37 результатів
Результати пошуку
Зараз показуємо 1 - 10 з 37
Документ Кібербезпека в умовах гібридної війни: виклики та шляхи протидії(ТВОРИ, 2024) Лунгол О. М.; Lunhol O. M.У тезах досліджується ключова роль кібербезпеки в системі національної безпеки в умовах гібридної війни, яка інтегрує кібератаки та інформаційний тиск для дестабілізації держави. Наголошується на особливій вразливості України до нових видів кіберзагроз через тривалу активну агресію з боку російської федерації. Авторка аналізує негативний вплив кібератак та маніпуляцій у соціальних мережах на функціонування критичної інфраструктури, державних інституцій та громадську думку. Визначено, що ефективний кіберзахист має базуватися на принципах превентивності, оперативного виявлення, реагування та відновлення. Для підвищення стійкості національної кіберінфраструктури запропоновано впроваджувати комплексні технологічні рішення, автоматизувати процеси за допомогою штучного інтелекту та поглиблювати міжнародну співпрацю. The abstracts explore the key role of cybersecurity in the national security system under the conditions of hybrid warfare, which integrates cyberattacks and information pressure to destabilize the state. Emphasis is placed on Ukraine's particular vulnerability to new types of cyber threats due to the prolonged active aggression by the Russian Federation. The author analyzes the negative impact of cyberattacks and manipulations in social networks on the functioning of critical infrastructure, state institutions, and public opinion. It is determined that effective cyber defense should be based on the principles of prevention, rapid detection, response, and recovery. To increase the resilience of the national cyber infrastructure, it is proposed to implement comprehensive technological solutions, automate processes using artificial intelligence, and deepen international cooperation.Документ An exploration of signals intelligence actavities(Донецький державний університет внутрішніх справ, 2023) Haborets O. A.; Myrhorodska D. М.; Габорець О. А.; Миргородська Д. М.The theses present the main provisions regarding the essence, objectives, and importance of Signals Intelligence (SIGINT) activities. The key stages of SIGINT operations are described, including data collection, processing, analysis, and application in the field of national security. Legal and ethical issues of such operations are discussed, particularly the protection of human rights and privacy. The role of SIGINT in combating terrorism and cybercrime, as well as the impact of technological progress on its effectiveness, is outlined. It is emphasized that in modern conditions, SIGINT remains an essential tool of state security that requires further improvement of its technical and legal implementation mechanisms.Документ Цифрові загрози в умовах війни: роль аналітичних технологій у їх нейтралізації(Львівський державний університет внутрішніх справ, 2025) Абзалов Д. В.; Габорець О. А.; Abzalov D. V.; Haborets O. A.У публікації розглянуто цифрові загрози, що виникають в умовах війни, та проаналізовано роль аналітичних технологій у їх нейтралізації. Показано, що цифровізація сучасних збройних конфліктів перетворила кіберпростір, інформаційні канали та мережеві системи на ключові поля протистояння. Охарактеризовано комплексний характер загроз, які поєднують кібератаки, інформаційно-психологічні операції, маніпулятивні медіакампанії, використання штучного інтелекту та автоматизованих платформ. Обґрунтовано значення OSINT, великих даних, машинного навчання, штучного інтелекту та платформ кіберзагрозової розвідки для раннього виявлення атак, моніторингу інформаційних потоків, прогнозування ризиків і підтримки стратегічних рішень. Наголошено, що ефективна протидія цифровим загрозам потребує поєднання технологічних інновацій, міжнародної співпраці, розвитку суверенних рішень у сфері штучного інтелекту та людиноцентричного підходу до аналізу й інтерпретації даних. The publication examines digital threats arising in wartime and analyzes the role of analytical technologies in their neutralization. It is shown that the digitalization of modern armed conflicts has transformed cyberspace, information channels, and network systems into key fields of confrontation. The study characterizes the complex nature of threats that combine cyberattacks, information and psychological operations, manipulative media campaigns, the use of artificial intelligence, and automated platforms. The importance of OSINT, big data, machine learning, artificial intelligence, and cyber threat intelligence platforms for early attack detection, information flow monitoring, risk forecasting, and strategic decision support is substantiated. It is emphasized that effective counteraction to digital threats requires a combination of technological innovation, international cooperation, the development of sovereign artificial intelligence solutions, and a human-centered approach to data analysis and interpretation.Документ Навчально-практичний посібник «Ручні протитанкові гранатомети та гранати до них: будова, особливості використання, заходи безпеки» для поліцейських Національної поліції України(Донецький державний університет внутрішніх справ, 2022) Коваленко В. Л.; Kovalenko V. L.; Гурський В. Є.; Gurskyi V. E.