. Методологічну основою визначення сігма-конвергенції процесів цифровізації складає коефіцієнт варіації. Проведений аналіз канонічних кореляцій з використанням програмного забезпечення Statgraphics 19 між факторами цифрової довіри, а саме між цифровим середовищем та ставленням до цифрової довіри, між поведінкою в цифровому просторі та цифровим середовищем, між поведінкою в цифровому просторі та цифровим досвідом користувачів, між цифровим середовищем та цифровим досвідом користувачів дозволив сформувати п’ять пар моделей, що мають високий ступінь взаємозв’язку. Практична значущість результатів полягає у їх можливості застосування як на рівні аналітичних відділів, IT-секторів підприємств так і службами безпеки соціально-економічних об’єктів (банків, фінансових установ, фірм, організацій, компаній) з метою виявлення резервів щодо підвищення рівня цифрової довіри.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Арсенович, Леонід. "УДОСКОНАЛЕННЯ МЕХАНІЗМІВ ФОРМУВАННЯ СИСТЕМИ ПІДГОТОВКИ КАДРІВ У СФЕРІ КІБЕРБЕЗПЕКИ В УМОВАХ ДЕРЖАВНО-ПРИВАТНОЇ ВЗАЄМОДІЇ". Науковий вісник: Державне управління, № 1(11) (18 квітня 2022): 6–27. http://dx.doi.org/10.33269/2618-0065-2022-1(11)-6-27.

Повний текст джерела
Анотація:
Проаналізовано проблемні питання щодо функціонування системи підготовки кадрів і підвищення компетентності фахівців різних сфер діяльності з питань кібербезпеки. Наведено статистичні дані щодо підготовки фахівців у сфері кібербезпеки, які узагальнено за результатами вивчення практичних аспектів кіберосвіти, а також численних інформаційних та аналітичних документів сучасних аналітиків й експертів. Розглянуто результати досліджень сучасних науковців щодо оптимізації фахової підготовки майбутніх фахівців з кібербезпеки, а також тенденцій та проблем функціонування ІТ-галузі, що вказують на невідповідність базової професійної освіти ІТ-фахівців вимогам інноваційної економіки. Розглянуто основні напрями Положення про організаційно-технічну модель кіберзахисту, засади якого спрямовані на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів щодо мінімізації вразливості комунікаційних систем, формування спроможностей суб’єктів забезпечення кібербезпеки, а також на створення умов для розвитку державно-приватної взаємодії, у тому числі у сфері кіберосвіти. Розглянуто повноваження суб’єктів забезпечення кібербезпеки стосовно організації та проведення кібернавчань, а також сил кіберзахисту щодо участі у розробленні програм і методик їх проведення, сценаріїв реагування на кіберзагрози та проведення заходів щодо протидії кіберзагрозам. Розроблено та розкрито складові освітньої карти розвитку фахівця у сфері кібербезпеки щодо поетапної сертифікації фахівців з кібербезпеки, які безпосередньо здійснюють організаційні, правові, інженерно-технічні заходи, а також заходи криптографічного та технічного захисту інформації, спрямовані на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості та надійності функціонування комунікаційних і технологічних систем. Запропоновані наявні можливості й гарантії, що надаються у зв’язку із впровадженням освітньої карти розвитку фахівця у сфері кібербезпеки у службову діяльність, а також можливі освітні ініціативи, що надає освітня карта розвитку фахівця у сфері кібербезпеки в контексті впровадження організаційно-технічної моделі кіберзахисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Богославський, М. Ю. "Дослідження ступеню протидії банківським кібератакам на світовому та вітчизняному рівнях". Агросвіт, № 2, січень (2018): 88–92.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Калетнік, Василь, та Наталія Калетнік. "КІБЕРАТАКИ ЯК КЛЮЧОВІ ЕЛЕМЕНТИ «ІНФОРМАЦІЙНОЇ ВІЙНИ» РОСІЙСЬКОЇ ФЕДЕРАЦІЇ". Молодий вчений, № 1 (101) (31 січня 2022): 37–42. http://dx.doi.org/10.32839/2304-5809/2022-1-101-8.

