The article explores the conceptual principles of information and cyber security of Ukraine. On the basis of theoretical analysis, author's definitions of basic categories of cyber security have been proposed, as well as the state of legislative support has been determined and analyzed and priority directions for its improvement have been developed. ; У статті досліджується концептуальні засади співвідношення інформаційної та кібернетичної безпеки України. На основі теоретичного аналізу запропоновано авторські визначення базових категорій кібернетичної безпеки, а також визначено та проаналізовано стан законодавчого забезпечення та розроблено пріоритетні напрями його вдосконалення.
В статті проведено детальний аналіз прикладних аспектів розробки політики інформаційної безпеки щодо категорування інформації з обмеженим доступом для корпоративних користувачів, які починають впроваджувати автоматизовані DLP та DAG системи. З урахуванням того, що у вітчизняному законодавстві чітке розуміння поняття «комерційна таємниця» відсутнє, а кожен власник підприємства може самостійно визначати перелік інформації, яка для нього та підприємства в цілому є конфіденційною, а також самостійно визначати порядок роботи з такою інформацією, в статті, по-перше, сформульовано базові вимоги та рекомендації щодо структури та змісту типової політики категорування інформації з обмеженим доступом для підприємств різних форм власності й, по-друге, введено низку нових понять, які дозволять уникнути конфлікту при впровадженні DLP та DAG систем з певними їх трактуваннями, визначеними на законодавчому рівні. Як результат, це сприятиме суттєвому зменшенню ризиків, пов'язаних з несанкціонованим доступом до конфіденційної інформації, знищенням інформаційних ресурсів, компрометації інформаційних ресурсів підприємства. Разом з тим, у статті розглянуто приклад категорування інформації з обмеженим доступом; визначено вимоги щодо формування реєстру інформаційних активів та сформовано практичні рекомендації щодо категорування інформації із врахуванням досвіду впровадження систем управління доступом до неструктурованих даних та систем запобігання витокам інформації. ; В статье проведен детальный анализ прикладных аспектов разработки политики информационной безопасности по категорированию информации с ограниченным доступом для корпоративных пользователей, которые начинают внедрять автоматизированные DLP и DAG системы. С учетом того, что в отечественном законодательстве четкое понимание понятия «коммерческая тайна» отсутствует, а каждый владелец предприятия может самостоятельно определять перечень информации, которая для него и предприятия в целом является конфиденциальной, а также самостоятельно определять порядок работы с такой информацией, в статье, во-первых, сформулированы базовые требования и рекомендации по структуре и содержанию типичной политики категорирования информации с ограниченным доступом для предприятий различных форм собственности, и, во-вторых, введен ряд новых понятий, которые позволят избежать конфликта при внедрении DLP и DAG систем с определенными их трактовками, определенными на законодательном уровне. Как результат, это приведет к существенному уменьшению рисков, связанных с несанкционированным доступом к конфиденциальной информации, уничтожением информационных ресурсов, компрометацией информационных ресурсов предприятия. Вместе с тем, в статье рассмотрен пример категорирования информации с ограниченным доступом; определены требования по формированию реестра информационных активов и сформированы рекомендации по категорированию информации с учетом опыта внедрения систем управления доступом к неструктурированным данным и систем предотвращения утечек информации. ; The article provides the detailed analysis for Information Security Poicies elaboration, considering categorization of restricted access information for corporate clients, which starts to implement automated DLP and DAG systems. However, the local legislation has no clear definition of "commercial secrecy", and each owner to the company may independently categorize the information which, in general, might be defined as confidential; as well define the procedure for operation with such type of information. Thus, the article covers: 1. Basic requirements for the structure and scope of model policy for restricted access information categories related to any type of legal entity. 2. Introduce the new definitions which ensure to avoid any conflicts in DLP and DAG systems implementation, considering its initial definition in legislation. In result, it will promote the essential decrease in risks related to illegal access to confidential information, damage of informational sources, and discredit of informational sources of the company. At that, the article provides the example of categorization in restricted access information; enlist the requirements for composition of information assets register and collects the practical recommendations for categorization of information considering the experience in implementation of access management systems to unstructured data and data security systems.
