Інформаційна безпека України в умовах євроінтеграції

Співвідношення понять національної та інформаційної безпеки. Національні інтереси України в інформаційній сфері. Нормативно-правова основа політики національної безпеки в інформаційній сфері. Адаптація законодавства України до європейських стандартів.

Рубрика Государство и право
Вид учебное пособие
Язык украинский
Дата добавления 22.03.2015
Размер файла 304,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нині відсутні міжнародні та національні правові норми, які дозволяють в мирний час (за відсутності офіційного оголошення війни з боку агресора) юридично кваліфікувати ворожі дії іноземної держави в інформаційній сфері, що супроводжуються нанесенням збитку інформаційній або іншій безпеці країни, як акції інформаційної агресії або інформаційної війни. Крім того, відсутні чіткі, однозначні, закріплені юридично критерії оцінки отриманого в результаті інформаційної агресії або інформаційної війни матеріального, морального, іншого збитку. Це дозволяє в мирний час активно використовувати самий небезпечний і агресивний арсенал сил і засобів інформаційної війни - як основний засіб досягнення політичної мети.

Беззаперечним лідером на шляху впровадження в практику концепції інформаційного протиборства є США. Досить сказати, що витрати, в цій країні на реалізацію даної концепції до 2005р., становлять понад 17 млрд доларів. Концепція інформаційного протиборства США на воєнному рівні була покладена в основу при розробці аналогічних концепцій провідних західних країн, а також керівних документів НАТО по цих питаннях. Тому у зв'язку з обмеженістю часу доцільно більш детально розглянути саме цю концепцію.

Розроблена в США концепція інформаційного протиборства передбачає його ведення на воєнному та державному рівнях. На державному рівні метою інформаційного протиборства є послаблення позицій конкуруючих держав, підрив їх національно-державних основ, порушення системи національного управління за рахунок інформаційного впливу на політичну, дипломатичну, економічну та соціальну сфери життєдіяльності країни, проведення психологічних операцій, підривних та інших деморалі-зуючих пропагандистських акцій. Воно спрямовано на забезпечення національних інтересів США, упередження міжнародних конфліктів, терористичних акцій, забезпечення інформаційної безпеки країни. Воно розглядається як вид стратегічного протиборства країн.

За висновками аналітиків американської корпорації «Ренд» воно передбачає вирішення наступних задач:

створення в країні противника атмосфери бездуховності, негативного відношення до культурної спадщини;

маніпулювання суспільною свідомістю і політичною орієнтацією груп населення держави з метою створення політичної напруги і хаосу;

дестабілізація політичних відношень між партіями, об'єднаннями та рухами з метою провокації конфліктів, розпалення недовіри, підозрілості, загострення політичної боротьби, провокування репресій проти опозиції і навіть громадянської війни;

зниження рівня інформаційного забезпечення органів влади й управління, ініціація помилкових управлінських рішень;

дезінформування населення про роботу державних органів, підрив їх авторитета, дискредитація органів управління;

- провокування соціальних, політичних, національних і
релігійних зіткнень;

ініціювання страйків, масових заворушень та інших акцій економічного протесту;

ускладнення прийняття органами управління важливих рішень;

підрив міжнародного авторитету держави, її співробітництва з іншими країнами.

Основними формами інформаційного протиборства на державному рівні є:

політичні, дипломатичні й економічні акції;

інформаційні та психологічні операції;

підривні та деморалізуючі пропагандистські дії;

сприяння опозиційним і дисидентським рухам;

надання усебічного впливу на політичне і культурне життя з метою розвалу національно-державних підвалин суспільства;

проникнення в систему державного керування.

На воєнному рівні доцільно використовувати термін інформаційна боротьба за аналогією радіоелектронна боротьба, психологічна боротьба. Інформаційна боротьба визначається як комплекс заходів, які провадяться в масштабах ЗС для досягнення інформаційної переваги над противником шляхом впливу на інформацію, якою він володіє, процеси, що залежать від інформації, інформаційні системи, комп'ютерні мережі з одночасним захистом від аналогічних впливів з боку противника. Виділяються наступальна й оборонна складові інформаційної боротьби. Крім того, перед ЗС вперше поставлене завдання впливу на противника ще в загрозливий період з тим, щоб забезпечити вигідний для США напрямок процесів управління і прийняття рішень протилежною стороною.

Отже, основним завданням інформаційної боротьби є:

отримання розвідувальної інформації шляхом перехоплення та розшифрування інформаційних потоків, що передаються по каналам зв'язку, а також по побічним випромінюванням, а також за рахунок спеціального втілення технічних засобів перехоплення інформації;

отримання потрібної інформації шляхом перехоплення й обробки відкритої інформації, що передається через незахищені канали зв'язку, циркулює в інформаційних системах, а також опублікованої у відкритих джерелах та ЗМІ;

електромагнітний вплив на елементи інформаційних і телекомунікаційних систем;

психологічний вплив, спрямований проти персоналу та осіб, що приймають рішення;

формування і масоване розповсюдження через інформаційні канали противника та глобальні мережі дезінформації та тенденційної інформації;

вогневе придушення (у воєнний час) елементів інфраструктури державного і воєнного управління;

здійснення несанкціонованого доступу до інформаційних ресурсів з подальшим їх викривленням, знищенням або викраденням, або порушенням нормального функціонування таких систем;

захист від аналогічних впливів з боку противника.

Новизна американського підходу полягає в комплексному використанні різнорідних сил для досягнення глобальної мети - інформаційної переваги.

Для реалізації розробленої в США концепції інформаційного протиборства на воєнному і державному рівнях виділяються шість основних складових:

боротьба із системами управління супротивника (command and control warfare),

боротьба на основі розвідувальних технологій (intelligence-based warfare -IBW), електронна боротьба (electronic warfare),

психологічна боротьба (psychological warfare),

економічна інформаційна боротьба (economic information warfare - EW),

кібернетична боротьба (cyberwar);

6) боротьба з використанням хакеров (hackerwar).

Дамо коротку характеристику деяким з них.

Боротьба на основі розвідувальних технологій (intelligence-based warfare - IBW) - полягає в зібранні та розподіленні розвідувальної інформації від датчиків у реального або близькому до реального часу для керування бойовими діями та наведення зброї. За оцінкою американських експертів технологія, що дозволяє за допомогою технічних засобів зібрати (перехопити) і об'єднати всі сигнали, що надходять, виділити серед них корисні і направити їх відповідному споживачеві, з'явиться в найближчі десять років. Нова система збору і розподілу інформації, об'єднаної на глобальному рівні, повинна забезпечити оптимальні можливості для взаємодії видів і родів військ і навіть збройних сил різних країн.