Повний текст джерела
Анотація:
У статті автори звертають увагу на те, що застосування теорії «інформаційної війни» у сьогоднішньому геополітичному кліматі – це робота, яка ніколи не закінчується. Попри всі публічні заклики до мирного використання кіберпростору в інтересах усіх людей і держав, уряди тих самих країн, які до цього закликають, активно долучилися до гонки кіберозброєнь, відтворюючи класичну «дилему безпеки» на якісно новій основі. Російська Федерація, взявши свій успіх у Криму за основу, активніше, ніж її противники, почала використовувати інформаційний простір для розширення можливостей поширення пропаганди, послань та дезінформації на підтримку своїх геополітичних цілей. Розглянуто різні погляди на російську концепцію інформаційної війни, базовану на симбіозі бойових дій у кіберпросторі та інформаційних операцій, механізми якої активно застосовуються в процесі «гібридної війни» проти України. За результатами розгляду авторами розкрито два ключових аспекти, які відрізняють російське розуміння інформаційного протистояння від підходу американських військових до інформаційних операцій. Підкреслено, що основні механізми, які РФ використовує для завдання шкоди в кіберпросторі та інформаційному просторі, відповідно до їх ефекту поділяються на: інформаційно-технічні (несанкціонований доступ до інформаційних ресурсів) та інформаційно-психологічні (вплив на волю, поведінку та бойовий дух противника). Автори стверджують, що російська стратегія інформаційного протистояння продовжує еволюціонувати, що свідчить про її динамічний характер, багато в чому подібний до того середовища, в якому вона застосовується. Наприкінці авторами сформульовані напрямки подальших досліджень щодо необхідності вивчення стратегічних наслідків кібератак для національної безпеки та міжнародних відносин. Також, актуалізовано необхідність об’єднання кількісних та якісних методів та аналітичних досліджень на оперативному та стратегічному рівнях, щоб розробити нові теоретичні та концептуальні підходи для розуміння кіберпростору.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Музика, В. "Проблема атрибуцій кібератак проти об’єктів критичної інфраструктури та шляхи її вирішення в міжнародному праві". Юридичний вісник, № 4 (3 листопада 2020): 164–71. http://dx.doi.org/10.32837/yuv.v0i4.1985.

Повний текст джерела
Анотація:
У статті досліджено проблему атрибуції кібератак у міжнародному праві. Встановлено, що неможливість присвоєння державі поведінки приватних осіб зумовлена високим порогом тесту ефективного контролю. Отже, аналізується пропозиція щодо створення міжнародного механізму за прикладом МАГАТЕ, який би займався питаннями технічної атрибуції для подальшого встановлення правової атрибуції і відповідальності в межах міжнародного права. Лише такі висновки незалежного міжнародного механізму зможуть задовольнити вимоги ефективного контролю та поводження з приватними особами як з агентами держави. Це зумовлено тим, що в більшості звітів щодо технічної атрибуції наявні докази використання державної інфраструктури, а також взаємодії хакерів та хакерських груп з державними органами. У статті також розглянуті запропоновані моделі цього міжнародного механізму. З одного боку, пропонується такий міжнародний механізм, який би здійснював технічну атрибуцію на підставі взаємодії державних та недержавних акторів, з іншого боку, приватний сектор пропонує створити механізм, який би передбачав виключно консультації та отримання інформації від держав. Тому виключається членство держав, а інформація, яка надана ними, не буде обов'язковою для врахування у випадку сумнівів щодо достовірності даних. Ця пропозиція зумовлена тим, що, на думку приватного сектору, держави спробують втрутитися в процес технічної атрибуції через свої політичні мотиви або намагатимуться досягти рішення щодо відсіювання розслідування кібератаки, до якої вони або їхні союзники причетні. Автор доходить висновку про доцільність створення міжнародного механізму, який не передбачає повне виключення представників держави. Це пояснюється тим, що не лише технічні, а й політичні індикатори повинні бути враховані. Такий підхід знаходить підтримку серед усіх зацікавлених сторін через те, що технічні дані можуть бути скомпрометовані. Крім того, в розпорядженні державних агентів зазвичай знаходиться важлива інформація щодо конкретної кібе-ратаки та контексту, в якому вона була здійснена. Не менш важливо й те, що міжнародна спільнота навряд чи погодиться на створення міжнародного механізму з представників приватного сектору, висновки якого потенційно можуть стати доказами у встановленні відповідальності держав. Як наслідок, вирішення проблеми зі встановленням атрибуції буде відкладено на невизначений час.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Kholiavko, Nataliіa, та Mariia Kolotok. "ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В РОБОТІ ЗАРУБІЖНИХ ФІНАНСОВИХ УСТАНОВ". PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, № 1(25) (2021): 117–26. http://dx.doi.org/10.25140/2411-5215-2021-1(25)-117-126.

