PROPOSALS FOR ENSURING INFORMATION PROTECTION DURING THE USE OF ELECTRONIC COMPUTING TECHNIQUES AT CONTROL POINTS IN MILITARY FORMATIONS
DOI:
https://doi.org/10.33405/2786-8613/2023/2/2/290076Keywords:
control points, electronic computing equipment, automated systems, operational-tactical calculations.Abstract
Ways of solving the issue of determining and timely implementation of early and urgent rational organizational measures to protect electronic computing equipment (ECT) objects from unauthorized access to ensure information security at the control points of the military formation were considered.
References
Горбатюк О. М. Сучасний стан та проблеми інформаційної безпеки України на рубежі століть. Вісник Київського університету імені Тараса Шевченка. 2005. Вип. 14 : Міжнародні відносини. C. 46–48.
Пилипенко О. Формула безпеки: інформаційна безпека. CHIP. 2005. № 12. C. 72–73.
Сідак В. С., Артемов В. Ю. Забезпечення інформаційної безпеки в країнах НАТО та ЄС: навч. посіб. Київ : КНТ, 2007.
Ганжело Д. Про хакерів, захист гаджетів та кібербезпеку в Украині InDevLab. indevlab.com URL: http://surl.li/mcpou (дата звернення: 16.09.2023).