Досліджується генезис правового регулювання кібербезпеки у міжнародному праві, визначається місце цієї проблеми у відносинах між суб'єктами міжнародного права. Наведено приклади резонансних кібератак, що вчинялися на міжнародному рівні. ; Исследуется генезис правового регулирования кибербезопасности в международном праве, определяется место данной проблемы в отношениях между субъектами международного права. Приведено примеры резонансных кибератак, которые совершались на международном уровне. ; The article studies the genesis of legal regulation of cybersecurity in international law, the definition of the place of the problem in relations between subjects of international law. Examples of high-profile cyberattacks that took place internationally are shown. In recent years, human dependence on new technologies has grown rapidly. However, the use of such technologies also opens new ways to abuse via the Internet. With the development of new technologies cyberspace becomes as important space as land, air, water or space in which states compete for ensuring their national interests. Such space also attracts the attention of international terrorist groups, transnational organized crime etc. A number of scientists devoted their papers to the subject of cybersecurity, among them A. Pazyuk, D. Dubov, A. Merezhko. Much more attention on the issue of cybersecurity research in international law was paid by foreign experts, including M. N. Schmitt, W. Heintschel von Heinegg, V. Boothby.The article shows examples of international norms in cyberspace. Accordingly the foundations for further cooperation among the States were laid by the number of Resolutions of the General Assembly of the United Nations. One of the main documents in this field within the Council of Europe is ratified by 49 states Convention on Cybercrime in 2001 and Optional Protocol to the Convention of 2003. Within the EU the first document regulating cyberspace is Directive 95/46 of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. In 2016 EU has adopted the EU Network and Information Security (NIS) Directive. As an example of doctrinal codification the Tallinn Manual on the International Law Applicable to Cyber Warfare was issued in 2013.It is also mentioned in the article that states are actively working on preparing national legislation and adopting strategies for cybersecurityIt is noted that the issue of cybersecurity is becoming more acute problem not only at the national level and therefore requires expansion of international legal cooperation between subjects of international law to maintain peace and prevent solving cyber warfare, which may be accompanied by kinetic.
Досліджується генезис правового регулювання кібербезпеки у міжнародному праві, визначається місце цієї проблеми у відносинах між суб'єктами міжнародного права. Наведено приклади резонансних кібератак, що вчинялися на міжнародному рівні. ; Исследуется генезис правового регулирования кибербезопасности в международном праве, определяется место данной проблемы в отношениях между субъектами международного права. Приведено примеры резонансных кибератак, которые совершались на международном уровне. ; The article studies the genesis of legal regulation of cybersecurity in international law, the definition of the place of the problem in relations between subjects of international law. Examples of high-profile cyberattacks that took place internationally are shown. In recent years, human dependence on new technologies has grown rapidly. However, the use of such technologies also opens new ways to abuse via the Internet. With the development of new technologies cyberspace becomes as important space as land, air, water or space in which states compete for ensuring their national interests. Such space also attracts the attention of international terrorist groups, transnational organized crime etc. A number of scientists devoted their papers to the subject of cybersecurity, among them A. Pazyuk, D. Dubov, A. Merezhko. Much more attention on the issue of cybersecurity research in international law was paid by foreign experts, including M. N. Schmitt, W. Heintschel von Heinegg, V. Boothby.The article shows examples of international norms in cyberspace. Accordingly the foundations for further cooperation among the States were laid by the number of Resolutions of the General Assembly of the United Nations. One of the main documents in this field within the Council of Europe is ratified by 49 states Convention on Cybercrime in 2001 and Optional Protocol to the Convention of 2003. Within the EU the first document regulating cyberspace is Directive 95/46 of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. In 2016 EU has adopted the EU Network and Information Security (NIS) Directive. As an example of doctrinal codification the Tallinn Manual on the International Law Applicable to Cyber Warfare was issued in 2013.It is also mentioned in the article that states are actively working on preparing national legislation and adopting strategies for cybersecurityIt is noted that the issue of cybersecurity is becoming more acute problem not only at the national level and therefore requires expansion of international legal cooperation between subjects of international law to maintain peace and prevent solving cyber warfare, which may be accompanied by kinetic.
