Information security of the person, society and state https://journals.uran.ua/ispss A journal on current trends in information security in Ukraine and in the world uk-UA <p>Authors who publish with this journal agree to the following terms:</p><br /><ol type="a"><ol type="a"><li>Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a <a href="http://creativecommons.org/licenses/by/3.0/" target="_new">Creative Commons Attribution License</a> that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.</li></ol></ol><br /><ol type="a"><ol type="a"><li>Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.</li></ol></ol><br /><ol type="a"><li>Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See <a href="http://opcit.eprints.org/oacitation-biblio.html" target="_new">The Effect of Open Access</a>).</li></ol> na_nauka@ssu.gov.ua (Єжова Тетяна Вадимівна) na_admin@ssu.gov.ua (Nazarenko Natali) Tue, 30 Sep 2025 06:24:12 +0300 OJS 3.2.1.2 http://blogs.law.harvard.edu/tech/rss 60 LANGUAGE LAW AND NATIONAL SECURITY https://journals.uran.ua/ispss/article/view/340002 <p>Ukrainian language law, which has developed over the past thirty years, is a part of the field of language rights studies. The article analyses the provisions of the fundamental normative acts of Ukrainian language law – the Constitution of Ukraine, the laws "On ensu-ring the functioning of the Ukrainian language as the state language" and "On the use of the English language in Ukraine," as well as the security law "On National Security of Ukraine" as tools for ensuring national security. The connection between the content of the legal provisions, language policy, and language planning is explored from the perspective of guaranteeing national security.<br>The methodological basis of the research is the theory of language management and the theory of language policy and language planning.<br>It has been found that linguistic studies in general, and the study of language law in particular, from a security perspective, are not only a promising intellectual approach to understanding the social aspects of language, but also critically important for saving national identity, statehood, and guaranteeing security as the foundation of quality life for individuals, society, and the state.<br>Based on the results of the study, using content analysis, descriptive, and axiological methods, it has been concluded that Ukrainian language law can serve as a tool for regulating the language sphere and providing mechanisms for achieving national security.<br>Key words: English language, security discourse, official language, language policy, language law, language planning, national security, legal discourse.</p> Orysia Demska Copyright (c) 2025 Орися Демська https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340002 Tue, 30 Sep 2025 00:00:00 +0300 REALITIES AND PROSPECTS OF TRAINING SPECIALISTS FOR THE SECURITY SERVICE OF UKRAINE IN THE FIELD OF INFORMATION AND ANALYTICAL ACTIVITIES https://journals.uran.ua/ispss/article/view/340004 <p>The article examines the peculiarities of training specialists for the units of the Security Service of Ukraine (SBU) working in the field of information and analytical activities. In the modern world, where information security has become critically important, the role of information countermeasures, psychological and informational operations as tools for ensuring national security is growing. In light of these aspects, the article analyses contemporary approaches to professional training within the SBU, educational programs and training sessions, as well as the requirements for SBU specialists working in the information and analytical sphere.</p> <p>Key problems are identified, including insufficient attention to practical training, the development of ethical and psychological aspects of preparing specialists for the information and analytical field, the use of modern data analysis technologies, and the outdated technical equipment.</p> <p>A comparative analysis of personnel training systems in different countries is conducted, demonstrating the potential for utilizing international best practices in Ukraine to enhance the effectiveness of information and analytical activities.</p> <p>The results of the study, conducted using a comprehensive methodological approach, indicate the need to improve educational programs, considering the latest trends in information technologies, analytics, and the contemporary challenges of information security. The importance of strengthening the human resources potential of the SSU is highlighted. Recommendations include enhancing coordination between various agencies, developing international cooperation, and implementing new training methods that incorporate modern technologies and methodologies.</p> <p><strong><em>Key</em></strong> <strong><em>words:</em></strong><em> security and defense sector, information countermeasures, information and psychological operations, information and analytical activities of the SBU, strategic communications.