Повний текст джерела
Анотація:
На сьогодні інформаційно-комунікаційні технології вже не являють собою інновацію; до того ж у період пандемії коронавірусу такі технології почали активно використовуватись різноманітними компаніями в усьому світі. У сучасних умовах посилення конкурентної боротьби на ринку фінансові установи вимушені активно впроваджувати нові інформаційні технології, запускати інноваційні послуги, удосконалювати наявні механізми надання фінансових послуг. Стаття спрямована на дослідження світового досвіду використання інформаційних технологій у роботі фінансових установ та ідентифікацію кращих світових практик для подальшого визначення перспектив їх впровадження в Україні. Проаналізовано досвід країн Європейського Союзу (зокрема, Німеччини, Великої Британії, Іспанії, Швеції, Швейцарії), Сполучених Штатів Америки, Японії та Китаю в застосуванні їх фінансовими інститутами новітніх технологій; визначено вплив інформаційно-комунікаційних технологій на ефективність роботи окремих фінансових установ зазначених країн. Автори доходять висновку, що впровадження інформаційних технологій у діяльність фінансових установ забезпечує провідним країнам світу можливість утримання високих місць у світових рейтингах і високих конкурентних позицій на міжнародному ринку фінансових послуг. Серед перспектив подальших досліджень визначено проблему забезпечення кібербезпеки, що вимагає формування дієвих механізмів протидії кібератакам, а також розробки інноваційних інформаційних технологій захисту фінансових систем та інформації про суб’єктів ринку фінансових послуг.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Яровенко, Г. М., та В. О. Ковач. "ПЕРСПЕКТИВИ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМАХ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ БАНКІВ". Підприємництво та інновації, № 12 (3 липня 2020): 206–14. http://dx.doi.org/10.37320/2415-3583/12.36.

