У дисертації вирішене актуальне наукове завдання, що полягає у
науковому обґрунтуванні пріоритетних напрямів розвитку та розробці
практичних рекомендацій щодо удосконалення державних механізмів
забезпечення інформаційної безпеки України, в тому числі у контексті
реагування на виклики та загрози, що виникають в умовах повномасштабної
війни рф проти України.
У дисертаційному дослідженні вперше запропоновано модель
удосконалення системи забезпечення інформаційної безпеки держави в
умовах воєнного стану, метою якої є створення ефективної, інтегрованої та
стійкої системи інформаційної безпеки, яка здатна протистояти внутрішнім
і зовнішнім загрозам в умовах воєнного стану. Модель передбачає три блоки
удосконалення системи забезпечення інформаційної безпеки, а саме:
стратегічне стримування та припинення бойових дій і військових
конфліктів, що можуть виникнути внаслідок зумисного застосування
дезінформаційних технологій; поліпшення системи забезпечення
інформаційної безпеки ЗСУ, інших військових формувань, включно з
силами та засобами інформаційної протидії; прогнозування, виявлення та
оцінка загроз, включаючи загрози для ЗСУ в сфері інформації. Як результат,
очікується підвищення стійкості держави до інформаційних загроз; захист
інформаційного простору; зміцнення національної безпеки; збереження
морального духу населення та військових; зміцнення міжнародного іміджу
держави.
3
У роботі також розкрито можливості імплементації зарубіжного
досвіду у сфері інформаційної безпеки в Україні, серед яких: впровадження
принципів і норм міжнародного права щодо інформаційної безпеки,
закріплених в актах ООН, Ради Європи, Європейського Союзу та інших
міжнародних організацій; інтеграція положень Загальної декларації прав
людини та Міжнародного пакту про громадянські і політичні права в
національне законодавство з питань інформаційної безпеки; активна участь
у міжнародних організаціях, таких як НАТО, ЄС, ООН, з метою обміну
досвідом та координації зусиль у сфері кібербезпеки; участь у міжнародних
навчаннях та тренінгах з кібербезпеки для підвищення кваліфікації
українських фахівців; внесення змін до національного законодавства з
урахуванням міжнародних рекомендацій та стандартів щодо захисту
інформації; прийняття законів, що регулюють діяльність у сфері
кібербезпеки, включаючи боротьбу з кіберзлочинністю та захист критичної
інформаційної інфраструктури; проведення інформаційних кампаній для
підвищення рівня обізнаності населення щодо питань кібербезпеки;
включення курсів з кібербезпеки в навчальні програми вищих навчальних
закладів; залучення приватного сектору до співпраці в сфері кібербезпеки
для обміну технологіями та досвідом; стимулювання інвестицій у розвиток
інформаційно-комунікаційної інфраструктури; гарантування рівного
доступу до інформаційних технологій для всіх верств населення,
включаючи соціально незахищені групи; реалізація програм з надання
доступу до мережі Інтернет та інформаційних ресурсів в сільських та
віддалених районах; використання сучасних технологій захисту інформації,
таких як шифрування даних, системи виявлення вторгнень, антивірусне
програмне забезпечення; постійне оновлення технічних засобів захисту з
урахуванням нових загроз та вразливостей.
Удосконалено класифікацію загроз інформаційній безпеці держави та
сценарії втручання органів публічного управління, зокрема: кібератаки
(створення спеціалізованих кібер-підрозділів; реагування на інциденти в
4
реальному часі; впровадження систем моніторингу та захисту); шкідливе
програмне забезпечення (оновлення антивірусного ПЗ; регулярні перевірки
систем; проведення навчання для користувачів); соціальна інженерія
(проведення тренінгів для державних службовців; розробка політик захисту
персональних даних; створення інформаційних кампаній для підвищення
обізнаності); дезінформація та пропаганда (розробка стратегій протидії
дезінформації; співпраця з медіа для перевірки фактів; впровадження
законодавства щодо відповідальності за поширення шейків);
несанкціонований доступ до даних (впровадження систем аутентифікації та
шифрування; регулярний аудит безпеки систем; створення політик
управління доступом); відмова в обслуговуванні (DDoS) (впровадження
систем захисту від DDoS атак; створення резервних каналів зв’язку;
моніторинг та аналіз мережевого трафіку); інсайдерські загрози (розробка
політик внутрішньої безпеки; проведення регулярних перевірок та
моніторингу діяльності співробітників; впровадження систем управління
доступом); вразливості у ПЗ та обладнанні (оновлення ПЗ та обладнання;
проведення тестування на вразливості; впровадження програм виправлення
вразливостей); загрози критичній інфраструктурі (створення резервних
систем та мереж; впровадження систем моніторингу та реагування на
інциденти; розробка планів на випадок надзвичайних ситуацій).
