Journal articles on the topic 'Критична інформаційна інфраструктура'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Критична інформаційна інфраструктура.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Ярмолатій, Андрій Вікторович, Володимир Іванович Богом’я та В. М. Тупкало. "КОНЦЕПТУАЛЬНІ ЗАСАДИ СИСТЕМОТЕХНІКИ КІБЕРЗАХИЩЕНИХ ЦИФРОВИХ СИСТЕМ НА ОСНОВІ ВИКОРИСТАННЯ АПАРАТУ СИНТЕЗУ СИГНАТУРНОЇ АЛГЕБРИ". Vodnij transport, № 2(43) (27 березня 2025): 229–36. https://doi.org/10.33298/2226-8553.2025.2.43.20.

Full text
Abstract:
Гарантування безпеки та стійкості національної критичної інфраструктури сьогодні є приорітетним напрямком безпекової політики України, оскільки критична інфраструктура забезпечує життевоважливі для населення, суспільства та держави, без яких неможливо безпечне існування та забезпечення належного рівня національної безпеки. Головні причини критичності інформаційної складової інфраструктури випливають зі стрімкого поширення інформаційних технологій у всіх сферах нашого життя та, відповідно, до зросту уразливостей і потенційних загроз різного характеру. Очевидно, що за таких умов забезпечення кіб
APA, Harvard, Vancouver, ISO, and other styles
2

БОГДАН, огдана. "НОРМАТИВНО-ПРАВОВІ ЗАСАДИ ЗАХИСТУ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ". Пропілеї права та безпеки, № 6-7 (20 червня 2025): 35–37. https://doi.org/10.32620/pls.2025.67.06.

Full text
Abstract:
Критична інформаційна інфраструктура тривалий час перебуває у фокусі уваги держави в цілому, оскільки особливо протягом введеного воєнного стану на території України є об’єктом, якому ворожими силами завдається суттєва шкода. Державні інституції мають сприяти забезпеченню належного захисту критичної інформаційної інфраструктури через сукупність організаційних, нормативно-правових, інженерно-технічних та інших заходів з метою забезпечення безпеки об’єктів критичної інформаційної інфраструктури. Наразі не передбачено вичерпного переліку заходів, за допомогою яких має забезпечуватись захист крити
APA, Harvard, Vancouver, ISO, and other styles
3

Гнатюк, Сергій, Наталія Скибун, Євген Живило та Сергій Волошко. "Електронні комунікації як важливий елемент сталого функціонування критичної інфраструктури". Сучасні інформаційні технології у сфері безпеки та оборони 42, № 3 (2021): 105–10. http://dx.doi.org/10.33099/2311-7249/2021-42-3-105-110.

Full text
Abstract:
Вивчення ролі електронної мережі Інтернет допускає величезну різноманітність дослідницьких підходів: вона може розглядатися як інформаційна технологія, як психосоціологічний феномен, як спільнота, як фольклор, як універсальна база даних і т.д. З точки зору комунікативних цілей спілкування за допомогою Інтернету має все те різноманіття, яке притаманне іншим різновидам комунікації, - це видно неозброєним оком при першому ж зверненні до змісту електронних повідомлень. В рамках вказаного дослідження було розглянуто електронні комунікації в контексті важливого елементу сталого та безпечного функціо
APA, Harvard, Vancouver, ISO, and other styles
4

Пономаренко, Олександр, Андрій Мошенський, Аліна Савченко, Володимир Дрововозов, Олена Толстікова та Іван Швець. "ІНФОРМАЦІЙНА ЦІННІСТЬ СИГНАЛЬНОГО ТРАФІКУ БЕЗПРОВОДОВИХ МЕРЕЖ КРИТИЧНОГО ЗАСТОСУВАННЯ". Science-based technologies 51, № 3 (2021): 210–21. http://dx.doi.org/10.18372/2310-5461.51.15688.

Full text
Abstract:
Проблема підвищення стійкості критичної інфраструктури в умовах динамічної еволюції ризиків базується на підґрунті політик та моделей управління для підвищення гарантування інвестицій. Управління стійкістю критично важливої інформаційної інфраструктури неможливе без вибору та обґрунтування кількісних інформаційних характеристик. У статті розглянуто інформаційні потоки сигнального трафіку, що циркулює у безпроводових мережах критичного застосування. Надано найважливіші терміни та визначення стосовно мереж критичного застосування як систем (м’якого та жорсткого) реального часу та статистичних ск
APA, Harvard, Vancouver, ISO, and other styles
5

Потій, Олександр Володимирович, Андрій Іванович Семенченко, Дмитро Володимирович Дубов, Олександр Олегович Бакалинський та Данило Владиславович Мялковський. "КОНЦЕПТУАЛЬНІ ЗАСАДИ ВПРОВАДЖЕННЯ ОРГАНІЗАЦІЙНО-ТЕХНІЧНОЇ МОДЕЛІ КІБЕРЗАХИСТУ УКРАЇНИ". Ukrainian Information Security Research Journal 23, № 1 (2023): 47–59. http://dx.doi.org/10.18372/2410-7840.23.15434.

Full text
Abstract:
У статті запропоновано концептуальні засади впровадження організаційно – технічної моделі кіберзахисту. Зокрема, визначені її місія, мета, призначення та цілі. Вперше визначені сили та засоби кіберзахисту. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка являє собою структуровану систему, яка складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючу інфраструктуру кіберзахисту, як сукупність суб’єктів забезпечення кібербезпеки, що формують та/або реалізують державну політику у сфері кібербезпеки; технологічну інфраструктуру кіберзахисту, як сукупність
APA, Harvard, Vancouver, ISO, and other styles
6

Гнатюк, С. О., В. М. Сидоренко, І. Р. Березовий, С. Ю. Сидоренко та К. О. Тараненко. "Модель оцінювання ефективності функціонування систем інформаційної безпеки взаємозалежних критичних інфраструктур". Problems of Informatization and Management 4, № 72 (2022): 17–25. http://dx.doi.org/10.18372/2073-4751.72.17457.

