Козюра, В.Д.Хорошко, В.О.Koziura, V.Khoroshko, V.2019-02-052019-02-052017http://elar.naiau.kiev.ua/jspui/handle/123456789/13635У статті розглянуті загрози кібербезпеці та національній безпеці України. До переліку протиправних дій віднесено: несанкціоноване втручання в роботу комп'ютерів та абонентської системи; несанкціонований збут або розповсюдження інформації з обмеженим доступом; створення та використання шкідливих програмного забезпечення та технічних засобів; несанкціоновані дії з інформацією, яка обробляється в комп'ютерах; здійснення несанкціонованого доступу до інформації в інформаційній системі; незаконне використання чи розповсюдження копій баз даних таких систем тощо. Для здійснення кібернетичної безпеки України слід: провести огляд кібербезпекової сфери держави, що дозволив би чітко визначити сучасний її стан; розробити на підґрунті моделей розвитку світового кібернетичного простору власну модель та реалізувати її; впорядкувати політику держави у сфері інформаційної та кібернетичної безпеки.В статье рассмотрены угрозы кибербезопастности и национальной безопасности Украины. В перечень противоправных действий отнесены: несанкционированное вмешательство в работу компьютеров и абонентской системы; несанкционированный сбыт или распространение информации с ограниченным доступом; создание и использование вредоносных программного обеспечения и технических средств; несанкционированные действия с информацией, обрабатываемой в компьютерах; осуществление несанкционированного доступа к информации в информационной системе; незаконное использование или распространение копий баз данных таких систем и тому подобное. Поэтому для осуществления кибернетической безопасности Украины следует- провести обзор кибербезопасности сферы страны, который позволил бы четко определить современное ее состояние; разработать на основе моделей развития мирового кибернетического пространства собственную модель и реализовать ее упорядочить политику государства в сфере информационной и кибербезопасности. Paper deals with the treats to cybersecurity and national security of Ukraine Therefore, the list of unlawful actions includes: unauthorized interference with the work of computers and subscriber system; unauthorized sales, or distribution of restricted information; creation and use of malicious software and hardware; unauthorized actions and information that is processed in computers; unauthorized access to information in the information system; illegal use or distribution of copies of databases of such systems, etc. Therefore, in order to implement the cybernetic security of Ukraine, it is necessary: to conduct an overview of the cybersecurity sphere of the state, which would allow to determine clearly its current state; to develop, on the basis of models of development of the world cybernetic space, its own model, and to realize it; to regulate state policy in the field of informational and cybernetic security.uk-UAкібербезпекакіберпростіркіберзагрозаінформаційна безпекаінформаційний простіркибербезопасностькиберпространствокиберугрозы информационная безопасностьинформационное пространствоcybersecuritycyberspacecyber threatsinformation securityinformation spaceСИСТЕМА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ.System of Cybernetic Support in UkraineArticle