</em></p> Tatiana Doroshenko Copyright (c) 2025 Тетяна Дорошенко https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340004 Tue, 30 Sep 2025 00:00:00 +0300 APPLICATION OF SANCTIONS TO BROADCASTERS AS A LEGAL MECHANISM FOR COUNTERING RUSSIAN INFORMATION AGGRESSION https://journals.uran.ua/ispss/article/view/340009 <p>У статті на підставі аналізу практики застосування Закону України «Про санкції» до телерадіоорганізацій, порівняння санкційного механізму протидії російській агресії з адміністративно-правовим механізмом, передбаченим Законом України «Про медіа», вивчення підходів інших демократичних країн до формування правових механізмів притягнення до відповідальності телерадіоорганізацій, які завдають шкоди націо-нальній безпеці, проведено оцінювання правового механізму застосування санкцій до телерадіоорганізацій як інструменту протидії російській інформаційній агресії. Уста-новлено, що в умовах повномасштабного вторгнення санкції проти телерадіоорга-нізацій, які поширювали заборонений вітчизняним законодавством контент і діяли в інтересах держави-окупанта, стали важливим інструментом протидії російській інфор-маційній агресії, оскільки надали можливість припинити мовлення ворожих медіа. Санкційний механізм, що спочатку виник як інструмент міжнародної політики, згодом національні уряди почали застосовувати до фізичних та юридичних осіб, які знахо-дяться за межами їхньої юрисдикції. Водночас у деяких країнах законодавство доз-воляє накладати санкції і на власних резидентів, якщо їхня діяльність загрожує націо-нальній безпеці.<br />З’ясовано, що в Україні Закон «Про санкції» також передбачає позасудове накла-дення санкцій не лише на іноземні, але й на українські телерадіоорганізації, власники яких можуть діяти на користь держави-агресора, що відрізняє українську практику від реалізованої зокрема в Ізраїлі та Франції. Цей закон забезпечує притягнення до від-повідальності мовників, діяльність яких завдає шкоди національній безпеці, у стислий термін, тоді як Закон України «Про медіа» передбачає превентивні заходи, що спри-яють запобіганню порушенням у сфері медіа шляхом установлення вимог до струк-тури власності, власників і фінансування телерадіоорганізацій, обмежень щодо змісту інформації, яку вони поширюють.<br />За результатами проведеного аналізу зроблено висновок, що вдосконалення зако-нодавства у сфері медіа створило передумови для мінімізації застосування санкцій-ного механізму до українських мовників і сприяло формуванню збалансованої системи правових засобів для протидії зовнішнім загрозам, які реалізуються через медіа.<br />Ключові слова: інформаційна агресія, обмеження мовлення, регулювання медіа-сфери, санкційна політика, телерадіоорганізації.</p> Valentyna Kravets Copyright (c) 2025 Валентина Кравець https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340009 Tue, 30 Sep 2025 00:00:00 +0300 CURRENT STATE OF PUBLIC-PRIVATE PARTNERSHIP IN THE FIELD OF CYBERSECURITY: UKRAINIAN EXPERIENCE https://journals.uran.ua/ispss/article/view/340013 <p>The article examines the current state of the public-private partnership (PPP) institution and public-private interaction (PPI) in the field of cybersecurity in Ukraine. The normative legal acts regulating these issues have been analysed, in particular, the laws of Ukraine "On Public-Private Partnership" and "On the Basic Principles of Ensuring Cybersecurity of Ukraine." The study of the provisions of these laws and scientific publications on the topic indicates that the concepts of PPP and PPI can currently be equated, as both partnership and interaction manifest in joint activities aimed at achieving a common goal. Furthermore, the existing normative standards highlight identical forms of PPP and PPI: the exchange information on cybersecurity incidents, the implementation of joint scientific and research projects, and training and qualification improvement of personnel in this field.<br>Based on the analysis of Ukraine's key strategic documents on national security, it is substantiated that one of the ways to strengthen the cybersecurity system is the use of Public-Private Partnership (PPP) in this area.<br>Special attention is focused on studying the forms of involvement of cybersecurity experts from the private sector in cooperation with state bodies. Considering the current experience of involving experts from the private sector through enlistment in military service within relevant security and defense institutions or appointment to state service based on a employment contract, the study suggests exploring alternative cooperation models.<br>The experience of interaction between the public and private sectors in the field of cybersecurity over recent years has been also summarized in the article. Thus, the exchange of information on cybersecurity incidents has been conducted through the coordination platform of the National Cybersecurity Cluster, the MISP-UA platform, as well as the Ukrainian government's Computer Emergency Response Team (CERT-UA). Highlighting the active involvement of public and private sectors in terms of training and improving specialist qualifications, the study indicates effective steps towards fulfilling state tasks and forming a cyber reserve. In particular, the achievements of the completed reintegration program “Cyber Defenders,” designed to train cybersecurity experts from among veterans of russian-Ukrainian war, have been explored.