Full text
Abstract:
Сьогодні критичні інфраструктури націй суттєво відрізняються один від одного у різних країнах, проте безперечним об’єднуючим фактором є тісний взаємоз’язок та складна взаємозалежність від безлічі інформаційно-комунікаційні технології. Безпека нашої країни, а також якість життя її громадян залежить від безперервної надійної роботи комплексу складних взаємозалежних інфраструктур, включаючи транспорт, електроенергію, нафту, газ, телекомунікації та аварійно-рятувальні служби. А збій в одній інфраструктурі може швидко та суттєво впливати на іншу. Сучасні інфраструктури майже повністю залежать від н
APA, Harvard, Vancouver, ISO, and other styles
7

Hоl, Vladislav, Adel Rakivska та Dmytrо Rakivsky. "ЗАСОБИ КІБЕРЗАХИСТУ НА РІВНІ МЕРЕЖНОЇ ІНФРАСТРУКТУРИ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 69 (2022): 116–20. http://dx.doi.org/10.26906/sunz.2022.3.116.

Full text
Abstract:
У статті проаналізовано та запропоновано концептуальні засади впровадження організаційно-технічної моделі кіберзахисту, призначення та цілі. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка є структурованою системою, що складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючої інфраструктури кіберзахисту, як сукупності суб’єктів забезпечення кібербезпеки, що формують та реалізують державну політику у сфері кібербезпеки; технологічної інфраструктури кіберзахисту, як сукупності сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціон
APA, Harvard, Vancouver, ISO, and other styles
8

Перун, Т. С. "Забезпечення інформаційної безпеки в зоні бойового конфлікту". Актуальні проблеми держави і права, № 87 (5 листопада 2020): 131–38. http://dx.doi.org/10.32837/apdp.v0i87.2809.

Full text
Abstract:
У статті аналізуються положення нормативно-правових актів, які відображають офіційну систему поглядів на збройний захист і забезпечення безпеки України, що присвячені питанням забезпечення інформаційної безпеки. Обґрунтовується необхідність їхнього подальшого розвитку та формування єдиного підходу до забезпечення інформаційної безпеки як комплексному напряму діяльності.
 Метою статті є аналіз еволюції, детермінування та визначення основних ознак поняття інформаційної безпеки в зоні військового конфлікту та визначити перспективні напрями її формування в сучасних політичних умовах.
 Ав
APA, Harvard, Vancouver, ISO, and other styles
9

Корченко, Олександр, Євгенія Іванченко, Олександр Бакалинський, Данило Мялковський та Денис Зубков. "МЕТОД ОЦІНЮВАННЯ РІВНЯ ПІДВИЩЕННЯ СТАНУ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ". Science-based technologies 61, № 1 (2024): 3–20. http://dx.doi.org/10.18372/2310-5461.61.18509.

Full text
Abstract:
У зв'язку зі зростанням загроз кібербезпеці, особливо для критичної інфраструктури держави, виникає необхідність у розробці та впровадженні ефективних методів оцінювання рівня кіберзахисту. Критична інфраструктура держави (енергетика, транспорт, медичні установи тощо) все більше стає залежною від інформаційних технологій. Порушення безпеки цих технологій може призвести до серйозних наслідків для життя та здоров'я громадян, а також економічних втрат. Багато країн встановлюють різні регулятивні вимоги стосовно кіберзахисту, наприклад, GDPR в Європейському Союзі або NIST у Сполучених Штатах. Це з
APA, Harvard, Vancouver, ISO, and other styles
10

Левченко, Олександр, та Володимир Охрімчук. "ОСОБЛИВОСТІ АНТИУКРАЇНСЬКОГО ІНФОРМАЦІЙНОГО (КІБЕР) ВПЛИВУ НА УКРАЇНУ". Ukrainian Information Security Research Journal 24, № 4 (2023): 156–63. http://dx.doi.org/10.18372/2410-7840.24.17377.

Full text
Abstract:
З дня проголошення незалежності України її інформаційний простір, а з розвитком та впровадженням в усі сфери діяльності суспільства інформаційних технологій і кіберпростір постійно перебуває під потужним іноземним інформаційним та кібервпливами. Гібридна війна, розпочата росією у 2014 року змусило Україну переглянути свої підходи до забезпечення інформаційної та кібербезпеки. А з початком широкомасштабного вторгнення дане питання набуло особливої актуальності. Для ведення антиукраїнського інформаційного (кібер) впливу керівництво росії задіяло значні людські, матеріальні і фінансові ресурси, з
APA, Harvard, Vancouver, ISO, and other styles
11

Чумаченко, С., О. Кутовий та А. Михайлова. "Застосування експертно-аналітичних методів для оцінювання загроз об’єктам критичної інфраструктури оборонно-промислового комплексу на сході України". Науковий журнал «Інженерія природокористування», № 4(18) (12 лютого 2021): 114–23. http://dx.doi.org/10.37700/enm.2020.4(18).114-123.

Full text
Abstract:
Автори статті пропонують методичний підхід до оцінювання загроз для об’єктів критичної інфраструктури оборонно-промислового комплексу держави в умовах ведення гібридної війни. Актуальність роботи обумовлена процесами протидії загрозам техногенного характеру на територіїДонбасу, які існують в Україні, а також відсутністю методичних розробок, за допомогою яких можливо оцінити рівень загроз критичній інфраструктурі оборонно-промислового комплексу. Автори публікації визначають фактори, які суттєво впливають на воєнно-техногенні загрози об’єктам критичної інфраструктури оборонно-промислового компле
APA, Harvard, Vancouver, ISO, and other styles
12

Komarov, M., S. Honchar та D. Dimitriieva. "Дослідження проблеми кіберживучості об’єктів критичної інформаційної інфраструктури". Nuclear and Radiation Safety, № 1(89) (19 березня 2021): 59–66. http://dx.doi.org/10.32918/nrs.2021.1(89).07.

