Обґрунтування змісту етапів і заходів та розроблення пропозицій щодо раціонального вибору системи захисту інформації під час створення інформаційно-комунікаційних систем
Abstrak
З початком повномасштабної агресії російської федерації проти України значно зросло значення інформаційної безпеки в умовах гібридної війни. Інформаційний простір, який охоплює як військову, так і цивільну складову, трансформувався в критично важливу складову сучасного театру воєнних дій. Агресор активно використовує інструменти інформаційного впливу та кібероперацій, спрямованих на особовий склад, системи управління Збройних Сил України, а також на інформаційні платформи загального призначення. Оскільки функціонування ЗСУ все більше залежить від інформаційно-комунікаційних систем (ІКС), захист цих систем від зовнішніх і внутрішніх загроз набуває першочергового значення. Цифровізація процесів управління, з одного боку, підвищує ефективність та швидкість обміну інформацією, з іншого — створює нові вектори уразливості кіберпростору. У зв’язку з цим, формування ефективних систем захисту інформації є обов’язковою умовою під час проєктування та впровадження ІКС. Метою цієї статті є обґрунтування структури етапів і заходів побудови систем захисту інформації, а також формування підходів до вибору раціональної моделі захисту залежно від функціональних і технічних характеристик ІКС, включаючи особливості інтеграції в загальну архітектуру системи. У процесі дослідження використано метод системного аналізу, що дозволив структурувати етапи створення систем захисту, а також метод порівняльного аналізу, за допомогою якого здійснено оцінку ефективності різних підходів до побудови захисних механізмів в ІКС. У статті запропоновано узагальнений підхід до вибору між комплексною системою захисту інформації (КСЗІ) та системою управління інформаційною безпекою (СУІБ) на основі законодавчих вимог і функціональних характеристик ІКС. Також систематизовано процедури створення захисних систем і наведено умови їх ефективної реалізації. Матеріали статті можуть бути використані при розробці, проєктуванні та впровадженні ІКС у Збройних Силах України та інших структурах сектору безпеки й оборони. Запропонований підхід сприятиме підвищенню рівня захищеності інформаційної інфраструктури в умовах сучасної війни та цифрових трансформацій.
Topik & Kata Kunci
Penulis (6)
Олександр Леоненко
Володимир Ремез
Алевтина Гетьман
Юрій Мельничук
Олексій Смілянський
Юлія Пятова
Format Sitasi
Akses Cepat
- Tahun Terbit
- 2025
- Sumber Database
- DOAJ
- DOI
- 10.62524/msj.2025.3.2.19
- Akses
- Open Access ✓