<br>Key words: public-private partnership, public-private interaction, cyber reserve, natio-nal security, private sector, cybersecurity strategy.</p> Tetiana Panasiuk, Svitlana Petrenko Copyright (c) 2025 Тетяна Панасюк, Світлана Петренко https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340013 Tue, 30 Sep 2025 00:00:00 +0300 PECULIARITIES OF THE USE OF THE RUSSIAN ORTHODOX CHURCH BY THE RUSSIAN FEDERATION AS A TOOL OF PUBLIC DIPLOMACY https://journals.uran.ua/ispss/article/view/340021 <p>The article systematically examines the role of the Russian Orthodox Church (ROC) and its foreign activities through the prism of public diplomacy, using general scientific methods and a disciplinary approach. It argues that the ROC is not only a religious organization but also a powerful tool for the rf to achieve its foreign policy goals and promote the ideology of the "russian world." The main narratives and corresponding messages of the ROC’s religious propaganda, used in the foreign policy framework, are outlined, particularly for influencing both Ukraine and Western countries.</p> <p>The interaction of the ROC with the diplomatic and propaganda structures of the rf, which ensures its influence on shaping public opinion, is analysed. The specifics of the ROC’s use in implementing the ‘soft power’ project, which has a destructive character, especially in Western Europe and the Balkans, are identified.</p> <p>The conclusion is drawn, in the context of public diplomacy, regarding the activities of the ROC as an important tool in the rf’s hybrid warfare; as well as the use of religion in the modern stage as a mechanism of influence, which requires the careful attention of the international community; as such activities destabilize democratic institutions.</p> <p><strong><em>Key</em></strong> <strong><em>words:</em></strong> <em>hybrid war, information warfare, public diplomacy, Russian Orthodox Church, narrative, ‘russian world’.</em></p> Tetiana Chernenko Copyright (c) 2025 Тетяна Черненко https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340021 Tue, 30 Sep 2025 00:00:00 +0300 THE CYBERINCIDENT MANAGEMENT PROCESS AS A NECESSARY STAGE IN THE ORGANISATION OF ENTERPRISE CYBERSECURITY https://journals.uran.ua/ispss/article/view/340022 <p>The article explores the main steps of the cyberincident management process, analyses the features of their organisation, and defines the role of cyberincident management within the overall cybersecurity framework of enterprises. This allows for the proper identification of priorities when developing an incident response and management plan to reduce system recovery time.</p> <p>Each stage of the cyberincident management process is detailed, focusing on deliberate or accidental events that pose a threat to the security of information systems or networks and can lead to a disruption of their normal operation.</p> <p>The cyberincident management process, which is an integral part of the overall cybersecurity strategy for enterprises, is viewed as a system involving detection, analysis, response, and mitigation of the consequences of destructive events. The first stage of the cyberincident management process is event detection, where certain situations are identified that could disrupt the organisation’s regular activities. The second stage involves sorting and analysing events, i.e., classifying potential cyberincident and determining their priority for resolution. The third stage is response and recovery, which includes responding to the incident, limiting its impact, and minimising the damage caused by its occurrence. The fourth stage is improvement, which focuses on restoring normal system operations after the cyberincident has been localised and neutralised. Thus, the cyberincident management process is an essential component of the organisation’s cybersecurity framework.</p> <p>The conclusion is drawn that to ensure effective cybersecurity, enterprises must systematically implement risk assessment, development of security policies and procedures, use of modern technologies to protect information systems, staff training, and the creation of a cyberincident management plan.</p> <p><strong><em>Key words:</em></strong><em> event detection, cybersecurity, cyber incident, cyber threat, cyber incident response, cyber incident management.