Full text
Abstract:
У статті розглядається підхід до оцінки кіберстійкості критичної інформаційної інфраструктури, яка функціонує в умовах протиборства двох та більше сторін. Результатом оцінки є значення загального критерію здатності об’єкта критичної інформаційної інфраструктури виконувати цільову функцію в конкретний момент часу. Запропонована методика оцінки кіберживучості об’єктів критичної інформаційної інфраструктури Об’єднаної енергосистеми України, як інструмента для підвищення ефективності управління критичною інфраструктурою, а також для обґрунтування нових методів і засобів протиборства в кіберпростор
APA, Harvard, Vancouver, ISO, and other styles
13

Гнатюк, Сергій, Вікторія Сидоренко, Олексій Юдін та Тетяна Смірнова. "МЕТОД РОЗРАХУНКУ КРИТИЧНОСТІ ГАЛУЗЕВИХ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Science-based technologies 54, № 2 (2022): 94–104. http://dx.doi.org/10.18372/2310-5461.54.16757.

Full text
Abstract:
Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем (ІТС), зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванн
APA, Harvard, Vancouver, ISO, and other styles
14

Гнатюк, С. О., В. М. Сидоренко, О. Ю. Юдін, Т. В. Смірнова та С. Ю. Сидоренко. "Модель визначення критичності галузевих інформаційно-телекомунікаційних систем". Problems of Informatization and Management 2, № 70 (2022): 28–37. http://dx.doi.org/10.18372/2073-4751.70.16844.

Full text
Abstract:
Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем (ІТС), зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванн
APA, Harvard, Vancouver, ISO, and other styles
15

BILOUSOV, Oleksandr, Dmytro TATAKI та Olena TATAKI. "МІЖНАРОДНА ІНФОРМАЦІЙНА БЕЗПЕКА В США". Філософія та політологія в контексті сучасної культури 15, № 2 (2023): 82–89. http://dx.doi.org/10.15421/352346.

Full text
Abstract:
Вивчення досвіду країн, що досягли успіхів у сфері міжнародної інформаційної безпеки, є важливим етапом для нашої держави. Продовження реформ та модернізації інформаційної безпеки українського суспільства буде сприяти створенню ефективної системи захисту від кібератак та інших загроз, забезпеченню правового підґрунтя для інформаційної безпеки та для підвищення готовності нашої держави до інформаційної війни.Врахування та впровадження досвіду США у сфері інформаційної безпеки, може стати ключовим фактором у підвищенні рівня інформаційної безпеки в Україні, забезпечити захист від кібератак та не
APA, Harvard, Vancouver, ISO, and other styles
16

Барановський, Олександр. "Критична інфраструктура: безпековий вимір". Acta Academiae Beregsasiensis. Economics, № 8 (4 червня 2025): 13–37. https://doi.org/10.58423/2786-6742/2025-8-13-37.

Full text
Abstract:
Розглянуто значущість забезпечення безпеки критичної інфраструктури (КІ), її об’єктів. Проаналізовано ступінь висвітлення цієї проблематики у вітчизняній і зарубіжній економічній літературі. Визначено характер унормування досліджуваного питання в чинному українському законодавстві і підзаконних актах, а також нормативно-правових актах, стратегічних і програмних документах зарубіжних країн і економічних союзів. Представлено еволюцію поглядів на забезпечення критичних елементів інфраструктури. Відображено вітчизняні й зарубіжні підходи до тлумачення сутності понять «критична інфраструктура» (КІ)
APA, Harvard, Vancouver, ISO, and other styles
17

Лісна, І. С. "ГУМАНІТАРНА ТА ІНФОРМАЦІЙНА БЕЗПЕКА В УМОВАХ ПОВОЄННОЇ ВІДБУДОВИ УКРАЇНИ: ПОЛІТИКО-ПРАВОВІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ". Актуальні проблеми права: теорія і практика, № 49 (3 червня 2025): 184–95. https://doi.org/10.33216/2218-5461/2025-49-1-184-195.

Full text
Abstract:
Стаття ґрунтовно досліджує ключові аспекти гуманітарної та інформаційної безпеки України уперіод повоєнної відбудови, підкреслюючи політико-правові виклики та перспективні напрями розвитку.Аналізуються наслідки війни, які мали руйнівний вплив на гуманітарну інфраструктуру, включаючизаклади охорони здоров'я, освіти, культури та інші критичні соціальні інститути. У статтірозглядаються проблеми, пов'язані з порушенням прав людини, відновленням соціальних структур, атакож забезпеченням гідного рівня життя для всіх верств населення в післявоєнний період.Особливу увагу приділено питанню відновлення
APA, Harvard, Vancouver, ISO, and other styles
18

Прокопенко, Євгеній, Дмитро Мул та Віталій Равлюк. "ЗАГРОЗИ БЕЗПЕЧНОГО ФУНКЦІОНУВАННЯ КІБЕРПРОСТОРУ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 80, № 2 (2020): 300–309. http://dx.doi.org/10.32453/3.v80i2.205.

Full text
Abstract:
В статті проведено дослідження існуючого стану кіберпростору в Україні та проаналізовано кіберзагрози які можуть мати реалізацію в критичній інфраструктурі Державної прикордонної служби України. Аналіз функціонування критичної інформаційної інфраструктури Державної прикордонної служби України виявив необхідність в удосконаленні функціонування системи управління технологічними процесами та системи електронних комунікацій за рахунок запровадження індикаторів кіберзагроз. Постає необхідність у захисті критичної інфраструктури направлений на своєчасне виявлення, запобігання і нейтралізацію загроз
APA, Harvard, Vancouver, ISO, and other styles
19

Безпалова, О., та І. Осипчук. "Cутність адміністративних процедур в діяльності Служби безпеки України як суб’єкта забезпечення критичної інфраструктури". Вісник Пенітенціарної асоціації України, № 2 (20 жовтня 2021): 143–56. http://dx.doi.org/10.34015/2523-4552.2021.2.13.

