https://journals.uran.ua/ispss/issue/feedІнформаційна безпека людини, суспільства, держави2024-02-29T12:33:57+02:00Єжова Тетяна Вадимівнаna_nauka@ssu.gov.uaOpen Journal SystemsЖурнал про сучасні тенденції інформаційної безпеки в Україні та світіhttps://journals.uran.ua/ispss/article/view/299246ІНФОРМАЦІЙНІ МОЖЛИВОСТІ НЕЙТРАЛІЗАЦІЇ СТРЕСОВИХ ЯВИЩ СЕРЕД УКРАЇНСЬКОГО НАСЕЛЕННЯ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ2024-02-29T12:33:57+02:00Валерій Горовийacademy@ssu.gov.ua<p>У статті визначаються основні тенденції використання суспільно значущих інформаційних ресурсів, насамперед електронних, а також матеріалів фондів бібліотек, що відображають ментальні особливості українського народу, інформаційних матеріалів, у яких фіксуються важливі моменти підсвідомості, матеріалів вітчизняної художньої літератури, що в комплексі впливають на ослаблення стресових ситуацій в умовах російсько-української війни. Розглядається інструментарій використання цих ресурсів в умовах впливу воєнної ситуації на свідомість населення України.</p> <p><strong>Ключові слова: </strong>інформаційний ресурс, стресові ситуації, гібридна війна, підсвідомість, ментальні впливи, електронні інформаційні технології, національна єдність.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2024 Валерій Горовийhttps://journals.uran.ua/ispss/article/view/291496СУЧАСНІ НАУКОВІ ПІДХОДИ ДО ВИЗНАЧЕННЯ ПОНЯТТЯ «ІНФОРМАЦІЙНИЙ СУВЕРЕНІТЕТ УКРАЇНИ»2023-11-23T16:10:30+02:00Антоніна Дімічacademy@ssu.gov.uaЛюдмила Єрьоміна academy@ssu.gov.ua<p class="a"><span lang="UK">У статті проаналізовано низку дефініцій, використовуваних у сфері інформаційного суверенітету України в сучасний період. За результатами їх детального розгляду авторами запропоновано вдосконалення понятійного апарату в цій сфері.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова: </span></em></strong><span lang="UK">понятійний апарат, кіберпростір, інформаційний суверенітет, інноваційні технології. </span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Людмила Єрьоміна , Антоніна Дімічhttps://journals.uran.ua/ispss/article/view/291498КОНЦЕПТУАЛЬНІ НАПРЯМКИ РЕФОРМУВАННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ2023-11-23T16:28:47+02:00Ігор Калінінacademy@ssu.gov.uaВолодимир Настрадінacademy@ssu.gov.ua<p>У статті проведено аналіз комплексу питань, пов’язаних із визначенням теоретичних основ національної безпеки, особливостей її забезпечення в надскладний період незалежності і суверенності держави, усвідомлення сутності національних інтересів України в нових геополітичних умовах, пошуку ефективних шляхів їх реалізації.</p> <p><strong>Ключові слова: </strong>національна безпека України, стратегія національної безпеки, реформування системи забезпечення національної безпеки України.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Ігор Калінін, Володимир Настрадінhttps://journals.uran.ua/ispss/article/view/291499ІНФОРМАЦІЙНА ГІГІЄНА ЯК ЗАСІБ ПРОТИДІЇ ІНФОРМАЦІЙНИМ ВПЛИВАМ У КОНТЕКСТІ РОСІЙСЬКО-УКРАЇНСЬКОЇ ВІЙНИ2023-11-23T16:46:40+02:00Світлана Петренкоacademy@ssu.gov.uaНаталія Назаренкоacademy@ssu.gov.ua<p>У статті розглянуто особливості інформаційної складової російсько-української війни. Визначено, що після початку російської агресії у 2014 році, а також повномасштабної російсько-української війни (з 24 лютого 2022 року) інформаційна сфера України стала об’єктом атак із боку росії, виявлено, що найуразливішим є її безпековий сектор. Відповідно, пошук результативних засобів протидії інформаційним впливам у контексті російсько-української війни, разом із дотриманням норм інформаційної гігієни як пересічного громадянина, так і управлінського складу, є одним із найактуальніших напрямів стійкості нашої держави.