Інформаційна безпека людини, суспільства, держави
https://journals.uran.ua/ispss
Журнал про сучасні тенденції інформаційної безпеки в Україні та світіНаціональна академія Служби безпеки Україниuk-UAІнформаційна безпека людини, суспільства, держави2707-7276<p>Редакційна колегія, автори і рецензенти журналу беруть на себе зобов'язання дотримуватися міжнародних етичних стандартів і принципів, заснованих на Кодексі Комітету з етики наукових публікацій.</p> <p>Щоб уникнути недобросовісної видавничої практики (плагіату, незаконного привласнення чужих ідей, фальсифікації даних, навмисних спотворень і т.п.), а також для підтримки високої якості наукових публікацій редакція залишає за собою право відхилити публікацію статті в разі порушення зазначених нижче норм.</p>ІНФОРМАЦІЙНІ МОЖЛИВОСТІ НЕЙТРАЛІЗАЦІЇ СТРЕСОВИХ ЯВИЩ СЕРЕД УКРАЇНСЬКОГО НАСЕЛЕННЯ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ
https://journals.uran.ua/ispss/article/view/299246
<p>У статті визначаються основні тенденції використання суспільно значущих інформаційних ресурсів, насамперед електронних, а також матеріалів фондів бібліотек, що відображають ментальні особливості українського народу, інформаційних матеріалів, у яких фіксуються важливі моменти підсвідомості, матеріалів вітчизняної художньої літератури, що в комплексі впливають на ослаблення стресових ситуацій в умовах російсько-української війни. Розглядається інструментарій використання цих ресурсів в умовах впливу воєнної ситуації на свідомість населення України.</p> <p><strong>Ключові слова: </strong>інформаційний ресурс, стресові ситуації, гібридна війна, підсвідомість, ментальні впливи, електронні інформаційні технології, національна єдність.</p>Валерій Горовий
Авторське право (c) 2024 Валерій Горовий
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)613СУЧАСНІ НАУКОВІ ПІДХОДИ ДО ВИЗНАЧЕННЯ ПОНЯТТЯ «ІНФОРМАЦІЙНИЙ СУВЕРЕНІТЕТ УКРАЇНИ»
https://journals.uran.ua/ispss/article/view/291496
<p class="a"><span lang="UK">У статті проаналізовано низку дефініцій, використовуваних у сфері інформаційного суверенітету України в сучасний період. За результатами їх детального розгляду авторами запропоновано вдосконалення понятійного апарату в цій сфері.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова: </span></em></strong><span lang="UK">понятійний апарат, кіберпростір, інформаційний суверенітет, інноваційні технології. </span></p>Антоніна ДімічЛюдмила Єрьоміна
Авторське право (c) 2023 Людмила Єрьоміна , Антоніна Діміч
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)1319КОНЦЕПТУАЛЬНІ НАПРЯМКИ РЕФОРМУВАННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ
https://journals.uran.ua/ispss/article/view/291498
<p>У статті проведено аналіз комплексу питань, пов’язаних із визначенням теоретичних основ національної безпеки, особливостей її забезпечення в надскладний період незалежності і суверенності держави, усвідомлення сутності національних інтересів України в нових геополітичних умовах, пошуку ефективних шляхів їх реалізації.</p> <p><strong>Ключові слова: </strong>національна безпека України, стратегія національної безпеки, реформування системи забезпечення національної безпеки України.</p>Ігор КалінінВолодимир Настрадін
Авторське право (c) 2023 Ігор Калінін, Володимир Настрадін
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)1929ІНФОРМАЦІЙНА ГІГІЄНА ЯК ЗАСІБ ПРОТИДІЇ ІНФОРМАЦІЙНИМ ВПЛИВАМ У КОНТЕКСТІ РОСІЙСЬКО-УКРАЇНСЬКОЇ ВІЙНИ
https://journals.uran.ua/ispss/article/view/291499
