Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  кібербезпека
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
UK
Поява нових видів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку робить проблему захисту критично важливої інформаційної інфраструктури актуальною, а розвиток інформаційних технологій і систем та удосконалення комунікаційних технологій переносить ці проблеми з площини технічної у площину юридичну. Критично важлива інформаційна інфраструктура виступає як сукупність територіально розподілених державних і корпоративних інформаційних систем, мереж зв’язку, засобів комутації та управління інформаційними потоками, організаційних структур, має нормативно-правовий механізм регулювання, що забезпечує їх ефективне функціонування. Особливе місце критично важливої інформаційної інфраструктури зумовлює їх ключову роль в забезпеченні нормального функціонування практично всіх сфер життєдіяльності суспільства і держави – політичної, економічної, соціальної, екологічної, військової та інформаційної. Зміст функціонування системи забезпечення безпеки критично важливої інформаційної інфраструктури включає формування системи забезпечення безпеки і управління системою забезпечення безпеки. Метою системи забезпечення безпеки об’єктів критично важливої інформаційної інфраструктури є забезпечення належного функціонування відповідних об’єктів, в тому числі, в разі реалізації загроз безпеці. При забезпеченні безпеки об’єктів критично важливої інформаційної інфраструктури повинен досягатися баланс інтересів держави та суспільства і інтересів власників об’єктів. У статті з позиції методології системного аналізу розглянуто правові аспекти формування системи безпеки об’єктів критично важливої інформаційної інфраструктури. На основі аналізу охарактеризовано зміст функціонування системи забезпечення безпеки критично важливої інформаційної інфраструктури, складові системи забезпечення безпеки, необхідність розробки проекту Закону України «Про об’єкти критично важливої інформаційної інфраструктури» та відомчих нормативних актів щодо адміністративних процедур у сфері інформаційної безпеки.
EN
The emergence of the new types of crimes in the field of using electronic counting machines (computers), computer systems and networks and telecommunication networks makes the problem of protecting critically important information in-frastructure relevant, and the development of information technologies and systems and the improvement of communication technologies, transfers these problems from the technical plane to the legal one. Critical information infrastructure acts as a set of territorially distributed state and corporate information systems, communication networks, switching facilities and information flow management, organizational structures and has a regulatory and legal regulation mechanism that ensures their effective functioning. A special place of critically important information infrastructure determines their key role in ensuring the normal functioning of practically all spheres of life of society and the state - political, economic, social, environmental, military and informational. The content of the security system operation for a critical information infrastructure includes the formation and management of the security system. The purpose of the security system for objects of critical information infrastructure is to ensure the proper functioning of the relevant facilities, including the cases of real threats to security system. When ensuring the security of objects of critical information infrastructure, the balance of interests of the state and society and the interests of the owners of objects must be achieved. In the article from the point of methodology of system analysis, the legal aspects of forming the security system of objects of critical information infrastructure are considered. On the basis of the analysis, the content of the security system of critical information infrastructure, the content of the security system, the necessity of elaboration of the draft law of Ukraine “On the objects of critical information infrastructure” and departmental normative acts on administrative procedures in the field of information security have been characterized.
UK
Метою статті є визначення місця, ролі і особливостей кібернетичної безпеки та удосконалення схеми бізнес-розвідки в системі діагностики економічної безпеки підприємства. З’ясовано, що: 1) під кібернетичною безпекою підприємства слід розуміти стан захищеності кібернетичного простору підприємства в цілому або окремих об’єктів його інформаційної інфраструктури (комп’ютерної системи, комп’ютерних даних тощо) від ризику стороннього (зовнішнього) кібернетичного впливу, за якого забезпечується їх сталий розвиток і формування перспективи, а також своєчасне виявлення, запобігання й нейтралізація реальних і потенційних викликів, кібернетичних втручань і загроз інтересам підприємства; 2) основними складовими кібернетичної безпеки в системі діагностики економічної безпеки підприємства є: розвідка інформаційно-телекомунікаційних систем та криптосистем протиборчих сторін; кібернетичні впливи; захист власної інформаційної сфери. Встановлено, що головним завданням бізнес-розвідки в системі діагностики економічної безпеки підприємства є перевірка достовірності бізнес-інформації, забезпечення кібернетичного захисту інформаційного ресурсу, інформаційно-комунікаційних технологій та систем і виключення можливості дезінформації вищого керівництва підприємства з боку менеджерів (керівників) середньої ланки, постачальників, маркетингових посередників, клієнтури, конкурентів або контактних аудиторій підприємства. Перспективою подальших досліджень у даному напрямі є розроблення системи цілей полікритеріальної діагностики діяльності (економічної діагностики) підприємства (на засадах виокремлення та систематизації його діагностичних цілей) з урахуванням поданих результатів дослідження.
EN
The purpose of the article is to determine the place, the role and features of cybernetic security and improve the business intelligence scheme in the system of diagnosing economic security of the enterprise. It had been found out that: 1) the term “cybernetic security of an enterprise” should be understood as the state of the protection of the cybernetic space of the whole enterprise or individual objects of its information infrastructure (computer system, computer data, etc.) from the risk of external cybernetic influence, which ensures their sustainable development and the formation of prospects, as well as timely detection, prevention and neutralization of real and potential cybernetic interruptions and threats to the interests of the enterprise; 2) the main components of cybernetic security in the system of diagnostics of economic security of the enterprise are: investigation of information and telecommunication systems and cryptosystems of the opposing sides; cybernetic effects; protection of information sphere. It was established that the main task of business intelligence in the system of diagnosing economic security of the enterprise is the verification of the reliability of business information, the provision of cybernetic protection of information resources, information and communication technologies and systems and the elimination of the possibility of misinformation of senior management by the managers of the middle level, suppliers, marketing intermediaries, clientele, competitors or contact audiences of the enterprise. The prospect of further research in this direction is the development of a system of goals of the polycriterial diagnostics of the activity (economic diagnostics) of the enterprise (on the basis of the isolation and systematization of its diagnostic purposes), taking into account the presented results of the study.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.