Full text
Abstract:
Доведено, що адміністративна процедура в діяльності СБУ щодо забезпечення критичної інфраструктури – це законодавчо визначена юридична конструкція послідовно здійснюваних дій, що закріплена адміністративно-процедурними нормами і спрямована на виконання позитивної діяльності щодо запобігання посяганням на об’єкти критичної інфраструктури. Сформульовано особливості зазначеної категорії з урахуванням суб’єкта її здійснення.
 Наголошено, що при здійсненні адміністративно-процедурної діяльності СБУ щодо охорони об’єктів критичної інфраструктури остання здебільшого є правообмежувальною та такою
APA, Harvard, Vancouver, ISO, and other styles
20

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Full text
Abstract:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умо
APA, Harvard, Vancouver, ISO, and other styles
21

Шиповський, Володимир. "МЕТОДИЧИЙ ПІДХІД ДЛЯ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО -ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТРУРИ В УМОВАХ ЗАГРОЗ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ ДЕРЖАВИ". Ukrainian Information Security Research Journal 26, № 1 (2024): 50–58. http://dx.doi.org/10.18372/2410-7840.26.18826.

Full text
Abstract:
В ході широкомасштабного вторгнення російської федерації на територію України, вагоме місце займають деструктивні кібервпливи з боку російських кібервійськ на критичну інфраструктуру держави. Цілями Кібератак є не лише військові об’єкти, а й цивільні об'єкти критичної інфраструктури України. Такі дії мають на меті підрив морального духу населення країни та нанесення значної шкоди економіці країни. Відповіддю на це є необхідність розробки ефективних методів кіберзахисту об’єктів критичної інфраструктури (далі – ОКІ) та удосконалення інструментів оцінювання кіберстійкості цих об'єктів, з метою з
APA, Harvard, Vancouver, ISO, and other styles
22

Тарасенко, Ю. С. "НІВЕЛЮВАННЯ ЕЛЕКТРОМАГНІТНОЇ ВРАЗЛИВОСТІ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ". Systems and Technologies 65, № 1 (2023): 60–66. http://dx.doi.org/10.32782/2521-6643-2023.1-65.8.

Full text
Abstract:
У статті представлено огляд досліджень, присвячених ухваленню рішень з позицій ризик-інформаційної безпеки сукупності об’єктів критичної інфраструктури. На даний час, що характеризується неминучістю наступаючих гарячих фаз інформаційних війн, аспекти безпеки проявляються в усіх сферах соціуму: від побутових до науково-виробничих, де домінуючою прийнято вважати безпеку держави, суспільства, людини. У такому контексті значимість оцінювання стану безпеки будь-яких сучасних об’єктів, перш за все критично важливих об’єктів з їх інформаційними інфраструктурами, забезпеченням повноти та достовірності
APA, Harvard, Vancouver, ISO, and other styles
23

Пушак, Ярослав Ярославович, Вікторія Євгенівна Хаустова та Наталія Валеріївна Трушкіна. "БЕЗПЕКОВА СТРАТЕГІЯ РОЗВИТКУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В УМОВАХ ПОВОЄННОЇ ВІДБУДОВИ ЕКОНОМІКИ УКРАЇНИ". Науковий вісник Львівського державного університету внутрішніх справ (серія економічна), № 1 (30 листопада 2023): 68–78. http://dx.doi.org/10.32782/2311-844x/2023-1-10.

Full text
Abstract:
Статтю присвячено науково-методичному обґрунтуванню необхідності формування безпекової стратегії розвитку критичної інфраструктури України в умовах повоєнної відбудови національної економіки України. Безпеку слід розглядати як рівень захищеності критичної інфраструктури держави від реальних або потенційних загроз, що створюються через природні катаклізми, збройні конфлікти, екологічні, техногенні, військові катастрофи. Доведено, що на даний час доцільно розробляти безпекову стратегію розвитку критичної інфраструктури як концептуальний документ, який містить бачення майбутнього, напрями розвитк
APA, Harvard, Vancouver, ISO, and other styles
24

Хоббі, Ю. "Право людини на кібербезпеку: проблеми визначення та гарантування". Юридичний вісник, № 2 (21 серпня 2020): 37–43. http://dx.doi.org/10.32837/yuv.v0i2.1701.

Full text
Abstract:
У статті досліджено кібербезпеку як складник інформаційних прав людини. Проаналізовано основне законодавство України у сфері кібербезпеки, на підставі чого зроблено висновок, що кібербезпека - це наступний рівень інформаційної безпеки. Оскільки інформаційна безпека здебільшого стосується захисту саме інформації та доступу до неї, а кібербезпека - захисту прав і свобод людини під час використання кібер-простору.
 Надано авторське визначення права на кібербезпеку як невід'ємне, невідчужуване право особи на захищеність її важливих інтересів, зокрема й інформаційних прав, під час використання
APA, Harvard, Vancouver, ISO, and other styles
25

Суслін, Сергій. "ПРАВОВІ АСПЕКТИ МІЖНАРОДНОГО СПІВРОБІТНИЦТВА УКРАЇНИ У СФЕРІ ПРОТИДІЇ ІНФОРМАЦІЙНИМ ЗАГРОЗАМ В УМОВАХ ВОЄННОГО СТАНУ". Expert Paradigm of Law and Public Administration, № 1(33) (26 березня 2025): 67–73. https://doi.org/10.32689/2617-9660-2025-1(33)-67-73.