Автором згруповано інструменти автоматизованого реагування на
кіберзагрози (розпізнавання шкідливих програм (використання алгоритмів
машинного навчання та штучного інтелекту для ідентифікації шкідливих
програм); блокування шкідливих програм (автоматичне застосування
політик безпеки для ізоляції та видалення виявлених загроз); моніторинг
мережевого трафіку (аналіз мережевого трафіку для виявлення аномалій та
потенційних загроз); автоматичне оновлення систем (регулярне оновлення
програмного забезпечення для виправлення вразливостей); інцидентменеджмент (автоматичне створення і керування подіями безпеки для
швидкого реагування на інциденти); аналіз поведінки користувачів
5
(використання поведінкових аналізаторів для виявлення підозрілої
активності користувачів); реагування на інциденти в реальному часі
(автоматизоване виявлення та нейтралізація загроз у момент їх виникнення).
Набули подальшого розвитку особливості розвитку інформаційної
безпеки в умовах глобалізованого світу, зокрема: інтернаціоналізація загроз
(кіберзагрози більше не обмежуються національними кордонами, атаки
можуть здійснюватися з будь-якої точки світу); швидкий розвиток
технологій (постійно з'являються нові технології, що вимагають адаптації
існуючих систем безпеки, наприклад, інтернет речей (IoT), штучний
інтелект (AI) та хмарні технології мають свої унікальні загрози); зростання
кількості даних (у глобалізованому світі кількість згенерованих і переданих
даних зростає експоненційно, що створює додаткове навантаження на
системи захисту інформації; необхідність захисту великих обсягів даних
(BigData) вимагає нових методів аналізу та захисту); міжнародна співпраця
(в умовах глобалізації співпраця між державами, міжнародними
організаціями та приватними компаніями стає необхідною для ефективної
протидії кіберзагрозам; розробка спільних стандартів, протоколів і угод
щодо кібербезпеки сприяє створенню єдиного підходу до захисту
інформації на глобальному рівні).
У дисертації удосконалено розуміння впливу факторів на процес
практичного забезпечення інформаційної безпеки держави, зокрема:
політичний (встановлення чітких пріоритетів і стратегій, зниження ризиків
політичних атак); економічний (забезпечення достатніх ресурсів для
захисту інформаційних систем); правовий (створення правової бази для
притягнення до відповідальності за порушення); організаційний (ефективна
організація захисту інформаційних ресурсів, швидке реагування на загрози);
технологічний (підвищення рівня захисту інформаційних систем, виявлення
та нейтралізація загроз); соціальний (зниження ризиків соціальної
інженерії, підготовка кваліфікованих кадрів); міжнародний (обмін досвідом
та інформацією, розробка спільних стандартів та протоколів).
The dissertation solves an urgent scientific task, which consists in the
scientific justification of priority directions of development and the development of
practical recommendations for improving the state mechanisms for ensuring
information security of Ukraine, including in the context of responding to challenges
and threats arising in the conditions of a full-scale war of the Russian Federation
against Ukraine.
In the dissertation study, for the first time, a model for improving the state
information security system under martial law was proposed, the purpose of which
is to create an effective, integrated and stable information security system capable
of resisting internal and external threats under martial law. The model envisages
three blocks of improving the information security system, namely: strategic
deterrence and cessation of hostilities and military conflicts that may arise as a result
of the deliberate use of disinformation technologies; improvement of the information
security system of the Armed Forces of Ukraine, other military formations, including
forces and means of information countermeasures; forecasting, detection and
assessment of threats, including threats to the Armed Forces in the field of
information. As a result, the state's resistance to information threats is expected to
increase; protection of information space; strengthening of national security;
7
maintaining the morale of the population and the military; strengthening the
international image of the state.