<p>У статті розглянуто особливості інформаційної складової російсько-української війни. Визначено, що після початку російської агресії у 2014 році, а також повномасштабної російсько-української війни (з 24 лютого 2022 року) інформаційна сфера України стала об’єктом атак із боку росії, виявлено, що найуразливішим є її безпековий сектор. Відповідно, пошук результативних засобів протидії інформаційним впливам у контексті російсько-української війни, разом із дотриманням норм інформаційної гігієни як пересічного громадянина, так і управлінського складу, є одним із найактуальніших напрямів стійкості нашої держави.</p> <p><strong><em>Ключові слова:</em></strong> інформаційно-маніпулятивні технології, національна безпека, інформаційна безпека, дезінформація, інформаційна гігієна.</p>Світлана ПетренкоНаталія Назаренко
Авторське право (c) 2023 Світлана Петренко, Наталія Назаренко
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)3038ОСОБЛИВОСТІ ФУНКЦІОНУВАННЯ ПОЛІТИЧНИХ ПАРТІЙ І ГРОМАДСЬКИХ ОРГАНІЗАЦІЙ В УМОВАХ ВОЄННОГО СТАНУ
https://journals.uran.ua/ispss/article/view/291500
<p>У статті досліджуються актуальні питання функціонування в Україні політичних партій і громадських організацій, зокрема тих, які проводять деструктивну діяльність, використовуючи сучасні інструменти інформаційного впливу на українське суспільство. Проводиться аналіз впливу зазначених структур на забезпечення державної безпеки України в умовах воєнного стану.</p> <p><strong><em>Ключові слова: </em></strong>політичні партії, громадські організації, органи державної влади України, державна безпека, громадянське суспільство, деструктивний вплив.</p>Дмитро Поліщук
Авторське право (c) 2023 Дмитро Поліщук
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)3947АНАЛІЗ СТАНУ ОСНОВ ТЕОРІЇ ІНФОРМАЦІЇ
https://journals.uran.ua/ispss/article/view/291502
<p>З терміном «інформація» пов’язано безліч сфер нашого життя, цей термін використовується практично всюди, а кількість публікацій з інформаційної тематики є величезною. У статті проведено аналіз аналізу підходів, провідних учених зі світовим ім’ям щодо визначення поняття «інформації» та формулювання власного визначення на основі проведеного аналізу. Особливу увагу приділено кількісній мірі інформації та цінності інформації.</p> <p><strong> </strong></p> <p><strong>Ключові слова: </strong>інформація, міра кількості інформації, цінність інформації.</p>Віталій ПочерняєвВалерій ГладкихНаталія Сивкова
Авторське право (c) 2023 Віталій Почерняєв, Валерій Гладких, Наталія Сивкова
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)4854ДЕЗІНФОРМУВАННЯ В МІЖДЕРЖАВНИХ ВІДНОСИНАХ: РОЛЬ СПЕЦІАЛЬНИХ СЛУЖБ
https://journals.uran.ua/ispss/article/view/291504
<p class="a"><span lang="UK">У статті аналізується дезінформування, що може сьогодні в міждержавних відносинах створювати загрози національній безпеці України. Як підривна діяльність іноземних спеціальних служб воно є загрозою територіальній цілісності, економічному, науково-технічному й оборонному потенціалу України. Розглядається діяльність спеціальних служб як суб’єктів процесу дезінформування, які можуть організовувати та координувати цю діяльність і залучати до участі в заходах із дезінформування різні структури, діяльність яких офіційно не пов’язана з виконанням таких завдань.</span></p> <p class="a"><strong><span lang="UK">Ключові слова:</span></strong><span lang="UK"> дезінформування, міждержавні відносини, загрози, національна безпека України, підривна діяльність, іноземні спеціальні служби, пропаганда, фейк, спеціальні інформаційні операції.</span></p>Іван Слюсарчук
Авторське право (c) 2023 Іван Слюсарчук
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)5463НЕЛІНІЙНИЙ МЕТОД ОЦІНЮВАННЯ ІНФОРМАЦІЙНИХ РИЗИКІВ НА ОСНОВІ МЕТОДУ ГРУПОВОГО ВРАХУВАННЯ АРГУМЕНТІВ
https://journals.uran.ua/ispss/article/view/291546
