7 research outputs found

    Harmful Damage of Enhanced Danger: Economic and Legal Aspects

    Get PDF
    The article is devoted to the study of the legal nature of liability for damage caused by the source of enhanced danger. The conditions and grounds for liability for damage caused by a source of enhanced danger are considered. Determine the obligation to insure civil liability in obligations to compensate for damage caused by a source of enhanced danger. The scientific novelty is to analyze the national legislation on the legal regime of the source of high danger and to identify the elements of the danger of such sources.The article is devoted to the study of the legal nature of liability for damage caused by the source of enhanced danger. The conditions and grounds for liability for damage caused by a source of enhanced danger are considered. Determine the obligation to insure civil liability in obligations to compensate for damage caused by a source of enhanced danger. The scientific novelty is to analyze the national legislation on the legal regime of the source of high danger and to identify the elements of the danger of such sources

    ОБРИС ФУНКЦІОНАЛЬНОГО ПРИЗНАЧЕННЯ, ПОТРЕБ У СКЛАДІ ОБЛАДНАННЯ І ЗАСОБІВ КОМПЛЕКСНОЇ АПАРАТНОЇ ЗВ’ЯЗКУ ТА КІБЕРБЕЗПЕКИ

    Get PDF
    The experience of modern combat use of weapons and military equipment in the full-scale military aggression of the Russian Federation against Ukraine confirmed the need to review the existing requirements not only for individual samples, but in particular for the automobile platform. The automobile base consists of technically outdated equipment brands (Ural, Zil, GAZ, KAMAZ, Maz, UAZ), the manufacturer of which is the USSR, and the modern supplier of spare parts is the Russian Federation. If it was used for more than an operational period in connection, then problems began to arise. Purpose of the article. Justification of the composition of equipment and communication facilities of the complex hardware of the communications and cybersecurity troops of the Armed Forces of Ukraine, depending on the purpose and functional tasks. Materials and methods. To solve the tasks set, a set of theoretical research methods was used: historical analysis and generalization of scientific literature on the research problem; structural and genetic analysis and synthesis when clarifying the object and subject of research; the method of convergence from abstract to concrete; method of analytical and comparative analysis in analytical and comparative assessment of the novelty of research results; synthesis and generalization – to substantiate the methodological and methodological foundations of the study; generalization – the formulation of conclusions and recommendations for continuing further research. The result. The existing fleet of complex hardware Communications was constructed by the forces of the repair bases of the Armed Forces of Ukraine according to the unapproved established order projects for the modernization of command and staff vehicles of the old fleet (R-142 and R-145) (up to type A2M1-04) and re-equipped with the latest models of the hardware of the old fleet type P-258, P-256, P-240, P-241, P-238 and P-178. a variable approach to the choice of the automobile base and the complete set of mobile telecommunications kit and means of communication makes it possible to quickly organize all types of communication in any field conditions.Досвід бойового сучасного застосування озброєння і військової техніки при повномасштабній військовій агресії Російської Федерації проти України, підтвердив потребу в необхідності перегляду існуючих вимоги не лише до окремих зразків, а зокрема до автомобільної платформи. Автомобільну базу складає технічно застаріла техніка марок (Урал, ЗіЛ, ГАЗ, КамАЗ, МАЗ, УАЗ) виробником якої СРСР, а сучасним поставником запчастин Російська Федерація. Осколки вона використовувалась понад експлуатаційний період в зв’язку, то почали виникати проблеми. Мета статті. Обґрунтування складу обладнання і засобів зв’язку комплексної апаратної військ зв’язку та кібербезпеки ЗС України в залежності від призначення та функціональних завдань. Матеріали й методи. Для вирішення поставлених завдань використовувалася сукупність методів теоретичного дослідження: історичного аналізу та узагальнення наукової літератури щодо проблеми дослідження; структурно-генетичного аналізу та синтезу при уточненні об'єкта та предмета дослідження; метод сходження від абстрактного до конкретного; метод аналітично-порівняльного аналізу при аналітично-порівняльному оцінюванні новизни результатів дослідження; синтез та узагальнення – для обґрунтування методологічних та методичних засад дослідження; узагальнення – формулювання висновків та рекомендацій щодо продовження подальших досліджень. Результат. Існуючий парк комплексних апаратних зв’язку конструктивна виконана силами ремонтних баз ЗС України за незатвердженими встановленим порядком проектів з модернізації командно-штабних машин старого парку (Р-142 і Р-145) (до типу А2М1-04) та переоснащені на новітні зразки апаратні старого парку типу П-258, П-256, П-240, П-241, П-238 та П-178. Варіативний підхід до вибору автомобільної бази та комплектації мобільним телекомунікаційним комплектом і засобами зв’язку робить можливість швидкої організації всіх видів зв’язку в будь-яких польових умовах

    Harmful Damage of Enhanced Danger: Economic and Legal Aspects

    No full text
    The article is devoted to the study of the legal nature of liability for damage caused by the source of enhanced danger. The conditions and grounds for liability for damage caused by a source of enhanced danger are considered. Determine the obligation to insure civil liability in obligations to compensate for damage caused by a source of enhanced danger. The scientific novelty is to analyze the national legislation on the legal regime of the source of high danger and to identify the elements of the danger of such sources

    ПРИНЦИПИ ВИЗНАЧЕННЯ НАДІЙНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ЧЕРЕЗ ВИКОРИСТАННЯ ТОЧНОСТНОЇ ТЕОРІЇ

    No full text
    The potential source| of threat and risk in the complex| systems are their informative errors. This article deals with both as a classic approach of construction theory of software reliability so as the new offered approach, which is substantiated on its operators’ accuracy research.Потенциальным источником угрозы и риска в сложных системах являются их информационные ошибки. В этой статье вместе с классическим подходом построения теории надежности программного обеспечения предложен подход, который обоснован на исследовании точности его операторов.Потенційним джерелом загрози і ризику в складних системах є їх інформаційні помилки. У цій статті разом з класичним підходом побудови теорії надійності программного забезпечення запропоновано підхід, який обґрунтовано на дослідженні точності його операторів

    АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ПРОТИДІЇ НАЙПОШИРЕНІШИМ КІБЕРНЕТИЧНИМ ВТРУЧАННЯМ В ІНФОРМАЦІЙНО–ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ

    No full text
    The rapid development of information and communication technologies and the global Internet opens up many new opportunities in all spheres of human life and in the country as a whole. On the other hand, the use of computers, mobile gadgets and other digital devices has contributed to the development of a new threat - cybernetic interventions, which are understood as actions in cyberspace directed against the information and telecommunications network with the aim of influencing it by disrupting its functioning, gaining control over the network, copy, delete, damage, insert or destroy data, create conditions for changing user behavior. In Ukraine, from 2014 to 2017, a number of cybernetic interventions were carried out, which were widely publicized both in the country and in the world. In the context of the globalization of information processes and their integration into various spheres of public life, the leadership of the leading states of the world pays special attention to the creation and improvement of effective systems for protecting critical infrastructure against external and internal cyber threats. Therefore, it will be expedient to analyze the widespread cybernetic interventions that have been carried out on the territory of Ukraine and to consider existing methods and methods of preventing cybernetic interventions, as well as to offer a method and scheme for protection from cybernetic interventions.Стремительное развитие информационно-коммуникационных технологий и глобальной сети Интернет открывает много новых возможностей во всех сферах жизни человека и в стране в целом. С другой стороны использование компьютеров, мобильных гаджетов и других цифровых устройств способствовало развитию новой угрозы - кибернетических вмешательств, под которыми понимают действия в киберпространстве, направленные против информационно-телекоммуникационной сети с целью воздействия на нее путем нарушения ее функционирования, получения контроля над сетью, коррекции, копирования, удаления, повреждения, внедрения или уничтожения данных, создания условий для изменения поведения пользователей. В Украине в период с 2014 по 2017 годы прошел ряд кибернетических вмешательств, которые получили широкую огласку как в стране так и в мире.В условиях глобализации информационных процессов, их интеграции в различные сферы общественной жизни руководство ведущих государств мира уделяет повышенное внимание созданию и совершенствованию эффективных систем защиты критической инфраструктуры от внешних и внутренних угроз кибернетического характера. Поэтому целесообразным будет проанализировать распространенные кибернетические вмешательства, которые были совершены на территории Украины и рассмотреть существующие методы и способы предупреждения кибернетических вмешательств, а также предложить метод и схему защиты от кибернетических вмешательств.Стрімкий розвиток інформаційно-комунікаційних технологій та Глобальної мережі Інтернет відкриває багато нових можливостей у всіх сферах життя людини і в країні загалом. З іншої сторони використання комп’ютерів, мобільних гаджетів та інших цифрових пристроїв сприяло розвитку нової загрози – кібернетичних втручань, під якими розуміють дії в кіберпросторі, спрямовані проти інформаційно-телекомунікаційної мережі метою впливу на неї шляхом порушення її функціонування, отримання контролю над мережею, корекції, копіювання, вилучення, пошкодження, впровадження чи знищення даних, створення умов для зміни поведінки її користувачів. В Україні в період з 2014 по 2017 роки відбулася низка кібернетичних втручань, які набули широкого розголосу як в країні так і в світі.В умовах глобалізації інформаційних процесів, їх інтеграції в різні сфери суспільного життя керівництво провідних держав світу приділяє посилену увагу створенню та удосконаленню ефективних систем захисту критичної інфраструктури від зовнішніх і внутрішніх загроз кібернетичного характеру. Тому доцільним буде проаналізувати найпоширеніші кібернетичні втручання, які були здійснені на території України та розглянути існуючі методи та способи попередження кібернетичних втручань, а також запропонувати метод та схему захисту від кібернетичних втручань

