Статті в журналах з теми "Криптографічний захист"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Криптографічний захист.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-17 статей у журналах для дослідження на тему "Криптографічний захист".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Баландіна, Наталія Миколаївна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська та Світлана Володимирівна Сисоєнко. "ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 4 (15 березня 2021): 57–66. http://dx.doi.org/10.24025/2306-4412.4.2020.222064.

Повний текст джерела
Анотація:
Стаття покликана стимулювати інтерес до особливостей підходів до моделювання поведінки людини в інформаційному середовищі та соціальному інжинірингу з метою забезпечення безпеки інформації в інформаційному кіберсередовищі. Розглянуто проблеми побудови кількісної теорії людських систем. З огляду на те, що поведінка людини не піддається математичному моделюванню, жодна зі створених моделей не може бути застосована для здійснення поведінкового аналізу. Доведено потребу в новому методологічному підході до побудови моделі поведінки людини в цифровій сфері, спрямованої на захист інформації в соціальному інжинірингу. Запропоновано синергійно-криптографічний підхід до побудови моделі поведінкових проявів в умовах соціального інжинірингу та в інтересах захисту інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Глинчук, Л., C. Яцюк, О. Кузьмич, Н. Багнюк та Н. Чернящук. "Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (14 грудня 2020): 16–22. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-03.

Повний текст джерела
Анотація:
Розглянуто та проаналізовано вимоги та особливості викладання курсу «Криптографічний захист інформації». Проведено методологічний аналіз доцільності та актуальності врахування вказаних особливостей та вимог при викладанні відповідного навчального курсу, дано рекомендації як правильно орієнтуватися у виборі тем та чим керуватися. Складено та обґрунтовано основний перелік тем, згідно якого можна можна варіювати методику викладання в залежності від кількості годин, що даються на вивчення даного курсу та наявності у освітньо-професійній програмі додаткових предметів цього напряму.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Вдовенко, Сергій, Микола Гульков, Сергій Сидоров та Володимир Джола. "ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СРСР ПЕРІОДУ ДРУГОЇ СВІТОВОЇ ВІЙНИ". Воєнно-історичний вісник 39, № 1 (10 липня 2021): 97–113. http://dx.doi.org/10.33099/2707-1383-2021-39-1-97-113.

Повний текст джерела
Анотація:
У статті розглядаються шляхи створення й розвитку техніки криптографічного захисту інформації СРСР на передодні та в період Другої Світової Війни та їх вплив на систему управління військами. Теорія «глибокої операції», фактично — воєнна стратегія СРСР того часу, внаслідок технічного прогресу засобів збройної боротьби, зокрема засобів зв’язку, зміни поглядів на організацію військ, їх оперативну побудову, просторовочасові характеристики операцій вимагала докорінних змін в управлінні військами та організації взаємодії міжвидових угруповань. Одним зі шляхів досягнення цієї мети була автоматизація процесів шифрування інформації. Науково-технічний прогрес у всі часи впливає на форми і способи ведення бойових дій. Розвиток систем зв’язку та інформатизації, технічної розвідки, криптоаналізу вимагають впровадження в сучасних умовах новітніх засобів озброєння та військової техніки, форм і способів їх застосування. На основі досвіду, набутого Радянським Союзом, досліджуються вимоги, які необхідно врахувати для підвищення скритності та оперативності управління військами під час підготовки та в ході ведення операцій, в т.ч. — операції Об’єднаних сил. Ключові слова: конфіденційність, криптографічний захист інформації, оперативність, скрите управління військами, скритність, шифрувальна машина, шифрувальний орган, шифрувальна техніка.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Повний текст джерела
Анотація:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шульгін, Андрій Артурович. "ПРОБЛЕМИ АНОНІМНОСТІ ВЛАСНИКІВ ЕЛЕКТРОННИХ ГРОШЕЙ: ЮРИДИЧНИЙ АСПЕКТ". Часопис цивілістики, № 36 (29 березня 2020): 65–69. http://dx.doi.org/10.32837/chc.v0i36.203.