The work also reveals the possibilities of implementing foreign experience in
the field of information security in Ukraine, including: implementation of the
principles and norms of international law regarding information security, enshrined
in the acts of the UN, the Council of Europe, the European Union and other
international organizations; integration of provisions of the Universal Declaration of
Human Rights and the International Covenant on Civil and Political Rights into
national legislation on information security; active participation in international
organizations, such as NATO, the EU, the UN, in order to share experience and
coordinate efforts in the field of cyber security; participation in international
exercises and trainings on cyber security to improve the qualifications of Ukrainian
specialists; making changes to national legislation taking into account international
recommendations and standards on information protection; adoption of laws
regulating activities in the field of cyber security, including the fight against
cybercrime and protection of critical information infrastructure; conducting
information campaigns to increase the level of public awareness of cyber security
issues; inclusion of cyber security courses in the curricula of higher educational
institutions; involving the private sector in cooperation in the field of cyber security
for the exchange of technologies and experience; stimulation of investments in the
development of information and communication infrastructure; guaranteeing equal
access to information technologies for all sections of the population, including
socially vulnerable groups; implementation of programs to provide access to the
Internet and information resources in rural and remote areas; use of modern
information protection technologies, such as data encryption, intrusion detection
systems, anti-virus software; constant updating of technical means of protection,
taking into account new threats and vulnerabilities.
The classification of threats to the information security of the state and
scenarios of intervention by public administration bodies have been improved, in
particular: cyber attacks (creation of specialized cyber units; response to incidents
8
in real time; implementation of monitoring and protection systems); malware
(updating antivirus software; regular system checks; training for users); social
engineering (training for civil servants; development of personal data protection
policies; creation of information campaigns to raise awareness); disinformation and
propaganda (developing strategies to counter disinformation; cooperation with the
media for fact-checking; implementation of legislation on responsibility for the
distribution of sheiks); unauthorized access to data (implementation of
authentication and encryption systems; regular system security audit; creation of
access management policies); denial of service (DDoS) (implementation of
protection systems against DDoS attacks; creation of backup communication
channels; monitoring and analysis of network traffic); insider threats (development
of internal security policies; regular inspections and monitoring of employee
activities; implementation of access management systems); vulnerabilities in
software and hardware (software and hardware updates; vulnerability testing;
implementation of vulnerability patching programs); threats to critical infrastructure
(creation of backup systems and networks; implementation of monitoring and
incident response systems; development of emergency plans).
The author grouped the tools of automated response to cyber threats
(recognition of malicious programs (use of machine learning algorithms and
artificial intelligence to identify malicious programs); blocking of malicious
programs (automatic application of security policies to isolate and remove detected
threats); monitoring of network traffic (analysis of network traffic to identify
anomalies and potential threats); automatic updating of software to fix
vulnerabilities; automatic creation and management of security events; analysis of
user behavior (use of behavioral analyzers to detect suspicious activity); responding
to incidents in real time (automated detection and neutralization of threats at the time
of their occurrence).
Features of the development of information security in the conditions of a
globalized world have gained further development, in particular: internationalization
of threats (cyber threats are no longer limited by national borders, attacks can be
9
carried out from anywhere in the world); rapid development of technologies (new
technologies constantly appear, requiring adaptation of existing security systems, for
example, the Internet of Things (IoT), artificial intelligence (AI) and cloud
technologies have their own unique threats); increase in the amount of data (in the
globalized world, the amount of generated and transmitted data is growing
exponentially, which creates an additional burden on information protection
systems; the need to protect large volumes of data (BigData) requires new methods
of analysis and protection); international cooperation (in the conditions of
globalization, cooperation between states, international organizations and private
companies becomes necessary for effective countermeasures against cyber threats;
the development of common standards, protocols and agreements on cyber security
contributes to the creation of a unified approach to information protection at the
global level).
The dissertation improved the understanding of the influence of factors on the
process of practical provision of information security of the state, in particular:
political (establishing clear priorities and strategies, reducing the risks of political
attacks); economic (providing sufficient resources to protect information systems);
legal (creating a legal basis for prosecution for violations); organizational (effective
organization of protection of information resources, quick response to threats);
technological (increasing the level of protection of information systems, detection
and neutralization of threats); social (reduction of social engineering risks, training
of qualified personnel); international (exchange of experience and information,
development of common standards and protocols).