Інформаційна безпека в умовах диджиталізації документообігу
Main Article Content
Abstract
У статті проаналізовано рівні захисту інформаційної безпеки. Визначено, що інформаційна безпека в системах цифрового документообігу є комплексним завданням, вирішення якого потребує поєднання заходів на законодавчому, адміністративному та програмно-технічному рівнях. Запропоновано заходи із захисту інформаційної безпеки в контексті цифровізації документообігу з метою підвищення оперативності прийняття управлінських рішень, прозорості в діяльності підприємств, збереження інформації.







Article Details
References
Milov, O., Voitko, A., Husarova, I., Opirskyy, I., Fraze- Frazenko, O., et.al., «Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems» Eastern-European Journal of Enterprise Technologies, 2019. DOI: 10.15587/1729-4061.2019.164730. DOI: https://doi.org/10.15587/1729-4061.2019.164730
ДудикевичВ.Б. Забезпечення інформаційної безпеки держави: навчальний посібник. Львів: Видавництво Національного університету «Львівська політехніка», 2017. 204c. (IBSN 978-966-941-091-7).
Andrea Dominguez, «The State of Honeypots: Understanding the Use of Honey Technologies Today», SANS Reading Room, 2020.
Khan, Z.A.; Abbasi, U. «Reputation Management Using Honeypots for Intrusion Detection in the Internet of Things». Electronics 2020, 9, 415. DOI: https://doi.org/10.3390/electronics9030415
Z. Brzhevska, N. Dovzhenko, R. Kyrychok, G. Gaidur, і A. Anosov, «Інформаційні війни: проблеми, загрози та протидія»,Кібербезпека: освіта, наука, техніка, вип. 3, вип. 3, с. 88-96, бер 2019. DOI: https://doi.org/10.28925/2663-4023.2019.3.8896
Akiyama, M., Yagi, T., Hariu, T., & Kadobayashi, Y. (2017). Honeycirculator: distributing credential honeytoken for introspection of web-based attack cycle. International Journal of Information Security. DOI:10.1007/s10207-017-0361-5. DOI: https://doi.org/10.1007/s10207-017-0361-5
Gandotra, V., Singhal, A., & Bedi, P. (2012). Threat-Oriented Security Framework: A Proactive Approach in Threat Management. Procedia Technology, 4, 487-494. DOI:10.1016/j.protcy.2012.05.078. DOI: https://doi.org/10.1016/j.protcy.2012.05.078