На основі аналізу взаємодії логічного ланцюжка джерела загроз – загрози – реалізація загроз (атаки) – уразливості – об'єкти – наслідки (збиток) – заходи протидії розроблено методику визначення заходів протидії інформаційним загрозам державі у воєнній сфері. У межах наведеної методики оцінка ризиків здійснюється за допомогою оцінювання можливості реалізації загроз безпеці, пов'язаних з уразливостями, властивими тим чи іншим об'єктам інформаційної безпеки. Наведено варіант графу аналізу інформаційних загроз та протидії їм, який складається за результатами аналізу. ; На основе анализа взаимодействия логической цепочки источники угроз – угрозы – реализация угроз (атаки) – уязвимости – объекты – последствия (ущерб) – мероприятия противодействия разработана методика определения мероприятий противодействия информационным угрозам государству в военной сфере. В рамках приведенной методики оценка рисков осуществляется с помощью оценивания возможности реализации угроз безопасности, связанных с уязвимостями, присущими тем или иным объектам информационной безопасности. Приведен вариант графа анализа информационных угроз и противодействия им, который строится по результатам анализа. ; On base of the analysis of the interaction of the logical chain of the source of the threats - a threats - a realization of the threats (the attacks) - a criticality - an objects - a consequences (the damage) - an actions of the reluctance is designed methods of the determination action reluctances information threat state in military sphere. Within the framework of brought methods estimation risk is realized by means of risk assessment possibility of the realization of the threats to safety, in accordance with criticality, inherent that or other object to information safety. The brought variant column analysis of the information threats and reluctances to him, which is built on result of the analysis.
На основі аналізу методів забезпечення безпеки інформаційної інфраструктури держави визначено основні напрями забезпечення інформаційної безпеки. Зазначено, що обрання цілей і методів протидії конкретним загрозам інформаційній безпеці становить собою важливу проблему і складову частину діяльності з реалізації основних напрямів державної політики інформаційної безпеки. У межах вирішення даної проблеми запропоновано можливі форми діяльності органів державного управління. Визначено концептуальну модель безпеки інформаційної інфраструктури держави. ; На основе анализа методов обеспечения безопасности информационной инфраструктуры государства определены основные направления обеспечения информационной безопасности. Указано, что выбор целей и методов противодействия конкретным угрозам информационной безопасности представляет собой важную проблему и составную часть деятельности по реализации основных направлений государственной политики информационной безопасности. В пределах решения данная проблема предложены возможные формы деятельности органов государственного управления. Определена концептуальная модель безопасности информационной инфраструктуры государства. ; On base of the analysis of the methods of the provision to security of the state's information infrastructure are determined main trends of the provision to information safety. It is specified that choice integer and methods of the reluctance concrete threat to information safety presents itself massive problem and component part to activity on realization of the main trends state politicians to information safety. Within decision given problem are offered possible forms to activity organ state management. It is determined conceptual model to security of the state's information infrastructure.
На основі аналізу ролі та місця інформаційної безпеки держави визначено основні напрями забезпечення інформаційної складової воєнноїбезпеки. Зазначено, що активне розроблення інформаційної зброї і підготовка до інформаційних кампаній багато в чому визначаються поглядами розвинутих країн на цілі, умови, форми і наслідки застосування воєнної сили. Визначено інформаційну безпеку держави як невід'ємну складову воєнної безпеки. ; На основе анализа роли и места информационной безопасности государства определены основные направления обеспечения информационной составляющей военной безопасности. Отмечено, что активное разрабатывание информационного оружия и подготовка к информационным кампаниям во многом определяются взглядами развитых стран на цели, условия, формы и последствия применения военной силы. Определена информационная безопасность государства как неотъемлемая составляющая военной безопасности. ; On the basis of analysis of role and place of informative security of the state basic directions of providing the informative constituent of military security are certain. It is marked that active development of informative weapon and preparation to the informative campaigns are in a great deal determined by the looks of the developed countries to the aims, terms, forms and consequences of application of military force. Informative security of the state as inalienable constituent of military security is certain.
На основі аналізу поняття загрози інформаційній безпеці встановлено, що головними цілями діяльності із забезпечення інформаційної безпеки є попередження, уникнення та ліквідація загроз об'єктам інформаційної безпеки та мінімізація можливого збитку, завданого внаслідок реалізації даних загроз. Розроблено отологічну схему забезпечення інформаційної безпеки. Виділено основні складові загрози інформаційній безпеці. ; На основе анализа понятия угрозы информационной безопасности установлено, что главными целями деятельности по обеспечению информационной безопасности являются предупреждение, избегание и ликвидация угроз объектам информационной безопасности и минимизация возможного ущерба, нанесенного вследствие реализации данных угроз. Разработана онтологическая схема обеспечения информационной безопасности. Выделены основные составные части угрозы информационной безопасности. ; It is set on the basis of analysis of concept of threat of informative security, that the primary objectives of activity on providing of informative security are warning, avoidance and liquidation of threats to the objects of informative security and minimization of the possible damage inflicted because of realization of these threats. The ontological chart of providing of informative security is worked out. Basic component parts of threat of informative security are distinguished.
На основі аналізу нормативно-правового забезпечення інформаційної безпеки України визначено проблеми забезпечення безпеки національного кіберпростору. Пропонуються шляхи вирішення проблем щодо державної політики України у зазначеній сфері. ; На основе анализа нормативно-правового обеспечения информационной безопасности Украины определены проблемы обеспечения безопасности национального киберпространства. Предложены пути решения проблем в области государственной политики Украины в данной сфере. ; On base of the analysis normative-legal provision to information safety of the Ukraine are determined problems of the provision to security national cyberspace. Offered ways of the decision of the problems in the field of state politicians of the Ukraine in given to sphere.
