Міжнародні критерії інформаційної безпеки держави: теоретико-методологічний аналіз

Міжнародні методи протидії інформаційно-психологічній агресії та інформаційній війні на основі теоретико-методологічного аналізу міжнародних критеріїв інформаційної безпеки. Техніко-технологічний та гуманітарний виміри реалізації інформаційної політики.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 02.12.2018
Размер файла 19,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національної академії державного управління при Президентові України

Міжнародні критерії інформаційної безпеки держави: теоретико-методологічний аналіз

Нестеряк Юрій Васильович,

кандидат філологічних наук, докторант

кафедри інформаційної політики та технологій

м. Київ.

Анотація

У статті досліджуються міжнародні методи протидії інформаційно-психологічній агресії та інформаційній війні на основі теоретико-методологічного аналізу міжнародних критеріїв інформаційної безпеки. Виокремлено та проаналізовано два основні підходи: техніко-технологічний та гуманітарний виміри реалізації інформаційної політики держави із забезпечення інформаційної безпеки особистості, суспільства і держави.

Ключові слова: інформаційна безпека, інформаційна війна, інформаційна вразливість, інформаційна зброя, критерії оцінки інформаційної безпеки.

Основний зміст дослідження

Постановка проблеми у загальному вигляді та її зв'язок із важливими науковими і практичними завданнями полягає у необхідності теоретико-методологічного аналізу міжнародних критеріїв інформаційної безпеки, дослідження маніпулятивних технологій та інформаційних війн, оцінки систем захисту інформаційних ресурсів держави, аналізу ефективності державної інформаційної політики із забезпечення інформаційної безпеки та захисту життєвоважливих інтересів особистості, суспільства і держави.

Аналіз останніх досліджень і публікацій із зазначеної проблеми підтверджує, що дослідженням ефективності державної інформаційної політики із забезпечення інформаційної безпеки та захисту життєвоважливих інтересів особистості, суспільства і держави з другої половини ХХ-го століття приділяють серйозну увагу відомі зарубіжні вчені У Боудіш, Н. Вінер, П. Кеннеді, Л. - В. Кокс, М. Лібікі, С. Мец, Дж. Стейн, Т Томас, Е. Тофлер, С. Хантінтон та багато інших.

Протидії потенційним загрозам нових інформаційних технологій, аналізу систем захисту національних інформаційних ресурсів, дослідженню маніпулятивних технологій та інформаційних війн присвячено чимало наукових праць російських дослідників Л. Войтасика, В. Домарьова, А. Зінов'єва, А. Панаріна, С, Расторгуєва, Г Рогозіна, В. Сєдньова, В. Щуригіна та інших.

Все більшу увагу дослідженню інформаційної вразливості людини, суспільства і цивілізації в цілому, виокремленню інформаційних загроз для держави та пошукам оптимальної політики інформаційної безпеки приділяють вітчизняні науковці І. Горбатенко, Т Гріненко, В. Долгов, О. Литвиненко, Є. Макаренко, А. Мінін, М. Ожеван, О. Петров, Г Почепцов, О. Старіш, О. Таликін, А. Чічановський, В. Шкляр, А. Юричко та інші.

Метою статті є визначення міжнародних критеріїв оцінки інформаційної безпеки, вивиокремлення і дослідження техніко-технологічного та гуманітарного вимірів забезпечення інформаційної безпеки, аналіз міжнародних методів протидії інформаційно-психологічній агресії та інформаційній війні.

Виклад основного матеріалу. З розвитком глобальних інформаційно-комунікаційних технологій наприкінці минулого століття суттєво зросли загрози інформаційної безпеки, тож виникла об'єктивна необхідність розробки нових міжнародних критеріїв інформаційної безпеки. Виходячи із загальноприйнятого визначення інформаційної безпеки держави, як стану захищеності життєвоважливих інтересів особистості, суспільства і держави, йдеться про можливості запобігти шкоди населенню через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки інформаційних технологій; несанкціоноване використання, розповсюдження і порушення цілісності, конфіденційності та доступності інформації. При цьому, на думку вітчизняних науковців А. Чічановского та О. Старіша, важливим є збереження збалансованості інтересів особистості, суспільства і держави [5, с.352]. Якщо інтереси особистості полягають у реалізації конституційного права доступу до інформаційних ресурсів та не забороненого законом їх використання, а також захисту персональних даних; то інтереси суспільства полягають у досягненні суспільної згоди й духовному розвитку суспільства на основі забезпечення інтересів особи, у зміцненні демократії та побудові правової держави.