Навчально-практичний посібник «Ручні протитанкові гранатомети та гранати до них: будова, особливості використання, заходи безпеки» для поліцейських Національної поліції України які виконують службові обов’язки в районах безпосереднього військового зіткнення (бойових дій), відображає питання щодо улаштування матеріальної частини ручних протитанкових гранатометів, порядку і правил застосування та вимог інструкції із заходів безпеки при поводженні зі зброєю (Наказ МВС України №70 від 01.02.2016). The training and practical manual "Manual anti-tank grenade launchers and grenades for them: structure, features of use, safety measures" for policemen of the National Police of Ukraine who perform official duties in areas of direct military conflict (combat operations) reflects the issue of the arrangement of the material part of manual anti-tank grenade launchers grenade launchers, procedures and rules of application and requirements of the instruction on safety measures when handling weapons (Order of the Ministry of Internal Affairs of Ukraine No. 70 of 01.02.2016)Документ Соціальна інженерія як феномен інформаційного впливу в цифровому середовищі(Наукові перспективи, 2025) Габорець О. А.; Лунгол О. М.; Haborets О. А.; Lunhol O. М.У статті проведено комплексний аналіз соціальної інженерії як специфічного методу інформаційно-психологічного впливу, що базується на експлуатації людських слабкостей та когнітивних упереджень. Автори досліджують еволюцію методів соціальної інженерії в умовах діджиталізації та визначають її місце в системі сучасних кіберзагроз. Розглянуто основні техніки маніпулювання (фішинг, претекстинг, кід-про-кво тощо) та психологічні тригери, які використовують зловмисники для отримання несанкціонованого доступу до конфіденційної інформації. Особливу увагу приділено розробці стратегій протидії соціальній інженерії, що включають не лише технічні засоби захисту, а й підвищення рівня цифрової грамотності та формування критичного мислення у користувачів. The article provides a comprehensive analysis of social engineering as a specific method of information and psychological influence based on the exploitation of human weaknesses and cognitive biases. The authors explore the evolution of social engineering methods in the context of digitalization and determine its place in the system of modern cyber threats. The main manipulation techniques (phishing, pretexting, quid pro quo, etc.) and psychological triggers used by attackers to obtain unauthorized access to confidential information are considered. Particular attention is paid to the development of strategies to counter social engineering, which include not only technical protection measures but also increasing the level of digital literacy and forming critical thinking among users.Документ The role of biometric information systems in the fighting of crime(ДонДУВС, 2023) Haborets O. A.; Ostanin A. R.; Габорець О. А.; Останін А. Р.The theses examine the significance of biometric information systems in law enforcement activities aimed at combating crime. The main directions of biometric technologies application are analyzed, including identification of individuals through physiological and behavioral characteristics such as fingerprints, facial recognition, iris scans, and voice recognition. The advantages of using such systems in criminal investigations, crime prevention, offender identification, anti-human trafficking measures, and the search for missing persons are highlighted. The importance of maintaining a balance between the effectiveness of law enforcement activities and the protection of human rights, particularly personal data privacy, is emphasized.Документ Сучасні технічні засоби виявлення та ідентифікації злочинців(Криворізький навчально-науковий інститут Донецького державного університету внутрішніх справ, 2023) Павлиш Т.; Багіров Е.; Pavlysh T.; Bagirov E.Сучасні технічні засоби для виявлення та ідентифікації злочинців швидко розвиваються завдяки передовим технологіям. Деякі з найбільш важливих технологій, що використовуються для цієї мети, включають: біометричні технології, відео спостереження та аналіз відео, генетичні технології, аналіз мобільних телефонів та цифрових слідів, штучний інтелект та ін. Ці технології постійно вдосконалюються, щоб забезпечити більш ефективне виявлення та ідентифікацію злочинців і покращити безпеку суспільства. Modern technical means for detecting and identifying criminals are rapidly developing thanks to advanced technologies. Some of the most important technologies used for this purpose include: biometric technology, video surveillance and video analysis, genetic technology, mobile phone and fingerprint analysis, artificial intelligence, etc. These technologies are constantly being improved to provide more effective detection and identification of criminals and improve public safety.Документ Підготовленість майбутніх офіцерів-правоохоронців до застосування заходів фізичного впливу (сили) в екстремальних умовах службово-бойової діяльності(УДУ імені Михайла Драгоманова, 2023) Хацаюк О. В.; Коломоєць О. Д.; Гогоць В. Д.; Кузьменко В. Л.; Олексієнко С. В.; Кислиця С. М.; Khatsaiuk Oleksandr; Kolomoiets Oleksandr; Hohots Vasyl; Kuzmenko Victor; Oleksiienko Serhii; Kyslytsia SerhiiВідповідно до результатів аналізу спеціалізованої науково-методичної літератури встановлено, що актуальним питанням формування тактичної підготовленості майбутніх офіцерів до застосування прийомів службово-прикладного рукопашного бою в екстремальних умовах службово-бойової діяльності (СБД) – присвячено недостатню кількість наукових праць, що підкреслює актуальність обраного напряму наукової розвідки. Головною метою дослідження є конструювання та апробація змістово-функціональної моделі формування готовності майбутніх офіцерів-правоохоронців до застосування тактичних схем ведення рукопашної сутички із супротивником у змодельованих екстремальних умовах СБД. В результаті емпіричного дослідження нами сконструйовано та апробовано змістово-функціональну модель формування готовності майбутніх офіцерів до застосування тактичних схем ведення рукопашної сутички із супротивником у