Full text
Abstract:
Збройна агресія проти України спричинила виникнення нових інформаційних загроз, що в свою чергу розширило перелік загроз національній безпеці України та введення спеціального правового режиму на її території. В умовах воєнного стану важливого значення набувають питання протидії інформаційним загрозам, внаслідок деструктивного впливу в інформаційній сфері. З огляду на те особливо важливо розробити та впровадити заходи, які дозволять ефективно захищати інформацію, забезпечувати безперервність інформаційних процесів та уберегти критичну інфраструктуру від потенційних та реальних інформаційних заг
APA, Harvard, Vancouver, ISO, and other styles
26

Гончар, Сергій, та Олександр Потенко. "МЕТОДОЛОГІЯ ОЦІНКИ СУМИ РИЗИКІВ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНОЇ СИСТЕМИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Ukrainian Information Security Research Journal 25, № 3 (2023): 159–65. http://dx.doi.org/10.18372/2410-7840.25.17941.

Full text
Abstract:
Для визначення економічної доцільності застосування і вибору тих чи інших заходів по обробці ризику проекту у цілому, включаючи як організаційні, так і технічні, необхідно здійснити оціночне порівняння вартості таких заходів з максимальною величиною збитків в результаті дії декількох ризиків. В роботі запропонована методологія оцінки суми ризиків кібербезпеки інформаційної системи об’єктів критичної інфраструктури. Запропонована у статті методологія базується на застосуванні методів розрахунку суми ризиків і обчислення комплексного ризику. На підставі запропонованої в даній статті методології
APA, Harvard, Vancouver, ISO, and other styles
27

Іванченко, Євгенія, Олександр Корченко, Олег Зарицький, Сергій Зибін та Наталія Вишневська. "АНАЛІЗ ПОНЯТТЯ КІБЕРСТІЙКОСТІ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Ukrainian Information Security Research Journal 25, № 4 (2023): 221–33. http://dx.doi.org/10.18372/2410-7840.25.18228.

Full text
Abstract:
У зв’язку зі збільшенням кількості кібератак та інцидентів на об’єкти критичної інфраструктури перед спеціалістами постає проблема підвищення ефективності заходів безпеки, які будуть в змозі забезпечити надійну та безперебійну роботу об’єктів критичної інфраструктури в цілому. Тому поняття кіберстійкість, управління кіберстійкістю, забезпечення кіберстійкості, оцінювання кіберстійкості набувають подальшої актуалізації. До поняття кіберстійкості, крім безпеки, відносять низку завдань і процесів, які стосуються інформаційних технологій (наприклад, резервування та відновлення після збоїв) і захис
APA, Harvard, Vancouver, ISO, and other styles
28

Ткач, Юлія Миколаївна. "Тенденції розвитку сучасного кіберпростору та його захищеності в умовах інформаційного протиборства". Ukrainian Scientific Journal of Information Security 26, № 2 (2023): 74–79. http://dx.doi.org/10.18372/2225-5036.26.14967.

Full text
Abstract:
У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень і
APA, Harvard, Vancouver, ISO, and other styles
29

Саврацький, О. О. "АДАПТАЦІЯ СИСТЕМИ УПРАВЛІННЯ ОБ’ЄКТАМИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДО СУЧАСНИХ БЕЗПЕКОВИХ ВИКЛИКІВ". Трансформаційна економіка, № 1 (06) (26 квітня 2024): 53–57. http://dx.doi.org/10.32782/2786-8141/2024-6-10.

Full text
Abstract:
Адаптація систем управління об’єктами критичної інфраструктури до сучасних безпекових викликів виступає не тільки як ключовий елемент національної безпеки, але й як важлива умова для забезпечення сталого розвитку суспільства в умовах глобалізації та зростаючої технологічної залежності. Ця стаття пропонує глибокий аналіз актуальних проблем і викликів, пов’язаних з управлінням критичною інфраструктурою, а також розробляє комплексні стратегії адаптації до змінювального безпекового ландшафту. В статті ретельно розглядається вплив сучасних загроз на функціонування об’єктів критичної інфраструктури,
APA, Harvard, Vancouver, ISO, and other styles
30

ЧЕРЕВКО, Кирило. "ЩОДО ПИТАННЯ КІБЕРАТАК НА ІНФОРМАЦІНУ ІНФРАСТРУКТУРУ ТА КРИТИЧНУ ІНФРАСТРУКТУРУ В УКРАЇНИ". Пропілеї права та безпеки, № 6-7 (20 червня 2025): 114–16. https://doi.org/10.32620/pls.2025.67.32.

Full text
Abstract:
В ході військової агресії проти України ворог широко використовує комп’ютерні технології для вчинення воєнних злочинів шляхом здійснення кібератак на об’єкти критичної інфраструктури. Отже актуальним є вивчення питань кваліфікації таких кримінальних діянь, починаючи із основних понять з технічної сфери, розуміння яких є критичним для вирішення питання щодо достатності підстав для притягнення до кримінальної відповідальності. Тези доповіді присвячені визначенню та вивченню понять, що є визначними для складу даного виду кримінальних правопорушень: поняття «критичної інфраструктури» та віднесення
APA, Harvard, Vancouver, ISO, and other styles
31

Павликівський, В. І., та В. Б. Селевко. "Об’єкти, які мають важливе народногосподарське чи оборонне значення як обов’язкова ознака складу диверсії (проблеми вдосконалення чинного законодавства)". Вісник Пенітенціарної асоціації України, № 1 (21 квітня 2024): 77–84. http://dx.doi.org/10.34015/2523-4552.2024.1.09.

Full text
Abstract:
У роботі автори висвітлюють комплекс теоретичних і практичних питань щодо встановлення кримінальної відповідальності за диверсію. Досліджується проблема використання такого застарілого понятійного апарату як об’єктів народногосподарського чи оборонного значення у складі диверсій. Встановлено, що термін «народне господарство» є рудиментом термінології радянського періоду, який необхідно виключити з кримінального законодавства. Також, на думку авторів роботи, використання в складі злочину оціночної ознаки «важливе значення» ускладнює розуміння та здійснення диверсії. Авторами встановлено, що інф
APA, Harvard, Vancouver, ISO, and other styles
32

Делембовський, Максим, Віталій Ткаченко та Дмитро Мельник. "ЗАХИСТ КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ ВІД КІБЕРАТАК". Grail of Science, № 41 (26 липня 2024): 277–81. http://dx.doi.org/10.36074/grail-of-science.05.07.2024.043.

