Протидія загрозам кібербезпеці держави на глобальному рівні
DOI:
https://doi.org/10.37750/2616-6798.2020.2(33).208100Ключові слова:
кібербезпека, інформаційна безпека, кіберпростір, кіберзагрози, кіберсистема, критична інфраструктура, інтернет речейАнотація
У статті проаналізовано основні тенденції розвитку кіберпростору, а також визначені пов’язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема, у контексті забезпечення безпеки об’єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначені можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки.Посилання
ISO/IEC 27032:2012. Information technology – Security techniques – Guidelines for cybersecurity. URL: https://www.iso.org/standard/44375.html
Кибербезопасность гражданских ядерных объектов: оценка угрозы и пути ее преодоления. URL: http://pircenter.org/media/content/files/13/14875347670.pdf
Кибербезопасность объектов критической ядерной инфраструкутры. URL: http://pircenter.org/projects/46-cybersecurity-of-critical-nuclear-infrastructure
Державно-приватне партнерство у сфері кібербезпеки: міжнародний досвід та можливості для України (аналітична доповідь). URL: http://old2.niss.gov.ua/content/articles/files/ AD_Dubov_206x301_pp1-84_press-b44d7.pdf
Ревенков П.В. Финансовый мониторинг в условиях интернет-платежей. Москва: КноРус, 2016. С. 64-67.
Ревенков П.В., Бердюгин А.А. ДБО: Интернет создает новых клиентов и расширяет профили рисков. Банковское дело. 2013. № 12. С. 64-67.
CYBER; Cyber Security for Consumer Internet of Things. ETSI TS 103 645 V1.1.1 (2019-02). URL: https://www.etsi.org/deliver/etsi_ts/103600_103699/103645/01.01.01_60/ts_103645v010 101p.pdf
Slippery Slope. РАХ. URL: https://www.paxforpeace.nl/publications/all-publications/slippe ry-slope
Ткачук Т. Сучасні загрози інформаційній безпеці держави: теоретико-правовий аналіз. Підприємництво, господарство і право. 2017. № 10. С. 182-186.
Скиннер К. Цифровой банк: как создать цифровой банк или стать им. Москва: Манн, Иванов и Фербер, 2015. 320 с.
Крупенникова Л.Ш., Курбатов В.И. Виртуальная личность: Net-мышление, сетевой психотип, и Интернет-фобии. URL: https://cyberleninka.ru/article/n/virtualnaya-lichnost-net-mysh lenie-setevoy-psihotip-i-internet-fobii/viewer
Ситнова И.В., Поляков А.А. Информационно-психодогическое воздействие как практика ведения войн четвертого поколения. URL: https://cyberleninka.ru/article/n/inform atsionno-psihologicheskoe-vozdeystvie-kak-praktika-vedeniya-voyn-chetvertogo-pokoleniya
За матеріалами United States Government Accountability Office, Information Security: Cyber Threats and Vulnerabilities Place Federal Systems at Risk (Washington DC: US GAO, 2009); William A. Wulf and Anita K. Jones, “Reflections on Cybersecurity”. Science 326 (13 November 2009): 943-4; cм. Martin Charles Golumbic. Fighting Terror Online: The Convergence of Security, Technology, and the Law (New York: Springer, 2007).
Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain. United States Government Accountability Office. September 10, 2007. P. 12. URL: http://www.gao.gov/assets/270/268137.pdf
Wilshusen, Gregory C. Information Security: Cyber Threats and Vulnerabilities Place Federal Systems at Risk. Testimony Before the Subcommittee on Government Management, Organization, and Procurement; House Committee on Oversight and Government Reform United States Government Accountability Office. May 5, 2009. P. 3. URL: http://www.gao.gov/assets/130/ 122454.pdf
Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности: Резолюция 60/45, принятая Генеральной Ассамблеей Организации Объединенных Наций. URL: https://zakon.rada.gov.ua/laws/show/995_e45