Повний текст джерела
Анотація:
Статтю присвячено проблемі анонімності власників електронних грошових коштів та способам захисту їх прав. Зазначено, що популярність такого питання пов’язана перш за все із криптографічним захистом від підробки електронних грошей, можливістю здійснення транзакцій анонімно, а також можливістю зменшити ризики валютних коливань, які відбуваються на сучасному валютному ринку. Встановлено, що анонімне використання Інтернету і використання шифрування особистих даних і засобів комунікації є невіддільним правом людини. Встановлено, що чинним законодавством України не передбачено чіткий перелік документів, які могли б встановити особу, зазначено, що такий перелік існує виключно за певних юридичних подій, зокрема вчинення нотаріальних дій.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Повний текст джерела
Анотація:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Usov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.

Повний текст джерела
Анотація:
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства й держави. Виклад основного матеріалу. Кіберпростір є інформаційним середовищем, яке функціонує за допомогою інформаційно-телекомунікаційних систем, тобто сукупності інформаційних та телекомунікаційних систем, які в процесі обробки інформації діють як єдине ціле. Висновки відповідно до статті. Враховуючи існуючу останню аналітику щодо ризиків та загроз кібербезпеці, можна зробити висновок, що для забезпечення захисту інформації: за напрямками (технічний, інженерний, криптографічний та організаційний) та забезпечення захисту властивостей інформації (цілісність, конфіденційність, доступність), інструментальними оболонками ІС мають стати: апаратні, програмні, правові та апаратнопрограмні засоби захисту інформації
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Повний текст джерела
Анотація:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Fedotova-Piven, I., N. Lada, G. Kanashevych та M. Pustovit. "ТЕХНОЛОГІЯ ПОБУДОВИ ДВОХОПЕРАНДНОЇ ЧОТИРЬОХРОЗРЯДНОЇ ОПЕРАЦІЇ МІНІМАЛЬНОЇ СКЛАДНОСТІ ДЛЯ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (11 вересня 2019): 95–99. http://dx.doi.org/10.26906/sunz.2019.4.095.

Повний текст джерела
Анотація:
Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. В статті для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Zhdanovа, Yu, S. Spasiteleva, and S. Shevchenko. "Formation Of Information Protection Competence To Students Of It-Specialties With Using .Net Framework Cryptographic Services." Physical and Mathematical Education 19, no. 1 (April 2019): 48–54. http://dx.doi.org/10.31110/2413-1571-2019-019-1-008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Малолітнева, В., та А. Гурова. "Правові засади використання даних дистанційного зондування землі як доказів у вітчизняному судочинстві для захисту об’єктів археологічної спадщини". Юридичний вісник, № 6 (16 лютого 2021): 107–22. http://dx.doi.org/10.32837/yuv.v0i6.2036.

Повний текст джерела
Анотація:
У статті досліджено питання допустимості, належності та достовірності доказів в контексті їх тлумачення в межах цивільного, господарського, адміністративного та кримінального процесів. Конкретизовано правові ознаки даних ДЗЗ як електронного доказу, зокрема визначення електронного цифрового підпису як його обов'язкового реквізиту, а також на перспективу передбачено можливість використання інших інструментів криптографічних шифрувань, зокрема приватних ключів в мережі блокчей-ну. Допустимість розглядається в двох ракурсах, а саме позитивному та негативному. Останній аналізується в контексті ризиків завдання шкоди правам та свободам людини й громадянина, розкриття комерційної таємниці та навіть посягання на національні інтереси в разі неналежного порядку використання даних ДЗЗ. Відповідно, авторами здійснюється широкий опис національних режимів надання доступу до даних ДЗЗ різної роздільної здатності, особливостей їх експортного контролю, а також специфіки між-народного-правового регулювання використання космічних знімків. З точки зору достовірності досліджувались особливості використання висновку експерта в судовому процесі будь-якої юрисдикції та висновку спеціаліста в кримінальному процесі. В результаті автори дійшли висновку про необхідність доповнення переліку експертиз аналізом даних ДЗЗ та забезпечення проведення атестації судових експертів. В контексті залучення спеціалістів для надання висновків у кримінальному процесі запропоновано створити перелік акредитованих спеціалістів задля цього, а також передбачити порядок їх взаємодії з правоохоронними органами в КПК України. Крім цього, авторами запропоновано передбачити за спеціальними органами, до повноважень яких належить здійснення нагляду (контролю) за законодавством про охорону культурної спадщини, повноваження щодо збирання даних ДЗЗ як доказів доведення правопорушень у цій сфері.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Pozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Proshchaiev, V. V. "Законодавство Росії та України у сфері розвідувальної діяльності: порівняльно-правовий аспект". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 2 (25 квітня 2019): 74–81. http://dx.doi.org/10.32886/instzak.2019.02.08.