Full text
Abstract:
В цій роботі досліджуються актуальні питання захисту критичної інфраструктури України від кібератак. У вступі розглядається важливість інформаційних технологій для функціонування критичної інфраструктури та підкреслюється зростаюча загроза кібератак, яка може мати серйозні наслідки для національної безпеки. Основна частина роботи присвячена аналізу поточного стану захисту критичної інфраструктури України, ідентифікації основних загроз та вразливостей, а також розробці рекомендацій щодо підвищення рівня кібербезпеки. Мета дослідження полягає в наданні комплексного бачення проблеми та запропонув
APA, Harvard, Vancouver, ISO, and other styles
33

Шиповський, Володимир. "СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Ukrainian Information Security Research Journal 25, № 1 (2023): 37–45. http://dx.doi.org/10.18372/2410-7840.25.17597.

Full text
Abstract:
У сучасному світі, де комп’ютерні технології є невід’ємною частиною більшості аспектів нашого життя, кібербезпека стає все більш актуальною та критичною. Особливо це стосується критично важливих об’єктів, таких як електростанції, транспортні системи, медичні установи, банки та інші системи, в яких недостатня кіберстійкість може призвести до серйозних наслідків, включаючи втрату життів та матеріальних збитків. У статті проведено порівняльний аналіз основних підходів до оцінювання рівня кіберзахисту інформаційних систем, проаналізовано основні критерії та показники цих підходів та розроблено заг
APA, Harvard, Vancouver, ISO, and other styles
34

Сидоренко, Вікторія, та Артем Положенцев. "МЕТОД УПРАВЛІННЯ ІТ-ЗАГРОЗАМИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ". Science-based technologies 62, № 2 (2024): 143–53. http://dx.doi.org/10.18372/2310-5461.62.18687.

Full text
Abstract:
У сучасному світі цифрових технологій захист критичної інформаційної інфраструктури (КІІ) є одним із найважливіших завдань для організацій та держави. Зростання кількості різних категорій загроз підвищує необхідність впровадження надійних заходів безпеки. У статті авторами розроблено та запропоновано власний метод управління ІТ-загрозами на об'єктах критичної інформаційної інфраструктури (ОКІІ). Метод включає синтез багатокритеріального методу прийняття рішень TODIM та моделі загроз STRIDE, що дозволяє ефективно ідентифікувати, оцінювати та пріоритизувати загрози, враховуючи їхню ймовірність,
APA, Harvard, Vancouver, ISO, and other styles
35

Бараннік, Володимир Вікторович, Юрій Михайлович Бабенко, Валерій Володимирович Бараннік, Олександр Ігнатьєв та Євгеній Сідченко. "Технологія компоновочного кодування мікросегментів для підвищення безпеки відеоресурсів в інфокомунікаційних системах". Ukrainian Scientific Journal of Information Security 26, № 3 (2023): 181–90. http://dx.doi.org/10.18372/2225-5036.26.15154.

Full text
Abstract:
Показується, що забезпечення безпеки інформаційних ресурсів в системі управління об'єктами критичної інфраструктури в умовах інформаційних війн є актуальною проблематикою науково-прикладних досліджень. Обґрунтовується існування загроз втрати безпеки критичних відеоресурсів, що в умовах управління об'єктами критичної інфраструктури призводить до порушень в системі забезпечення національної безпеки держави. Встановлюється необхідність створення технологічних платформ в рамках кластера опису синтаксису відеоресурсів для відповідної переорієнтації балансу ефективності. У статті пропонується альтер
APA, Harvard, Vancouver, ISO, and other styles
36

ПЕЛИХ, Матвій. "МЕХАНІЗМИ РОЗВИТКУ КІБЕРЗЛОЧИННОЇ ДІЯЛЬНОСТІ У ВОЄННИЙ ПЕРІОД". Development Service Industry Management, № 3 (29 серпня 2024): 219–22. http://dx.doi.org/10.31891/dsim-2024-7(32).

Full text
Abstract:
У статті узагальнено найбільш поширені механізми розвитку кіберзлочинної діяльності, визначено її специфіку у воєнний період та ключові загрози, що постають перед державними інституціями, критичною інфраструктурою та суспільством внаслідок використання цифрових технологій у військових цілях. Мета дослідження полягає у висвітленні специфіки кіберзлочинності в умовах воєнних конфліктів, а також у систематизації механізмів і інструментів, які використовуються для кібератак на критичну інфраструктуру та фінансові системи. У дослідженні за допомогою методів контент-аналізу та порівняльного аналізу
APA, Harvard, Vancouver, ISO, and other styles
37

Корченко, Анна Олександрівна, Євгенія Вікторівна Іванченко, Наталія Василівна Кошкіна та ін. "СТАНДАРТИЗАЦІЯ СИСТЕМ, КОМПЛЕКСІВ ТА ЗАСОБІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ЗАСТОСУВАННЯ У ПОСТ-КВАНТОВОМУ СЕРЕДОВИЩІ". Ukrainian Information Security Research Journal 22, № 4 (2023): 227–54. http://dx.doi.org/10.18372/2410-7840.22.15257.

Full text
Abstract:
Криптографічий захист інформації (КЗІ) є важливою складовою інформаційної безпеки держави, безпосередньо пов’язаною з подоланням сучасних проблем та викликів в кібернетичному просторі України, нових загроз інформаційній безпеці в критичних інфраструктурах в оборонній та сфері безпеки, промисловості, банківському секторі, економіці тощо. Особливу небезпеку в цьому змісті становлять нові ризики, пов’язані з розробкою та стрімким впровадженням сучасних та перспективних інформаційних технологій, здатних докорінно змінити архітектуру інформаційних систем, існуючі парадигми, сталі принципи побудови
APA, Harvard, Vancouver, ISO, and other styles
38

Писарчук, О. О., та А. В. Кошара. "АНАЛІЗ ІНДИКАТОРІВ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ ЗА РЕЗУЛЬТАТАМИ ЗАСТОСУВАННЯ SIEM-СИСТЕМ". Інфокомунікаційні та комп’ютерні технології 1, № 07 (2024): 79–84. https://doi.org/10.36994/2788-5518-2024-01-07-11.

