СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ
Introduction. In the modern world, the importance of information and communication technologies, as well as the threats associated with cyberattacks during military aggression, has significantly increased. The widespread adoption of these technologies is accompanied by a high level of risk from cybe...
Збережено в:
| Дата: | 2025 |
|---|---|
| Автори: | , , , |
| Формат: | Стаття |
| Мова: | English |
| Опубліковано: |
PH “Akademperiodyka”
2025
|
| Теми: | |
| Онлайн доступ: | https://scinn-eng.org.ua/ojs/index.php/ni/article/view/788 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Science and Innovation |
Репозитарії
Science and Innovation| id |
oai:ojs2.scinn-eng.org.ua:article-788 |
|---|---|
| record_format |
ojs |
| institution |
Science and Innovation |
| baseUrl_str |
|
| datestamp_date |
2025-06-15T14:16:08Z |
| collection |
OJS |
| language |
English |
| topic |
кібероперація кіберзброя кібератака кібервійна військова агресія |
| spellingShingle |
кібероперація кіберзброя кібератака кібервійна військова агресія KUPERSTEIN, L. LUKICHOV, V. RADETSKA , A. DUDATYEV, A. СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| topic_facet |
cyber operation cyberweapons cyber attack cyber war military aggression кібероперація кіберзброя кібератака кібервійна військова агресія |
| format |
Article |
| author |
KUPERSTEIN, L. LUKICHOV, V. RADETSKA , A. DUDATYEV, A. |
| author_facet |
KUPERSTEIN, L. LUKICHOV, V. RADETSKA , A. DUDATYEV, A. |
| author_sort |
KUPERSTEIN, L. |
| title |
СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| title_short |
СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| title_full |
СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| title_fullStr |
СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| title_full_unstemmed |
СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ |
| title_sort |
система організації кібероперацій в умовах військової агресії |
| title_alt |
System for Organizing Cyber Operations in the Context of Military Aggression |
| description |
Introduction. In the modern world, the importance of information and communication technologies, as well as the threats associated with cyberattacks during military aggression, has significantly increased. The widespread adoption of these technologies is accompanied by a high level of risk from cyber threats targeting various objects and management systems.Problem Statement. Cyber operations have become a substantial technique for conducting warfare in the context of military conflict. Access to sensitive military, economic, or strategic data can support their execution and implementation. The leakage of this information can cause significant damage to the enemy, both militarily and politically, undermining their authority and potentially disrupting or even destroying specific military and political plans. Attacks on communication and management systems, or their complete disabling, can lead to collapse and devastation in the enemy's ranks, ultimately resulting in their defeat. Therefore, it is crucial to conduct research and improve methods for cyber operations, as well as to ensure effective defense against such threats.Purpose. The primary aim of this research is to enhance the organization of cyber operations in military contexts by utilizing essential principles of management and offering recommendations for their optimization.Materials and Methods. This research is based on an analysis of theoretical sources on cyber operations, as well as practical examples of previous cyber incidents in military settings.Results. A framework for cyber operations has been developed. The main stages of cyber operations within the management domain have been explored. A typical management system structure has been proposed. Key recommendations for improving the management and functionality of cyber operation systems have been provided.Conclusions. This study highlights the significance of developing and implementing effective management strategies. The improvement of these processes is vital to ensuring reliable security and a robust response to cyber threats during military conflict. |
| publisher |
PH “Akademperiodyka” |
| publishDate |
2025 |
| url |
https://scinn-eng.org.ua/ojs/index.php/ni/article/view/788 |
| work_keys_str_mv |
AT kupersteinl systemfororganizingcyberoperationsinthecontextofmilitaryaggression AT lukichovv systemfororganizingcyberoperationsinthecontextofmilitaryaggression AT radetskaa systemfororganizingcyberoperationsinthecontextofmilitaryaggression AT dudatyeva systemfororganizingcyberoperationsinthecontextofmilitaryaggression AT kupersteinl sistemaorganízacííkíberoperacíjvumovahvíjsʹkovoíagresíí AT lukichovv sistemaorganízacííkíberoperacíjvumovahvíjsʹkovoíagresíí AT radetskaa sistemaorganízacííkíberoperacíjvumovahvíjsʹkovoíagresíí AT dudatyeva sistemaorganízacííkíberoperacíjvumovahvíjsʹkovoíagresíí |
| first_indexed |
2025-09-24T17:19:12Z |
| last_indexed |
2025-09-24T17:19:12Z |
| _version_ |
1844166632725807104 |
| spelling |