</p> <p><strong><em>Ключові слова:</em></strong> інформаційно-маніпулятивні технології, національна безпека, інформаційна безпека, дезінформація, інформаційна гігієна.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Світлана Петренко, Наталія Назаренкоhttps://journals.uran.ua/ispss/article/view/291500ОСОБЛИВОСТІ ФУНКЦІОНУВАННЯ ПОЛІТИЧНИХ ПАРТІЙ І ГРОМАДСЬКИХ ОРГАНІЗАЦІЙ В УМОВАХ ВОЄННОГО СТАНУ2023-11-23T16:55:13+02:00Дмитро Поліщукacademy@ssu.gov.ua<p>У статті досліджуються актуальні питання функціонування в Україні політичних партій і громадських організацій, зокрема тих, які проводять деструктивну діяльність, використовуючи сучасні інструменти інформаційного впливу на українське суспільство. Проводиться аналіз впливу зазначених структур на забезпечення державної безпеки України в умовах воєнного стану.</p> <p><strong><em>Ключові слова: </em></strong>політичні партії, громадські організації, органи державної влади України, державна безпека, громадянське суспільство, деструктивний вплив.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Дмитро Поліщукhttps://journals.uran.ua/ispss/article/view/291502АНАЛІЗ СТАНУ ОСНОВ ТЕОРІЇ ІНФОРМАЦІЇ2023-11-23T17:43:05+02:00Віталій Почерняєвacademy@ssu.gov.uaВалерій Гладкихacademy@ssu.gov.uaНаталія Сивковаacademy@ssu.gov.ua<p>З терміном «інформація» пов’язано безліч сфер нашого життя, цей термін використовується практично всюди, а кількість публікацій з інформаційної тематики є величезною. У статті проведено аналіз аналізу підходів, провідних учених зі світовим ім’ям щодо визначення поняття «інформації» та формулювання власного визначення на основі проведеного аналізу. Особливу увагу приділено кількісній мірі інформації та цінності інформації.</p> <p><strong> </strong></p> <p><strong>Ключові слова: </strong>інформація, міра кількості інформації, цінність інформації.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Віталій Почерняєв, Валерій Гладких, Наталія Сивковаhttps://journals.uran.ua/ispss/article/view/291504ДЕЗІНФОРМУВАННЯ В МІЖДЕРЖАВНИХ ВІДНОСИНАХ: РОЛЬ СПЕЦІАЛЬНИХ СЛУЖБ2023-11-23T18:00:30+02:00Іван Слюсарчукacademy@ssu.gov.ua<p class="a"><span lang="UK">У статті аналізується дезінформування, що може сьогодні в міждержавних відносинах створювати загрози національній безпеці України. Як підривна діяльність іноземних спеціальних служб воно є загрозою територіальній цілісності, економічному, науково-технічному й оборонному потенціалу України. Розглядається діяльність спеціальних служб як суб’єктів процесу дезінформування, які можуть організовувати та координувати цю діяльність і залучати до участі в заходах із дезінформування різні структури, діяльність яких офіційно не пов’язана з виконанням таких завдань.</span></p> <p class="a"><strong><span lang="UK">Ключові слова:</span></strong><span lang="UK"> дезінформування, міждержавні відносини, загрози, національна безпека України, підривна діяльність, іноземні спеціальні служби, пропаганда, фейк, спеціальні інформаційні операції.</span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Іван Слюсарчукhttps://journals.uran.ua/ispss/article/view/291544ШЛЯХИ ВДОСКОНАЛЕННЯ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ СБ УКРАЇНИ2023-11-24T16:13:35+02:00Георгій Артюшинacademy@ssu.gov.uaАндрій Волощенкоacademy@ssu.gov.ua<p>У статті в межах обґрунтування теоретико-методологічних засад оптимізації побудови захищених інформаційно-телекомунікаційних систем проведено аналіз недоліків у сучасних підходах до побудови комплексних систем захисту інформації, огляд і систематизацію теоретико-практичних рекомендацій щодо вдосконалення механізмів забезпечення системи захисту інформації. Проаналізовано механізми взаємодії складових системи захисту інформації. Запропоновано підходи щодо вдосконалення нормативно-правових та організаційних механізмів захисту інформації з обмеженим доступом у відомчих інформаційно-телекомунікаційних системах.