Full text
Abstract:
У статті проведено аналіз особливостей аналітичної обробки інформації для виявлення загроз інформаційній безпеці в інформаційно-телекомунікаційних системах за результатами застосування SIEM-систем. Зокрема, розглянуто актуальну проблему зростання кіберзагроз у світі, що посилюється з розвитком технологій штучного інтелекту. Наголошено на необхідності впровадження передових методів аналітики для ефективного виявлення загроз та оцінки ризиків, пов'язаних з інформаційною безпекою. Особливу увагу приділено впливу кіберзагроз на нацбезпеку держав, зокрема на державний сектор, який є однією з основн
APA, Harvard, Vancouver, ISO, and other styles
39

Тарасенко, Ю. С., та Ю. В. Савченко. "РИЗИК-ОРІЄНТОВАНІ ПРОЦЕСИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ". Systems and Technologies 65, № 1 (2023): 67–76. http://dx.doi.org/10.32782/2521-6643-2023.1-65.9.

Full text
Abstract:
У статті представлено огляд досліджень, присвячених ухваленню рішень з позицій ризик-інформаційної безпеки сукупності об’єктів критичної інфраструктури. В умовах підвищеної інтенсивності регіонально-галузевих інформаційних війн, їхнього неухильного розширення і впливу, насамперед на значущі сфери сучасного соціуму, дедалі гостріше набуває тенденція несумлінного протиборства новітніх інформаційних технологій, які доходять до кібершпигунства, кіберзлочинності та кібер- тероризму з використанням інформаційної зброї, які спрямовані на злом безпеки існуючих об’єктів критичної інфраструктури. Сенс і
APA, Harvard, Vancouver, ISO, and other styles
40

Лікарчук, Наталія. "Інформаційна держава в контексті міжнародної безпеки та глобальної ідентичності: виклики і перспективи". Міжнародні відносини: теоретико-практичні аспекти, № 14 (30 грудня 2024): 107–21. https://doi.org/10.31866/2616-745x.14.2024.319359.

Full text
Abstract:
Метою дослідження було провести аналіз та концептуалізацію феномену інформаційної держави крізь призму національної безпеки та політичної ідентичності. Відповідно, у дослідженні розглядаються сучасні підходи до концепції інформаційної держави в рамках національної безпеки та політичної ідентичності. Методологія дослідження охоплює аналітичне моделювання взаємозв’язків між інформаційною безпекою і політичною ідентичністю та якісний і кількісний аналізи, що дозволяє визначити основні виклики та подальшу генезу становлення концепції інформаційної держави. Результати дослідження доводять, що інфор
APA, Harvard, Vancouver, ISO, and other styles
41

Шульгін, Сергій. "МЕТОДОЛОГІЯ СТВОРЕННЯ КОНЦЕПЦІЇ КОМПРЕСІЙНОГО КОДУВАННЯ ТРАНСФОРМОВАНИХ ВІДЕОСЕГМЕНТІВ". Science-based technologies 57, № 1 (2023): 67–76. http://dx.doi.org/10.18372/2310-5461.57.17446.

Full text
Abstract:
Ґрунтовно доводиться виникнення дисбалансу в процесі представлення відеоінформаційних послуг зі застосуванням телекомунікаційних систем. Стверджується те, що даний дисбаланс спонукає : руйнування сегментів інфокомунікаційної системи, знищення обладнання електронних мереж, пошкодження об’єктів енергетичної інфраструктури. Звідси маємо такі негативні наслідки : втрата властивостей інформаційного ресурсу; створення вразливих факторів щодо втрати належного рівня інформаційної безпеки; утворення дестабілізуючих факторів відносно підвищення ефективності проведення деструктивних інформаційних та кібе
APA, Harvard, Vancouver, ISO, and other styles
42

Тарасюк, А. В. "Системний підхід у дослідженні правових основ кібербезпеки". Прикарпатський юридичний вісник, № 2(31) (3 вересня 2020): 108–11. http://dx.doi.org/10.32837/pyuv.v0i2(31).576.

Full text
Abstract:
У статті проаналізовано основні тенденції розвитку кіберпростору, а також визначені актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначені можливі шляхи вирішення відповідних проблем і підвищення ефективності забезпечення кібербезпеки.
 Акцентована увага на актуальності для України питань кіберзахисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентоспроможних вітчизняни
APA, Harvard, Vancouver, ISO, and other styles
43

СИТНИК, Роман, та Вікторія ГНАТУШЕНКО. "МОДЕЛЬ ВИЯВЛЕННЯ АКТУАЛЬНИХ ЗАГРОЗ ПОРУШЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДАНИХ, ЩО ОБРОБЛЯЮТЬСЯ В БЛОКЧЕЙН-СИСТЕМІ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 42–47. https://doi.org/10.32782/it/2025-1-6.

Full text
Abstract:
Мета роботи. Метою даного дослідження є розробка комплексної моделі виявлення та оцінки загроз інформаційної безпеки для блокчейн-систем, що застосовуються в критичній інфраструктурі. Це передбачає підвищення ефективності виявлення та протидії загрозам безпеці та забезпечення високої адаптивності до різних сценаріїв загроз при інтеграції з існуючими системами безпеки. Методологія. Запропонована модель базується на системному підході та поєднує математичний апарат теорії ймовірностей, теорії графів та теорії прийняття рішень. Основними компонентами моделі є багаторівнева система моніторингу з в
APA, Harvard, Vancouver, ISO, and other styles
44

Погасій, Сергій. "МОДЕЛІ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В КІБЕРФІЗІЧНИХ СИСТЕМАХ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 67–79. http://dx.doi.org/10.18372/2225-5036.28.16951.