На основі комплексного аналізу загальних та часткових показників ефективності функціонування органів військового управління запропоновано методичний підхід до обґрунтування на їх основі раціонального варіанту його складу. Методичний підхід базується на обчисленні кількісної характеристики ефективності функціонування органу військового управління відповідного рівня. Вибір прийнятної альтернативи здійснюється відповідно до процедур TOPSIS-методу. Наведено розрахункові залежності, правила порівняння альтернатив, а також приклад проведення розрахунків. ; На основе комплексного анализа общих и частных показателей эффективности функционирования органов управления военной разведкой предложен методический подход к обоснованию на их основе рационального варианту его состава. Методический подход базируется на вычислении количественной характеристики эффективности функционирования органа управления разведкой соответствующего уровня. Выбор приемлемой альтернативы осуществляется соответственно процедурам TOPSIS-метода. Приведены расчетные зависимости, правила сравнения альтернатив, а также пример проведения расчетов. ; Based on comprehensive analysis of total and partial indicators of efficiency of military command methodical approach to the study on the basis of rational version of its composition. The methodological approach is based on calculating the quantitative characteristics of effective functioning of the military management of the appropriate level. Acceptable alternative is selected according to the procedures TOPSIS-method. An estimated dependency rules compare alternatives, and examples of calculations.
Трансформація традиційних військових форм і способів збройної боротьби в сучасних збройних конф- ліктах, стрімкий розвиток новітніх інформаційних технологій, поява нових зразків озброєння та військової техніки дали поштовх подальшому розвитку системи воєнної розвідки провідних країн світу. Розвідка ви- конує багатопланові функції і носить комплексний, інтегрований характер в рамках загальної системи на- ціональної безпеки держави. Характерною рисою розвідки у сучасних збройних конфліктах є те, що вона є невід'ємною складовою концепції мережоцентричної війни і носить упереджувальний характер у своїх діях. В певних умовах вона стає не тільки найважливішим видом бойового забезпечення, а й окремою формою ведення бойових дій. Події у збройних конфліктах початку ХХІ століття показали значні особливості і пев- ні проблеми в організації і веденні розвідки в ході бойових дій. Із продовженням протистояння на Сході України дослідження стосовно тенденцій розвитку воєнної розвідки та визначення вимог до неї є актуаль- ними і важливими науковими завданням. У статті розглядаються особливості застосування частин та підрозділів розвідки провідних країн світу у збройних конфліктах в Сирії, Афганістані, Іраку та Лівії. Про- ведено аналіз завдань, які покладались на частини та підрозділи розвідки, визначені форми і способи їх за- стосування. На основі проведеного аналізу визначені основні тенденції розвитку (застосування) частин та підрозділів розвідки, які дають змогу сформувати вимоги до комплекту розвідки тактичного рівня Зброй- них Сил України. ; Трансформация традиционных военных форм и способов вооруженной борьбы в современных вооруженных кон- фликтах, стремительное развитие новых информационных технологий, появление новых образцов вооружения и воен- ной техники дали толчок дальнейшему развитию системы военной разведки ведущих стран мира. Разведка выполняет многоплановые функции и представляет собой комплексный, интегрированный характер в рамках общей системы на- циональной безопасности государства. Характерной чертой разведки в современных вооруженных конфликтах есть то, что она является неотъемлемой частью сетецентрических войн и носит упреждающий характер в своих действи- ях. В некоторых условиях она становится не только важнейшим видом боевого обеспечения, а и отдельной формой ведения боевых действий. События в вооруженных конфликтах ХХІ столетия показали существенные особенности и определенные проблемы в организации и ведении разведки в ходе боевых действий. С продолжением противостояния на Востоке Украины изучение вопроса тенденций развития военной разведки и определения требований к ней является актуальной и важной научной задачей. В статье рассмотрены особенности применения частей и подразделений раз- ведки ведущих государств мира в вооруженных конфликтах в Сирии, Афганистане, Ираке, Ливии. Проведен анализ за- дач, которые возлагались на части и подразделения разведки, определены основные формы и способы их применения. На основе проведенного анализа определены основные тенденции развития (использования) частей и подразделений разведки, которые дают возможность сформировать требования к комплекту разведки тактического уровня. ; The transformation of traditional military forms and methods of armed struggle in modern armed conflicts, the rapid development of the latest information technologies, the emergence of new models of weapons and military equipment gave impetus to the further development of the military intelligence system of the leading countries of the world. Intelligence carries out multitask functions and has complex, integrated character in the framework of the general system of national security of the state. A characteristic feature of intelligence in contemporary armed conflicts is that it is an integral part of the concept of a network-centric war and has a pre-emptive character in its actions. Under certain conditions, it becomes not only the most important kind of combat support, but also a separate form of military action. Events in armed conflicts at the beginning of the 21st century showed significant features and certain problems in the organization and conduction of intelligence in the course of hostilities. With the continuation of the confrontation in the East of Ukraine, research on trends in the development of military intelligence and the definition of requirements for it are relevant and important scientific tasks. The article deals with the peculiarities of the use of intelligence units and intelligence units of the world's leading countries in armed conflicts in Syria, Afghanistan, Iraq and Libya. The analysis of the tasks, which were based on the parts and units of intelligence, the defined forms and methods of their application were carried out. On the basis of the analysis, the main tendencies of development (application) of parts and units of intelligence were determined, which allow to form requirements for the tactical level intelligence set of the Armed Forces of Ukraine.