</p> <p><strong><em>Ключові слова:</em></strong> захист інформації, інформаційно-телекомунікаційні системи, автоматизовані системи, інформаційна безпека, комплексна система захисту інформації, інформаційно-комп’ютерні технології, кібербезпека, інформаційна діяльність.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Георгій Артюшин, Андрій Волощенкоhttps://journals.uran.ua/ispss/article/view/291543ГЕНЕЗИС ОРГАНІЗАЦІЇ СЕКРЕТНОГО ДІЛОВОДСТВА В УКРАЇНІ2023-11-24T16:00:54+02:00Сергій Князєвacademy@ssu.gov.ua<p>У статті розглянуто питання, пов’язані з дослідженням генезису організації секретного діловодства в Україні.</p> <p>Проведено аналіз різних історичних періодів нашої країни, у які діловодство стало відігравати особливо важливу роль для розвитку державності в Україні та становлення секретного діловодства.</p> <p>З урахуванням причин появи таємних документів, пов’язаних із розмежуванням відомостей, що містяться в них, можливих негативних наслідків від їх відкритого використання розглянуто процес поступового запровадження системи режимних заходів, спрямованих на захист секретних відомостей, що містяться в документах.</p> <p>За результатами дослідження виокремлено низку важливих складових, які суттєво вплинули на сучасну організацію секретного діловодства в Україні.</p> <p><strong><em>Ключові слова:</em></strong> секретна інформація, секретне діловодство, державна таємниця.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Сергій Князєвhttps://journals.uran.ua/ispss/article/view/291541МІСЦЕ ТА РОЛЬ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В НАЦІОНАЛЬНІЙ СИСТЕМІ ПРОТИДІЇ КОРУПЦІЇ В УКРАЇНІ2023-11-24T15:43:55+02:00Дмитро Мельникacademy@ssu.gov.ua<p class="a"><span lang="UK">У статті розглянуто актуальні аспекти участі засобів масової комунікації у протидії корупції в Україні, що є однією з основних загроз національній безпеці України. Визначено міс<span style="letter-spacing: .2pt;">це та роль засобів масової комунікації (ЗМК) у національній системі протидії</span> <span style="letter-spacing: .3pt;">корупції, а також низку проблем, що впливають на формування об’єктивної</span> суспільної думки щодо проблеми корупції в державі. Запропоновано перспективні заходи щодо посилення ролі та значення сучасних ЗМК у системі протидії корупції в Україні. </span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> інформація, засоби масової комунікації, корупція, система, протидія.</span></p> <p class="a" style="tab-stops: 216.15pt;"><span lang="UK"> </span></p> <p class="a"><strong><em><span lang="UK">Ключові слова: </span></em></strong><span lang="UK">інформація, засоби масової комунікації, корупція, система, протидія.</span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Дмитро Мельникhttps://journals.uran.ua/ispss/article/view/291525ЕВРИСТИЧНІ МЕТОДИ ТА ПЕДАГОГІЧНІ УМОВИ ЇХ РЕАЛІЗАЦІЇ В ПРАКТИЦІ ФОРМУВАННЯ КОМПЕТЕНТНІСНОЇ СКЛАДОВОЇ ДЕРЖАВНОЇ БЕЗПЕКИ 2023-11-24T12:11:29+02:00Марина Мікулінаacademy@ssu.gov.uaІгор Рижовacademy@ssu.gov.ua<p class="a"><span lang="UK">Досліджуються питання застосування евристичних методів забезпечення державної безпеки та теоретич<span style="letter-spacing: .2pt;">них засад їх використання в практиці </span>формування компетентнісної складової державної безпеки. Розглянуто значення ТРВЗ-педагогіки для вирішення проблем сучасної освіти. Визначено педагогічні умови використання засобів ТРІЗ-технологій для розвитку творчої складової при <span style="letter-spacing: .3pt;">формуванні компетентнісної складової </span>державної безпеки.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> евристика, навчальний процес, теорія вирішення винахідницьких завдань, ТРІЗ-педагогіка, державна безпека, алгоритм соціального управління, компетентність, тероризм.