Повний текст джерела
Анотація:
Метою дослідження є розкриття особливостей законодавчого регулювання правових засад організації та діяльності органів зовнішньої розвідки України на основі порівняльного аналізу із законодавчим забезпеченням функціонування розвідувальних органів Російської Федерації. Наукова новизна полягає у тому, що вперше на основі юридичної компаративістики проаналізовано правове регулювання організації та діяльності органів зовнішньої розвідки України та РФ. Досліджено чинники, що спонукали законодавців зазначених країн прийняти законодавчі акти у сфері розвідувальної діяльності. Показано відмінності у правових приписах стосовно діяльності розвідок двох держав за цілями, завданнями, сферами застосування методів, сил і засобів. Визначено, які положення законодавства РФ про зовнішню розвідку можна врахувати для удосконалення вітчизняного законодавства. Висновки. За результатами дослідження виділено основні позитивні моменти у національному законодавстві, а саме: наявність двох фундаментальних законодавчих актів, що регулюють діяльність розвідувальних органів. Це Закони України «Про розвідувальні органи України» та «Про Службу зовнішньої розвідки України». Російський законодавець обмежився прийняттям лише одного Закону «Про зовнішню розвідку», фактично залишивши без правового регулювання за багатьма аспектами діяльність окремого незалежного розвідувального органу, яким є СЗР РФ; визначення правовими приписами основних категорій розвідувальної діяльності (розвідувальна діяльність, розвідувальна інформація, розвідувальні органи, спеціальна розвідка), чого немає у російському законодавстві; визначення для розвідувальних органів широкого кола завдань, у тому числі з правоохоронною спрямованістю. Натомість у Законі РФ «Про зовнішню розвідку» немає завдань щодо участі розвідки у боротьбі з тероризмом, міжнародною організованою злочинністю, незаконним обігом наркотиків, незаконним обігом зброї та технології її виробництва, нелегальною міграцією тощо; надання права на використання методів і засобів оперативно-розшукової діяльності для отримання розвідувальної інформації. Відповідно до російського законодавства оперативно-розшукові заходи здійснюються виключно для забезпечення власної безпеки. До основних позитивних моментів російського законодавства можна віднести: надання зовнішній розвідці при власному ліцензуванні і сертифікації права на придбання, розроблення (за виключенням криптографічних засобів захисту), створення, експлуатацію інформаційних систем, систем зв’язку та систем передачі даних, а також засобів захисту інформації від витоку по технічних каналах; визначення правовим приписом положення про те, що співробітники розвідки не можуть мати подвійного громадянства (підданства) і підлягають обов’язковій державній дактилоскопічній реєстрації; наявність правового положення про те, що особа, яка надає конфіденційну допомогу органу зовнішньої розвідки РФ і не є громадянином РФ, може бути прийнята, за її бажанням та клопотанням, до громадянства РФ у порядку, який визначений федеральними законами. У законодавстві обох держав, окрім позитивних моментів, також є й спірні законодавчі положення, виявлення і дослідження яких, а також удосконалення у подальшій законотворчій діяльності значно покращить функціонування всієї розвідувальної спільноти в Україні.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Пархуць, Ю. Л. "КРИПТОГРАФІЧНІ МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ В МОБІЛЬНОМУ ЗВ’ЯЗКУ". Ukrainian Information Security Research Journal 13, № 1 (50) (15 березня 2011). http://dx.doi.org/10.18372/2410-7840.13.1985.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії