Інституційний репозиторій
ETNUIR

Удосконалення державних механізмів забезпечення інформаційної безпеки України

Показати скорочений опис матеріалу

dc.contributor.author Пугачов, Олексій Ігорович
dc.date.accessioned 2025-07-30T07:56:18Z
dc.date.available 2025-07-30T07:56:18Z
dc.date.issued 2025-07-20
dc.identifier.citation Пугачов О. І. Удосконалення державних механізмів забезпечення інформаційної безпеки України: дисертація на здобуття наукового ступеня доктора філософії: 281 Публічне управління та адміністрування / О.І. Пугачов. - Київ, Таврійський національний університет імені В.І. Вернадського, 2025. - 242 с. uk_UA
dc.identifier.uri http://etnuir.tnu.edu.ua/handle/123456789/462
dc.description Кваліфікаційна наукова праця на правах рукопису uk_UA
dc.description.abstract У дисертації вирішене актуальне наукове завдання, що полягає у науковому обґрунтуванні пріоритетних напрямів розвитку та розробці практичних рекомендацій щодо удосконалення державних механізмів забезпечення інформаційної безпеки України, в тому числі у контексті реагування на виклики та загрози, що виникають в умовах повномасштабної війни рф проти України. У дисертаційному дослідженні вперше запропоновано модель удосконалення системи забезпечення інформаційної безпеки держави в умовах воєнного стану, метою якої є створення ефективної, інтегрованої та стійкої системи інформаційної безпеки, яка здатна протистояти внутрішнім і зовнішнім загрозам в умовах воєнного стану. Модель передбачає три блоки удосконалення системи забезпечення інформаційної безпеки, а саме: стратегічне стримування та припинення бойових дій і військових конфліктів, що можуть виникнути внаслідок зумисного застосування дезінформаційних технологій; поліпшення системи забезпечення інформаційної безпеки ЗСУ, інших військових формувань, включно з силами та засобами інформаційної протидії; прогнозування, виявлення та оцінка загроз, включаючи загрози для ЗСУ в сфері інформації. Як результат, очікується підвищення стійкості держави до інформаційних загроз; захист інформаційного простору; зміцнення національної безпеки; збереження морального духу населення та військових; зміцнення міжнародного іміджу держави. 3 У роботі також розкрито можливості імплементації зарубіжного досвіду у сфері інформаційної безпеки в Україні, серед яких: впровадження принципів і норм міжнародного права щодо інформаційної безпеки, закріплених в актах ООН, Ради Європи, Європейського Союзу та інших міжнародних організацій; інтеграція положень Загальної декларації прав людини та Міжнародного пакту про громадянські і політичні права в національне законодавство з питань інформаційної безпеки; активна участь у міжнародних організаціях, таких як НАТО, ЄС, ООН, з метою обміну досвідом та координації зусиль у сфері кібербезпеки; участь у міжнародних навчаннях та тренінгах з кібербезпеки для підвищення кваліфікації українських фахівців; внесення змін до національного законодавства з урахуванням міжнародних рекомендацій та стандартів щодо захисту інформації; прийняття законів, що регулюють діяльність у сфері кібербезпеки, включаючи боротьбу з кіберзлочинністю та захист критичної інформаційної інфраструктури; проведення інформаційних кампаній для підвищення рівня обізнаності населення щодо питань кібербезпеки; включення курсів з кібербезпеки в навчальні програми вищих навчальних закладів; залучення приватного сектору до співпраці в сфері кібербезпеки для обміну технологіями та досвідом; стимулювання інвестицій у розвиток інформаційно-комунікаційної інфраструктури; гарантування рівного доступу до інформаційних технологій для всіх верств населення, включаючи соціально незахищені групи; реалізація програм з надання доступу до мережі Інтернет та інформаційних ресурсів в сільських та віддалених районах; використання сучасних технологій захисту інформації, таких як шифрування даних, системи виявлення вторгнень, антивірусне програмне забезпечення; постійне оновлення технічних засобів захисту з урахуванням нових загроз та вразливостей. Удосконалено класифікацію загроз інформаційній безпеці держави та сценарії втручання органів публічного управління, зокрема: кібератаки (створення спеціалізованих кібер-підрозділів; реагування на інциденти в 4 реальному часі; впровадження систем моніторингу та захисту); шкідливе програмне забезпечення (оновлення антивірусного ПЗ; регулярні перевірки систем; проведення навчання для користувачів); соціальна інженерія (проведення тренінгів для державних службовців; розробка політик захисту персональних даних; створення інформаційних кампаній для підвищення обізнаності); дезінформація та пропаганда (розробка стратегій протидії дезінформації; співпраця з медіа для перевірки фактів; впровадження законодавства щодо відповідальності за поширення шейків); несанкціонований доступ до даних (впровадження систем аутентифікації та шифрування; регулярний аудит безпеки систем; створення політик управління доступом); відмова в обслуговуванні (DDoS) (впровадження систем захисту від DDoS атак; створення резервних каналів зв’язку; моніторинг та аналіз мережевого трафіку); інсайдерські загрози (розробка політик внутрішньої безпеки; проведення регулярних перевірок та моніторингу діяльності співробітників; впровадження систем управління доступом); вразливості у ПЗ та обладнанні (оновлення ПЗ та обладнання; проведення тестування на вразливості; впровадження програм виправлення вразливостей); загрози критичній інфраструктурі (створення резервних систем та мереж; впровадження систем моніторингу та реагування на інциденти; розробка планів на випадок надзвичайних ситуацій). Автором згруповано інструменти автоматизованого реагування на кіберзагрози (розпізнавання шкідливих програм (використання алгоритмів машинного навчання та штучного