Кібербезпека в українському інформаційному просторі

Визначення понять "глобальне інформаційне середовище" та "кібербезпека". Функціональність інформаційних структур США. Аналіз інформаційної доктрини України та основ зовнішньополітичної інформаційної політики. Інформаційна війна з Російською Федерацією.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 02.06.2015
Размер файла 427,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПЛАН

інформаційний війна кібербезпека політика

ВСТУП

1. ОСНОВИ КІБЕРБЕЗПЕКИ У СУЧАСНОМУ СВІТІ

1.1 ПОНЯТТЯ ГЛОБАЛЬНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ

1.2 ПОНЯТТЯ «КІБЕРБЕЗПЕКА»

1.3 ІСТОРІЯ РОЗВИТКУ КІБЕРБЕЗПЕКИ

2. ІНОЗЕМНИЙ КІБЕР ДОСВІД

2.1 БОРОТЬБА З КІБЕРТЕРОРИЗМОМ

2.2 ІНФОРМАЦІЙНІ СТРУКТУРИ США, ЇХ ФУНКЦІОНАЛЬНІСТЬ

2.3 ІНФОРМАІЙНИЙ ПРОСТІР ЄС, БОРОТЬБА З НЕСАНКЦІОНОВАНИМКОНТЕНТОМ

3. УКРАЇНСЬКИЙ ІНФО ПРОСТІР

3.1 ІСТОРІЯ РОЗВИТКУ ПОНЯТТЯ «КІБЕРБЕЗПЕКА» В УКРАЇНСЬКОМУ ІНФО ПРОСТОРІ НА ПРАКТИЦІ

3.2 ІНФОРМАЦІЙНА ДОКТРИНА УКРАЇНИ ТА ОСНОВИ ЗОВНІШНЬО ПОЛІТИЧНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ, З ОГЛЯДУ НА ЗАГРОЗИ

3.3 ІНФОРМАЦІЙНА ВІЙНА З РФ ЯК ВИКЛИК СЬОГОДЕННЯ - ДВИГУН РОЗВИТКУ В УКРАЇНІ ЦИФРОВОГО СУСПІЛЬСТВА

ВИСНОВОК

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ

ДОДАТКИ

ВСТУП

Сучасні війни ведуться в інформаційному просторі за допомогою специфічних інформаційних видів озброєння. Інформація може бути як у вигляді засобу захисту, так і нападу, і все буде залежати лише від того, чий ресурс та пропаганда будуть потужнішими.

За останні 5-7 років глобальний кіберпростір усе більшою мірою розглядається всіма державами світу як один із найважливіших безпекових пріоритетів, оскільки його функціонування стає визначальним чинником розвитку економіки, військового, соціального та інших секторів. Стає все очевиднішою і подальша мілітаризація кіберпростору, а зусилля окремих держав, що намагаються попередити цей процес, вочевидь, малоефективні та залишаться такими ще тривалий час. Можна з упевненістю говорити, що нині кіберпростір переживає час «неосередньовіччя» з усіма його атрибутами: відсутність чіткого міжнародного права, розбудова системи відносин «клієнт-патрон», формування своєрідних «феодальних угідь» в інформаційній сфері. Як слушно відзначає Б. Шнаєр, «ми маємо справу із феодальною моделлю. Користувачі заявляють про свою вірність більш могутнім компаніям, які, своєю чергою, обіцяють їх захистити від тягаря системного адміністрування та загроз безпеці». Цими «новими феодалами» стають потужні ІТ-ТНК на кшталт Apple, Google, Microsoft, Facebook та ін. Водночас сучасний кіберпростір і ті процеси, які нині відбуваються в ньому, значно нагадують проблеми часів холодної війни, для якої були характерні високі рівні латентних загострень на міжнародній арені, непрямі методи боротьби (передусім активізація розвідувальної діяльності всіх сторін глобального протистояння), перенесення конфліктів на територію третіх країн (наприклад у формі протистоянь за сфери впливу) та гонка озброєнь (у даному випадку - «кіберозброєнь»). У таких умовах виняткового значення для забезпечення національних інтересів та їх захисту на міжнародному рівні набуває ефек-тивність механізмів забезпечення кібербезпеки держави та вирішення тих проблем, які виникають на шляху їх розбудови.

Відповідно, актуальність дослідження даної теми зумовлена необхідністю подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кібербезпекові виклики.

Методологію роботи, в основному, складають праці таких вітчизняних науковців, що досліджували ці питання як: Богуш Володимир Михайлович[1], Бурячок Володимир Леонідович[2], Винокуров Н. [3], Дубов Д.В[5], Почєпцов Г. Г [11]., Лисичкин В.А [8].

Метою даної статті є дослідити ключові стратегічні проблем і шляхи їх вирішення задля розбудови ефективних механізмів забезпечення кібербезпеки України.

Новизною цієї роботи є аналіз діяльності держав світу загалом та України зокрема в забезпеченні власної інформаційної безпеки. Зроблено спробу окреслити заходи, необхідні для гарантування інформаційної безпеки держави. Для цього проведено аналіз «Доктрини інформаційної безпеки України»- від історії її створення до спроб реалізації та втілення у життя.

Об'єктом роботи є -кібер безпека.

Предметом роботи є кібербезпека в українському інформаційному просторі.

Завданнями роботи є: 1) дослідити історію розвитку кібер безпеки у провідних країнах світу, 2) визначити функції та види інформаційного простору, 3) дослідити зовнішньо політичну лінію інформаційної доктрини України, 4) дати відповіді на сучасні виклики, що ставляться перед нашою державою у кібер та інфо просторі.

Структурно робота складається зі вступу, трьох розділів, висновків та списку використаних джерел та літератури. Загальних обсяг роботи п'ятдесят дві сторінки.

1. ОСНОВИ КІБЕРБЕЗПЕКИ У СУЧАСНОМУ СВІТІ

1.1 ПОНЯТТЯ ГЛОБАЛЬНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ

Сучасна людина занурена в інформаційнийпростір, адже живе серед телебачення,книг, журналів, та комп'ютерних ігор. Таким чином, інформація відіграє все більшу роль в життєвому циклі людини, пронизує всю його діяльність та формується інформаційний спосіб життя. За рахунок цього сучасний інформаційний простір - дуже суперечливе, але водночас надзвичайно різноманітне за характером представлених ідеологій, точок зору, підхід до тих чи інших явищ. Головна складова інформаційного простору - інформаційний фонд[1,с.14]. Сьогодні інформаційний фонд розрізняється як за змістовними і видовим ознаками, так і за видами носіїв інформації (книги, аудіо та відеокасети, компакт - диски, електронні видання та ін.). Інформаційний простір має кілька ієрархічних рівнів:

Глобальний; міжнародний;

загальнодержавний;

регіональний;

локальний.

Властивості інформаційного простору. Існують базові властивості, до них можна віднести:

інформація має властивість наповнювати будь який наданий їй простір і зберігатися незмінно в такому стані довгий час;

також головними властивості інформаційного простору є варіативність, проективна та комунікативна спрямованість. Розглянуті властивості дозволяють зробити висновок про те, що різні її прояви виступають як специфічні моменти історично зумовленого соціального буття. Сучасний інформаційний простір має і таку властивість як масове тиражування інформації, наявної в ньому, за різними каналами - письмовим, усним, аудіовізуальним і в різних формах і жанрах[1,с.17]. Особливо великі можливості таких масових каналів передачі інформації, як радіо, телебачення, Інтернет. Будь-яка подія, явище швидко адаптується масовою свідомістю. Але одні дізналися відомості про нього з наукової книги, інші - з Інтернету, треті - з маленької замітки в газеті, четверті - на основі відеофільму, з п'ятими поділився хтось із знайомих і т. п. Внаслідок цього відомості обростають новими подробицями, глибока ідея спрощується, стає розхожою[1,с.20].

Одна з властивостей інформаційного простору - розсіювання інформації, яке призводить до того, що відомості з одного питання можуть перебувати в різних, іноді тематично не пов'язаних джерелах. Сьогодні ця властивість доповнюється, децентралізацією інформаційних ресурсів. Це пов'язано з використанням нових інформаційних технологій та реалізацією ідеї розподіленого інформаційного фонду[1,с.28].

Функції інформаційного простору. Відповідно, основними функціями інформаційного простору є реалізація оперативного обміну інформацією та її зберігання в такій формі, яка забезпечить подальше використання в процесі відтворення знань, тобто не тільки збереження примірника, а й ідентифікацію змісту. Тому можна говорити про когнітивну функцію цього простору, що сприяє перетворенню інформації в індивідуальне знання користувачів (цей складний процес не до кінця вивчений наукою), а останнього через створення користувачами текстів - в інформацію. Також існують такі функції як, збір і реєстрація інформації, її зберігання, оброблення, актуалізація, що забезпечує підтримання інформації, а також обробка запитів користувачів. В інформаційному просторі відбувається видалення даних. Це необхідна стадія попередньої обробки даних і підготовки їх до завантаження в систему, особливо у випадках, коли використовується декілька джерел даних[6,с.3]. Зазвичай вона включає процедури фільтрації даних, усунення неузгодженості, надмірності і різних помилок, заповнення пропусків, а також інші процедури, спрямовані на поліпшення якості даних. Перевірка достовірності даних - це змістовна процедура, яка дозволяє встановити, чи адекватно характеризують стан предметної області зібрані для введення в інформаційну систему інформаційні ресурси. Ця процедура, на жаль, не може бути повною мірою формалізована. Тому вона в значній мірі покладається на системний персонал і залучених до цієї роботи експертів.

Види інформаційного простору. Існують такі види: зовнішній інформаційний прострі; внутрішній інформаційний простір.

Внутрішній простір (мікросередовищє) - це всередині приміщення, в якому знаходиться людина (офіс, виставковий комплекс, читальний зал тощо). Зовнішній інформаційний простір (макросередовищє) - за межами офісу та підприємства[6,с.5]. Зовнішній інформаційний простір накладає відбиток на внутрішнє середовище. Охарактеризуємо спочатку зовнішній інформаційний простір, виділяючи ті властивості і особливості, які важливі для забезпечення високої якості рішень, та функціонування інформації. Перш за все, у зовнішньому інформаційному просторі перебуває безліч інформації та повідомлень, які можна розділити на повідомлення спрямовані і не спрямовані. Спрямована інформація повідомлення формуються і передаються авторами безпосередньо на вказану адресу і не потрапляє до пересічного громадянина[1,с.33]. Прикладами таких повідомлень можуть служити телефонні дзвінки, повідомлення, що надходять в особистих бесідах, листи, що надходять на адресу підприємства.

Формування і передача спрямованих повідомлень служать досягненню якихось цілей їх відправників. Очевидно, що загальною характеристикою цих цілей може служити прагнення до отримання тієї чи іншої вигоди відправником повідомлення за рахунок (або з допомогою) адресата. Звідси випливає, що найважливішими характеристиками спрямованих повідомлень виступають їх істинність або хибність, з одного боку, і ступінь довіри адресата до джерела повідомлення, з іншого. Важливість саме цих характеристик спрямованих повідомлень обумовлена тим, що від них залежать витрати підприємця при використанні одержуваних повідомлень. Якщо припустити, що всі спрямовані повідомлення є істинними, то витрати на їх отримання є мінімальними і зводяться до витрат на підтримання в робочому стані засобів зв'язку[1,с.36]. Якщо ж надходять повідомлення кваліфікуються як потенційно помилкові, тобто сприймаються як ймовірна дезінформація, до складу відповідних витрат повинні включатися і витрати на перевірку істинності повідомлення, що, як правило, різко збільшує загальний обсяг витрат. При цьому, очевидно, діє проста закономірність: чим вище рівень довіри до джерела повідомлення, тим нижче витрати на перевірку істинності останнього. Не спрямована інформація повідомлення характеризуються властивістю, що формуються автором у розрахунку на сприйняття не якогось одного конкретного одержувача, а цілої їх групи, потенційно - усіх, кого може досягти таке повідомлення[7,с.12]. Прикладами не спрямованої інформації служать газетні публікації, реклама в засобах масової інформації, видання зводів законів та інструкцій. Якщо цілі формування та передачі спрямованих повідомлень пов'язані з отриманням вигоди їх автора безпосередньо від адресата або за його участю, то для не спрямованих повідомлень такий мотив в явному вигляді відсутній. Як правило, свою економічну вигоду автор повідомлення отримує не прямо від споживача інформації, а від організації, що розповсюджує не спрямовану інформацію - редакції газети, книжкового видавництва[1,с.42].

