ROLE OF MOTIVATIVE CHARACTERISTICS IN CYBER SECURITY ONTOLOGY

Authors: Igor Kozubtsov, Lesya Kozbtsova, Valery Leshchina
Affiliation: Military institute of telecommunications and informatization named after Heroes of Krut, Kiev, Ukraine, , Leshchina Lutsk National Technical University, Lutsk, Ukraine

Category:

Keywords: cybersecurity, education, information system, technology, destructive information influence, cyber security, methodology.
ABSTRACT. The relevance of the research topic on the need to ensure the cybersecurity of information systems and technologies in education is due to the constantly increasing vulnerability, as well as the hidden risk of losing assets of educational institutions. The main aspects of the work. The article raises the question of the need to consider the provision of cybersecurity of information systems and technologies in education. It is established that at this time, researchers have not paid proper attention to the issue of ensuring cybersecurity in the projected information systems and technologies in the field of education. Scientific novelty. The scientific novelty of the topic lies in the formulation of a task about the need to solve the scientific and practical problem of ensuring the cybersecurity of information systems and technologies in education.

References:

1.Про рішення Ради національної безпеки і оборони України від 8 червня 2012 року «Про нову редакцію Воєнної доктрини України»: Указ Президента України № 390/2012. URL: http://zakon3.rada.gov.ua/laws/ show/390/2012.
2.Про Доктрину інформаційної безпеки України: Указ Президента України №514/2009. URL: http://zakon2.rada.gov.ua/laws/show/514/2009.
3.Капустян М.В., Орленко В.С., Хорошко В.О. Створення моделі загроз інформації та механізму її ефективного захисту // Вісник Національного університету «Львівська політехніка». 2006. № 551: Автоматика, вимірювання та керування. С. 58 – 63.
4.Козубцов І.М. Про мотиваційний портрет учасники кібернетичного протистояння // Актуальні проблеми розвитку науки і техніки: Матеріали першої міжнародної науково-технічної конференції. К.: ДУТ, 2015. С. 208 – 211.
5.Козубцов І.М., Козубцова Л.М., Живило Є.О., Куцаєв В.В. Про необхідність дослідження мотиваційної характеристики військовослужбовців при допуску їх до кібернетичного протистояння // Науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» (Харків, 17-18 березня 2016 р.). Харків: Національна академія Національної гвардії України, 2016. С. 35 – 36.
6.Козубцов І.М., Козубцова Л.М Стратегія гри в кібернетичному просторі // Матеріали Міжнародної науково-технічної конференції «Сучасні інформаційно-телекомунікаційні технології» (Київ, 17– 20 листопада 2015 р.). Київ. Державний університет телекомунікацій, 2015. Том III Розвиток інформаційних технологій. С. 52 – 54.
7.Минаев В.А., Королев И.Д., Зеленцова Е.В., Захарченко Р.И. Критическая информационная инфраструктура: оценка устойчивости функционирования // Радиопромышленность. 2018. Т. 28. №4. С. 59 – 67.
8.Гончар С.Ф., Герасимов Р.П., Ткаченко В.В. Дослідження проблеми кіберживучості Об’єднаної енергосистеми України // Міжнародний науково-теоретичний журнал “Електронне моделювання”. 2019. Т.41. №1. С. 43 – 54.
9.Антонович П. О сущности и содержании кибервойны // Военная мысль. 2011. №7. С. 39 – 46.
10.Бурячок В.Л., Гулак Г.М., Хорошко В.О. Завдання, форми та способи ведення воєн у кібернетичному просторі // Наука і оборона. 2011. № 3 С. 35 – 42.
11.Гончар С., Леоненко Г., Юдін О. Загальна модель загроз безпеці інформації АСУ ТП // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. 2015. Вип. 1(29). С. 78 – 82.
12.Черняк О.Р., Федулов О.В. Тенденції розвитку кіберзагроз у світовому інформаційному просторі // Сучасні інформаційні технології у сфері безпеки та оборони. 2014. №1(19). С.155 – 158.
13.Войтко М.М. Побудова узагальненої моделі загроз для систем Інтернет-банкінгу // Фінансовий простір. 2014. №3 (15).С. 33 – 38.
14.Конев А.А. Подход к построению модели угроз защищаемой информации // Доклады ТУСУРа. Томск, 2012. № 1(25). Часть 2. С. 34 – 40.
15.Семко В.В. Модель конфлікту взаємодії об’єктів кібернетичного простору // Проблеми інформатизації та управління. 2012. Вип. 2(38). С. 88 – 92. URL: http://jrnl.nau.edu.ua/index.php/PIU/article/download/6503/7279.
16.Маслоу А. Мотивация и личность / пер. А.М. Татлыбаевой; терминолог. правка В. Данченка. К.: PSYLIB, 2004. 384 с.
17.Лефевр В.А., Смолян Г.Л. Алгебра конфликта. М.: Знание, 1968. 64 с. (Математика, кибернетика).
18.Жарков Я.М., Дзюба М.Т., Замаруєв І.В. Інформаційна безпека особистості, суспільства, держави: підручник. К.: Видавничо-поліграфічний центр «Київський університет», 2008. 274 с.
19.Козубцов І.М., Хлапонін Ю.І., Козубцова Л.М. Ідея впровадження зворотного зв’язку як вдосконалення функціональної залежності реалізації кібернетичної безпеки // Міжнародна науково-практична конференція “Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку” (Харків, 15 березня 2021 р.). Харків. Національна академія Національної гвардії України, 2021. С. 86 – 87.