Психологічна боротьба, що складається з організації і проведення різних психологічних операцій.

Операції проти волі нації (operations againsts the national will).

Операції проти командування супротивника (operations againsts opposing commanders).

Операції проти ворожих військ (operations against troops).

4. Операції на рівні національних культур (cultural conflict).

Сполучення засобів економічної й інформаційної боротьби

(economic information warfare) може являти собою дві форми - інформаційну блокаду й інформаційний імперіалізм. При цьому під інформаційним імперіалізмом розуміється монопольне володіння значною частиною інформаційних ресурсів і домінування з елементами диктату на ринку інформаційних послуг. Інформаційна блокада полягає у припиненні або скороченні обсягів доступу однієї країни до інформаційних ресурсів іншої, що може вплинути на її економічне становище або навіть призвести до кризової ситуації.

Кібернетична боротьба - це боротьба в кібернетичному (віртуальному) просторі - просторі комп'ютерно-телекомунікаційних мереж. Вона ведеться спеціально створеними підрозділами з використанням широкого спектра засобів, включаючи моделювання й імітацію військових дій.

Особливу групу представляють хакери - комп'ютерні злам-ники, що практикуються на проникненні в чужі комп'ютерні системи.

Для вирішення завдань інформаційного протиборства створюються відповідні органи управління, сили та засоби. Так, у ЗС США керівництво захистом інформаційної інфраструктури покладено на управління інформаційних систем МО. Для організації та ведення наступальних заходів ІБ усі види ЗС мають власні центри. Центр ІБ сухопутних військ (LIWA), створений у 1994 році, знаходиться у форті Белвуар (штат Вірджинія). Аналогічний центр BMC (NIWA), також створений у 1994 p., знаходиться у форті Мід (штат Меріленд). Центр ІБ Військово - Повітряних Сил (AFIWC), створений ще раніше в 1993 p., знаходиться на авіабазі Келі (м. Сан-Антоніо, штат Техас). Дії цих центрів координуються створеним у січні 1995 р. центральним органом МО США - виконавчим комітетом з питань ІБ (Information Warfare Executive Board), головне завдання якого полягає в прискоренні «розроблення та досягнення цілей ІБ». Аналогічні структури створюються і в стратегічних об'єднаннях. Продовжується також розвиток органів ІБ і по вертикалі.

Структури психологічних операцій в США створені у межах ЦРУ та МО, а саме в об'єднаному командуванні спеціальних операцій. Принципові рішення з питань проведення психологічних операцій приймає воєнно-політичне керівництво США в особі президента, уряду та Конгресу. Президент як верховний головнокомандувач здійснює загальне керівництво психологічними операціями через раду національної безпеки та міністерство оборони, а оперативне керівництво через Комітет начальників штабів.

Загальну організацію та планування психологічних операцій в збройних силах США здійснює міністерство оборони через апарат помічника міністра оборони з спеціальних операцій та конфліктів низької інтенсивності, який керує діяльністю всіх відповідних органів та формувань через міністерства та штаби видів збройних сил. Кожний вид збройних сил США має в об'єднаному командуванні спеціальних операцій власні сили та засоби психологічних операцій, однак найбільша їх частина (близько 85%) зосереджена в сухопутних військах. У командуванні спеціальних операцій сухопутних військ сформоване командування по роботі з цивільним населенням та психологічним операціям, яке утворене широко відомою 4-ою групою психологічних операцій та 96-м батальйоном по роботі з цивільним населенням, підрозділи яких сьогодні приймають безпосередню участь у війні з Іраком.

Для вирішення завдань інформаційного протиборства на державному рівні також широко залучаються ЦРУ, інші спеціальні служби, створюються нові структури. Так, згідно з директивою президента США PDD-68 у 1999 році була створена нова структура під назвою Міжнародна група суспільної інформації (International Public Information Group), відома як ІРІ. Задачами цієї організації є професійне використання розвідувальної інформації з метою створити вплив на емоції, мотиви, поведінку іноземних урядів, організацій та окремих громадян.

Налагоджену систему психологічних операцій мають не тільки провідні, а також суміжні з Україною держави, такі як Румунія, Польща, Туреччина. Вже сьогодні вони за складом, технічним оснащенням та чисельністю здатні застосовувати як традиційні, так і новітні форми інформаційно-психологічного впливу.

У Війську Польському задачі надання інформаційно-психологічного впливу на війська і населення супротивника для досягнення політичних, військових і пропагандистських цілей покладені на центральну групу психологічних дій (ЦГПД) (Centraliia Grupa Dzialan Psychologicznych, місце дислокації м. Бидгощ). Центральна група психологічних дій складається з керування (штабу), а також з інформаційно-аналітичних, теле- і радіомовних, редакційно-видавничих і тилових підрозділів. Особовий склад лише кадровий. Середній вік польських фахівців психологічних операцій 32 роки. Більшість з них володіє декількома іноземними мовами, у тому числі англійським - не менш 75% військовослужбовців. Практично весь командний склад стажувався в структурах психологічних операцій натовських армій, має досвід роботи в штабах об'єднання збройних сил альянсу різного рівня, брав участь у миротворчих операціях. Відповідно до планів генерального штабу щодо подальшої реорганізації ЗС Польщі на 2003-2008 роки, передбачається включити ЦГПД до складу національних сил спеціальних операцій, які планується сформувати, а на основі її керівного складу створити в структурі ГШ управління психологічної боротьби.

До останнього часу Росія не мала власної державної концепції з проблем інформаційного протиборства. Деякі російські фахівці вважають, що саме її відсутність була одним із факторів розпаду СРСР і поразки у «холодній війні».

«Доктрина інформаційної безпеки Росії» була підписана президентом Російської Федерації лише у вересні 2000 року. її головною особливістю є врахування інтересів трьох основних об єктів національної безпеки: особи, суспільства та держави.

Забезпечення інформаційної безпеки та впровадження основних положень Доктрини здійснюється Управлінням інформаційної безпеки при Раді безпеки РФ. її експерти вважають, що для забезпечення інформаційної безпеки Російської Федерації необхідно створення особливого координаційного органу, який матиме право контролювати розробку і застосування інформаційної зброї, а також міжвідомчого аналітичного центру з проблем інформаційно-психологічних технологій на базі ФСБ, МВС, ЗС та Ради безпеки РФ.

Таким чином, в концепціях національної безпеки багатьох провідних країн світу визначено, що головною рисою нового століття буде перенесення акцентів у галузь інформаційного протиборства, а досягнення інформаційної переваги стає обов'язковою умовою перемоги над будь-яким противником.

Досвід проведення останніх локальних війн і збройних конфліктів в Югославії, Афганістані, Іраку показав неминучість і високу ефективність заходів інформаційної боротьби.