змодельованих екстремальних умовах СБД. При порівнянні показників до та після апробації зазначеної вище змістово-функціональної моделі встановлено, що результати, отримані наприкінці педагогічного експерименту у досліджуваних групах зросли відносно вихідних та проміжних показників, і ці відмінності є переважно достовірними (Ег, Р≤0,05). Summarizing the results of the analysis of the scientific methodical and reference literature, it is established, that the urgent issue of forming the tactical preparedness of representatives of the institutions of the security and defense sector of Ukraine (SDSU) to use the techniques of service-applied hand-to-hand combat in extreme conditions of service-combat activity (SCA) – an insufficient number of scientific works are devoted to it. This emphasizes the relevance and practical component of the chosen direction of scientific research. The main goal of the study is the construction and approval of a content-functional model of the formation of the readiness of future law enforcement officers to use tactical schemes of hand-to-hand combat with the enemy in simulated extreme SCA conditions. As a result of the empirical study, the members of the research group constructed and tested a content-functional model for the formation of the readiness of future law enforcement officers to use tactical schemes for conducting hand-to-hand combat with the enemy in simulated SDSU conditions. When comparing indicators before and after approbation of the above-mentioned content-functional model, it was established that the results obtained at the end of the pedagogical experiment in the studied groups Kg and Eg increased relative to the initial and intermediate indicators, and these differences are mostly reliable (Eg, Р≤0.05). Prospects for further research in the chosen field of scientific intelligence include the development of tactical schemes for handto-hand combat with the enemy in the aquatic environment.Документ Інформаційна безпека людини: сучасні способи забезпечення(Криворізький навчально-науковий інститут Донецького державного університету внутрішніх справ, 2023) Кринична А.; Соломаха А.; Krynychna A.; Solomakha A.Кожна сучасна соціально активна людина в Україні використовує мобільні пристрої та користується Інтернетом, державні органи переходять на електронний документообіг, стабільна діяльність банківського сектору, залізниці й авіатранспорту, великих підприємств залежить від стабільності кіберпростору, з яким вони працюють, та базується на комунікації за допомогою електронних засобів зв'язку. Де розвиваються нові суспільні відносини, там з'являється й злочинність. На початку ХХІ століття злодій - це не обов'язково холоднокровна озброєна людина. Інформаційна революція призвела до того, що злодієм може виявитися звичайний студент із ноутбуком та доступом до мережі. В умовах стрімкого розвитку інформаційних технологій використання можливостей штучного інтелекту (ШІ) під час розв’язання завдань, пов’язаних із забезпеченням кібербезпеки, набуває актуальності та вимагає від фахівців, задіяних у даних процесах, наявності теоретичних знань та практичних навичок для вмілого застосування спеціалізованого програмного забезпечення, що спирається на використання технологій ШІ. Every modern socially active person in Ukraine uses mobile devices and uses the Internet, government bodies are switching to electronic document management, the stable activity of the banking sector, railways and air transport, large enterprises depends on the stability of the cyberspace with which they work, and is based on communication using electronic means connection Where new social relations develop, crime also appears. At the beginning of the 21st century, a thief is not necessarily a cold-blooded armed person. The information revolution has led to the fact that an ordinary student with a laptop and access to the network can be a thief. In the conditions of the rapid development of information technologies, the use of artificial intelligence (AI) capabilities when solving tasks related to ensuring cyber security is gaining relevance and requires specialists involved in these processes to have theoretical knowledge and practical skills for the skillful use of specialized software provision based on the use of AI technologies.Документ Можливості та етичні питання використання біометричних технологій у сфері ідентифікації злочинців(Донецька обласна державна адміністрація, 2023) Бондаренко А. О.; Габорець О. А.; Bondarenko A. O.; Haborets O. A.У статті розглянуто можливості застосування біометричних технологій у сфері ідентифікації злочинців та їх значення для підвищення ефективності правоохоронної діяльності. Проаналізовано основні види біометричних методів ідентифікації, їх переваги у процесі виявлення та розслідування правопорушень, а також ключові етичні виклики, пов’язані із захистом персональних даних, приватністю та ризиками помилкової ідентифікації. Наголошено на необхідності формування чітких правових і етичних стандартів використання біометричних технологій із забезпеченням балансу між громадською безпекою та правами людини. The article examines the opportunities of applying biometric technologies in the field of criminal identification and their role in enhancing the effectiveness of law enforcement activities. The main types of biometric identification methods, their advantages in crime detection and investigation, as well as key ethical challenges related to data protection, privacy, and the risk of misidentification are analyzed. The study emphasizes the need for clear legal and ethical standards governing the use of biometric technologies while ensuring a balance between public security and fundamental human rights.