інтелекту для ідентифікації шкідливих програм); блокування шкідливих програм (автоматичне застосування політик безпеки для ізоляції та видалення виявлених загроз); моніторинг мережевого трафіку (аналіз мережевого трафіку для виявлення аномалій та потенційних загроз); автоматичне оновлення систем (регулярне оновлення програмного забезпечення для виправлення вразливостей); інцидентменеджмент (автоматичне створення і керування подіями безпеки для швидкого реагування на інциденти); аналіз поведінки користувачів 5 (використання поведінкових аналізаторів для виявлення підозрілої активності користувачів); реагування на інциденти в реальному часі (автоматизоване виявлення та нейтралізація загроз у момент їх виникнення). Набули подальшого розвитку особливості розвитку інформаційної безпеки в умовах глобалізованого світу, зокрема: інтернаціоналізація загроз (кіберзагрози більше не обмежуються національними кордонами, атаки можуть здійснюватися з будь-якої точки світу); швидкий розвиток технологій (постійно з'являються нові технології, що вимагають адаптації існуючих систем безпеки, наприклад, інтернет речей (IoT), штучний інтелект (AI) та хмарні технології мають свої унікальні загрози); зростання кількості даних (у глобалізованому світі кількість згенерованих і переданих даних зростає експоненційно, що створює додаткове навантаження на системи захисту інформації; необхідність захисту великих обсягів даних (BigData) вимагає нових методів аналізу та захисту); міжнародна співпраця (в умовах глобалізації співпраця між державами, міжнародними організаціями та приватними компаніями стає необхідною для ефективної протидії кіберзагрозам; розробка спільних стандартів, протоколів і угод щодо кібербезпеки сприяє створенню єдиного підходу до захисту інформації на глобальному рівні). У дисертації удосконалено розуміння впливу факторів на процес практичного забезпечення інформаційної безпеки держави, зокрема: політичний (встановлення чітких пріоритетів і стратегій, зниження ризиків політичних атак); економічний (забезпечення достатніх ресурсів для захисту інформаційних систем); правовий (створення правової бази для притягнення до відповідальності за порушення); організаційний (ефективна організація захисту інформаційних ресурсів, швидке реагування на загрози); технологічний (підвищення рівня захисту інформаційних систем, виявлення та нейтралізація загроз); соціальний (зниження ризиків соціальної інженерії, підготовка кваліфікованих кадрів); міжнародний (обмін досвідом та інформацією, розробка спільних стандартів та протоколів). uk_UA
dc.description.abstract The dissertation solves an urgent scientific task, which consists in the scientific justification of priority directions of development and the development of practical recommendations for improving the state mechanisms for ensuring information security of Ukraine, including in the context of responding to challenges and threats arising in the conditions of a full-scale war of the Russian Federation against Ukraine. In the dissertation study, for the first time, a model for improving the state information security system under martial law was proposed, the purpose of which is to create an effective, integrated and stable information security system capable of resisting internal and external threats under martial law. The model envisages three blocks of improving the information security system, namely: strategic deterrence and cessation of hostilities and military conflicts that may arise as a result of the deliberate use of disinformation technologies; improvement of the information security system of the Armed Forces of Ukraine, other military formations, including forces and means of information countermeasures; forecasting, detection and assessment of threats, including threats to the Armed Forces in the field of information. As a result, the state's resistance to information threats is expected to increase; protection of information space; strengthening of national security; 7 maintaining the morale of the population and the military; strengthening the international image of the state. The work also reveals the possibilities of implementing foreign experience in the field of information security in Ukraine, including: implementation of the principles and norms of international law regarding information security, enshrined in the acts of the UN, the Council of Europe, the European Union and other international organizations; integration of provisions of the Universal Declaration of Human Rights and the International Covenant on Civil and Political Rights into national legislation on information security; active participation in international organizations, such as NATO, the EU, the UN, in order to share experience and coordinate efforts in the field of cyber security; participation in international exercises and trainings on cyber security to improve the qualifications of Ukrainian specialists; making changes to national legislation taking into account international recommendations and standards on information protection; adoption of laws regulating activities in the field of cyber security, including the fight against cybercrime and protection of critical information infrastructure; conducting information campaigns to increase the level of public awareness of cyber security issues; inclusion of cyber security courses in the curricula of higher educational institutions; involving the private sector in cooperation in the field of cyber security for the exchange of technologies and experience; stimulation of investments in the development of information and communication infrastructure; guaranteeing equal access to information technologies for all sections of the population, including socially vulnerable