З огляду на це, прогнозується подальше зростання ролі інформаційних та психологічних операцій в забезпеченні національних інтересів провідних країн світу. За оцінками експертів інформаційна зброя є одною з головних загроз інформаційній безпеці держави. На сьогодні вже більше 20 країн планують і здійснюють різноманітні інформаційні операції. А сумарні витрати на розробки в галузі інформаційної зброї перевищують 120 млрд доларів на рік.

3. Форми і засоби ведення інформаційної боротьби

Сьогодні інформаційна боротьба (ІБ) в Україні знаходиться на стадії становлення. її сутність ще продовжує корегуватись та розвиватись, що можливо призведе в недалекому майбутньому до появи зовсім інших уявлень і базових визначень. Складність ІБ обумовлена багатогранністю проявів інформації та інформаційних процесів. Подальший розвиток інформаційної боротьби наприкінці XX сторіччя пов'язаний зі змінами в галузі інформаційних технологій та зростанням ролі інформації в усіх сферах життєдіяльності суспільства і держави. В збройних силах провідних країн світу інформаційна боротьба трансформується в окремий інтегрований вид стратегічного (оперативного) забезпечення операцій а в подальшому як окремий вид боротьби. Відповідно з'являються нові форми ведення інформаційної боротьби: інформаційна операція, спеціальна інформаційна операція.

Для аналізу сучасних форм ведення інформаційної боротьби розглянемо документи США «JOINT DOCTRINE FOR INFORMATION OPERATIONS (Joint Pub 3-13)». «Об'єднана доктрина інформаційних операцій» визначає основні цілі інформаційної боротьби, об'єкти на які спрямований інформаційний вплив, та форми ведення інформаційної боротьби. Зрозуміло, що інформаційна операція це комплексна форма ведення інформаційної боротьби, яка змінюється в часі відповідно фазам розвитку подій і складається з декількох взаємопов'язаних складових.

Другий висновок - інформаційна боротьба ведеться не тільки в ході військового конфлікту, але ж ще задовго до його початку та після завершення. На етапі підготовки до збройної боротьби заходи інформаційної боротьби проводяться в першу чергу на державному рівні з метою створення бажаних воєнно-політичних та економічних умов для початку агресії. З іншого боку, вона є ефективним засобом запобігання і стримування військових конфліктів. До основних особливостей ведення інформаційної боротьби в цей період можна віднести: обмеженість у використанні сил, способів і засобів інформаційного впливу на противника; дотримання існуючих норм міжнародного права, тісну взаємодію силових відомств та інших державних структур при проведенні заходів інформаційної боротьби. З початком військових (бойових) дій сили і засоби інформаційної боротьби вирішують завдання з використанням їх усього можливого арсеналу, включаючи знищення об'єктів інформаційної інфраструктури противника.

Після досягнення воєнно-політичної мети інформаційна боротьба спрямована на: стабілізацію соціально-політичної обстановки в країні противника; нейтралізацію осередків опору; лояльне ставлення до перетворень в країні світової спільноти.

Інформаційна боротьба набуває активного стратегічного характеру, ведеться без обмежень у просторі та часі та характеризується економічною доцільністю, нелетальністю дії та високою ефективністю щодо досягнення воєнно-політичної мети.

Актуальне питання для інформаційної безпеки України це можливе проведення проти неї інформаційної операції. У вказаному документі (Joint Pub 3-13) наступальна інформаційна операція складається:

Operations Security (OPSEC) - Захист інформації про план операції, про елементи, які суттєво впливають на досягнення успіху, про союзні сили, аби таким чином уповільнити процес прийняття рішення противником. (JP 3-54 «Joint Doctrine for Operations Security»)

Military deception - введення в оману. Використання усіх можливих засобів для введення в оману противника стосовно ходу операції, ключових точок місцевості, напрямків основних зусиль. Уповільнює процес прийняття рішення противником через його системи збору і аналізу інформації. (JP 3-58 «Joint Doctrine for Military Deception»)

Electronic Warfare (EW) - РЕБ. Використання спрямованої електромагнітної енергії для впливу на противника та захист власних радіосистем. (JP 3-51 «Electronic Warfare in Join Military Operations»).

Physical attack / destruction. Атака та фізичне знищення. Використання зброї проти визначених цілей для досягнення більшої ефективності інформаційної операції.

Computer network attack (CNA) - Атака на комп'ютерні мережі.

Psychological Operations (PSYOP) -- психологічні операції. Забезпечують умови для відновлення порядку, підтримку дружньо налаштованого населення. Вплив на противника та нейтралізація психологічного впливу з його боку. Психологічні операції повинні підтримувати заходи по введенню противника в оману. (JP 3-53 «Doctrine for Joint Psychological Operations»),

Public Affairs (PA) - Суспільні відносини. Інформування власної і іноземної аудиторії про свої цілі, дружні війська, хід операції. РА не використовують для введення в оману чи розповсюдження дезинформації. (JP 3-61 «Doctrine for Public Affairs in Joint Operations»).

Civil Affairs (CA) - цивільні відносини. Встановлення військовим командуванням дружніх стосунків з місцевими органами управління, населенням, місцевим лідерами в районі своїх інтересів. CA & PSYOP можуть бути поєднані. (JP 3-57 «Doctrine for Joint Civil Affairs» ).

У мирний час, в умовах обмежень у використанні сил, способів і засобів кількість складових інформаційної операції зменшується до чотирьох. Computer network attack (CNA). Psychological Operations (PSYOP). Public Affairs(PA). Civil Affairs (CA). Це ті види інформаційного впливу, які несуть постійну загрозу інформаційній безпеці України. З них найбільш небезпечні - це атаки на комп'ютерні мережі та психологічні операції, в межах яких, як вважають фахівці, сформувався самостійний вид зброї - інформаційна зброя.

Відповідно до одного з існуючих визначень інформаційна зброя - це сукупність засобів і технологій, призначених для ведення інформаційної боротьби. За об'єктами впливу інформаційну зброю можна поділити на два основних класи:

Інформаційно-технічна зброя, що впливає на інформаційні ресурси, інформаційну інфраструктуру збройних сил, держави в цілому.

Інформаційно-психологічна зброя, що впливає на морально-психологічний стан людини, соціальних та інших груп населення, суспільства в цілому.