<p>У статті викладено основні методичні положення нового нелінійного підходу на основі методу групового врахування аргументів до оцінки інформаційних ризиків як одної із складових дослідження інформаційної безпеки держави.</p> <p>На етапі розвитку інформаційних технологій оцінювання інформаційних ризиків може бути автоматизовано за допомогою відповідних програмно-технічних систем. Аналіз показав, що існуючі методи та методики оцінювання інформаційних ризиків здебільшого використовують лінійні підходи, що може призвести до суттєвих методичних помилок.</p> <p>Тому застосування нелінійних методів для оцінювання інформаційних ризиків є актуальним як у теоретичному значенні, так і практичній площині. Застосування розробленого нелінійного методу оцінювання інформаційних ризиків дає можливість суттєво підвищити достовірність і адекватність математичних моделей розрахунку інформаційних ризиків. Розроблений метод конвертування отриманого нелінійного функціоналу дає змогу проводити практичні розрахунки в середовищі EXEL, що значною мірою розширює можливості застосування цього методичного підходу.</p> <p><strong><em>Ключові слова:</em></strong> національна безпека, кібербезпека, інформаційні ризики, групове врахування аргументів.</p>Борис БутвінОльга Васильєва
Авторське право (c) 2023 Борис Бутвін, Ольга Васильєва
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)121133МОДЕЛЬ СИСТЕМИ З КОМПЛЕКСНОЇ ПРОТИДІЇ ФІШИНГУ
https://journals.uran.ua/ispss/article/view/291547
<p>Стаття присвячена розробці рішень із протидії фішингу. Проведено дослідження існуючих механізмів захисту від кіберзагроз фішингу, за результатами запропоновано модель технічного рішення для комплексної протидії фішингу. Ця модель включає набір інструментів для підтримки прийняття рішень користувача при використанні ним електронних ресурсів у мережі Інтернет. Використання таких інструментів повинно сприяти існуючим процесам кібергігієни та стати її практичною складовою.</p> <p><strong><em>Ключові слова:</em></strong> кібербезпека, фішинг, кіберризик.</p>Андрій ДавидюкАртем ЖилінМикола Худинцев
Авторське право (c) 2023 Андрій Давидюк, Артем Жилін, Микола Худинцев
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)134141МОДЕЛЬ АВТОМАТИЗОВАНОЇ СИСТЕМИ ПОШУКУ ІНФОРМАЦІЇ ЗА ВИЗНАЧЕНОЮ ТЕМАТИКОЮ В МЕРЕЖІ ІНТЕРНЕТ
https://journals.uran.ua/ispss/article/view/291610
<p>У статті запропоновано підхід до створення моделі автоматизованої системи пошуку тематичної інформації в інтернеті, що базується на унікальному характері оперативно-аналітичної діяльності спеціальних підрозділів. Представлена модель автоматизованої системи враховує переваги та недоліки існуючих підходів щодо розроблення подібних систем. Передбачається, що впровадження розробленого спеціального забезпечення на базі запропонованої моделі автоматизованої системи дасть змогу провести повний та релевантний пошук інформації за визначеною тематикою під час інформаційно-аналітичної діяльності у спеціальних підрозділах.</p> <p><strong><em>Ключові слова: </em></strong>модель, мережа Інтернет, автоматизована система пошуку інформації, інформаційний запит.</p>Юрій МіхєєвВероніка Лобода
Авторське право (c) 2023 Юрій Міхєєв, Вероніка Лобода
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)142148ЧАС ПРИЙНЯТТЯ РІШЕНЬ У СИСТЕМІ КІБЕРЗАХИСТУ ДЕРЖАВИ
https://journals.uran.ua/ispss/article/view/291612
<p class="a"><span lang="UK">У статті проведено аналіз літератури, який показує відсутність у теперішній час єдиного підходу до комплексного вирішення проблеми синтезу математичних моделей та алгоритмів визначення часу прийняття рішень у системі як захисту, так і кіберзахисту інформації. Також проаналізовано дослідження етапу щодо визначення допустимих термінів вирішення інформаційно залежних задач систем кіберзахисту інформації з урахуванням взаємозв’язків директивних термінів вирішення задач і завдання інформаційних залежностей між ними, визначено допустимі інтервали обробки та передачі інформації по мережі при забезпеченні функціонування систем кіберзахисту інформації. Наведено результати, які можуть бути використані при розроб<span style="letter-spacing: .3pt;">ці ефективних алгоритмів визначення </span>часу прийняття рішень на основі математичних моделей для систем підтримки прийняття рішень системою кіберзахисту <span style="letter-spacing: .3pt;">інформації, а також для моделювання складних технічних систем та оцінки </span>ефективності використання різних інформаційно-обчислювальних систем.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> кібербезпека, кіберзахист, кібератаки, система кіберзахисту, інформаційний захист, захист держави, кіберпростір, канали зв’язку.</span></p>Володимир ХорошкоЮлія ХохлачоваНаталія Вишневська
