LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, інформаційна війна; інформаційна зброя; інформаційно-психологічний вплив; комплексна система захисту інформації., УДК 004.056, Information Security, information warfare; information weapons; information and psychological impact; integrated system of information., UDC 004.056, Информационная безопасность, информационная война; информационное оружие; информационно-психологическое воздействие; комплексная система защиты информации.
Поняття інформаційної безпеки доцільно розглядати з позиції оцінювання та забезпечення комплексної інформаційноїбезпеки в умовах ведення інформаційної війни. Фактично констатується необхідність урахування специфіки технологій проведення спеціальних інформаційних операцій з боку об’єкта впливу на етапах проектування, впровадження і супроводу комплексних систем захисту інформації. Досвід останніх років і подій показує, що ефективність застосування інформаційної зброї у сучасних умовах інформатизації суспільства достатньо велика і за своїми кількісними показни-ками може бути порівняна зі зброєю масового знищення. У статті представлені дві математичні моделі, які дозоляють оцінити потужність інформаційного впливу з урахуванням специфіки джерела та механізму реалізації впливу, атакож запропонувати управлінські рішення для підготовки і подальшого проведення спеціальних інформаційних контроперацій. Аналіз запропонованих моделей дозволив сформулювати узагальнені етапи методики для прийняття ефективних рішень щодо управління інформаційною безпекою на об’єкті захисту в умовах інформаційної війни. The concept of information security should be consideredfrom the complex information security evaluating andproviding in an information warfare point of view. Infact, the need for special information operations performingspecific technologies are stated during complex informationsecurity systems design, implementation andmaintenance. The experience of recent years and eventsshows that the information weapon usage effectiveness inmodern conditions of society informatization is tremendousand their quantitative indicators can be compared tothe weapon of the mass destruction. Two mathematicalmodels are presented to assess information influencepower considering source peculiarities and to proposemanagement solutions for training and further specialinformation counteractions implementations. Analysis ofthe proposed models allowed to formulate generalizedstages of the technique for effective management solutionsfor information security at the facility protection inthe information war. Понятие информационной безопасности целесооб-разно рассматривать с позиции оценки и обеспечениякомплексной информационной безопасности в усло-виях ведения информационной войны. Фактическиконстатируется необходимость учета специфики технологий проведения специальных информационныхопераций со стороны объекта воздействия на этапахпроектирования, внедрения и сопровождения ком-плексных систем защиты информации. Опыт после-дних лет и событий показывает, что эффективностьприменения информационного оружия в современ-ных условиях информатизации общества достаточно велика и по своим количественным показателям мо-жет быть сравнима с оружием массового уничтожения. В статье представлены две математические модели, которые позволяют оценить мощность информационного воздействия с учетом специфики источника и механизма реализации воздействия, а также предложить управленческие решения для подготовки ипоследующего проведения специальных информационных контропераций. Анализ предлагаемых моделейпозволил сформулировать обобщенные этапы методики для принятия эффективных решений по управлению информационной безопасностью на объектезащиты в условиях информационной войны.
  • No references.
  • No related research data.
  • No similar publications.