Держава, у свою чергу, вкрай зацікавлена у розбудові національної інформаційної інфраструктури, реалізації громадянами конституційних гарантій права доступу до інформаційних ресурсів задля збереження непорушності конституційного ладу, суверенітету і територіальної цілісності держави, соціально-політичної та економічної стабільності.

Відповідно до національних інтересів держави формуються внутрішня і зовнішня політики із забезпечення інформаційної безпеки, що потребує довершеніших систем і технологій управління - інформаційних технологій (ІТ). Однією з таких технологій очевидно є сучасні інформаційні війни. Вперше на науковому рівні це питання порушив відомий дослідник Е. Тоффлер, стверджуючи, що "для цивілізації третьої хвилі одним із головних видів сировини буде інформація" [8, с.33]. Виходячи з того, що усі види ресурсів цивілізації поділяються на матеріальні та нематеріальні, інформаційну безпеку доцільно розглядати і досліджувати у двох вимірах: техніко-технологічному та гуманітарному.

У техніко-технологічному вимірі методологічною базою для визначення вимог захисту інформаційних систем від несанкціонованого доступу, створення захисних систем та оцінки ступеня захищеності є критерії оцінки інформаційної безпеки.

Головним завданням таких стандартів інформаційної безпеки є узгодженість позицій і запитів трьох груп фахівців, які однаковою мірою їх використовують, - виробників, споживачів та експертів з кваліфікації рівня безпеки. Якщо для виробників першочергово важлива максимальна конкретність стандартів та загальні вимоги критеріїв, то для споживачів визначальними є простота критеріїв та однозначність параметрів вибору захищеної системи. Експерти ж використовують критерії для визначення відповідності між ІТ-продуктом і запропонованими до нього вимогами.

Початок вироблення стандартів інформаційної безпеки, на переконання переважної більшості дослідників, покладено у 1983 році так званою "Оранжевою книгою" Міністерства оборони США - "Критерії оцінки надійних комп'ютерних систем".

Згідно з цим документом, безпечною є інформаційна система, яка керує доступом до даних. Проте абсолютно безпечних систем не існує, тож доцільно оцінювати ступінь довіри до системи, її надійність. У 1986 році країни Європи спільно розробили загальні "Європейські критерії безпеки інформаційних технологій" [5, с.390], якими, зокрема, визначені завдання засобів інформаційної безпеки:

інформаційна війна політика безпека

захист інформаційних ресурсів від несанкціонованого доступу з метою забезпечення конфіденційності;

забезпечення цілісності інформаційних ресурсів шляхом їх захисту від несанкціонованої модифікації або знищення;

забезпечення працездатності систем за допомогою протидії загрозам відмови в обслуговуванні.

Для визначення ефективності та надійності засобів захисту у "Єврокритеріях" було вперше введено поняття "адекватності засобів захисту" і визначено сім рівнів адекватності: за зростанням - від Е0 до Е6.

Якщо перший стандарт інформаційної безпеки, "Оранжева книга", призначався для систем спеціального і військового споживання, то сфера застосування розроблених кількома роками пізніше "Єврокритерів" значно розширена. До цього стандарту увійшли: розподілені системи, мережі, системи телекомунікацій та системи управління базою даних. А розроблені у 1993 році "Канадські критерії безпеки комп'ютерних систем" сферою свого застосування розглядають усі типи комп'ютерних систем.

З метою створення єдиного міжнародного стандарту інформаційної безпеки спільними зусиллями авторів "Європейських критеріїв безпеки інформаційних технологій",

"Федеральних критеріїв безпеки інформаційних технологій Росії" та "Канадських критеріїв безпеки комп'ютерних систем" у 1996 завершена робота з об'єднання цих стандартів у “Єдині критерії безпеки інформаційних технологій” (англ.: Common Criteria for Information Technology Security Evaluation), проголошені невід'ємним компонентом інформаційних технологій.

