DOI: https://doi.org/10.37750/2616-6798.2020.2(33).208100

Протидія загрозам кібербезпеці держави на глобальному рівні

О. Д. Довгань, А. В. Тарасюк

Анотація


У статті проаналізовано основні тенденції розвитку кіберпростору, а також визначені пов’язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема, у контексті забезпечення безпеки об’єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначені можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки.

Ключові слова


кібербезпека; інформаційна безпека; кіберпростір; кіберзагрози; кіберсистема; критична інфраструктура; інтернет речей

Повний текст:

PDF

Посилання


ISO/IEC 27032:2012. Information technology – Security techniques – Guidelines for cybersecurity. URL: https://www.iso.org/standard/44375.html

Кибербезопасность гражданских ядерных объектов: оценка угрозы и пути ее преодоления. URL: http://pircenter.org/media/content/files/13/14875347670.pdf

Кибербезопасность объектов критической ядерной инфраструкутры. URL: http://pircenter.org/projects/46-cybersecurity-of-critical-nuclear-infrastructure

Державно-приватне партнерство у сфері кібербезпеки: міжнародний досвід та можливості для України (аналітична доповідь). URL: http://old2.niss.gov.ua/content/articles/files/ AD_Dubov_206x301_pp1-84_press-b44d7.pdf

Ревенков П.В. Финансовый мониторинг в условиях интернет-платежей. Москва: КноРус, 2016. С. 64-67.

Ревенков П.В., Бердюгин А.А. ДБО: Интернет создает новых клиентов и расширяет профили рисков. Банковское дело. 2013. № 12. С. 64-67.

CYBER; Cyber Security for Consumer Internet of Things. ETSI TS 103 645 V1.1.1 (2019-02). URL: https://www.etsi.org/deliver/etsi_ts/103600_103699/103645/01.01.01_60/ts_103645v010 101p.pdf

Slippery Slope. РАХ. URL: https://www.paxforpeace.nl/publications/all-publications/slippe ry-slope

Ткачук Т. Сучасні загрози інформаційній безпеці держави: теоретико-правовий аналіз. Підприємництво, господарство і право. 2017. № 10. С. 182-186.

Скиннер К. Цифровой банк: как создать цифровой банк или стать им. Москва: Манн, Иванов и Фербер, 2015. 320 с.

Крупенникова Л.Ш., Курбатов В.И. Виртуальная личность: Net-мышление, сетевой психотип, и Интернет-фобии. URL: https://cyberleninka.ru/article/n/virtualnaya-lichnost-net-mysh lenie-setevoy-psihotip-i-internet-fobii/viewer

Ситнова И.В., Поляков А.А. Информационно-психодогическое воздействие как практика ведения войн четвертого поколения. URL: https://cyberleninka.ru/article/n/inform atsionno-psihologicheskoe-vozdeystvie-kak-praktika-vedeniya-voyn-chetvertogo-pokoleniya

За матеріалами United States Government Accountability Office, Information Security: Cyber Threats and Vulnerabilities Place Federal Systems at Risk (Washington DC: US GAO, 2009); William A. Wulf and Anita K. Jones, “Reflections on Cybersecurity”. Science 326 (13 November 2009): 943-4; cм. Martin Charles Golumbic. Fighting Terror Online: The Convergence of Security, Technology, and the Law (New York: Springer, 2007).

Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain. United States Government Accountability Office. September 10, 2007. P. 12. URL: http://www.gao.gov/assets/270/268137.pdf

Wilshusen, Gregory C. Information Security: Cyber Threats and Vulnerabilities Place Federal Systems at Risk. Testimony Before the Subcommittee on Government Management, Organization, and Procurement; House Committee on Oversight and Government Reform United States Government Accountability Office. May 5, 2009. P. 3. URL: http://www.gao.gov/assets/130/ 122454.pdf

Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности: Резолюция 60/45, принятая Генеральной Ассамблеей Организации Объединенных Наций. URL: https://zakon.rada.gov.ua/laws/show/995_e45




Copyright (c) 2020 О. Д. Довгань, А. В. Тарасюк