Full text
Abstract:
У статті подано новий підхід забезпечення безпеки інформаційних ресурсів в кіберфізичних системах. Сьогодні таки системи, як правило належать до об'єктів критичної інфраструктури. Як правило таки системи формуються внаслідок комплексування різних елементів технологій мобільного зв’язку, класичних комп’ютерних мереж та систем, а також Інтернет-речей та Інтернет-технологій. В роботі пропонується розгляд формування системи безпеки на основі багатоконтурності, що дозволяє розглядати два контури системи безпеки – внутрішній (фізична інфраструктура кіберфізичних систем) та зовнішній (інфраструктура
APA, Harvard, Vancouver, ISO, and other styles
45

Розломій, І. О., та С. В. Науменко. "АРХІТЕКТУРА ТА ФУНКЦІОНАЛЬНІ ОСОБЛИВОСТІ ЗАХИЩЕНИХ СИСТЕМ КЕРУВАННЯ БАЗАМИ ДАНИХ НОВОГО ПОКОЛІННЯ З ПІДТРИМКОЮ SERVERLESS ТА EDGE-ОБЧИСЛЕНЬ". Systems and Technologies 69, № 1 (2025): 130–37. https://doi.org/10.32782/2521-6643-2025-1-69.16.

Full text
Abstract:
У статті представлено комплексне дослідження сучасних систем керування базами даних (СКБД), що функціонують на основі serverless- та edge-архітектур. Розглядаються новітні СКБД SurrealDB, Xata, Turso, Dolt і EdgeDB, які демонструють інноваційні підходи до зберігання, обробки та захисту даних у розподілених середовищах. З огляду на стрімке зростання обсягів даних, поширення IoT-пристроїв і зростання вимог до безпеки інформаційних систем, розробка ефективних архітектур захищених СКБД набуває особливої актуальності. У роботі проаналізовано архітектурні та функціональні особливості зазначених сист
APA, Harvard, Vancouver, ISO, and other styles
46

СТЬОПОЧКІНА, Ірина, та Костянтин ІЛЬЇН. "ПРОФІЛЮВАННЯ КОРИСТУВАЧІВ ДЛЯ ПІДВИЩЕННЯ СТІЙКОСТІ ПЕРСОНАЛУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДО КІБЕРАТАК, ЯКІ ВИКОРИСТОВУЮТЬ ЛЮДСЬКИЙ ФАКТОР". Information Technology: Computer Science, Software Engineering and Cyber Security, № 3 (6 грудня 2024): 159–68. https://doi.org/10.32782/it/2024-3-17.

Full text
Abstract:
Робота присвячена питанням підвищення стійкості співробітників об’єктів критичної інфраструктури до кібернетичних атак, успішність яких зумовлюється використанням слабкостей людського фактору. Кожна атака соціальної інженерії, яка є запорукою успіху подальшої кібернетичної атаки, експлуатує певні риси, притаманні індивіду. Також використовуються недоліки політики безпеки, притаманні підприємству, які роблять користувачів більш вразливими. Метою даної роботи є збагачення засобів підвищення стійкості персоналу об’єктів критичної інфраструктури до атак соціальної інженерії, в частині засобів діаг
APA, Harvard, Vancouver, ISO, and other styles
47

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Full text
Abstract:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
APA, Harvard, Vancouver, ISO, and other styles
48

Тарасюк, А. "Забезпечення кібернетичної безпеки людини: міжнародно-правовий аспект". Юридичний вісник, № 3 (8 жовтня 2020): 254–61. http://dx.doi.org/10.32837/yuv.v0i3.1948.

Full text
Abstract:
У статті проаналізовано основні тенденції розвитку кіберпросто-ру, а також визначено пов'язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначено можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки.
 Акцентовано увагу на актуальності для України питань кіберза-хисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентос
APA, Harvard, Vancouver, ISO, and other styles
49

Сидоренко, В. М., А. А. Положенцев, С. Ю. Сидоренко та А. А. Скуратівський. "Метод визначення пріоритетів ІТ-інцидентів на об’єктах критичної інформаційної інфраструктури держави". Problems of Informatization and Management 2, № 78 (2024): 104–14. http://dx.doi.org/10.18372/2073-4751.78.18967.

Full text
Abstract:
Стаття присвячена розробці методу визначення пріоритетів ІТ-інцидентів на об'єктах критичної інформаційної інфраструктури держави. У дослідженні розглянуто основні підходи до класифікації та управління ІТ-інцидентами, такі як ITIL, COBIT, ISO/IEC 20000 та NIST Cybersecurity Framework. Запропонований метод базується на використанні методу попарних порівнянь (AHP) для оцінки та пріоритизації загроз, враховуючи їхній вплив на різні рівні функціонування критичних об'єктів. Стаття детально описує етапи розробки методу, включаючи ідентифікацію загроз, встановлення локальних і глобальних пріоритетів,
APA, Harvard, Vancouver, ISO, and other styles
50

ШЕВЧЕНКО, Ірина. "ЦИФРОВІЗАЦІЯ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЯК ЧИННИК ЇЇ СТАЛОГО РОЗВИТКУ ТА ЗАХИСТУ". Пропілеї права та безпеки, № 6-7 (20 червня 2025): 117–19. https://doi.org/10.32620/pls.2025.67.33.

Full text
Abstract:
У статті розглянуто роль цифровізації як ключового чинника зміцнення захисту та стійкості критичної інфраструктури в умовах сучасних глобальних викликів. Визначено основні цифрові технології, що впроваджуються в інфраструктурні системи, а також окреслено переваги, ризики та напрями підвищення кіберстійкості. Обґрунтовано значення цифрової трансформації для досягнення екологічної, економічної, соціальної та інформаційної стійкості, а також надано рекомендації щодо формування ефективної стратегії цифрового розвитку інфраструктурних об’єктів.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!