інформаційна безпека

Свобода інформації та державна безпека: особливості правового регулювання в умовах воєнного стану (англійською)

Свобода інформації є фундаментальним правом, що забезпечує прозорість і підзвітність у демократичному суспільстві. Однак у воєнний час уряди часто запроваджують юридичні обмеження на доступ до публічної інформації з метою захисту національної безпеки та підтримання громадського порядку. У цій статті розглядається баланс між свободою інформації та державною безпекою в Україні в умовах воєнного стану. Аналізується правова база, що регулює доступ до публічної інформації, та обмеження, запроваджені під час війни.

Проблема правового забезпечення безпеки в інформаційному просторі у контексті розширення використання штучного інтелекту на сучасному етапі (англійською)

У статті досліджується проблема організації правового забезпечення безпеки в інформаційній сфері. Виходячи з положень ст. 17 Конституції України та Стратегії інформаційної безпеки, однією з найважливіших функцій Української держави на сучасному етапі є забезпечення інформаційної безпеки. Особливої актуальності та важливості проблема правового забезпечення інформаційної безпеки в Україні набуває сьогодні під час повномасштабного вторгнення російського агресора, коли його підступні агресивні дії реалізуються на усіх фронтах, у т. ч. в інформаційному просторі.

Інформаційна безпека в контексті національної безпеки: правові механізми захисту державних інформаційних ресурсів

Анотація. Метою статті є аналіз механізмів забезпечення інформаційної безпеки України, зокрема
нормативно-правові, технічні, організаційні, превентивні, контрольні та санкційні аспекти. Особлива
увага надається виявленню сильних і слабких сторін функціонування цих механізмів у контексті
сучасних інформаційних викликів.
У статті визначено основні елементи механізмів забезпечення інформаційної безпеки, їхні функції
та взаємозв’язки. Нормативно-правовий механізм забезпечує правову базу функціонування системи,

Адаптація інформаційної безпеки у світі Agile

Досліджено інтеграцію інформаційної безпеки у процеси гнучкої розробки програмного забезпечення (Agile) з акцентом на адаптацію методів DevSecOps. Метою було підвищення ефективності впровадження практик безпеки шляхом скорочення часу виявлення вразливостей, зменшення складності інтеграції безпеки в цикл розробки та підвищення рівня співпраці між командами. Аналіз показав, що автоматизація тесту- вання безпеки скорочує час виявлення вразливостей на 40%, а створення крос- функціональних команд підвищує рівень співпраці на 30%.

Дослідження існуючих засобів та підходів до проведення osint в контексті інформаційної безпеки особи та держави

Досліджено сучасні засоби та підходи до проведення OSINT-аналізу відкритих джерел інформації. Ключова роль OSINT, разом з іншими методами розвідки, такими як HUMINT, IMINT, SIGINT, MASINT та GEOINT, полягає у створенні цілісного інформаційного поля, що поєднує відкриті, технічні, людські та геопросторові джерела. Постійний розвиток методологій та вдосконалення інструментів автоматизації дає змогу підвищити ефективність і точність аналізу отриманої інформації, що робить OSINT одним із найважливіших елементів сучасної розвідки.

Розробка методу забезпечення достовірності та безпеки персональних даних у блокчейн-системах державних реєстрів

У статті розглянуто проблему забезпечення достовірності та безпеки персональних даних, що обробляються у державних реєстрах, шляхом використання блокчейн- технологій. Зростання вимог до прозорості та стійкості державних систем управління даними висуває нові виклики щодо захисту інформації від несанкціонованих змін, втручань та підробок. Запропоновано метод, що базується на впровадженні децентралізованої блокчейн-архітектури для забезпечення цілісності даних, їх відстежуваності та прозорості у процесі обробки й зберігання.

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

УНІФІКОВАНА СИСТЕМА АУТЕНТИФІКАЦІЇ ТА УПРАВЛІННЯ ЗОБРАЖЕННЯМИ, ЗГЕНЕРОВАНИМИ ШТУЧНИМ ІНТЕЛЕКТОМ

У цій статті представлено розробку системи генерації зображень, яка використовує технології цифрового водяного знака та вбудовування метаданих для визначення того, чи було зображення створене моделлю штучного інтелекту. Система виступає як проміжний сервіс між провайдерами та кінцевими користувачами, забезпечуючи безшовну інтеграцію цих технологій. Зі зростанням обсягу контенту, створеного штучним інтелектом, стає все складніше відрізняти такі зображення від автентичних.

Кримінальна відповідальність за злочини проти основ національної безпеки: вітчизняний та зарубіжний досвід

У статті розглянуто питання кримінальної відповідальності за злочини проти основ національної безпеки на прикладі вітчизняного та зарубіжного досвіду окремих країн.

Зокрема, досліджено досвід Литовської Республіки, Латвійської Республіки, Естонської Республіки, Грузії, Республіки Вірменія, Республіки Польща, Швейцарії, Федеративної Республіки Німеччина та Французької Республіки з питань законодавчого регулювання кримінальної відповідальності за злочини проти основ національної безпеки.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.