    СТРАТЕГІЧНІ КОМУНІКАЦІЇ, ДОСВІД ПАРТНЕРІВ

    No full text
    For today on the first plan in Ukraine opposition goes out in informative space. Aggression against Ukraine that showed up in "hybrid" war needs modern and effective events and methods of counteraction. With every year these events and methods get all more distribution in a military idea and practice. As an instrument strategic communications come forward for realization of these ideas and thoughts. Strategic communications before everything become the instrument of harmonization of themes, ideas, characters and actions. They envisage a dialogue and going near relationship-building on the basis of attentive attitude toward cultural and historical features, local methods of conducting business and exposure of local leaders of ideas. The special weight the marked acquires exactly now, in a period when there is diversification of content in the state, a battle becomes sharp for informative resources. Strategic communications must be sent to injury of authority of opponent by the method of support of the actions from the side of local population of quarreling side, state and world community.На сегодняшний день на первый план в Украине выходит противостояние в информационном пространстве. Агрессия против Украины, которая проявилась в "гибридной" войне, нуждается в современных и действенных мероприятиях и способах противодействия. С каждым годом эти мероприятия и способы все больше получают распространения в военной мысли и практике. В качестве инструмента для реализации этих идей и мыслей выступают стратегические коммуникации. Стратегические коммуникации перед всем становятся инструментом гармонизации тем, идей, образов и действий. Они предусматривают диалог и подход к построению отношений на основе внимательного отношения к культурным и историческим особенностям, местным способам ведения дел и выявления местных лидеров мыслей. Особенный вес отмеченное приобретает именно сейчас, в период когда в государстве происходит диверсификация контента, заостряется битва за информационные ресурсы. Стратегические коммуникации необходимо направлять на подрыв авторитета противника способом поддержки своих действий со стороны местного населения враждующей стороны, своего государства и мирового сообщества.На сьогоднішній день на перший план в Україні виходить протистояння в інформаційному просторі. Агресія проти України, що проявилась у “гібридній” війні, потребує сучасних та дієвих заходів та способів протидії. З кожним роком ці заходи та способи все більше набувають поширення у військовій думці і практиці. Інструментом для реалізації цих ідей та думок виступають стратегічні комунікації. Стратегічні комунікації перед усім стають інструментом гармонізації тем, ідей, образів та дій. Вони передбачають діалог і підхід до побудови відносин на основі уважного ставлення до культурних та історичних особливостей, місцевих способів ведення справ та виявлення місцевих лідерів думок. Особливої ваги зазначене набуває саме зараз, у період коли в державі відбувається диверсифікація контенту, загострюється битва за інформаційні ресурси. Стратегічні комунікації необхідно спрямовувати на підрив авторитету противника способом підтримки своїх дій зі сторони місцевого населення ворогуючої сторони, своєї держави та світової спільноти

    ПІДХОДИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

    No full text
    Against the background of events that today in Ukraine and the world, as well as in mass distribution of electronic computer engineering and unauthorized actions on information it is necessary to more thoroughly protect the public, industrial, commercial and financial secrecy. Information security in general and protection of information in automated systems in particular, becomes more urgent and complex problem, whose solution must involve more skilled personnel and organizations specializing in the protection of information. For a quick and good governance in the institutions of different levels are increasingly introducing electronic document management systems that are not fully protected from malicious attacks plaguing useful purpose in the damage caused by a particular organization. In order to preserve the confidentiality, integrity and availability of information circulating in electronic document systems currently used by a number of methods and means of information protectionНа фоне событий, на сегодняшний день происходят в Украине и мире, а также в условиях массового распространения средств электронно-вычислительной техники и возможностей несанкционированных действий над информацией возникает необходимость более тщательной защиты государственной, промышленной, коммерческой и финансовой тайны. Защита информации в целом и защите информации в автоматизированных системах в частности, становится все более актуальной и сложной задачей, для решения которой необходимо привлекать все больше квалифицированного персонала и организаций, специализирующихся на защите информации. Для быстрого и качественного управления в учреждениях различного уровня все больше внедряются системы электронного документооборота, которые не в полной мере защищены от атак злоумышленников, преследуют полезные цели в причиненные ущерб той или иной организации. С целью сохранения конфиденциальности, целостности и доступности информации, циркулирующей в системах электронного документооборота используется в настоящее время ряд методов (средств) защиты информации.На фоні подій, що на сьогоднішній день відбуваються в Україні та світі, а також в умовах масового поширення засобів електронно-обчислювальної техніки та можливостей несанкціонованих дій над інформацією виникає необхідність більш ретельного захисту державної, промислової, комерційної та фінансової таємниці. Захист інформації в цілому та захист інформації в автоматизованих системах зокрема, стає усе актуальнішою й складнішою задачею, для вирішення якої необхідно залучати все більше кваліфікованого персоналу та організацій, що спеціалізуються на захисті інформації. Для швидкого та якісного управління в установах різного рівня все більше впроваджуються системи електронного документообігу, які не в повній мірі захищені від атак зловмисників, що переслідують корисні цілі в заподіяні шкоди тій чи іншій організації. З метою збереження конфіденційності, цілісності та доступності інформації, що циркулює в системах електронного документообігу використовується на даний час ряд методів (засобів) захисту інформації
    corecore