</span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Марина Мікуліна, Ігор Рижовhttps://journals.uran.ua/ispss/article/view/291524ПЛАНУВАННЯ IT-АУДИТУ2023-11-24T11:00:08+02:00Олексій Скіцькоacademy@ssu.gov.uaАнастасія Вавіленковаacademy@ssu.gov.ua<p>У статті розглянуто актуальні питання щодо організації напрямів проведення перевірок аудиторськими підрозділами та створення ефективного плану IT-аудиту для організації. Оскільки технології стають усе більше невід’ємною частиною діяльності будь-якої організації, головним завданням для внутрішніх аудиторів є якнайкраще проведення оцінювання ризиків в інформаційних технологіях (ІТ-ризиків) і засобів контролю в масштабах консультаційних послуг. Тому аудитори повинні розуміти IT-середовище організації; програми та комп’ютерні операції, які є частиною ІТ-інфраструктури.</p> <p>Завершення перевірки компонентів ІТ-інфраструктури надасть аудиторам інформацію про вразливі місця інфраструктури. Повна перевірка ІТ-обладнання, програмного забезпечення, мережі та компонентів даних становить основу для оцінювання вразливостей в IT-інфраструктурах, які можуть вплинути на внутрішню структуру. Системи та мережі, підключені до інтернету, наражаються на загрози, які не існують для автономних систем і мереж. Після того, як буде досягнуте належне розуміння IT-середовища, головний аудитор і група внутрішнього аудиту можуть виконати оцінювання ризиків і розробити план проведення аудиту.</p> <p><strong><em>Ключові слова:</em></strong> аудит, аудит інформаційних технологій, IT-аудит, ІТ-інфраструктура, ризики, план проведення аудиту.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Олексій Скіцько, Анастасія Вавіленковаhttps://journals.uran.ua/ispss/article/view/291521ОРГАНІЗАЦІЙНО-ПРАВОВІ АСПЕКТИ ВЗАЄМОДІЇ ДЕРЖАВ У ГЛОБАЛЬНОМУ ІНФОРМАЦІЙНОМУ ПРОСТОРІ2023-11-24T10:38:44+02:00Олена Солодкаacademy@ssu.gov.ua<p class="a"><span lang="UK">У статті досліджуються особливості взаємодії держав у глобальному інформаційному просторі та правова основа цієї взаємодії з урахуванням наявності інформації у всіх сферах державного та міждержавного рівнів, що потребує вжиття необхідних заходів і розроблення відповідних правових основ.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> глобальний інформаційний простір, інформаційний простір, інформація, інформаційне суспільство.</span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Олена Солодкаhttps://journals.uran.ua/ispss/article/view/291546НЕЛІНІЙНИЙ МЕТОД ОЦІНЮВАННЯ ІНФОРМАЦІЙНИХ РИЗИКІВ НА ОСНОВІ МЕТОДУ ГРУПОВОГО ВРАХУВАННЯ АРГУМЕНТІВ2023-11-24T16:32:19+02:00Борис Бутвінacademy@ssu.gov.uaОльга Васильєваacademy@ssu.gov.ua<p>У статті викладено основні методичні положення нового нелінійного підходу на основі методу групового врахування аргументів до оцінки інформаційних ризиків як одної із складових дослідження інформаційної безпеки держави.</p> <p>На етапі розвитку інформаційних технологій оцінювання інформаційних ризиків може бути автоматизовано за допомогою відповідних програмно-технічних систем. Аналіз показав, що існуючі методи та методики оцінювання інформаційних ризиків здебільшого використовують лінійні підходи, що може призвести до суттєвих методичних помилок.</p> <p>Тому застосування нелінійних методів для оцінювання інформаційних ризиків є актуальним як у теоретичному значенні, так і практичній площині. Застосування розробленого нелінійного методу оцінювання інформаційних ризиків дає можливість суттєво підвищити достовірність і адекватність математичних моделей розрахунку інформаційних ризиків. Розроблений метод конвертування отриманого нелінійного функціоналу дає змогу проводити практичні розрахунки в середовищі EXEL, що значною мірою розширює можливості застосування цього методичного підходу.