oai:ojs2.scinn-eng.org.ua:article-7882025-06-15T14:16:08Z System for Organizing Cyber Operations in the Context of Military Aggression СИСТЕМА ОРГАНІЗАЦІЇ КІБЕРОПЕРАЦІЙ В УМОВАХ ВІЙСЬКОВОЇ АГРЕСІЇ KUPERSTEIN, L. LUKICHOV, V. RADETSKA , A. DUDATYEV, A. cyber operation cyberweapons cyber attack cyber war military aggression кібероперація кіберзброя кібератака кібервійна військова агресія Introduction. In the modern world, the importance of information and communication technologies, as well as the threats associated with cyberattacks during military aggression, has significantly increased. The widespread adoption of these technologies is accompanied by a high level of risk from cyber threats targeting various objects and management systems.Problem Statement. Cyber operations have become a substantial technique for conducting warfare in the context of military conflict. Access to sensitive military, economic, or strategic data can support their execution and implementation. The leakage of this information can cause significant damage to the enemy, both militarily and politically, undermining their authority and potentially disrupting or even destroying specific military and political plans. Attacks on communication and management systems, or their complete disabling, can lead to collapse and devastation in the enemy's ranks, ultimately resulting in their defeat. Therefore, it is crucial to conduct research and improve methods for cyber operations, as well as to ensure effective defense against such threats.Purpose. The primary aim of this research is to enhance the organization of cyber operations in military contexts by utilizing essential principles of management and offering recommendations for their optimization.Materials and Methods. This research is based on an analysis of theoretical sources on cyber operations, as well as practical examples of previous cyber incidents in military settings.Results. A framework for cyber operations has been developed. The main stages of cyber operations within the management domain have been explored. A typical management system structure has been proposed. Key recommendations for improving the management and functionality of cyber operation systems have been provided.Conclusions. This study highlights the significance of developing and implementing effective management strategies. The improvement of these processes is vital to ensuring reliable security and a robust response to cyber threats during military conflict. Вступ. У сучасному світі зростає важливість інформаційно-комунікаційних технологій та загроз, пов’язаних із кібератаками в умовах військової агресії. Поширення цих технологій супроводжується збільшенням ризиків кіберзагроз на різноманітні об’єкти та системи управління.Проблематика. У контексті військових конфліктів кібероперації стають суттєвим методом ведення боротьби. За допомогою них можна отримати доступ до секретних військових, економічних чи стратегічних даних, витік яких може завдати значної шкоди супротивнику як на військовій, так і на політичній арені, підірвати його авторитет або знищити певні військово-політичні плани. Вплив на системи комунікації та управління або виведення їх з ладу здатні спричинити колапс та розруху у лавах противника і призвести до його програшу. Тому актуальним є дослідженняі вдосконалення методів проведення кібератак для забезпечення ефективної оборони та захисту від цих загроз.Мета. Вдосконалення етапів процесу організації кібероперацій у військовому середовищі шляхом застосування принципів менеджменту та розробка рекомендацій для його оптимізації.Матеріали й методи. Дослідження базується на аналізі теоретичних джерел щодо кібероперацій, а також на використанні практичних прикладів з аналізу попередніх інцидентів кібератак у військовому контексті.Результати. Проведено розробку технології роботи системи організації кібероперацій. Створено структури управління цією системою та розроблено алгоритм її роботи. Наведено рекомендації щодо управління та організації роботи на етапах функціонування системи.Висновки. Розробка та впровадження стратегій менеджменту для оптимізації проведення кібероперацій у військовому контексті є вкрай важливими у сучасних реаліях. Вдосконалення цих процесів є ключовим для забезпечення ефективної захищеності та відповіді на кіберзагрози під час військових конфліктів. PH “Akademperiodyka” 2025-06-12 Article Article Рецензована стаття Peer-reviewed article application/pdf https://scinn-eng.org.ua/ojs/index.php/ni/article/view/788 10.15407/scine21.03.086 Science and Innovation; Том 21 № 3 (2025): Science and Innovation; 86-98 Science and Innovation; Vol. 21 No. 3 (2025): Science and Innovation; 86-98 2413-4996 2409-9066 10.15407/scine21.03 en https://scinn-eng.org.ua/ojs/index.php/ni/article/view/788/268 Copyright (c) 2025 Copyright Notice Authors published in the journal “Science and Innovation” agree to the following conditions: Authors retain copyright and grant the journal the right of first publication. Authors may enter into separate, additional contractual agreements for non-exclusive distribution of the version of their work (article) published in the journal “Science and Innovation” (for example, place it in an institutional repository or publish in their book), while confirming its initial publication in the journal “Science and innovation.” Authors are allowed to place their work on the Internet (for example, in institutional repositories or on their website). https://creativecommons.org/licenses/by-nc/4.0/ |