groups; implementation of programs to provide access to the Internet and information resources in rural and remote areas; use of modern information protection technologies, such as data encryption, intrusion detection systems, anti-virus software; constant updating of technical means of protection, taking into account new threats and vulnerabilities. The classification of threats to the information security of the state and scenarios of intervention by public administration bodies have been improved, in particular: cyber attacks (creation of specialized cyber units; response to incidents 8 in real time; implementation of monitoring and protection systems); malware (updating antivirus software; regular system checks; training for users); social engineering (training for civil servants; development of personal data protection policies; creation of information campaigns to raise awareness); disinformation and propaganda (developing strategies to counter disinformation; cooperation with the media for fact-checking; implementation of legislation on responsibility for the distribution of sheiks); unauthorized access to data (implementation of authentication and encryption systems; regular system security audit; creation of access management policies); denial of service (DDoS) (implementation of protection systems against DDoS attacks; creation of backup communication channels; monitoring and analysis of network traffic); insider threats (development of internal security policies; regular inspections and monitoring of employee activities; implementation of access management systems); vulnerabilities in software and hardware (software and hardware updates; vulnerability testing; implementation of vulnerability patching programs); threats to critical infrastructure (creation of backup systems and networks; implementation of monitoring and incident response systems; development of emergency plans). The author grouped the tools of automated response to cyber threats (recognition of malicious programs (use of machine learning algorithms and artificial intelligence to identify malicious programs); blocking of malicious programs (automatic application of security policies to isolate and remove detected threats); monitoring of network traffic (analysis of network traffic to identify anomalies and potential threats); automatic updating of software to fix vulnerabilities; automatic creation and management of security events; analysis of user behavior (use of behavioral analyzers to detect suspicious activity); responding to incidents in real time (automated detection and neutralization of threats at the time of their occurrence). Features of the development of information security in the conditions of a globalized world have gained further development, in particular: internationalization of threats (cyber threats are no longer limited by national borders, attacks can be 9 carried out from anywhere in the world); rapid development of technologies (new technologies constantly appear, requiring adaptation of existing security systems, for example, the Internet of Things (IoT), artificial intelligence (AI) and cloud technologies have their own unique threats); increase in the amount of data (in the globalized world, the amount of generated and transmitted data is growing exponentially, which creates an additional burden on information protection systems; the need to protect large volumes of data (BigData) requires new methods of analysis and protection); international cooperation (in the conditions of globalization, cooperation between states, international organizations and private companies becomes necessary for effective countermeasures against cyber threats; the development of common standards, protocols and agreements on cyber security contributes to the creation of a unified approach to information protection at the global level). The dissertation improved the understanding of the influence of factors on the process of practical provision of information security of the state, in particular: political (establishing clear priorities and strategies, reducing the risks of political attacks); economic (providing sufficient resources to protect information systems); legal (creating a legal basis for prosecution for violations); organizational (effective organization of protection of information resources, quick response to threats); technological (increasing the level of protection of information systems, detection and neutralization of threats); social (reduction of social engineering risks, training of qualified personnel); international (exchange of experience and information, development of common standards and protocols). uk_UA
dc.language.iso uk_UA uk_UA
dc.publisher Таврійський національний університет імені В.І. Вернадського uk_UA
dc.subject публічне управління, система публічного управління, державні механізми, безпека, інформаційна безпека, механізми забезпечення інформаційної безпеки, проблеми забезпечення інформаційної безпеки, зарубіжний досвід у сфері інформаційної безпеки, воєнний стан, війна. uk_UA
dc.subject public administration, public administration system, state mechanisms, security, information security, mechanisms for ensuring information security, problems of ensuring information security, foreign experience in the field of information security, martial law, war. uk_UA
dc.title Удосконалення державних механізмів забезпечення інформаційної безпеки України uk_UA
dc.title.alternative Improvement of state mechanisms for ensuring information security in Ukraine uk_UA
dc.type Dissertation uk_UA
dc.identifier.udc 351:336.7:340.5


Долучені файли

Даний матеріал зустрічається у наступних фондах

Показати скорочений опис матеріалу