Згідно "Єдиних критеріїв", для характеристики основних критеріїв інформаційної безпеки застосовуюється модель тріади CIA (англ.: CIA Triad.), яка передбачає три основні характеристики інформаційної безпеки: конфіденційність, цілісність та доступність (англ. Confidentiality, Integrity and Availability (CIA)). Можливості несанкціонованого ознайомлення з інформацією, становлять загрози конфіденційності. У випадку, якщо існують вимоги щодо обмеження можливості модифікації інформації, їх відносять до критеріїв цілісності. Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності. Ідентифікація і контроль за діями користувачів, керованість комп'ютерною системою становлять предмет спостережності і керованості. Інформаційні системи аналізуються в трьох головних секторах: технічних засобах, програмному забезпеченні і комунікаціях для ідентифікування і застосування промислових стандартів інформаційної безпеки, як механізми захисту і запобігання на трьох рівнях: фізичному, особистому і організаційному.

"Єдині критерії", на думку вітчизняних дослідників О. Петрова, О. Таликіна та А. Мініна, [6, с.92], дозволяють за допомогою механізмів профілів захисту: споживачам - створювати приватні набори вимог, що відповідають їхнім потребам; розробникам - використовувати як основу для створення специфікацій своїх продуктів. Профіль захисту і сертифікації засобів захисту складають Проект захисту, що подає ІТ-продукт у ході кваліфікаційного аналізу. За допомогою профілів захисту споживачі формулюють свої вимоги до виробників. Проект захисту містить вимоги і завдання захисту ІТ-продукту, а також описує рівень функціональних можливостей реалізованих у ньому засобів захисту, їхнє обґрунтування і підтвердження ступеня їхньої адекватності, отже являє собою основу для спільної роботи виробників і експертів з кваліфікації. Тож, на переконання науковців, головні переваги "Єдиних критеріїв" - повнота вимог інформаційної безпеки, гнучкість у застосуванні й відкритість для наступного розвитку з урахуванням новітніх досягнень науки й техніки.

Найбільш вдалим, на наш погляд, визначенням техніко-технологічного виміру інформаційної безпеки та захисту інформації є "захищеність інформації і підтримуючої інфраструктури від випадкових та навмисних впливів природного та штучного характеру, в результаті яких наносяться збитки володарям або користувачам інформації і інфраструктурі, що їх підтримує [4, с.13]. Інформаційна безпека забезпечується за рахунок захисту інформації". У свою чергу, захистом інформації є комплекс заходів, направлених на забезпечення необхідного рівня інформаційної безпеки.

Сучасний рівень розвитку цивілізації, на переконання відомого вітчизняного науковця Г. Почепцова, є причиною того, що "інформація несе у собі як творчу, так і руйнівну силу, але набагато більшою мірою, аніж це було раніше" [7, с.79]. Тому, поряд з безпекою інформаційних технологій та інформаційних ресурсів, не менш важливим, на наш погляд, є гуманітарний вимір інформаційної безпеки, тобто захист від інформації та інформаційна вразливість особистості, суспільства, цивілізації. Використання нових прогресивних інформаційних технологій в суспільному житті, у виробництві та управлінні, можливості швидкого обміну науково-технічною, економічною, навчальною та іншою інформацією є підтвердженням значущості інформації як системоутворюючого соціального явища. Водночас, суспільство, на думку українських дослідників, "з великим запізненням починає осмислювати політичні, економічні, соціальні, військові, психологічні та інші наслідки глобальної інформатизації" [4, с.11]. Очевидно, що технологічно розвинуті держави, намагаються і продовжуватимуть збільшувати політичну, економічну та військову перевагу за рахунок досягнення переваг в рівні інформатизації; і, як наслідок, - встановлення та ведення глобального інформаційного контролю над менш розвинутими державами, проведення в загальному інформаційному просторі ідеологічної та культурної експансій.

Інформаційні війни велись постійно з стародавніх часів і у більшості випадків суттєво впливали на становлення та розвиток різних держав. Проте саме терміни "інформаційна війна", "інформаційна операція" почали активно вживатися після війни у Перській затоці. Яскравим та дієвим прикладом успішного ведення інформаційної війни, її впливу на кінцевий результат, на думку фахівців, була війна у 1991 році проти Іраку, що одержала назву “Буря в пустелі”, де нові інформаційні технології вперше були застосовані у військових цілях. Першим офіційним документом з цього приводу, на думку науковців, була директива міністра оборони США N° TS 3600.1 від 21 грудня 1992 р. "Інформаційна війна", результатом якої через рік стала директива Комітету начальників штабів Міністерства оборони США № 30-93, у якій інформаційну війну визначено як "комплексне проведення за єдиним задумом і планом психологічних операцій, заходів щодо оперативного маскування, радіоелектронної боротьби і фізичного знищення пунктів зв'язку з метою позбавлення супротивника інформації, виведення з ладу або знищення його систем управління при одночасному захисті своїх сил від аналогічних дій" [3, с.41]. Цей документ, за оцінкою фахівців, став вихідною точкою для подальших як військових, так і державних документів та досліджень не тільки у США, але й в інших країнах світу [5, с.425]. З 1994 року у США проходять офіційні наукові конференції з питань інформаційних війн та створено Центр інформаційної стратегії і політики, головним завданням якого є вивчення можливостей використання інформаційних технологій у військових конфліктах ХХІ століття. У 1995 році співробітники корпорації RAND провели військові ігри “Бій без поля бою - війна в ХХІ столітті” [1], в яких приймали участь провідні фахівці США в галузі комп'ютерної безпеки із корпорацій, державних організацій та Міністерства оборони США. На цих іграх відпрацьовувались питання вироблення стратегій захисту США при використанні ворогом засобів інформаційної війни. В якості потенційного ворога розглядався Іран. Надалі у всіх збройних конфліктах за участю США було задіяно різні види інформаційної зброї.

До інформаційної зброї, за визначенням вітчизняних науковців А. Чічановського та О. Старіша, належать спеціальні засоби, технології та дані, що допомагають впливати на інформаційний простір суспільства і завдавати збитків життєво важливим інтересам держави [5, с.414]. Інформаційна зброя визначається комплексом засобів, призначених для:

впливу на інформаційні системи супротивної сторони;

впровадження в комп'ютерні мережі систем управління і телекомунікацій відповідних елементів і програмного забезпечення, що спотворюють дані;

управління поведінкою людей шляхом впливу на їхню свідомість з допомогою системи ЗМК.

Досьогодні термін "інформаційна війна" має дискусійний та неоднозначний характер, зважаючи на те, що різні автори трактують його по-різному, залежно від того, які аспекти проявів та змісту вони досліджують. Український науковець О. Дубас умовно поділяє дослідників інформаційних воєн на три основні групи [2, с.69]: тих, хто віддає перевагу соціально-комунікативному підходу, розуміє інформаційну війну як окремі інформаційні заходи, інформаційні способи й засоби корпоративної конкуренції, ведення міждержавного протиборства, збройної боротьби, комунікаційні технології впливу на масову свідомість. До другої групи дослідників входять, в основному, представники військових відомств, які відносять інформаційну війну до сфери військового протиборства й розглядають її як комплексне спільне застосування сил і засобів інформаційної та збройної боротьби (військово-прикладний підхід).

На думку третьої групи вчених, інформаційна війна - це явище мирного періоду міждержавного протиборства, яке дозволяє вирішувати зовнішньополітичні завдання несиловим у традиційному розумінні методом.

На переконання українських дослідників І. Горбатенка, В. Долгова, Т Гріненко, інформаційна війна є протиборством непримиренних сторін у відповідному інформаційному просторі, яке здійснюється з використанням інформаційної зброї з метою нанесення максимальних витрат “противнику" та мінімізації особистих витрат в економічній, військовій, політичній, ідеологічній як в цілому так і в окремих сферах [4, с.11].

Один з перших теоретиків інформаційних протиборств Мартін Лібікі визначає сім форм інформаційної війни [5, с.408]:

боротьба із системою управління і комунікацій супротивника;

боротьба за інформацію про власні сили і сили супротивника для отримання вирішальної переваги над супротивником;

радіоелектронна боротьба;

боротьба з гуманітарними системами супротивника;

боротьба з техніко-технологічними системами супротивника;

блокування чи спрямування даних про економічний стан у потрібне русло задля економічного домінування;

зауважуючи, що єдиним компонентом, присутнім впродовж усіх етапів інформаційної війни, є боротьба з гуманітарними системами супротивника, тобто психологічна війна. Науковець диференціює психологічну війну на окремі сегменти:

операції проти національної самосвідомості;

операції проти керівництва супротивної сторони;

операції проти військ супротивника;

культурні конфлікти;

зазначаючи, що сторона, яка збирається маніпулювати іншою за допомогою засобів масової комунікації, найперше має визначити цільові аудиторії супротивної сторони. Найважливіше завдання на підготовчому етапі інформаційного протиборства, на думку аналітиків, є використання можливостей ЗМК задля: введення в оману потенційного супротивника, дискредитації його військово-політичного керівництва та лідерів, обмеження інформаційно-пропагандистської діяльності супротивника аж до організації інформаційної блокади.

Безумовно, що намагаючись одержати перевагу в різних областях, технологічно розвинуті держави будуть намагатись впливати на інші держави. Тож "боротьба культур", на думку М. Лібікі, не будучи формою озброєного протиборства, ставить своїм завданням культурну експансію, яка також полегшує застосування психологічної зброї і, що найголовніше, дає змогу точніше зпрогнозувати результати цього застосування. Ще однією рисою конфліктів нового покоління стало прагнення до інтелектуального домінування, на відміну від фізичного домінування в минулому. Бажання перемогти супротивника не воюючи чи позбавити його можливості чинити опір призвело до ще однієї форми інформаційної війни - економічного домінування. Об'єднання методів інформаційної та економічної війн, на думку науковця, зумовлює такі форми протиборства, як блокування відомостей про економічну потужність та інформаційний імперіалізм, який полегшує транснаціональним корпораціям, що втратили національні ознаки, боротьбу за економічне домінування.

За допомогою комплексного підходу вітчизняним дослідником А. Фісуном здійснено спробу вивести синтетичне поняття: інформаційна війна - це комплексний відкритий чи прихований цілеспрямований інформаційний вплив однієї сторони, чи взаємний вплив сторін одна на одну, який охоплює систему методів та засобів впливу на людей, їхню психіку та поведінку, на інформаційні ресурси та інформаційні системи з метою досягнення інформаційної переваги в забезпеченні національної стратегії, здатної привести до прийняття сприятливих для ініціатора впливу рішень або паралізувати інформаційну інфраструктуру супротивника з одночасним зміцненням і захистом власної інформації та інформаційних систем [9, с 46.]. Інформаційна війна припускає порушення, ушкодження, модифікацію інформаційних ресурсів і знань людей про самих себе та навколишній світ і впливає на суспільну думку та думку еліт, міри дипломатичного характеру, пропагандистські та психологічні кампанії, підривні акції в галузі культури й політики, дезінформацію та впровадження в місцеві медіа-канали, проникнення в комп'ютерні мережі й бази даних, технічне сприяння дисидентським і опозиційним рухам і надання їм інформаційної підтримки.

З розвитком технічних засобів, переконаний український науковець О. Дубас, збільшується число прийомів ведення інформаційної війни: від "інформаційної боротьби першого покоління”, що розглядалася її авторами як розширення класичної радіоелектронної боротьби, до "інформаційної боротьби третього покоління", у якості якої обговорюються операції на основі ефектів [2, с.71]. Саме операції на основі ефектів сьогодні є основою реалізації зовнішньої політики розвинених держав в інформаційну епоху. Основоположним аспектом інформаційного протиборства було і залишається прагнення до інформаційної переваги.

Висновки та перспективи подальших досліджень

Теоретико-методологічний аналіз міжнародних критеріїв інформаційної безпеки, дозволяє виділити два основні підходи, що затвердилися в сучасній науковій літературі. Перший розглядає техні - ко-технологічний вимір інформаційної безпеки, а явище інформаційних війн - як протиборство інформаційно-комунікаційних технологій та здатності державних і комерційних інформаційних систем забезпечити безпеку інфраструктури держави в цілому. Другий підхід виходить із гуманітарного виміру інформаційної безпеки та опису явища інформаційної війни через її вплив на масову свідомість, маніпулятивний потенціал і психологічний вплив інформаційних повідомлень.

В умовах інформаційної війни об'єктами руйнування стають ціннісні орієнтири суспільства, національний менталітет, суспільний ідеал, а одним з основних інструментів деструктивного інформаційного впливу стають засоби масової комунікації.

Тож проблема гарантування інформаційної безпеки особистості і суспільства має комплексний характер і для її вирішення потрібно системне об'єднання на державному рівні законодавчих, організаційних та програмно-технічних засобів.

Література

1. Бой без поля боя - война в 21 веке [Електронний ресурс]. / (По материалам корпорации RAND). - Режим доступа: http://www.wplus.net/~kvn/gensec. htm

2. Дубас О.П. Інформаційна війна: нові можливості політичного протиборства [Текст] /О.П. Дубас // Український науковий журнал "Освіта регіону". - К.: 2010 - №1. - С.69-72

3. Жуков В. Взгляды военного руководства США на ведение информационной войны [Текст] / В. Жуков // Зарубежное военное обозрение - № 1. - 2001.

4. Інформаційна війна - сутність, методи та засоби ведення [Текст]. / Горбенко І. Д., Долгов В.І., Гріненко Т.О. // Матеріали ювілейної науково-технічної конференції. / К., 1998. - с.11-14.

5. Інформаційні процеси в структурі світових комунікаційних систем: Підручник [Текст]. / А.А. Чічановський, О.Г. Старіш. - К.: Грамота, 2010. - 568 с.

6. Критерії оцінки захищеності інформації в комп'ютерних системах: поєднання єдиних критеріїв та критеріїв України [Текст]. / Петров О.С., Таликін О.А., Мінін А.В. // Вісник Східноукраїнського національного університету ім.В. Даля. - 2005.

7. Почепцов Г.Г. Информационные войны [Текст]. /Г. Почепцов. - К.: Ваклер, 2000.

8. Тоффлер Э. На пороге будущего [Текст]. / Э. Тоффлер // "Американская модель": с будущим в конфликте. - М., 1984.

9. Фісун А.О. Теоретично-категоріальне осмислення поняття "інформаційна війна" в структурі інформаційно-політичного простору [Текст]. /А.О. Фісун // "Інформаційне суспільство". - Випуск 13, січень-червень, 2011 р. - с.43-48.

Размещено на Allbest.ru

...

Подобные документы

  • Роль та місце інформаційної безпеки в понятійно-категорійному апараті інформаційного права. Поняття, зміст та розвиток інформаційної безпеки. Характеристика становища інформаційної безпеки України та механізм правового регулювання управління нею.

    дипломная работа [151,1 K], добавлен 15.10.2013

  • Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері. Характеристика загроз інформаційній безпеці системи державного управління. Мета функціонування, завдання системи та методи забезпечення інформаційної безпеки.

    курсовая работа [34,3 K], добавлен 23.10.2014

  • Специфіка забезпечення інформаційної безпеки України в законах України. Наявність потенційних зовнішніх і внутрішніх загроз. Стан і рівень інформаційно-комунікаційного розвитку країни. Загрози конституційним правам і свободам людини і громадянина.

    презентация [75,1 K], добавлен 14.08.2013

  • Аналіз кримінального аспекту міжнародної інформаційної безпеки, а саме питання кіберзлочинності. Огляд теоретичних концепцій щодо розуміння данної проблематики та порівняння різних підходів до визначення і класифікації кіберзлочинів на глобальному рівні.

    статья [23,0 K], добавлен 11.08.2017

  • Стан, принципи та напрями адміністративно-правового регулювання інформаційної безпеки України. Міжнародно-правовий досвід адміністративно-правового регулювання інформаційної безпеки. Науково обґрунтовані пропозиції щодо підвищення її ефективності.

    дипломная работа [76,7 K], добавлен 07.07.2012

  • Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.

    статья [20,9 K], добавлен 11.09.2017

  • Поняття інформаційної діяльності та права і обов’язки її учасників. Особливості одержання, використання, поширення й зберігання інформації. Політичні, економічні, соціальні, духовні, науково-технічні та міжнародні напрями інформаційної діяльності.

    контрольная работа [20,2 K], добавлен 01.02.2012

  • Сутність та зміст реалізації міжнародних норм. Державний та міжнародний механізми імплементації конвенцій з морського права. Імплементація норм щодо безпеки судноплавства в праві України. Загальні міжнародні норми щодо праці на морському транспорті.

    дипломная работа [194,9 K], добавлен 18.05.2012

  • Особливість невиконання державою міжнародних зобов’язань. Характеристика забезпечення стану захищеності в інформаційній сфері. Розгляд пропаганди як ненасильницької агресії. Дослідження підтримки воєнно-політичної кампанії щодо протидії тероризму.

    статья [26,1 K], добавлен 11.09.2017

  • Поняття державного управління, його значення та основні системи. Цілі, функції державного управління, його форми і методи. Дослідження типології розвитку держави. Сучасні підходи до розуміння теоретико-методологічних засад державного управління.

    курсовая работа [1,6 M], добавлен 23.06.2019

  • Підходи щодо сутності продовольчої безпеки, напрями реалізації та обґрунтування необхідності її державного регулювання. Методика, критерії і показники оцінки рівня регіональної продовольчої безпеки, основні принципи її формування на сучасному етапі.

    автореферат [33,4 K], добавлен 25.09.2010

  • Створення виконавчої інформаційної системи на рівні оперативного управління для обробки даних про рух товарів. Засоби захисту комерційної інформації. Небезпека організованої злочинності для бізнесу. Значення ергономіки в системі безпеки життєдіяльності.

    реферат [30,6 K], добавлен 13.11.2010

  • Дослідження проблемних питань протидії тероризму за допомогою адміністративно-правових заходів. Сутність та зміст основних заходів адміністративного запобігання, які використовують органи Служби безпеки України в діяльності з протидії тероризму.

    статья [21,3 K], добавлен 10.08.2017

  • Передумови виникнення міжнародних неурядових організацій. Загальна правосуб’єктність міжнародних неурядових організацій. Основні здобутки міжнародних неурядових організацій, перші міжнародні документи з охорони навколишнього природного середовища.

    реферат [47,1 K], добавлен 08.10.2009

  • Загальне уявлення про міжнародні перевезення. Порядок і стадії укладання міжнародних договорів. Повноваження на укладання та алгоритм підготовки узгодження. Особливості оформлення транспортних перевезень. Найвідоміші міжнародні договори та конвенції.

    курсовая работа [178,9 K], добавлен 02.04.2016

  • Загальна характеристика міжнародних перевезень у міжнародному приватному праві: класифікація, види: морські, повітряні, залізничні, автомобільні. Зміст міждержавних конвенцій і договорів: особливості колізійного регулювання, створення безпеки перевезень.

    курсовая работа [52,1 K], добавлен 30.03.2011

  • Соціальна гуманітарна політика як це система відносин з людиною і суспільством, що здійснюється через органи державної виконавчої, законодавчої та судової влади. Аналіз сучасного стану гуманітарної політики держави, перспективи її подальшого розвитку.

    контрольная работа [22,6 K], добавлен 03.12.2012

  • Поняття інформаційних війн як найбільшої проблеми функціонування системи національної безпеки. Зміст інформаційного протиборства, форми ведення боротьби. Інформаційна зброя як інструмент встановлення контролю над ресурсами потенційного супротивника.

    курсовая работа [36,3 K], добавлен 15.11.2015

  • Аналіз стану нормативно-правового забезпечення органів та підрозділів безпеки дорожнього руху сил охорони правопорядку. Міжвідомча взаємодія військових формувань та правоохоронних органів. Шляхи удосконалення нормативно-правових засад цієї сфери.

    статья [61,9 K], добавлен 05.10.2017

  • Правове регулювання інформаційно-правових відносин щодо пошуку та рятування на морі. Особливості правоустановчих актів Міжнародної супутникової системи зв’язку на морі. Організаційно-правові засади ідентифікації суден в системі безпеки мореплавства.

    автореферат [36,3 K], добавлен 11.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.