інформаційна безпека

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Правові механізми забезпечення інформаційної безпеки в Україні

У статті розглядаються правові механізми забезпечення інформаційної безпеки. Доведено, що сьогодні як ніколи, коли в Україні йде війна, питання забезпечення інформаційної безпеки набуває особливої актуальності та значущості, оскільки інформаційний простір стає «полем бою» нарівні з воєнним фронтом. Ворожі сили активно використовують інформаційні та психологічні операції для дестабілізації ситуації всередині нашої країни, створення паніки, розповсюдження фейків та підриву довіри до державних інституцій.

Використання шаблонів CIS Бенчмарків для виконання вимог міжнародного стандарту ISO/IEC 27001 2022

Розглянуто проблему розвитку нових методів і векторів атак на критичну інфраструктуру і відповіді на загрози, які виникають через впровадження визнаних стандартів у галузі інформаційної безпеки, таких як ISO 27001. Проведено аналіз оновленої редакції міжнародного стандарту ISO/IEC 27001 2022 року і, зокрема, основних змін у контролях управління. Здійснено детальний аналіз нового контролю безпеки з Додатку А – A.8.9 – Управління налаштуваннями (Configuration management) і можливих способів його ефективного впровадження в організаціях.

Методологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури

Запропоновано багаторівневу структуру безпечної інтелектуалізації інфраструк- тури суспільства «об’єкти – кіберфізичні системи» у функціональному просторі «відбір – обмін інформацією – оброблення – управління» за профілями – конфіденційність, цілісність, доступність для «розумного екологічного моніторингу», «розумної освіти», «розумної енергетики», «розумної транспортної системи» та інших предметних сфер.

Особливості організаційно-правового забезпечення інформаційної безпеки в умовах війни з росією

Анотація. В статті на підставі теоретичного та практичного вивчення сутності та особливостей регулювання інформаційно-правових відносин в умовах російської агресії акцентується увага на проблемних питаннях  організаційно-правового забезпечення інформаційної безпеки як діяльності, спрямованої на запобігання, своєчасного виявлення та  припинення загроз, які деструктивно впливають  на життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері.

Метод шифрування інформації на основі Ateb-функцій

Розроблено алгоритми та програмне забезпечення для шифрування інформації на основі теорії Ateb-функцій, що пропонується застосувати для захисту інформації. Шифрування здійснюється за допомогою числових значень Ateb-функцій на певному діапазоні. Для того, щоб збільшити надійність шифрування, розроблено алгоритм приховання ключа у файлі.

Інформаційні загрози в мережі інтернет в умовах війни в Україні: проблемні питання правового регулювання

У статті досліджуються питання інформаційної безпеки  як стану захищеності життєво важливих інтересів людини, суспільства і держави, при якому слід запобігати заподіянню шкоди через: неповноту, невчасність та невірогідність інформації, що використовується .

Аналіз захищеності бортових інформаційних систем автомобілів

Розглянуто особливості функціонування бортових інформаційних систем автомобіля. Проаналізовано загрози їх безпеці та запропоновано методи забезпечення інформаційної безпеки та функціональної безпеки бортових інформаційних систем. Проєктування дорожніх мереж під час організації дорожнього руху є одним із факторів забезпечення функціональної безпеки сучасних інтелектуальних транспортних систем, тобто дотримання таких атрибутів інформаційної безпеки, як конфіденційність даних, цілісність, доступність, автентичність і новизна даних.

Про один підхід до підвищення захищеності комп'ютерних систем від зовнішнього втручання

Розглянуто підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання. Обґрунтовано актуальність проблеми захисту інформації та кібербезпеки. Розглянуто стратегії нападу та деструктивних дій, які застосовують порушники (хакери). Виділено 16 різних стратегій нападу та порушень.

Правові засади електронної комерції в соціальних мережах

У статті проведено дослідження теоретичних аспектів поняття «електронна комерція». Зауважено, щонормативно-правова база України в сфері е-комерції перебуває в стані стрімкого розвитку. Підписавши Угоду про Асоціацію, Україна взяла на себе чималі зобов’язання, зокрема забезпечувати поступову адаптацію законодавства України до законодавства Європейського Союзу, відповідно до напрямів, визначених Угодою сторін, відтак, одним з яких якраз і є електронна комерція.