Повний текст джерела
Анотація:
Виявлення та попередження кіберзагроз системами захисту є актуальним питанням для банків. Забезпечення цього процесу потребує застосування надійних, ефективних та сучасних технологій. Автори присвятили статтю дослідженню перспектив застосування технології блокчейн у системах кібербезпеки банків. У роботі визначено особливості проблематики забезпечення кібербезпеки банків та її актуальність. Охарактеризовано основні технології та інструменти, які нині активно застосовуються задля протидії кібератакам на банківські установи та їхніх клієнтів. Проаналізовано можливості використання основних переваг технології блокчейн у боротьбі з основними кіберзагрозами. Виявлено, що ця технологія потенційно може суттєво знизити або взагалі усунути деякі види вразливостей наявних Виявлення та попередження кіберзагроз системами захисту є актуальним питанням для банків. Забезпечення цього процесу потребує застосування надійних, ефективних та сучасних технологій. Автори присвятили статтю дослідженню перспектив застосування технології блокчейн у системах кібербезпеки банків. У роботі визначено особливості проблематики забезпечення кібербезпеки банків та її актуальність. Охарактеризовано основні технології та інструменти, які нині активно застосовуються задля протидії кібератакам на банківські установи та їхніх клієнтів. Проаналізовано можливості використання основних переваг технології блокчейн у боротьбі з основними кіберзагрозами. Виявлено, що ця технологія потенційно може суттєво знизити або взагалі усунути деякі види вразливостей наявних банківських систем. Проведено аналіз рівня інтересу до технології блокчейн за напрямами комп’ютерної безпеки та банківської діяльності у світі за останні 5 років з використанням бази даних Google Trends. Здійснено порівняння інтересу до технології блокчейн та технології штучного інтелекту в світі та в окремих країнах. У результаті виявлено, що обидві технології є досить популярними та їх використання може взаємодоповнювати одне одного для реалізації у системах забезпечення кібербезпеки банків.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Тарасюк, А. "Забезпечення кібернетичної безпеки людини: міжнародно-правовий аспект". Юридичний вісник, № 3 (8 жовтня 2020): 254–61. http://dx.doi.org/10.32837/yuv.v0i3.1948.

Повний текст джерела
Анотація:
У статті проаналізовано основні тенденції розвитку кіберпросто-ру, а також визначено пов'язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначено можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки. Акцентовано увагу на актуальності для України питань кіберза-хисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентоспроможних вітчизняних рішень на ринку змушує використовувати імпортні аналоги обладнання та програмного забезпечення. Розроблено систему кібернетичних загроз із зазначенням їх джерел та змісту руйнівної дії. Обґрунтовано, що швидка інформатизація, масштаби потенційних наслідків злочинів у кіберпросто-рі, недостатня кіберзахищеність об'єктів критичної інфраструктури та ризики, пов'язані з розвитком психологічної Інтернет-залеж-ності, вимагають від національних урядів та міжнародної спільноти серйозної уваги до розвитку систем кібербезпеки на національному та глобальному р івнях. Першочергові кроки у цьому напрямі повинні передбачати розроблення необхідної нормативно-правової бази і підвищення ефективності роботи відповідних інституційних структур з урахуванням зарубіжного досвіду у цій сфері. На глобальному рівні, зважаючи на те, що не всі кіберата-ки підпадають під дію існуючих міжнародних механізмів протидії кіберзлочинам, для забезпечення кібербезпеки важливим є передбачити зобов'язання держав не вдаватися у кіберпросторі до дій, метою яких є завдання збитків інформаційним системам, процесам і ресурсам іншої держави, критичній інфраструктурі тощо заради здійснення підриву політичної, економічної й соціальної систем, масованої психологічної обробки населення, що здатні дестабілізувати життєдіяльність суспільства й держави.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Fihurnyi, Yuriy. "Перебіг неоголошеного російсько-українського військового конфлікту: мілітарні, дипломатичні та геополітичні чинники". Pereiaslav Chronicle, № 15 (20 серпня 2019): 31–37. http://dx.doi.org/10.31470/2518-7732-2019-1(15)-31-37.