Авторське право (c) 2023 Володимир Хорошко, Юлія Хохлачова, Наталія Вишневська
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)149157ШЛЯХИ ВДОСКОНАЛЕННЯ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ СБ УКРАЇНИ
https://journals.uran.ua/ispss/article/view/291544
<p>У статті в межах обґрунтування теоретико-методологічних засад оптимізації побудови захищених інформаційно-телекомунікаційних систем проведено аналіз недоліків у сучасних підходах до побудови комплексних систем захисту інформації, огляд і систематизацію теоретико-практичних рекомендацій щодо вдосконалення механізмів забезпечення системи захисту інформації. Проаналізовано механізми взаємодії складових системи захисту інформації. Запропоновано підходи щодо вдосконалення нормативно-правових та організаційних механізмів захисту інформації з обмеженим доступом у відомчих інформаційно-телекомунікаційних системах.</p> <p><strong><em>Ключові слова:</em></strong> захист інформації, інформаційно-телекомунікаційні системи, автоматизовані системи, інформаційна безпека, комплексна система захисту інформації, інформаційно-комп’ютерні технології, кібербезпека, інформаційна діяльність.</p>Георгій АртюшинАндрій Волощенко
Авторське право (c) 2023 Георгій Артюшин, Андрій Волощенко
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)6471ГЕНЕЗИС ОРГАНІЗАЦІЇ СЕКРЕТНОГО ДІЛОВОДСТВА В УКРАЇНІ
https://journals.uran.ua/ispss/article/view/291543
<p>У статті розглянуто питання, пов’язані з дослідженням генезису організації секретного діловодства в Україні.</p> <p>Проведено аналіз різних історичних періодів нашої країни, у які діловодство стало відігравати особливо важливу роль для розвитку державності в Україні та становлення секретного діловодства.</p> <p>З урахуванням причин появи таємних документів, пов’язаних із розмежуванням відомостей, що містяться в них, можливих негативних наслідків від їх відкритого використання розглянуто процес поступового запровадження системи режимних заходів, спрямованих на захист секретних відомостей, що містяться в документах.</p> <p>За результатами дослідження виокремлено низку важливих складових, які суттєво вплинули на сучасну організацію секретного діловодства в Україні.</p> <p><strong><em>Ключові слова:</em></strong> секретна інформація, секретне діловодство, державна таємниця.</p>Сергій Князєв
Авторське право (c) 2023 Сергій Князєв
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)7280МІСЦЕ ТА РОЛЬ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В НАЦІОНАЛЬНІЙ СИСТЕМІ ПРОТИДІЇ КОРУПЦІЇ В УКРАЇНІ
https://journals.uran.ua/ispss/article/view/291541
<p class="a"><span lang="UK">У статті розглянуто актуальні аспекти участі засобів масової комунікації у протидії корупції в Україні, що є однією з основних загроз національній безпеці України. Визначено міс<span style="letter-spacing: .2pt;">це та роль засобів масової комунікації (ЗМК) у національній системі протидії</span> <span style="letter-spacing: .3pt;">корупції, а також низку проблем, що впливають на формування об’єктивної</span> суспільної думки щодо проблеми корупції в державі. Запропоновано перспективні заходи щодо посилення ролі та значення сучасних ЗМК у системі протидії корупції в Україні. </span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> інформація, засоби масової комунікації, корупція, система, протидія.</span></p> <p class="a" style="tab-stops: 216.15pt;"><span lang="UK"> </span></p> <p class="a"><strong><em><span lang="UK">Ключові слова: </span></em></strong><span lang="UK">інформація, засоби масової комунікації, корупція, система, протидія.</span></p>Дмитро Мельник