Внутрішній інформаційний простір - це інформаційні ресурси і все що пов'язане з інформаційною діяльністю працівника і користувача в інформаційній службі. Внутрішнє інформаційне середовище має здатність до розширення своїх меж та і навпаки до звуження. Інформаційне середовище одного підприємства може об'єднувати в собі підрозділи організації які розташовані в різних точках земної поверхні. У просторі будь-якої установи можна виділити дві основні частини середовища: призначену для співробітників і для користувачів. У тих установах, де зберігаються фонди (бібліотеки, архіви, музеї, книгарні, книжкові палати, органи наукової і технічної інформації) виділяється ще приміщення для сховища[1,с.44]. Назвемо об'єкти інформаційного простору установи, кожен з яких можна розглядати як особливу форму організації інформації, що сприяє її доступу. Це насамперед окремі документи, в цілому інформаційний фонд, документи, організовані у вигляді експозиції, бази даних бібліографічної інформації. Рекламна та композиційна метаінформація допомагають користувачам орієнтуватися в приміщенні інформаційної служби, її окремих підрозділів (читального залу, виставкового залу). Підприємства формують свій внутрішній інформаційний простір, в якому функціонують потоки інформації[6,с.7]. В якості зовнішніх джерел інформації підприємства виступає держава, інформаційні центри і зв'язки, постачальники матеріалів, конкуренти, інфраструктура ринка. Вхідний потік підприємства формується на основі інформації, яка надходить з зовнішнього середовища. Вихідний інформаційний потік направляється підприємством на зовнішнє середовище и містить інформацію про свої можливості, товар, матеріали, енергетичних, кадрових та інформаційних потреб. Інформаційна система організації фільтрує інформаційний потік і виділяє інформацію, необхідну для життєдіяльності підприємства, переробляючи її в зручну для себе форму[6,с.9].

Підходи для розподілу інформації в інформаційному просторі. При вирішенні багатьох проблем використовуються підходи, які можна вважати як ціннісні, формальні, змістовні, і призначені для користувача способи доступу та розподілу інформації.

Перший підхід забезпечує доступ користувачів перш за все до тієї інформації, яка відображає сформовані в суспільстві цінності, (наприклад, до творів класиків художньої літератури, науки, актуальної інформації) [1,с.55].

Другий підхід здійснюється при алфавітній, хронологічній, нумераційній, формальній і т. п.організації масиву.

Третій пов'язаний з організацією масиву по систематичному, предметному, тематичному ознаками.

Четвертий підхід до інформації визначається попитом для самого користувача. В цьому випадку до користувачів наближають найбільш запитуємо частини інформаційного масиву[1,с.56]. Зазвичай в практиці використовується поєднання цих підходів. Наприклад, первинні документи організуються за такими рівнями доступу: найбільш актуальні, які часто запитують документи; документи, менш потрібні; зміною актуальності проблем має відбуватися постійний обмін інформацією між різними рівнями їх доступності. При традиційній організації інформації для полегшення доступу широко використовується дворівнева система (рівень первинних документів і рівень їх моделей) [1,с.74]. В інформаційно-пошукових системах, що використовують нові технології, як спосіб доступу до інформації застосовується ієрархічна система посилань, а також доступ по асоціації (гіпертекст). З накопичення великої кількості інформації виникає потреба правильного розміщення інформації у інформаційному середовищі та забезпечення пошукової доступностіінформації у цьому середовищі. Для цього використовують інформаційну архітектуру[1,с.89]. Інформаційна архітектура це перш за все ефективне управління вмістом, чітко визначені процедури та інформаційна політика сайту. Інформаційна архітектура це складний процес, який включає в себе багато інших галузей знання. Перші стадії становлення інформаційної архітектури починається ще задовго до розвитку комп'ютера. Однак, навіть на даний час інформаційна архітектура продовжує розвиватися і не стоїть на місці[6,с.9].