Introduction. Cyberfraud is a sign of modern human social life in virtual space which threats young people who are one of the most virtually active segment of the population. The rationality of cyberfraud perception determines the level of cybersecurity of cyberspace users. It is especially important to study cyberfraud in the context of the limitations of social interaction in real life due to COVID-19. For example, since the introduction of quarantine conditions, there has been an increase in the level of cybercrime in Ukraine. Purpose. The purpose of our research is to determine the level of activity and awareness of young people about the phenomenon and characteristics of cyberfraud, the related necessary measures of cyber security, as well as the influence of personal characteristics of users on the perception of cyberfraud. Methods. We created a youth activity in virtual space questionnaire and awareness of cyberfraud questionnaire for this study. In addition, we used S. Delinger's psychometric test to determine the main character traits and behavioral traits of students. Originality. Our research involves both a theoretical study of the characteristics and importance of cyberfraud, as well as an empirical study. It is worth pointing out that the importance of studying cyberfraud lies in the fact that these actions are much more difficult to control and do not have a strong legislative basis, so there are more opportunities for fraud than in real life. Also, it should be noted that not all young people tend to be more or less active in virtual space, thus more exposing themselves to become a cyber victim. Factors influencing activity in cyberspace can be personal characteristics or character traits of users. Conclusion. Cyberfraud can be considered a crime, which is implemented in virtual space and has specific features, relative to fraud in real life. Interaction in cyberspace involves risks of dispersal of users, less regulation and social control. The problem of cybercrime is definitely relevant for student youth. Experience of using cyberspace, life experience of cyberfraud experience, general character traits of a person cannot prevent this type of crime. Thus is why, there is a particular need for more research on this topic, namely through victimological study of youth virtual interactions, which will help to identify effective ways to eliminate the risks of cyberfraud. ; Виртуализация межперсонального взаимодействия обуславливает переход незаконных способов влияния на человека в киберпространство. Кибермошенничество является признаком современной социальной жизни человека в виртуальном пространстве, особенно угрожая молодёжи как одной из наиболее виртуально активных верств общества. Рациональность восприятия кибермошенничества определяет ступень кибербезопасности пользователей киберпространства. ; Віртуалізація міжперсональної взаємодії провокує перехід незаконних способів впливу на людину у кіберпростір. Кібершахрайство є ознакою сучасного соціального життя людини у віртуальному просторі, особливо загрожуючи молоді як однієї із найбільш віртуально активних когорт суспільства. Раціональність сприйняття кібершахрайства визначає ступінь кібербезпеки користувачів кіберпростору.
Introduction. Cyberfraud is a sign of modern human social life in virtual space which threats young people who are one of the most virtually active segment of the population. The rationality of cyberfraud perception determines the level of cybersecurity of cyberspace users. It is especially important to study cyberfraud in the context of the limitations of social interaction in real life due to COVID-19. For example, since the introduction of quarantine conditions, there has been an increase in the level of cybercrime in Ukraine. Purpose. The purpose of our research is to determine the level of activity and awareness of young people about the phenomenon and characteristics of cyberfraud, the related necessary measures of cyber security, as well as the influence of personal characteristics of users on the perception of cyberfraud. Methods. We created a youth activity in virtual space questionnaire and awareness of cyberfraud questionnaire for this study. In addition, we used S. Delinger's psychometric test to determine the main character traits and behavioral traits of students. Originality. Our research involves both a theoretical study of the characteristics and importance of cyberfraud, as well as an empirical study. It is worth pointing out that the importance of studying cyberfraud lies in the fact that these actions are much more difficult to control and do not have a strong legislative basis, so there are more opportunities for fraud than in real life. Also, it should be noted that not all young people tend to be more or less active in virtual space, thus more exposing themselves to become a cyber victim. Factors influencing activity in cyberspace can be personal characteristics or character traits of users. Conclusion. Cyberfraud can be considered a crime, which is implemented in virtual space and has specific features, relative to fraud in real life. Interaction in cyberspace involves risks of dispersal of users, less regulation and social control. The problem of cybercrime is definitely relevant for student youth. Experience of using cyberspace, life experience of cyberfraud experience, general character traits of a person cannot prevent this type of crime. Thus is why, there is a particular need for more research on this topic, namely through victimological study of youth virtual interactions, which will help to identify effective ways to eliminate the risks of cyberfraud. ; Виртуализация межперсонального взаимодействия обуславливает переход незаконных способов влияния на человека в киберпространство. Кибермошенничество является признаком современной социальной жизни человека в виртуальном пространстве, особенно угрожая молодёжи как одной из наиболее виртуально активных верств общества. Рациональность восприятия кибермошенничества определяет ступень кибербезопасности пользователей киберпространства. ; Віртуалізація міжперсональної взаємодії провокує перехід незаконних способів впливу на людину у кіберпростір. Кібершахрайство є ознакою сучасного соціального життя людини у віртуальному просторі, особливо загрожуючи молоді як однієї із найбільш віртуально активних когорт суспільства. Раціональність сприйняття кібершахрайства визначає ступінь кібербезпеки користувачів кіберпростору.