Авторське право (c) 2023 Дмитро Мельник
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)8191ЕВРИСТИЧНІ МЕТОДИ ТА ПЕДАГОГІЧНІ УМОВИ ЇХ РЕАЛІЗАЦІЇ В ПРАКТИЦІ ФОРМУВАННЯ КОМПЕТЕНТНІСНОЇ СКЛАДОВОЇ ДЕРЖАВНОЇ БЕЗПЕКИ
https://journals.uran.ua/ispss/article/view/291525
<p class="a"><span lang="UK">Досліджуються питання застосування евристичних методів забезпечення державної безпеки та теоретич<span style="letter-spacing: .2pt;">них засад їх використання в практиці </span>формування компетентнісної складової державної безпеки. Розглянуто значення ТРВЗ-педагогіки для вирішення проблем сучасної освіти. Визначено педагогічні умови використання засобів ТРІЗ-технологій для розвитку творчої складової при <span style="letter-spacing: .3pt;">формуванні компетентнісної складової </span>державної безпеки.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> евристика, навчальний процес, теорія вирішення винахідницьких завдань, ТРІЗ-педагогіка, державна безпека, алгоритм соціального управління, компетентність, тероризм.</span></p>Марина МікулінаІгор Рижов
Авторське право (c) 2023 Марина Мікуліна, Ігор Рижов
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)91103ПЛАНУВАННЯ IT-АУДИТУ
https://journals.uran.ua/ispss/article/view/291524
<p>У статті розглянуто актуальні питання щодо організації напрямів проведення перевірок аудиторськими підрозділами та створення ефективного плану IT-аудиту для організації. Оскільки технології стають усе більше невід’ємною частиною діяльності будь-якої організації, головним завданням для внутрішніх аудиторів є якнайкраще проведення оцінювання ризиків в інформаційних технологіях (ІТ-ризиків) і засобів контролю в масштабах консультаційних послуг. Тому аудитори повинні розуміти IT-середовище організації; програми та комп’ютерні операції, які є частиною ІТ-інфраструктури.</p> <p>Завершення перевірки компонентів ІТ-інфраструктури надасть аудиторам інформацію про вразливі місця інфраструктури. Повна перевірка ІТ-обладнання, програмного забезпечення, мережі та компонентів даних становить основу для оцінювання вразливостей в IT-інфраструктурах, які можуть вплинути на внутрішню структуру. Системи та мережі, підключені до інтернету, наражаються на загрози, які не існують для автономних систем і мереж. Після того, як буде досягнуте належне розуміння IT-середовища, головний аудитор і група внутрішнього аудиту можуть виконати оцінювання ризиків і розробити план проведення аудиту.</p> <p><strong><em>Ключові слова:</em></strong> аудит, аудит інформаційних технологій, IT-аудит, ІТ-інфраструктура, ризики, план проведення аудиту.</p>Олексій СкіцькоАнастасія Вавіленкова
Авторське право (c) 2023 Олексій Скіцько, Анастасія Вавіленкова
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)104113ОРГАНІЗАЦІЙНО-ПРАВОВІ АСПЕКТИ ВЗАЄМОДІЇ ДЕРЖАВ У ГЛОБАЛЬНОМУ ІНФОРМАЦІЙНОМУ ПРОСТОРІ
https://journals.uran.ua/ispss/article/view/291521
<p class="a"><span lang="UK">У статті досліджуються особливості взаємодії держав у глобальному інформаційному просторі та правова основа цієї взаємодії з урахуванням наявності інформації у всіх сферах державного та міждержавного рівнів, що потребує вжиття необхідних заходів і розроблення відповідних правових основ.</span></p> <p class="a"><strong><em><span lang="UK">Ключові слова:</span></em></strong><span lang="UK"> глобальний інформаційний простір, інформаційний простір, інформація, інформаційне суспільство.</span></p>Олена Солодка
Авторське право (c) 2023 Олена Солодка
https://creativecommons.org/licenses/by/4.0/legalcode
2024-02-292024-02-291-3 (34-36)113120