Інформаційна безпека в умовах диджиталізації документообігу

Main Article Content

Дмитро Людвенко
Надія Томілова-Яремчук
Сергій Хомовий
Наталія Крупа

Abstract

У статті проаналізовано рівні захисту інформаційної безпеки. Визначено, що інформаційна безпека в системах цифрового документообігу є комплексним завданням, вирішення якого потребує поєднання заходів на законодавчому, адміністративному та програмно-технічному рівнях. Запропоновано заходи із захисту інформаційної безпеки в контексті цифровізації документообігу з метою підвищення оперативності прийняття управлінських рішень, прозорості в діяльності підприємств, збереження інформації.


Google Scholar

CrossRef

OUCI

Scilit

WorldCat

Index Copernicus

Semantic Scholar

Article Details


How to Cite
Людвенко, Д., Томілова-Яремчук, Н., Хомовий, С., & Крупа, Н. (2023). Інформаційна безпека в умовах диджиталізації документообігу. Scientific Collection «InterConf+», (33(155), 120–129. https://doi.org/10.51582/interconf.19-20.05.2023.011

References

Milov, O., Voitko, A., Husarova, I., Opirskyy, I., Fraze- Frazenko, O., et.al., «Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems» Eastern-European Journal of Enterprise Technologies, 2019. DOI: 10.15587/1729-4061.2019.164730. DOI: https://doi.org/10.15587/1729-4061.2019.164730

ДудикевичВ.Б. Забезпечення інформаційної безпеки держави: навчальний посібник. Львів: Видавництво Національного університету «Львівська політехніка», 2017. 204c. (IBSN 978-966-941-091-7).

Andrea Dominguez, «The State of Honeypots: Understanding the Use of Honey Technologies Today», SANS Reading Room, 2020.

Khan, Z.A.; Abbasi, U. «Reputation Management Using Honeypots for Intrusion Detection in the Internet of Things». Electronics 2020, 9, 415. DOI: https://doi.org/10.3390/electronics9030415

Z. Brzhevska, N. Dovzhenko, R. Kyrychok, G. Gaidur, і A. Anosov, «Інформаційні війни: проблеми, загрози та протидія»,Кібербезпека: освіта, наука, техніка, вип. 3, вип. 3, с. 88-96, бер 2019. DOI: https://doi.org/10.28925/2663-4023.2019.3.8896

Akiyama, M., Yagi, T., Hariu, T., & Kadobayashi, Y. (2017). Honeycirculator: distributing credential honeytoken for introspection of web-based attack cycle. International Journal of Information Security. DOI:10.1007/s10207-017-0361-5. DOI: https://doi.org/10.1007/s10207-017-0361-5

Gandotra, V., Singhal, A., & Bedi, P. (2012). Threat-Oriented Security Framework: A Proactive Approach in Threat Management. Procedia Technology, 4, 487-494. DOI:10.1016/j.protcy.2012.05.078. DOI: https://doi.org/10.1016/j.protcy.2012.05.078