Problem setting. In the context of digital world and information technology development, special focus is made on issues related to professional training of IT specialists, and primarily of cybersecurity specialists within the security and defense authorities of Ukraine.Fundamental and advanced training as well as re-training of cybersecurity specialists are the challenges faced in safeguarding cybersecurity in Ukraine. In light of extensive reforms being implemented in all life areas of the Ukrainian society, proper training for cybersecurity specialists of the security and defense authorities of Ukraine is getting especially relevant and requires special attention of the leaders of these security and defense authorities.Recent research and publications analysis. The analysis has identified that principally the development, through effective reforms, of the system of fundamental and advanced training as well as re-training of people employed in the institutions committed to safeguarding the Ukrainian cybersecurity is one of the ways to implement the Cybersecurity Strategy of Ukraine and the Concept for the Development of the Security and Defense Sector of Ukraine.At the same time, one should acknowledge that the issue of implementing the Cybersecurity Strategy of Ukraine and other regulations has been taken beyond the focus of comprehensive scientific research studies. In practice, this results in the understated importance of training for the personnel of the security and defense sector entities, which is one of the priorities and ways of safeguarding cybersecurity in Ukraine.Highlighting previously unsettled parts of the general problem. The publication aims to outline the challenges related to professional training of cybersecurity specialists. To achieve the target, the following issues require being addressed: analysis of regulatory framework of professional training for cybersecurity specialists; study of issues related to procurement of training and training itself in the area of information security, cybersecurity, cyberprotection and data protection in cyberspace during 2016 – 2018 by the core Ukrainian security and defense sector entities; giving practical recommendations to government authorities on how to improve the system of professional training for cybersecurity specialists.Paper main body. Now, training of qualified personnel remains the key component of self-sufficient operation of the country. The issue of professional training of cybersecurity specialists can be found incorporated in a number of regulations made and approved by the Verkhovna Rada of Ukraine, President of Ukraine and Cabinet of Ministers of Ukraine (Law of Ukraine "On Fundamentals of Safeguarding Cybersecurity of Ukraine"; Strategy of the National Security of Ukraine; Cybersecurity Strategy of Ukraine; Regulation on the National Coordination Center for Cybersecurity; and the Cabinet's decrees for the respective year that directly approve the Ukrainian Cybersecurity Strategy implementation measures).The analysis in the publication shows that the major weaknesses of procuring the professional training of cybersecurity specialists by the Ukrainian security and defense sector entities are the lack:– of dedicated divisions (sectors, units, subdivisions) within the ministries and departments being the entities of the security and defense sector of Ukraine, which would be in charge of the issues related to training, qualification and advanced training of personnel, and primarily the issues of cybersecurity, cyberprotection, information security and data protection in cyberspace;– of procedure to identify the need for advanced training of cybersecurity specialists from among the military service personnel or the leaders;– of mandatory regular certification (re-certification) of the personnel in charge of safeguarding the cybersecurity;– of training centers dedicated to issues of information security, cybersecurity, cyberprotection and data protection in cyberspace.Given the above, the challenges of procuring professional training for cybersecurity specialists are getting especially relevant and particularly require raising issues about further development of such procurement to address the needs of the security and defense authorities of Ukraine.Conclusions of the research and prospects for further studies. Development of the information-oriented society and implementation of the cutting-edge information technology in all life areas of the community and government authorities is one of the critical directions of the state policy.Meanwhile, the research has shown the underworked nature of the regulatory framework of procurement and provision of various types of training in the area of information security, cybersecurity and data protection in cyberspace, and primarily at the government level. The research has also identified the fragmentary nature of regulating this issue. It has been discovered that the general weakness of the analyzed regulatory framework is the failure of practical fulfillment of most provisions and requirements incorporated in the above documents.The conclusions and recommendations made during the work process can be used in practical activities of the government authorities that directly participate in training the "Information Technology" specialists and in combating cyberthreats in the process of developing the sustainable state information policy and the regulatory framework. ; Проведено аналіз нормативно-правового забезпечення підготовки фахівців ізкібербезпеки та надано характеристику системі підготовки та підвищення кваліфікації фахівців із кібербезпеки основних суб'єктів національної системи кібербезпеки. Виявлено проблемні питання щодо підготовки та підвищення кваліфікації фахівців із кібербезпеки основних суб'єктів національної системи кібербезпеки, що уповільнюють впровадження інформаційних технологій в усіх сферах суспільного життя та діяльності. Сформульовано пропозиції основним суб'єктам національної системи кібербезпеки та Національному координаційному центру кібербезпеки, які беруть участь у професійній підготовці фахівців із кібербезпеки, для подальшого використання у практичній діяльності та для удосконалення відповідної нормативно-правової бази.
Problem setting. In the context of digital world and information technology development, special focus is made on issues related to professional training of IT specialists, and primarily of cybersecurity specialists within the security and defense authorities of Ukraine.Fundamental and advanced training as well as re-training of cybersecurity specialists are the challenges faced in safeguarding cybersecurity in Ukraine. In light of extensive reforms being implemented in all life areas of the Ukrainian society, proper training for cybersecurity specialists of the security and defense authorities of Ukraine is getting especially relevant and requires special attention of the leaders of these security and defense authorities.Recent research and publications analysis. The analysis has identified that principally the development, through effective reforms, of the system of fundamental and advanced training as well as re-training of people employed in the institutions committed to safeguarding the Ukrainian cybersecurity is one of the ways to implement the Cybersecurity Strategy of Ukraine and the Concept for the Development of the Security and Defense Sector of Ukraine.At the same time, one should acknowledge that the issue of implementing the Cybersecurity Strategy of Ukraine and other regulations has been taken beyond the focus of comprehensive scientific research studies. In practice, this results in the understated importance of training for the personnel of the security and defense sector entities, which is one of the priorities and ways of safeguarding cybersecurity in Ukraine.Highlighting previously unsettled parts of the general problem. The publication aims to outline the challenges related to professional training of cybersecurity specialists. To achieve the target, the following issues require being addressed: analysis of regulatory framework of professional training for cybersecurity specialists; study of issues related to procurement of training and training itself in the area of information security, cybersecurity, cyberprotection and data protection in cyberspace during 2016 – 2018 by the core Ukrainian security and defense sector entities; giving practical recommendations to government authorities on how to improve the system of professional training for cybersecurity specialists.Paper main body. Now, training of qualified personnel remains the key component of self-sufficient operation of the country. The issue of professional training of cybersecurity specialists can be found incorporated in a number of regulations made and approved by the Verkhovna Rada of Ukraine, President of Ukraine and Cabinet of Ministers of Ukraine (Law of Ukraine "On Fundamentals of Safeguarding Cybersecurity of Ukraine"; Strategy of the National Security of Ukraine; Cybersecurity Strategy of Ukraine; Regulation on the National Coordination Center for Cybersecurity; and the Cabinet's decrees for the respective year that directly approve the Ukrainian Cybersecurity Strategy implementation measures).The analysis in the publication shows that the major weaknesses of procuring the professional training of cybersecurity specialists by the Ukrainian security and defense sector entities are the lack:– of dedicated divisions (sectors, units, subdivisions) within the ministries and departments being the entities of the security and defense sector of Ukraine, which would be in charge of the issues related to training, qualification and advanced training of personnel, and primarily the issues of cybersecurity, cyberprotection, information security and data protection in cyberspace;– of procedure to identify the need for advanced training of cybersecurity specialists from among the military service personnel or the leaders;– of mandatory regular certification (re-certification) of the personnel in charge of safeguarding the cybersecurity;– of training centers dedicated to issues of information security, cybersecurity, cyberprotection and data protection in cyberspace.Given the above, the challenges of procuring professional training for cybersecurity specialists are getting especially relevant and particularly require raising issues about further development of such procurement to address the needs of the security and defense authorities of Ukraine.Conclusions of the research and prospects for further studies. Development of the information-oriented society and implementation of the cutting-edge information technology in all life areas of the community and government authorities is one of the critical directions of the state policy.Meanwhile, the research has shown the underworked nature of the regulatory framework of procurement and provision of various types of training in the area of information security, cybersecurity and data protection in cyberspace, and primarily at the government level. The research has also identified the fragmentary nature of regulating this issue. It has been discovered that the general weakness of the analyzed regulatory framework is the failure of practical fulfillment of most provisions and requirements incorporated in the above documents.The conclusions and recommendations made during the work process can be used in practical activities of the government authorities that directly participate in training the "Information Technology" specialists and in combating cyberthreats in the process of developing the sustainable state information policy and the regulatory framework. ; Проведено аналіз нормативно-правового забезпечення підготовки фахівців ізкібербезпеки та надано характеристику системі підготовки та підвищення кваліфікації фахівців із кібербезпеки основних суб'єктів національної системи кібербезпеки. Виявлено проблемні питання щодо підготовки та підвищення кваліфікації фахівців із кібербезпеки основних суб'єктів національної системи кібербезпеки, що уповільнюють впровадження інформаційних технологій в усіх сферах суспільного життя та діяльності. Сформульовано пропозиції основним суб'єктам національної системи кібербезпеки та Національному координаційному центру кібербезпеки, які беруть участь у професійній підготовці фахівців із кібербезпеки, для подальшого використання у практичній діяльності та для удосконалення відповідної нормативно-правової бази.
Анотація. Автором досліджено стратегічні планування національної безпеки з підкресленням його галузевих та регіональних аспектів. Зроблений аналіз викликів, що постають перед країною в сучасному геополітичному та економічному середовищі. Стаття спрямована на визначення стратегічних підходів, сприяючи забезпеченню стійкої та ефективної національної безпеки в умовах швидко змінюваного світу. Автором аналізовано галузеві вектори, такі як військові технології, кібербезпека, енергетика та регіональні особливості стратегічного планування, зокрема в прибережних та внутрішніх регіонах. Висвітлюються питання підготовки військових кадрів та адаптації до нових форм загроз, зокрема кібервійни та інформаційних операцій. Виявлено визначення стратегій, що сприятимуть стійкості та безпеці країни в умовах глобальної динаміки. Окрема увага приділяється економічним та соціальним аспектам, таким як макроекономічне планування, соціальна стабільність та забезпечення основних потреб громадян. Дискутується важливість кібербезпеки в умовах цифрової трансформації та виокремлюється роль енергетичної безпеки у стратегічному забезпеченні стабільності та незалежності країни. З'ясовано необхідність регіонального підходу до стратегічного планування, з урахуванням специфічних умов та викликів різних регіонів. Проаналізовано можливості для підвищення гнучкості стратегічного планування, враховуючи постійні зміни у світовому ландшафті, технологічній сфері та міжнародних відносинах. Зазначається, що стратегічне планування національної безпеки вимагає постійного оновлення, реформ та інновацій для ефективного протистояння новим викликам і загрозам. Отже, стаття ставить за мету докладний розгляд і визначення стратегічних напрямків національної безпеки, зосереджуючись на галузевих та регіональних аспектах, та вказує на необхідність постійного аналізу та адаптації стратегій для забезпечення стабільності та безпеки в сучасному непередбачуваному світі.
The article presents a study of the theoretical and legal foundations of the legal support of cybersecurity of the critical information infrastructure of Ukraine based on the system approach methodology. The current legislation is considered, and the bylaws of Ukraine in the field of cybersecurity of critical information infrastructure are analyzed. It is noted that today in Ukraine, it is important to ensure effective management of regional information security systems and the smooth and efficient operation of information infrastructure, especially critical infrastructure. To achieve these results in practice, it is necessary to prioritize implementing such critical tasks as the development of human resources in cybersecurity and the development of the national field of information technology. It is substantiated that cybersecurity is required to improve legal, organizational, and technical mechanisms for regulating public relations that arise in the information sphere. It is concluded that cybersecurity of critical information infrastructure of Ukraine is possible by identifying objects of this structure, solving problems of cybersecurity of objects with a very long life cycle, developing methods of modernization of critical information infrastructure for each organization, technology and information structure, which are the objects of critical information infrastructure. ; У статті на основі методології системного підходу представлено дослідження теоретико-правових засад правового забезпечення кібербезпеки критичної інформаційної інфраструктури України. Розглянуто чинне законодавство та проаналізовано підзаконні нормативно-правові акти України у галузі кібербезпеки критичної інформаційної інфраструктури. Зазначено, що сьогодні в Україні важливо забезпечити ефективне управління регіональними системами захисту інформації, а також безперебійне і ефективне функціонування об'єктів інформаційної інфраструктури, особливо – критичної інфраструктури. Для того, щоб домогтися цих результатів на практиці, необхідно на перший план поставити реалізацію таких основних завдань, як розвиток кадрового потенціалу в галузі забезпечення кібербезпеки і розвиток національної галузі інформаційних технологій. Обґрунтовано, що проблема забезпечення кібербезпеки вимагає вдосконалення правових, організаційних і технічних механізмів регулювання суспільних відносин, що виникають в інформаційній сфері. Зроблено висновок про те, що забезпечення кібербезпеки критичної інформаційної інфраструктури України можливе шляхом: визначення об'єктів даної структури, вирішення проблем кібербезпеки об'єктів з дуже довгим життєвим циклом, розробки методики модернізації критичної інформаційної інфраструктури для кожної організації, технології та інформаційної структури, які є об'єктами критичної інформаційної інфраструктури.
The article deals with the issues of organizational and legal approaches of the EU and individual Member States to address cyber-attacks. It is suggested for Ukraine to take into account the experience of Poland in the functioning of an institution that combines scientific research, educational programs and practical implementation of measures against cyberattacks, of Austria – regarding the existence of a national CERT of Austria for the private sector ; У статті здійснено аналіз організаційних та правових підходів ЄС та окремих держав-членів щодо протидії кіберпосяганням. Запропоновано врахувати в Україні досвід Польщі щодо функціонування установи, яка поєднує наукові дослідження, освітні програми і практичну реалізації заходів протидії кіберпосяганням, Австрії – щодо існування національного CERTу Австрії для приватного сектору
The article studies the development of the digital economy in the context of providing information security in Ukraine. The legal regime of information security in the context of normative documents of strategic planning, further directions of development and formation of a new regulatory environment for information security and cybersecurity, which serves as a factor in the development of digital economy, are described. The situation with the state of information security and cybersecurity in Ukraine, the impact of European integration on the process of digital economy development are analyzed. The expediency of establishing improved legal regulation in the context of the implementation of the main directions of the European Union and NATO on information security is substantiated. ; У статті розглядається розвиток цифрової економіки в контексті забезпечення інформаційної безпеки в Україні. Описується правовий режим забезпечення інформаційної безпеки у контексті нормативних документів стратегічного планування, подальші напрями розвитку та формування нового регуляторного середовища забезпечення інформаційної безпеки та кібербезпеки, що слугує чинником розвитку цифрової економіки. Проаналізовано ситуацію зі станом забезпечення інформаційної безпеки та кібербезпеки в Україні, вплив європейської інтеграції на процес розвитку цифрової економіки. Обґрунтовано доцільність встановлення удосконаленого нормативно-правого регулювання у контексті реалізації основних напрямів Європейського Союзу та НАТО щодо забезпечення інформаційної безпеки.