Повний текст джерела
Анотація:
У дослідженні аналізуються передумови, перебіг й сучасні суспільно-політичні наслідки агресії Російської Федерації проти України та української нації, які мають ознаки не лише прямого й прихованого, але й міждержавного конфлікту і навіть, цивілізаційного протистояння. У статті застосовано порівняльно-історичний, історико-типологічний, ретроспективний та інші методи. Доведено що, євроатлантичній спільноті треба не задовольнятися меморандумами про мир і порозуміння з РФ, а розпочати активно реагувати на російсько-українську війну. Для цього їм потрібно, принаймні: 1) змінити напрямок політики щодо порушників міжнародних домовленостей та не потурати агресору, а швидко його карати; 2) реформувати НАТО у контексті сучасних геополітичних і геостратегічних викликів та особливостей гібридного протистояння; 3) посилити інформаційну безпеку та успішно протидіяти тотальній фейковій пропаганді й кібератакам з боку РФ; 4) блискавично реагувати на порушення кордонів як членів НАТО, так і країн ЄС й асоційованих з ними держав (таких, як Україна), яких можна по праву віднести до європейської цивілізації. Проаналізувавши російську військову й інформаційну агресію супроти українців та сучасні суспільно-політичні наслідки війни на сході й півдні України у 2014–2019 рр., можна дійти висновку, що це не звичайне збройне протистояння за землі, природні ресурси, населення тощо, а цивілізаційний конфлікт. Зрештою, якщо його вчасно не зупинити, він може призвести до Третьої світової війни. Незважаючи на кількісну та якісну перевагу агресора, Україна зупинила збройне вторгнення нападників.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Якимчук, Мирослава Юріївна. "ОСОБЛИВОСТІ ПРАВОВОГО РЕГУЛЮВАННЯ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ: ПОРІВНЯЛЬНО-ПРАВОВИЙ АСПЕКТ". New Ukrainian Law, № 4 (1 жовтня 2021): 182–86. http://dx.doi.org/10.51989/nul.2021.4.27.

Повний текст джерела
Анотація:
У статті розглянуто основні аспекти правового регулювання кіберзлочинності в націо- нальному праві через призму міжнародного. Проаналізовано визначення поняття «кіберз- лочинність», його історичний розвиток. Дослідження наукових студій дало змогу уточнити визначення поняття «міжнародна кіберзлочинність», яке ми будемо розуміти як протиправну поведінку міжнародного значення, яка здійснена за допомогою комп’ютерної техніки задля несанкціонованого отримання інформації. У статті згадано і проаналізовано резонансний приклад кібератаки, якого названо вірусом «Petya». У сучасному світі країни розробляють нові методи боротьби з такими злочинами, зокрема зазначено, що США сформувала так звані «NIST Cyber security Framework» – стандарти з безпеки, які дозволяють виявляти, реагувати і навіть запобігати кіберзлочинам; Каліфорнія випустила Акт про повідомлення щодо порушення правил безпеки «Notice of Security Breach Act», згідно з яким компанії мають право вільно вибрати для себе спосіб забезпечення приватності своїх систем; Євро- пейський Союз прийняв Директиву щодо мережевої та інформаційної безпеки «NIS Directive on security of network and information systems», що визначив важливе значення надійності й безпеки мережевих та інформаційних систем для економічної та суспільної діяльності; Україна створила підрозділ «CERT-UA», який у межах своїх повноважень проводить аналіз та накопичення даних про кіберінциденти, веде державний їх реєстр. Узагальнюючи все проаналізоване вище, ми зробили висновки, що в сучасному світі існує багато видів кіберз- лочинів: комп’ютерне шпигування, поширювання комп’ютерних вірусів, інтернет-шахрай- ство, дефейс, кібертероризм тощо – ці злочини можуть мати більш масштабний об’єм і загро- жувати міждержавній безпеці. У статті згадано і виокремлено умовні групи злочинів проти приватності, цілісності інформаційних даних, за Конвенцією про кіберзлочинність. Аналіз наукової літератури дав можливість констатувати, що кіберзлочинність дійсно є актуальною проблемою сучасності, проте світове співтовариство спрямувало свої сили на її розв’язання через прийняття відповідних документів.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Komarchuk, Oleksandr. "Гібридна війна: сутність та структура феномену". Міжнародні відносини, суспільні комунікації та регіональні студії, № 1 (3) (26 квітня 2018): 48–54. http://dx.doi.org/10.29038/2524-2679-2018-01-48-54.