</em></p> Anastasiia Vavilenkova Copyright (c) 2025 Анастасія Вавіленкова https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340022 Tue, 30 Sep 2025 00:00:00 +0300 PECULIARITIES OF THE IMPLEMENTATION OF THE INFORMATION SECURITY MANAGEMENT SYSTEM UNDER MARTIAL LAW CONDITIONS https://journals.uran.ua/ispss/article/view/340038 <p>У зв’язку з активним проведенням інформаційно-психологічних операцій (ІПсО) і поширенням деструктивних інформаційних впливів зі сторони країни-агресора російської федерації на нашу державу проблема забезпечення інформаційної безпеки загострюється. Убезпечити інформаційну систему щодо оптимальних умов функціо-нування процесів інформаційного обміну з питань управління в державній та вій-ськовій сферах тільки набором технічних засобів на сьогодні практично неможливо. До того ж додаються питання забезпечення стійкості функціонування процесів управ-ління активною протидією воєнній агресії російської федерації та повного розуміння процесу кібернетично-гібридного впливу, де застосовуються спеціальні ІПсО проти України, її військових формувань і цивільного населення.<br>Вирішити ці проблеми можливо шляхом упровадження адаптивного підходу до використання ефективної системи управління інформаційною безпекою (СУІБ) щодо об’єктів критичної інформаційної інфраструктури, у державному та військово-полі-тичному управлінні.<br>У статті визначені основні особливості застосування СУІБ та сучасні підходи до етапів її створення на об’єктах критичної інформаційної інфраструктури, у держав-ному та військово-політичному управлінні, при обробці інформації, поширення якої призводить до деструктивного впливу на державний устрій країни й інформаційну безпеку громадян. З огляду на реалії сьогодення в питаннях протидії активній воєнній агресії з урахуванням особливостей побудови системи управління інформаційною безпекою розглядаються підходи, які базуються на ДСТУ ISO/IEC 27001:2015 «Інфор-маційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги». За результатами аналізу визначені взаємозв’язок процесів і підсистем інфор-маційної безпеки, відповідальних за них, політичні, фінансові та військові ресурси, які мають бути задіяні для ефективного функціонування цих процесів і підсистем за умов воєнного стану.<br>Одним із надважливих та актуальних напрямів протиборства у військовій сфері є активні інформаційно-психологічні операції та різні деструктивні спрямування сто-совно військово-політичної складової функціонування України, зокрема й у кібер-просторі.<br>Зроблено висновок, що створення та застосування ефективної СУІБ дають змогу за умов воєнної агресії та протидії ІПсО російської федерації вийти на новий рівень якості ефективного управління військово-політичними процесами держави, зменшити інформаційні й організаційні загрози, покращити керованість процесами оперативного управління, продемонструвати ефективність і надійність результатів за прийнятими управлінськими рішеннями, що дасть можливість успішно протидіяти планам країни-агресора разом із провідними країнами НАТО на глобальному міжнародному рівні.<br>Ключові слова: воєнна агресія, заходи кібербезпеки, інформаційна безпека, інформаційно-психологічні операції, кібербезпека, критична інформаційна інфра-структура, політики безпеки, політики і процедури СУІБ, ризик-орієнтований підхід, система управління інформаційною безпекою, сучасні інформаційно-комунікаційні системи та технології, управлінське рішення.</p> Serhii Hordiienko Copyright (c) 2025 Сергій Гордієнко https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340038 Tue, 30 Sep 2025 00:00:00 +0300 VULNERABILITY SCANNERS AND THEIR ROLE IN CYBERSECURITY MEASURES https://journals.uran.ua/ispss/article/view/340040 <p class="a" style="line-height: normal;"><span style="font-size: 14.0pt;">The article provides a description and analysis of the functional characteristics of popular vulnerability scanners to ensure their correct application for the early detection of threats and the implementation of measures to eliminate vulnerabilities before they lead to serious consequences. Vulnerability scanners allow for identifying potential weaknesses in software, server configurations, networks, and other components of IT infrastructure. Today, there is a wide variety of vulnerability scanners, but not all of them are used for the same purposes. Therefore, before applying a scanner of a certain type, it is necessary to study the specifics of its operation, identify the specific data protection areas targeted by the scanner’s functional features, and determine whether this tool is suitable for the assigned task in the field of cybersecurity.</span></p> <p class="a" style="line-height: normal;"><span style="font-size: 14.0pt;">This article focuses on the study of the operational features of vulnerability scanners such as Nmap, Nessus Professional, Acunetix, and Aircrack-ng, as vulnerability scanners are an important component of a cybersecurity strategy that helps maintain the integrity and security of systems.</span></p> <p class="a" style="line-height: normal;"><strong><em><span style="font-size: 14.0pt;">Key words:</span></em></strong><span style="font-size: 14.0pt;"> <em>сybersecurity, cyber threats, vulnerability scanners, system and network vulnerabilities, vulnerability remediation.</em></span></p> Serhii Sydorenko Copyright (c) 2025 Сергій Сидоренко https://creativecommons.org/licenses/by/4.0/legalcode https://journals.uran.ua/ispss/article/view/340040 Tue, 30 Sep 2025 00:00:00 +0300