Інформаційна зброя може характеризуватись такими показниками, як цілеспрямованість, вибірковість, розосередженість, масштабність впливу, досяжність, швидкість доставки, комплексність впливу на людей, технічні засоби і системи, можливість регулювання (дозування) «потужності» впливу тощо. їй. притаманні такі особливості:

скритність -- можливість досягти мети без видимої підготовки та об'явлення війни;

масштабність - можливість нанести непоправного збитку, не визначаючи національних кордонів та суверенітетів;

* універсальність - можливість багатоваріантного вико
ристання як військовими, так і цивільними структурами краї
ни, що нападає, проти військових і цивільних об'єктів країни,
яка підлягає нападу;

* економічність - вигідне для атакуючої сторони співвідно
шення витрат, необхідних на розробку засобів впливу, і одержу
ваного при цьому ефекту, порівняного з очікуваною катастро
фою для країни, яка підлягає нападу.

За своїми економічними показниками інформаційна зброя може бути віднесена до різновиду асиметричної зброї.

На сьогодні інформаційно-технічна зброя визначається як засоби знищення, викривлення або викрадання інформаційних масивів, видобування з них необхідної інформації після подолання системи захисту, обмеження або заборони доступу до них законних користувачів, дезорганізації роботи технічних засобів, виводу з ладу телекомунікаційних мереж, комп'ютерних систем, усіх засобів високотехнологічного забезпечення життя суспільства і функціонування держави.

Засоби несанкціонованого збору інформації дозволяють здійснити несанкціонований доступ до комп'ютерних систем, визначати коди доступу, ключі до шифрів чи іншу інформацію про запіифровані дані. До них відносяться програмні продукти типу «KNOWBOT» та «TRAP DOOR». Програмні продукти типу «KNOWBOT» (пошуковий робот) здатні переміщуватися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії. Знайшовши цікавлячу його інформацію, «KNOWBOT» залишає в цьому місці свою копію, що збирає інформацію й у визначений час передає її. З метою виключення виявлення в програмних продуктах такого типу можуть бути передбачені функції самопереміщення і самознищення.

Програмні продути типу «TRAP DOOR» (програми-пастки, програми-закладки) призначені для збору та передачі інформації про ключі даних та паролі. Вони, звичайно, вмонтовуються в програмні продукти широкого вжитку (офісні та сервісні програми, операційні системи, локальні модулі онлайнових комп'ютерних ігор тощо).

Створені і постійно модернізуються спеціальні технічні пристрої, що дозволяють зчитувати інформацію з моніторів комп'ютерів. Перспективним є також створення мініатюрних спеціалізованих комплексів збору, обробки і передачі інформації, що можуть впроваджуватися під виглядом звичайних мікросхем до складу всіляких радіоелектронних пристроїв.

Засоби перекручування і знищення інформації включають численні комп'ютерні віруси. Особливу небезпеку становлять останні різновиди вірусів типу «WORM», які, на відміну від звичайних вірусів, являють собою не закінчену програму, а набір стандартних команд операційної системи (сценарій), що значно ускладнює процеси їх знаходження та нейтралізації.

До засобів порушення функціонування комп'ютерно-телекомунікаційних мереж відносяться «Логічні бомби», «Бомби електронної пошти» - атаки на відмову в обслуговуванні (DoS attacks) і т.д.

Логічна бомба являє собою управляючу програму, що перебуває в неактивному стані до одержання команди на виконання визначених дій на зміну чи руйнування даних, а також порушення нормального функціонування інформаційно-обчислювальних систем. Бомби електронної пошти - це програми, що спричинюють різке зростання обсягу повідомлень електронної пошти з метою перевантаження серверів. Саме в такий спосіб був заблокований у березні 1999 р. на троє діб сервер НАТО. Невідомий адресат регулярно надсилав на адресу Північноатлантичного блоку близько 2000 телеграм на день, що переповнило електронну «поштову скриньку» серверу. Аналогічно діють атаки на відмову в обслуговуванні.

В окремий різновид програмно-технічної зброї відносяться програмні продукти типу «TROJAN IIORSE» (троянський кінь). Програмні продукти даного типу здатні відкривати повний доступ до цікавлячого комп'ютера при роботі в мережах різного типу.

Інформаційна зброя, як і інформаційна боротьба з розвитком суспільства та інформаційних технологій набули відповідних змін.

На перспективу, враховуючи, що розвиток сучасної комп'ютерної техніки дійшов до створення штучного інтелекту, очікується поява «інтелектуальної» інформаційно-технічної зброї.

Відповідно з документами США психологічна операція є складовою інформаційної операції організується і проводиться згідно (JP 3-53 «Doctrine for Joint Psychological Operations») «Доктрини об'єднаних психологічних операцій».

Інформаційно-психологічні операції (ШсО) розглядаються як форма ведення психологічної боротьби та передбачають використання складної сукупності різних видів, способів і прийомів інформаційно-психологічного впливу, тобто впливу інформацією. ШсО починають проводиться в мирний час, активізуються в загрозливий період і повною мірою розгортаються у ході бойових дій.

ШсО в мирний час (загрозливий період) провадяться для досягнення наступних цілей:

ізоляція ймовірного противника на міжнародній арені;

підрив морально-психологічного стану військовослужбовців і населення противника;

посилення антивоєнних і антиурядових настроїв у країні противника;

консолідація населення й особового складу власних збройних сил і країн-союзників.

Зміст ШсО в загрозливий період конкретизується в залежності від політичних і військових цілей конфлікту, військово-політичної обстановки на ТВД; розмаху діяльності опозиційних політичних партій, дисидентського та пацифістського рухів, а також особливостей психології, звичаїв, традицій і релігійних вірувань народу в країні противника.

У ході бойових дій ШсО переслідують наступні головні цілі:

підрив морально-психологічного стану особового складу збройних сил противника;

послаблення наступального пориву або здатності до завзятої оборони противника;

деморалізація частин противника, що відходять, спонукання особового складу оточених (відсічених) підрозділів до здачі в полон.

Основними об'єктами ІПсО виступають:

військовослужбовці противника;

населення противника;

населення і військовослужбовці нейтральних і союзних держав.

військовослужбовці та населення своєї країни.

У межах психологічної боротьби сформувалася інформаційно-психологічна зброя. Під інформаційно-психологічною зброєю розуміють засоби і технології, які реалізують інформаційні впливи на психіку, в першу чергу, свідомість особи, соціальних груп, з метою впровадження необхідних ідеологічних і соціальних установок, формування помилкових стереотипів поводження та прийняття рішень, трансформації в потрібному напрямку їхніх настроїв, почуттів, волі.

На сьогодні, за механізмами реалізації фахівці виділяють наступні види психофізичних впливів на психіку особи:

пропагандистський,

нейролінгвістичний,

психоаналітичний, 4)психотронний,

психотропний,

психогенний.

Перші чотири з яких мають безпосередньо інформаційну ос нову.

Пропагандистський та нейролінгвістичний впливи на об'єкти (групи об'єктів) може здійснюватись:

¦ друкованими засобами - шляхом підготовки і видання друкованої продукції (листівок, газет, буклетів і т.п.) на відповідній поліграфічній базі та її розповсюдження авіаційними, повітроплавальними, ракетно-артилерійськими, піротехнічними й іншими засобами, а також шляхом підготовки матеріалів і публікацій для поширення у засобах масової інформації;

за допомогою електронних засобів - шляхом підготовки і передачі по теле- і радіоканалам, комп'ютерним мережам, телеграфним, телефонним, іншим лініям зв'язку, а також через штатні військові засоби спеціальних програм (передач), через входження у мережі бойового управління і канали зв'язку об'єктів (груп об'єктів) впливу через військові (корабельні) радіозасоби;

безпосереднім (опосередкованим) спілкуванням - шляхом підготовки і передачі через штатні звукомовні засоби програм усного мовлення, а також організації мітингів, семінарів, проведення бесід, лекцій, доповідей і т.п., з використанням образотворчих засобів.

шляхом виготовлення спеціальних плакатів, транспарантів, наклейок, фотостендів, сувенірів з відповідною символікою і текстами на іноземних мовах, у перспективі - голографічних зображень тощо.

Психоаналітичний вплив здійснюється шляхом безпосереднього спілкування, а також за допомогою електронних засобів.

Новітнім видом інформаційно-психологічної зброї є психотронна зброя - спеціальні технічні засоби (психотронні генератори), які використовують вплив так званих енергоінформа-ційних полів. Окремо розглядають психотронні генератори, психотронні формоутворюючі генератори, спінорні генератори, ретранслятори енергії космосу, багатополярні генератори.

Аналіз різновидів інформаційно-психологічної зброї свідчить як про надзвичайну небезпечність і різноманітність її видів, так і про небезпечність і різноманітність каналів її впливу - від засобів масової інформації до технологій та засобів впливу на свідомість і підсвідомість людей, що вкрай небезпечно у зв'язку з практичною відсутністю засобів контролю цих процесів. Приклади деяких способів інформаційно-психологічного впливу:

Голодування

Ефективний прийом емоційного впливу на електорат і психологічного тиску на владу. Підбирається група добре оплачуваних молодих людей з міцним здоров'ям, які нічим не ризикують, організовують «курс лікувального голодування» в публічному місці. Навкруги цього ЗМІ піднімають неймовірний галас. Постійно звучать звинувачення в жорстокості режиму, організації або конкретної особи. Проти цього прийому встояти дуже складно (за умови, що він проводиться професійного), оскільки влада у будь-якому випадку вимушена реагувати на вимоги, що висуваються «борцями».

Переписування історії

Метод ефективний в тривалій перспективі, коли вимагається поступово сформувати потрібний світогляд цілому суспільству, вчинити над ним програму маніпуляції і прибрати здоровий глузд декількох поколінь. Для цього треба в першу чергу зруйнувати історичну пам'ять.

Сучасні технології маніпуляції свідомістю здатні зруйнувати в людині знання, отримане від реального історичного досвіду, замінити його штучно сконструйованим знанням. Соціально-сформована картина історичної дійсності передається окремим індивідам за допомогою книг, лекцій, радіо і преси, театральних вистав, кінофільмів тощо.

Особливо ефективний кінематограф. Усі бачили американські бойовики «Рембо» і «Рембо - 2», тому знають, що Америка, ганебно програвши війну у В'єтнамі, з успіхом виграла її на кіноекранах. Подібних фільмів Захід провів тисячі - і наповнив ними весь світ.

Ще однією популярною темою є переписування історії Другої світової війни. Подивившись американські блокбастери, ви, нарешті, зрозумієте, що хребет нацизму був зламаний не в Сталінграді та під Курськом, а під час порятунку з полону американського рядового Райана. А в суперфільмах «Сталінград» (1994) і «Ворог біля воріт» (2001) ви побачите, як шляхетні та цивілізовані німці мужньо б'ються проти російських дикунів і, загалом, виходять у Сталінграді переможцями. Причому німці, виявляється, були всі як на підбір антифашисти, «просто вони чесно виконували свій військовий обов'язок».

Успіхи західної пропаганди на цьому терені значні. Як зазначає у свій статті В.Чмельов. на питання, хто вперше створив атомну електростанцію, атомний криголам, штучний супутник Землі, наймогутнішу ракету-носій, кораблі на підводних крилах і повітряній подушці, вивів людину в космос, отримав вирішальну перемогу в Другій світовій війні, значна частина російської (!) молоді називає... Сполучені Штати Америки. Список таких псевдодосягнень Заходу можна продовжувати до безкінечності. В цей же час, деякі свої дійсні досягнення на Заході чомусь не афішують. Наприклад, пріоритет винаходу атомної бомби, а потім її випробування на мирних жителях Хіросіми та Нагасакі. (До речі, сьогодні ЗО % молодих японців щиро вважають, що ці міста і їх населення винищили росіяни, скинувши атомні бомби, а американці самовіддано рятували потерпілих).

Підміна змісту

Підміна - це один із варіантів горезвісних «подвійних стандартів». Полягає у використовуванні сприятливих визначень для позначення несприятливих дій (або навпаки). Основною метою застосування способу є створення сприятливого іміджу насильницьких дій. Так, погроми називаються «демонстраціями протесту», бандитські формування - «борцями за свободу», найманці - добровольцями. Коли наші спецслужби ізолюють державних злочинців - це політичне репресії.

Психологічний шок

Сьогодні ЗМІ вводять видовище смерті в кожний будинок і у величезних кількостях. Ми постійно бачимо зображення убитих людей крупним планом - так, що їх не можуть не впізнати їх близькі. Ми дивимося на напівобгорілі трупи жертв катастроф і терактів. Це робиться для того, щоб під прикриттям шоку впровадити чисто політичні ідеї. Психологічний шок звичайно знімає всі психологічні захисти і пропагандистська абракадабра безперешкодно проникає в наш мозок. Так, дослідження показали, що відеоряд, що показує, наприклад, наслідки війни, має найсильнішу дію на підсвідомість і формує громадську думку проти сторони, що вчинила акт руйнування незалежно від того, чи є справедливою мета самої війни.

Але як інформаційна війна, так і інформаційне протиборство й інформаційна боротьба є проявами одного більш широкого поняття - загрози інформаційній безпеці. Саме це поняття і стане об'єктом нашого наступного розгляду.

4. Поняття загроз інформаційній безпеці

Аналізові змісту поняття «інформаційна безпека» зазвичай дослідниками приділяється значна увага, у той час як такі поняття, як небезпека і загроза розглядаються дещо спрощено і здебільшого у звуженому плані, відірваному від контексту поняття «інформаційна безпека».

Необхідність у розробленні поняття «загроза» визначається: 1) відсутністю єдиного підходу до дослідження основних понять інформаційної безпеки; 2) недостатньою розробленістю родового поняття «загроза» і питань його відмежування від інших споріднених понять, таких, як «небезпека», «виклик», «ризик», і відповідно видового «інформаційна загроза» і його відмежування від таких понять, як «інформаційна війна», «інформаційне протиборство», «інформаційний тероризм»; 3) наявністю неви-рішеної проблеми формування категорійно-понятійного апарату теорії інформаційної безпеки; 4) можливістю на підставі теоретичних розробок даного апарату формувати адекватну систему моніторингу та управління загрозами та небезпеками в інформаційній сфері.

Найбільш широко загрози інформаційним ресурсам можна розглядати як потенційно можливі випадки природного, тех нічного або антропогенного характеру, які можуть спричинити небажаний вплив на інформаційну систему, а також на інформацію, яка зберігається в ній. Виникнення загрози, тобто відна ходження джерела актуалізації певних подій у загрози характеризується таким елементом, як уразливість. Саме за наявності вразливості як певної характеристики системи і відбувається активізація загроз. Безперечно, що самі загрози за своєю суттю відповідно до теорії множин є не вичерпними, а отже і не можуть бути піддані повному описові.

Інтегруючи різноманітні підходи, а також пропозиції щодо розв'язання даного питання™, вважаємо, що можна виділити такі види загроз інформаційній безпеці: розкриття інформаційних ресурсів; порушення їх цілісності; збій в роботі самого обладнання.

5. Види загроз інформаційній безпеці

Розглянемо більш детально кожний з цих видів.

Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати. У межах нашої роботи під загрозою розкриття розумітимемо такий стан, коли отриманий несанкціонований доступ до ресурсів системи, при чому йдеться як про відкриті, гак і і ті ресурси, які мають обмежений доступ. Ці ресурси мають передаватися один одному і зберігатися у єдиній інформаційній системі.

Загроза порушення цілісності інформаційних ресурсів полягає, в умисному антропогенному впливі (модифікація, видалення, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформаційної системи до інших.

Загроза збою в роботі самого обладнання може виникнути при блокуванні доступу до одного або декількох ресурсів інформаційної системи. Насправді блокування може бути постійним, так щоб ресурс, що запитується, ніколи не був отриманий, або може викликати затримання в отриманні ресурсу, що запитується, що є достатнім для того, щоб він став некорисним.

Відповідно до викладеного, розглянемо наступні загрози, які загрожують інформаційній безпеці. Розгляд даних загроз робиться з метою продемонструвати, що знання загроз і уразливих місць дозволить організувати адекватну систему управління інформаційною безпекою.

Найбільш частими та небезпечними є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Іноді такі помилки є загрозами (невірно введені дані, помилка в програмі, котра викликає колапс системи), іноді вони створюють ситуації, якими не лише можуть скористатися зловмисники, а які самі по собі становлять безпосередню небезпеку об'єкта. Яскравим прикладом є уведення невірної інформації в комп'ютер швейцарським оператором на землі, внаслідок чого у небі зіткнулося два літаки, в одному з яких летіли діти з Росії. Наслідки були трагічними як для пасажирів літака, так і для оператора, якого через деякий час після катастрофи було навмисно вбито.

У цілому ж, за результатами проведених фахівцями з інформаційної безпеки досліджень, понад 65 % шкоди, яка завдається інформаційним ресурсам, є наслідком ненавмисних помилок'7. Пожежі та землетруси, тобто загрози природного характеру, трапляються набагато рідше. Саме тому, доцільним є акцентування уваги на більшому впровадженні комп'ютерних систем для забезпечення безпеки. Плідною у даному контексті є пропонована програма Національним інститутом стратегічних досліджень «Електронна Україна»**.

Наступними, за розміром шкоди, можна виділити крадіжки і підлоги. У більшості випадків, суб'єктами вчинення даних дій були штатні працівники цих організацій, які є добре обізнаними у роботі інформаційної системи, а також заходів безпеки4''.

У цьому аспекті дуже небезпечними є співробітники, які є незадоволеними або не поділяють цінностей тієї організації, де вони працюють. Одним з яскравих прикладів є дія колишнього генерала СБУ, одного з керівників ГУР України Валерія Кравченка, який 18 лютого 2004 року, маючи на руках матеріали з обмеженим доступом, безпідставно надав до них доступ іншим особам, зокрема журналістам Дойче Веле'"'.

У найбільш загальному плані діями ображених співробітників керує намагання нанести шкоду організації, в якій вони працювали, і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні наступних дій:

пошкодження обладнання;

вбудовування логічної бомби, яка з часом руйнує програми і дані;

введення невірних даних;

знищення даних;

зміна даних;

¦ модифікація даних;

* надання доступу до даних із обмеженим доступом тощо.

Ображені співробітники обізнані з порядками в організації і здатні нашкодити вельми ефективно. Необхідно слідкувати за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів були повністю обмежені, а після його звільнення змінені всі паролі доступу до внутрішньої мережі. Більш того, слід обмежити його спілкування із особами, які мають доступ до важливої інформації.

Окрім антропогенних, слід виділяти загрози природного ха рактеру. Загрози природного характеру характеризуються великим спектром. По-перше, можна виділити порушення інфраструктури: аварії електроживлення, тимчасово відсутній зв'язок, перебої із водопостачанням тощо. Небезпечними також є стихійні лиха, землетруси, урагани, смерчі, бурани, тайфуни тощо. Загальна процентна кількість інформаційних загроз природного характеру за даними американських аналітиків становить приблизно 14 відсотків від загальної кількосте".

Безперечно певну частку загроз становлять собою хакери, водночас їхня діяльність більше носить міфічний характер, а самі можливості хакерів є більше їхньою ж продукцією, яка лякає необізнаних. Насправді, щодня сервери органів державного управління підлягають атакам хакерів, водночас їхній загальний коефіцієнт шкоди порівняно зі шкодами іншого характеру вельми маленький.

Серйозною загрозою можуть бути програмні віруси. Водночас дотримання правил користування комп'ютерною технікою, а також наявність у штаті співробітників органу управління відповідного фахівця з даних питань значно полегшить розв'язання зазначених завдань.

Більш детально розглянемо класифікацію загроз. Отже, розкраданню підлягають:

¦ апаратні засоби (блоки, вузли і готові вироби), якими оснащуються комп'ютери і мережі;

* носії програмного забезпечення та інформації;

¦ тверді копії із роздрукованою інформацією.

Розкрадання може бути організовано з:

робочих місць користувачів;

у момент транспортування;

з місць збереження.

Джерелами помилок у програмному забезпеченні (ПЗ) можуть бути:

логічні помилки розробників програмного забезпечення;

непередбачені ситуації, які проявляються при модернізації, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше не зафіксованих нештатних ситуацій;

віруси, якими інфіковані програми;

спеціальні програмні компоненти, які передбачені розробниками ПЗ для різного роду цілей.

Віруси самі по собі також становлять небезпеку і можуть знаходити свій вияв у видаванні повідомлень на екран монітора; затиранні інформації на дисках; переміщенні фалів до інших папок; уповільненні роботи комп'ютера; зборі інформації про роботу організації тощо.

Зважаючи на компетенцію органів державного управління, на наш погляд загрози атаки на їх інформаційні системи може здійснюватися з метою:

встановлення доступу до інформації з обмеженим доступом;

викрадення ключів, паролів, ідентифікаторів, списку користувачів;

ініціалізація контрольованого алгоритму роботи комп'ютерної системи;

* приведення у непридатність частини або всієї системи органів державного управління.

Відповідно виділяють і види загроз. Через їх чисельність нами була зроблена спроба, з урахуванням існуючих напрацю-вань щодо питань класифікації загроз національній безпеці, виокремити загрози інформаційній безпеці".

За джерелами походження:

природного походження - включають в себе небезпечні геологічні, метеорологічні, гідрологічні морські та прісноводні явища, деградацію ґрунтів чи надр, природні пожежі, масове ураження сільськогосподарських рослин і тварин хворобами чи шкідниками, зміна стану водних ресурсів і біосфери тощо;

техногеїіного походження - транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів державного управління тощо;

антропогенного походження - вчинення людиною різноманітних дій з руйнування інформаційних систем, ресурсів, програмного забезпечення об'єкта тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисними діями людини (це, наприклад, може бути помилковий запуск програми, ненавмисне інсталяція закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (наприклад: навмисне інсталяція програм, які передають інформацію на інші комп'ютери, навмисне введення вірусів тощо).

За ступенем гіпотетичної шкоди:

загроза - явні чи потенційні дії, які ускладнюють або унеможливлюють реалізацію національних інтересів в інформаційній сфері та створюють небезпеку для системи державного управління, життєзабезпечення її системостворюючих елементів;

небезпека - безпосередня дестабілізація функціонування системи державного управління.

За повторюваністю вчинення:

повторювані - такі загрози, які раніше вже мали місце;

продовжувані - неодноразове здійснення загроз, що складається з ряду тотожних, які мають спільну мету.

За сферами походження:

екзогенні - джерело дестабілізації системи лежить поза її межами;

ендогенні - алгоритм дестабілізації системи перебуває у самій системі.

За ймовірністю реалізації:

імовірні - такі загрози, які за виконання певного комплексу умов обов'язково відбудуться. Прикладом може слугувати оголошення атаки інформаційних ресурсів суб'єкта забезпечення національної безпеки, яке передує самій атаці;

неможливі - такі загрози, які за виконання певного комплексу умов ніколи не відбудуться. Такі загрози зазвичай мають більше декларативний характер, не підкріплений реальною і, навіть, потенційною можливістю здійснити проголошені наміри, вони здебільшого мають залякуючий характер;

випадкові - такі загрози, які за виконання певного комплексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.

За рівнем детермінізму:

¦ закономірні -- такі загрози, які носять стійкий, повторюваний характер, що зумовлені об'єктивними умовами існування та розвитку системи інформаційної безпеки. Так, наприклад, будь-який суб'єкт ЗНБ буде піддаватись інформаційним атакам, якщо в ньому не функціонує, або функціонує не на належному рівні система забезпеченая інформаційної безпеки;

* випадкові -- такі загрози, які можуть або трапитися, або не трапитися. До таких загроз належать загрози хакерів дестабілізувати інформаційні системи суб'єктів ЗНБ, РНБОУ.

За значенням:

допустимі - такі загрози, які не можуть призвести до колапсу системи. Прикладом можуть слугувати віруси, які не пошкоджують програми шляхом їх знищення;

недопустимі - такі загрози, які: 1) можуть у разі їх реалізації призвести до колапсу і системної дестабілізації системи; 2) можуть призвести до змін, не сумісних із подальшим існуванням СНБ. Так, наприклад, вірус «і love you», спричинив пошкодження комп'ютерних систем у багатьох містах світу, і завдав загального збитку біля 100 мільйонів доларів США.

За структурою впливу:

* системні - загрози, що впливають одразу на всі складові елементи суб'єкта ЗНБ. Цей вплив має відбуватись одночасно в декількох найбільш уразливих і важливих місцях. Для суб'єкта ЗНБ це може бути цілеспрямована дискредитація їхніх працівників через телебачення, радіомовлення, друковані засоби масової інформації, Інтернет. Яскравим прикладом була спроба системної дестабілізації у лютому 2003 року, коли Президент України Л. Кучма мав відвідати з офіційним візитом канцлера Німеччини Г.Шрьодера. Дещо нагадаємо події того часу. За тиждень до приїзду Президента України до міста, де мала відбутися зустріч посадовців прибуває майор Мельниченко і, як завжди, цочинає висвітлювати «нові факти», які розкривають «злочинний правлячий режим Л. Кучми». Одночасно з цим генерал СБУ офіцер безпеки посольства України в Німеччині відмовляється повернутися на Батьківщину, більш того, починає також давати умовно відверті коментарі із демонстрацією документів з обмеженим доступом німецькій радіохвилі. У цей же час в Інтернеті опозиційними силами також влаштовується нагнітання обстановки, яка дуже яскраво коментує події в Німеччині, при чому із такою обізнаністю і витонченістю, що все це видає дуже гарно сплановану виставу. Ці події відбуваються за межами України, у той час як всередині країни опозиція починає влаштовува ти також демонстративні акти, щоб привернути увагу світової спільноти до внутрішніх подій суверенної держави. Таким чином, спланована інформаційна провокація велася на системному рівні, тобто впливу були піддані життєво важливі елементи системи безпеки країни. Однак з урахуванням вже існуючих на-працювань, а також того факту, що українська влада усвідомила власну уразливість з боку інформаційних агресорів, були розроблені та впроваджені адекватні заходи нейтралізації і проведені відповідні інформаційні операції, які врешті-решт принесли позитивний результат, імідж нашої країни не було спаплюжено, а зустріч голів високих посадових осіб України та Німеччини відбулася у запланованих параметрах;

структурні - загрози, що впливають на окремі структури системи. Дані загрози є також небезпечними, водночас вони стосуються структури окремих органів державної влади або їх компонентів. Так, наприклад, під час порушень процедури виборів мера м. Мукачево весною 2004 року була дискредитована як місцева влада, тобто нижня ланка системи державного управління, так і Міністерство внутрішніх справ України, тобто середня ланка і важливий суб'єкт забезпечення національної безпеки країни;

елементні - загрози, що впливають на окремі елементи структури системи. Дані загрози носять постійний характер і можуть бути небезпечними лище за умови неефективності або непроведения їх моніторингу. Так, наприклад, свого часу, наприкінці 60 років XX століття, коли в Італії діяли так звані «Червоні бригади», влада не приділяла достатньо уваги діям терористів, які спочатку погрожували, а згодом почали фізично ліквідовувати усіх суддів, які виносили звинувачувальні вироки терористам. Жертвою халатності та неадекватної оцінки інформаційної загрози став і тодішній прем'єр-міністр Італії Альдо Моро, якого було попереджено заздалегідь про напад, водночас влада не вжила відповідних заходів і його було викрадено, а згодом і вбито. Теж саме стосується подій із вчиненням актів тероризму 11 вересня 2001 року, про які американські спецслужби було попереджено заздалегідь, втім вони не сприйняли інформацію як достовірну.

...

Подобные документы

  • Поняття, об'єкти, суб'єкти і принципи національної безпеки. Національні інтереси та загрози національній безпеці України, принципи формування державної політики в даній сфері, повноваження основних суб’єктів системи забезпечення. Рада оборони України.

    курсовая работа [71,0 K], добавлен 10.11.2013

  • Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері. Характеристика загроз інформаційній безпеці системи державного управління. Мета функціонування, завдання системи та методи забезпечення інформаційної безпеки.

    курсовая работа [34,3 K], добавлен 23.10.2014

  • Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.

    статья [20,9 K], добавлен 11.09.2017

  • Структура, завдання, принципи побудови та функціонування системи забезпечення національної безпеки. Гарантії ефективного керування СНБ. Конституційні засади організації та діяльності Кабінету Міністрів України в сфері управління національною безпекою.

    курсовая работа [57,6 K], добавлен 18.07.2014

  • Поняття і види інформаційних ресурсів, їх значення для економіки. Нормативно-правове забезпечення їх використання. Система державного управління ІР. Політика національної безпеки в сфері інформації. Інтеграція України в світовий інформаційний простір.

    курсовая работа [58,7 K], добавлен 21.04.2015

  • Служба безпеки України (СБУ) як державний правоохоронний орган спеціального призначення. Функції СБУ щодо забезпеченням національної безпеки від внутрішніх загроз. Напрямки забезпечення національної безпеки України. Права, надані органам і співробітникам.

    реферат [23,8 K], добавлен 21.01.2011

  • Сучасна національна безпека України. Завдання та функції Ради національної безпеки і оборони України. Організаційна структура організації, засідання як основна організаційна форма її діяльності. Повноваження Голови та членів Ради національної бе

    контрольная работа [17,0 K], добавлен 16.06.2011

  • Розвиток Ради національної безпеки і оборони України як координаційного органа з питань національної безпеки і оборони при Президентові. Її значення для функціонування держави та влади. Структура РНБО як компонент конституційно-правового статусу.

    реферат [15,5 K], добавлен 18.09.2013

  • Об'єкти та принципи політики національної безпеки. Гарантії її забезпечення. Пріоритети національних інтересів України. Мінімізація психологічних конфліктів між Сходом та Заходом країни. Гармонізація міждержавних відносин із Російською Федерацією.

    реферат [13,7 K], добавлен 25.02.2014

  • Формування та сьогодення інституту президентства. Нормативно-правові акти, що регулюють діяльність Президента України. Повноваження Президента у сфері виконавчої влади. Рада національної безпеки і оборони України. Інститут представників Президента.

    курсовая работа [48,5 K], добавлен 01.08.2010

  • Сучасний вітчизняний механізм стримувань і противаг, його недоліки і перспективи їх усунення. Місце митної служби в забезпеченні національної безпеки України. Нормативно-правова складова державної політики. Оцінка сучасних ідей федералізації України.

    контрольная работа [670,1 K], добавлен 24.12.2012

  • Роль та місце інформаційної безпеки в понятійно-категорійному апараті інформаційного права. Поняття, зміст та розвиток інформаційної безпеки. Характеристика становища інформаційної безпеки України та механізм правового регулювання управління нею.

    дипломная работа [151,1 K], добавлен 15.10.2013

  • Правовий зміст національної безпеки. Державний суверенітет і значення національної безпеки для його забезпечення. Статут ООН як основа сучасного права міжнародної безпеки. Проблеми національної безпеки і забезпечення суверенітету незалежної України.

    курсовая работа [58,6 K], добавлен 18.11.2014

  • Завдання і структура єдиної державної системи запобігання і реагування на надзвичайні ситуації. Повноваження Міністерства України з питань надзвичайних ситуацій, діяльність Ради національної безпеки і оборони України та Кабінету Міністрів у цій сфері.

    реферат [14,3 K], добавлен 24.01.2009

  • Характеристика злочинів проти основ національної безпеки. Дії, спрямовані на насильницьку зміну чи повалення конституційного ладу. Посягання на життя державного чи громадського діяча. Посягання на територіальну цілісність і недоторканність України.

    реферат [21,4 K], добавлен 11.10.2012

  • Специфіка забезпечення інформаційної безпеки України в законах України. Наявність потенційних зовнішніх і внутрішніх загроз. Стан і рівень інформаційно-комунікаційного розвитку країни. Загрози конституційним правам і свободам людини і громадянина.

    презентация [75,1 K], добавлен 14.08.2013

  • Загальна характеристика чинного законодавства України в сфері забезпечення екологічної безпеки і, зокрема, екологічної безпеки у плануванні і забудові міст. Реалізація напрямів державної політики забезпечення сталого розвитку населених пунктів.

    реферат [42,4 K], добавлен 15.05.2011

  • Статус Ради національної безпеки і оборони України (РНБО). Конституційно-правовий статус РНБО, її завдання, основні функції та компетенція. Персональний склад РНБО. Основна організаційна форма діяльності. Повноваження заступників Секретаря РНБО.

    контрольная работа [24,6 K], добавлен 06.09.2016

  • Дослідження основних проблем у процесі імплементації європейських стандартів у національне законодавство. Основні пропозиції щодо удосконалення законодавчої системи України у сфері соціального захисту. Зміцнення економічних зв’язків між державами.

    статья [20,0 K], добавлен 19.09.2017

  • Напрямки та значення реформування сектору безпеки й оборони як цілісної системи, нормативно-правове обґрунтування даного процесу в Україні. Концепція розвитку сфери національної оборони України, об'єкти контролю в даній сфері та методи його реалізації.

    статья [20,7 K], добавлен 17.08.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.