Повний текст джерела
Анотація:
Відзначається, що агресія з боку Російської Федерації стала суттєвою несподіванкою для українського суспільства, а сучасний російсько-український конфлікт має офіційний статус АТО, але, на жаль, це єдина можливість охарактеризувати «гібридну війну» на правовому рівні. Аналізуючи ступінь наукової розробки дослідження проблеми, констатуємо, що загалом у політичній науці обмаль наукових розвідок щодо поняття «гібридна війна». Застосовуючи системний та історичний підходи до аналізу поняття «гібридна війна», наголошено на необхідності комплексного підходу до вивчення зазначеного явища. Указано, що для вирішення конфліктних питань або задоволення геополітичних інтересів виступати відкрито для держави-агресора стало досить невигідним в економічному та небезпечним у політичному плані, тому наприкінці XX ст. людство зіткнулося з новим способом ведення збройних конфліктів, що отримало неофіційну назву «гібридною». Цей термін пояснює нову військову стратегію, яка поєднує в собі «звичайну війну», «малу війну» та «кібервійну» і служить для поєднання дій із залученням ядерної, біологічної, хімічної зброї та засобів інформаційної війни. Застосовуючи сучасні підходи до вивчення феномену «гібридної війни», інтерпретуємо це явище як сукупність заздалегідь підготовлених та оперативно реалізованих державою дій військового, дипломатичного та інформаційного характеру, спрямованих на досягнення стратегічних цілей. При цьому важливе значення має відсутність необхідності в розробці нових систем зброї й військової техніки. Гібридна війна включає реалізацію комплексу гібридних загроз різного виду, а саме: традиційні, нестандартні, масштабний тероризм, а також підривні дії, у ході яких використовують інноваційні технології для протидії військовій силі супротивника, такі як масовані кібератаки, підривні дії в енергетичній, економічній сферах тощо. Зазначено, що відмінність між класичними війнами та гібридними полягає не лише в способі їх ведення, а й у засобах та цілях, які переслідує агресор, оскільки метою «гібридної війни» є не контроль території, а економічна та політична дестабілізація держави, тримання в страху населення в цілому, яке проживає за межами безпосереднього конфлікту. Дестабілізація країни в усіх цих аспектах удається завдяки терористичним і диверсійним актам, активній пропаганді серед місцевого населення, ведення повномасштабних бойових дій на певній території країни, а кінцевою метою є схилення легального уряду країни до вигідних для агресора дій або його зміни. Усі вищевказані етапи підготовки та реалізації військових дій неможливі без участі засобів масової комунікації, які безпосередньо є технологічним інструментом організації та проведення «гібридних війн».
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Паціра, Є. В., М. С. Захарова та А. О. Корченко. "ДОСЛІДЖЕННЯ ПРОЦЕСІВ ВПЛИВУ ТА ПОВОДЖЕННЯ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІД ДІЄЮ КІБЕРАТАК". Ukrainian Information Security Research Journal 12, № 2 (47) (15 червня 2010). http://dx.doi.org/10.18372/2410-7840.12.1943.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Дячек, Ольга, Кристина Рябченко та Анна Доценко. "БЕЗПЕКА ДАНИХ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОМУ СЕРЕДОВИЩІ ТА ЇЇ СКЛАДНІСТЬ ДЛЯ НОВИХ БІЗНЕС-МОДЕЛЕЙ". Економіка та суспільство, № 38 (26 квітня 2022). http://dx.doi.org/10.32782/2524-0072/2022-38-16.

Повний текст джерела
Анотація:
Данна стаття присвячена дослідженню безпеки даних в інтернеті та її впливу на бізнес середовище, а також визначенню кола проблем, що виникають із розвитком онлайн підприємництва. Використання передових інформаційних технологій і досягнень науково-технічного прогресу дало людям неабиякі можливості для спілкування, тому проблема кібербезпеки є дуже актуальною у наш час. Зростання кількості підключених пристроїв веде до збільшення ризиків безпеки: від заподіяння фізичної шкоди людям і пошкодження обладнання до кібератак в мережі. Однією з основних проблем цифровізації є забезпечення захищеності даних. Захист даних – це набір процесів і практик, призначених для захисту вашої екосистеми критичних інформаційних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії