LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, complex information security; method for complex information security management; information warfare; information and psychological operation; information obfuscation; complex information security system, UDC 004.056(045), Информационная безопасность, комплексная информационная безопасность; метод управления комплексной информационной безопасностью; информационная война; информационно-психологическая операция; информационная обфускация; комплексная система защиты информации, УДК 004.056(045), Інформаційна безпека, комплексна інформаційна безпека; метод управління комплексною інформаційною безпекою; інформаційна війна; інформаційно-психологічна операція; інформаційна обфускація; комплексна система захисту інформації
The functioning of any modern entity, which practice is related to the services provision or products manufacturing, concerns solving of the important task – complex information security providing. Wherein, complex information security providing is meant two tasks: information security providing or the protection of entity's information resources and the protection directed against possible information and psychological effects caused by competitors. At the article possible information security violations are considered as potentially possible conflicts, those might arise at different management levels and could be accompanied by various kinds of confrontations as elements of the hybrid war for resources gaining. The theorem is presented, which allows to formalize necessary and sufficient conditions for efficient performance of the modern enterprise as the complex protection object. The article contains the first presentation of the notion of the information obfuscation as the technology of person entanglement as a result of the special information and psychological impacts provision and it is proposed the versatile and flexible method of the complex information security management, which considers the vital activity stages peculiarities of both the protected entity and complex information protection system. The proposed method is considered to be integrated into the structure of the situational centers, which are to provide the required level of the entity protection at the scale «enterprise-region-state». Функционирование любого современного объекта, деятельность которого связана с предоставлением услуг или производством различной продукции, связана с решением актуальной задачи – обеспечением комплексной информационной безопасности. При этом под обеспечением комплексной информационной безопасности понимаем решение двух задач: обеспечение информационной безопасности или защита собственных информационных ресурсов и защита от возможных информационно-психологических воздействий конкурентов. В предложенной статье возможные нарушения информационной безопасности рассмотрены как потенциально возможные конфликтные ситуации, которые могут возникнуть на разных уровнях управления и сопровождаться различного рода противоборствами как элементами гибридной войны за ресурсы. Приведена теорема, формализующая необходимые и достаточные условия эффективного функционирования современного предприятия как объекта комплексной защиты. В статье впервые введено понятие информационной обфускации как технологии запутывания человека во время проведения специальных информационно-психологических воздействий и предложен универсальный и гибкий метод управления комплексной информационной безопасностью, который учитывает специфику этапов жизнедеятельности, как объекта защиты, так и комплексной системы защиты информации. Предложенный метод предлагается интегрировать в структурах ситуационных центров, что позволит обеспечить необходимый уровень защищённости данного объекта на уровне «предприятие-регион-государство». Функціонування будь-якого сучасного об'єкта, діяльність якого пов'язана з наданням послуг або виробництвом різної продукції, пов'язана з вирішенням актуального завдання - забезпеченням комплексної інформаційної безпеки. При цьому під забезпеченням комплексної інформаційної безпеки розуміємо вирішення двох завдань: забезпечення інформаційної безпеки або захист власних інформаційних ресурсів і захист від можливих інформаційно-психологічних впливів конкурентів. У запропонованій статті можливі порушення інформаційної безпеки розглянуті як потенційно можливі конфліктні ситуації, що можуть виникнути на різних рівнях управління і супроводжуватися різного роду протиборствами як елементами гібридної війни за ресурси. Наведено теорему, яка формалізує необхідні і достатні умови ефективного функціонування сучасного підприємства як об'єкта комплексного захисту. У статті вперше запропоновано поняття інформаційної обфускаціі як технології заплутування людини під час проведення спеціальних інформаційно-психологічних впливів і запропонований універсальний і гнучкий метод управління комплексною інформаційною безпекою, який враховує специфіку етапів життєдіяльності як об'єкта захисту, так і комплексної системи захисту інформації. Запропонований метод пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити необхідний рівень захищеності даного об'єкта на рівні «підприємство-регіон-держава».
  • No references.
  • No related research data.
  • No similar publications.