The article deals with the issues of organizational and legal approaches of the EU and individual Member States to address cyber-attacks. It is suggested for Ukraine to take into account the experience of Poland in the functioning of an institution that combines scientific research, educational programs and practical implementation of measures against cyberattacks, of Austria – regarding the existence of a national CERT of Austria for the private sector ; У статті здійснено аналіз організаційних та правових підходів ЄС та окремих держав-членів щодо протидії кіберпосяганням. Запропоновано врахувати в Україні досвід Польщі щодо функціонування установи, яка поєднує наукові дослідження, освітні програми і практичну реалізації заходів протидії кіберпосяганням, Австрії – щодо існування національного CERTу Австрії для приватного сектору
The article analyzes the process of formation of information and cyberspace, and as a result, a conclusion is made about the intensification of information confrontation between countries and their entry into a qualitatively new phase of mutual relations - information and cybernetic confrontation. This requires a quali-tatively new approach to the training of IT professionals, with its orientation primarily on the practical plane in the field of information and cyber-non-security. To solve this problem, the article identifies the most priority key directions for the training of such specialists. Based on the results of the analysis of Ukrainian legislation on cybersecurity and the standard NATO training curriculum on cybersecuri-ty, a model for training specialists for the national cybersecurity system was proposed. The competence and learning out-comes implemented in the model can be used as a basis for the development of educational programs and curricula for qualitative training of specialists for the national cybersecurity system, namely bachelors of cybersecurity, as agreed by the National Agency for Quality Assurance in Higher Education in 2017, new standards on cybersecurity at the following edu-cational-professional and educational-scientific levels. In the article several basic classes of the model of professional com-petencies in the field of training specialists for the national cybersecurity system were proposed. Given that the main sub-jects of the national cybersecurity system in accordance with the Constitution and laws of Ukraine is the State Service for Special Communications and Information Protection of Ukraine, the National Police Ukraine, the Security Service of Ukraine, the Ministry of Defense of Ukraine and the General Staff of the Armed Forces of Ukraine, intelligence bodies and the National Bank of Ukraine, the work agreed upon with the tasks assigned to these structures, models of professional competencies for the preparation of their personal cooperation. ; В статье проанализирован ...
The article considers cybersecurity as a component of information human rights/ The main legislation of Ukraine in the field of cybersecurity is analyzed and it is concluded that cybersecurity is the next level of information security. Since information security mainly concerns the protection of information and access to it, and cybersecurity concerns the protection of human rights and freedoms when using cyberspace. The author's definition of right to cybersecurity as an inalienable human right to protection of his important interests, including information rights, when using cyberspace. That is, the right to such a rule of law, under which human rights and freedoms are ensured, guarded and protected during the use of cyberspace. It is proposed that right to cybersecurity be classified as information human rights, but subject to revision of the list and content of this category of rights in national legislation, since the current regulations do not correspond to modern realities. Based on the analysis of cybersecurity legislation, it is concluded that the constitutional rights and freedoms of man and citizen, including information, are considered only as an object of cybersecurity, and not an object of cyberdefence. The latter include objects of critical infrastructure, a clear list of which is not contained in the current regulations and there is no established body that could be responsible for maintaining this list. It is emphasized that the realization of right to cybersecurity is possible only with appropriate changes to the legislation in the field of information and cybersecurity and the determination of the state body that would be responsible for ensuring the individual's right to cybersecurity and cyberdefense, as the National Police and its specialized units are involved only at the stage of establishing the fact of cybercrime. ; У статті досліджено кібербезпеку як складник інформаційних прав людини. Проаналізовано основне законодавство України у сфері кібербезпеки, на підставі чого зроблено висновок, що кібербезпека - це наступний рівень інформаційної безпеки. Оскільки інформаційна безпека здебільшого стосується захисту саме інформації та доступу до неї, а кібербезпека - захисту прав і свобод людини під час використання кібер-простору. Надано авторське визначення права на кібербезпеку як невід'ємне, невідчужуване право особи на захищеність її важливих інтересів, зокрема й інформаційних прав, під час використання кіберпростору. Тобто право на такий правопорядок, за якого забезпечуються, охороняються й захищаються права і свободи людини під час використання кіберпростору. Пропонується віднести право на кібербезпеку до інформаційних прав людини, але за умов перегляду переліку та змісту цієї категорії прав у національному законодавстві, оскільки чинні нормативно-правові акти не відповідають сучасним реаліям. На підставі аналізу законодавства у сфері кібербезпеки зроблено висновок, що конституційні права і свободи людини і громадянина, зокрема й інформаційні, розглядаються лише як об'єкт кібербезпеки, а не об'єкт кіберзахисту. До останніх відносять об'єкти критичної інфраструктури, чіткого переліку яких чинні нормативно-правові акти не містять, і не встановлено орган, котрий має відповідати за ведення цього переліку. Наголошується, що реалізація права на кібербезпеку можлива лише за умов відповідних змін до законодавства в інформаційній сфері та визначеності державного органу, на який би покладався обов'язок гарантування права особи на кібербезпеку й кіберзахист, оскільки Національна поліція та її спеціалізовані підрозділи підключаються лише на стадії встановлення факту кіберзлочину.