</p> <p><strong><em>Ключові слова:</em></strong> національна безпека, кібербезпека, інформаційні ризики, групове врахування аргументів.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Борис Бутвін, Ольга Васильєваhttps://journals.uran.ua/ispss/article/view/291547МОДЕЛЬ СИСТЕМИ З КОМПЛЕКСНОЇ ПРОТИДІЇ ФІШИНГУ2023-11-24T16:40:50+02:00Андрій Давидюкacademy@ssu.gov.uaАртем Жилінacademy@ssu.gov.uaМикола Худинцевacademy@ssu.gov.ua<p>Стаття присвячена розробці рішень із протидії фішингу. Проведено дослідження існуючих механізмів захисту від кіберзагроз фішингу, за результатами запропоновано модель технічного рішення для комплексної протидії фішингу. Ця модель включає набір інструментів для підтримки прийняття рішень користувача при використанні ним електронних ресурсів у мережі Інтернет. Використання таких інструментів повинно сприяти існуючим процесам кібергігієни та стати її практичною складовою.</p> <p><strong><em>Ключові слова:</em></strong> кібербезпека, фішинг, кіберризик.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Андрій Давидюк, Артем Жилін, Микола Худинцевhttps://journals.uran.ua/ispss/article/view/291610МОДЕЛЬ АВТОМАТИЗОВАНОЇ СИСТЕМИ ПОШУКУ ІНФОРМАЦІЇ ЗА ВИЗНАЧЕНОЮ ТЕМАТИКОЮ В МЕРЕЖІ ІНТЕРНЕТ2023-11-27T10:02:19+02:00Юрій Міхєєвacademy@ssu.gov.uaВероніка Лободаacademy@ssu.gov.ua<p>У статті запропоновано підхід до створення моделі автоматизованої системи пошуку тематичної інформації в інтернеті, що базується на унікальному характері оперативно-аналітичної діяльності спеціальних підрозділів. Представлена модель автоматизованої системи враховує переваги та недоліки існуючих підходів щодо розроблення подібних систем. Передбачається, що впровадження розробленого спеціального забезпечення на базі запропонованої моделі автоматизованої системи дасть змогу провести повний та релевантний пошук інформації за визначеною тематикою під час інформаційно-аналітичної діяльності у спеціальних підрозділах.</p> <p><strong><em>Ключові слова: </em></strong>модель, мережа Інтернет, автоматизована система пошуку інформації, інформаційний запит.</p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Юрій Міхєєв, Вероніка Лободаhttps://journals.uran.ua/ispss/article/view/291612ЧАС ПРИЙНЯТТЯ РІШЕНЬ У СИСТЕМІ КІБЕРЗАХИСТУ ДЕРЖАВИ2023-11-27T10:17:16+02:00Володимир Хорошкоacademy@ssu.gov.uaЮлія Хохлачоваacademy@ssu.gov.uaНаталія Вишневськаacademy@ssu.gov.ua<p class="a"><span lang="UK">У статті проведено аналіз літератури, який показує відсутність у теперішній час єдиного підходу до комплексного вирішення проблеми синтезу математичних моделей та алгоритмів визначення часу прийняття рішень у системі як захисту, так і кіберзахисту інформації. Також проаналізовано дослідження етапу щодо визначення допустимих термінів вирішення інформаційно залежних задач систем кіберзахисту інформації з урахуванням взаємозв’язків директивних термінів вирішення задач і завдання інформаційних залежностей між ними, визначено допустимі інтервали обробки та передачі інформації по мережі при забезпеченні функціонування систем кіберзахисту інформації. Наведено результати, які можуть бути використані при розроб<span style="letter-spacing: .3pt;">ці ефективних алгоритмів визначення </span>часу прийняття рішень на основі математичних моделей для систем підтримки прийняття рішень системою кіберзахисту <span style="letter-spacing: .3pt;">інформації, а також для моделювання складних технічних систем та оцінки </span>ефективності використання різних інформаційно-обчислювальних систем.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> кібербезпека, кіберзахист, кібератаки, система кіберзахисту, інформаційний захист, захист держави, кіберпростір, канали зв’язку.</span></p>2024-02-29T00:00:00+02:00Авторське право (c) 2023 Володимир Хорошко, Юлія Хохлачова, Наталія Вишневська