З усього сказаного можна зробити висновок про те, що в наші дні вже закладена достатньо міцна основа для формування глобального інформаційного простору. Глобальний інформаційний простір головним чином - це структура систем зв'язку, що охоплює земну кулю. Глобальний інформаційний простір - це сукупність усіх новин, що надходять до медіа простору кожного дня. Глобальний інформаційний простір сьогодні - це Інтернет. Інтернет мережа сьогодні - це величезна біржа інформації, що може формувати будь яку повістку дня, в тому числі і повістку міждержавних відносин. Будь яка втеча секретної інформації, що становить еквівалент національної безпеки може роздмухати політичний скандал (приклад - Вікілікс роззекрктив особисту пошту понад 250 тис. американців у томцу числі і політиків, щодо військової кампаніїї в Авганістані).

Однак уявлення про те, що воно вже склалося, було б явно передчасним, оскільки в цьому відношенні між окремими регіонами і тим більше країнами існують великі географічні відмінності.

Поняття глобального інформаційного простору та кібербезпеки - нерозривні поняття, так як для нормального функціонування інф. Простору повинні бути механізми забезпечення кібербезпеки - про це у наступному підрозділу.

1.2 ПОНЯТТЯ «КІБЕРБЕЗПЕКА»

Все більш широке використання в останні 30-40 років у найрізноманітніших сферах життєдіяльності соціуму комп'ютерних і телекомунікаційних технологій, у тому числі Інтернет-технологій, разом з великою кількістю переваг привнесло також і чималу кількість загроз. Реалізація цих загроз може завдати значної шкоди як на мікро, так і на макрорівні в рамках суверенних держав, а також і в світовому масштабі[8,с.11]. Це привело до розуміння необхідності вирішення проблеми нейтралізації або мінімізації цієї нової сукупності загроз. Одночасно з цим виникає термін «кібербезпека». Вважають, що вперше він виник у середині 1990-х років, коли уряд США став досліджувати цю тему[8,с.11]. З того часу відбулося досить багато міжнародних і національних форумів, конференцій, семінарів на різних рівнях, опубліковано багато наукових робіт, присвячених найрізноманітнішим аспектам кібербезпеки. Велика кількість країн прийняли або розробляють стратегії кібербезпеки (США, Німеччина, Франція, Канада та багато інших). Частина з них активно створюють інституційні системи кібербезпеки[4,с.14]. У цих умовах актуальною є проблема визначення змісту терміна «кібернетична безпека». І цьому є кілька причин. По-перше, класична причина - дефініція терміна дозволяє вичерпно окреслити предмет досліджень і дискусій, коло проблем, які можуть бути при цьому зачеплені. По-друге, проблема кібербезпеки в силу своєї специфіки є глобальною і тому найбільш ефективно може бути вирішена лише за умови об'єднання зусиль найширших кіл міжнародних гравців як на державному рівні, так і на рівні приватних корпорацій і асоціацій. Безсумнівно, ці та ряд інших факторів і визначають необхідність якомога якнайшвидшої «стандартизації» терміна «кібернетична безпека» [8,с.15].

Кібернетична безпека (кібер безпека) - стану захищеності кібер простору держави в цілому або окремих об'єктів його інфраструктури від ризику стороннього кібернетичного впливу, за якого забезпечується їх сталий розвиток, а також своєчасне виявлення, запобігання й нейтралізація реальних і потенційних викликів, кібернетичних втручань і загроз особистим, корпоративним та/або національним інтересам, відсутність якої може відсутність якої може призвести до втрати політичної незалежності будь-якої держави світу, тобто до фактичного програшу нею війни невійськовими засобами та підпорядкування її національних інтересів інтересам протиборчої сторони[9,с.15].

Зважаючи на це треба зауважити, що причиною появи терміну «кібер безпека» став термін «кібер війна».

Український професор міжнародного права О.О. Мережко визначає кібервійну так: «кібервійна» - використання Інтернету й пов'язаних з ним технологічних і інформаційних засобів однією державою з метою заподіяння шкоди військовій, технологічній, економічній, політичній та інформаційній безпеці та суверенітету іншої держави[7,с.18]. Як визначив експерт з безпеки уряду США Річард А. Кларк, в своїй книзі «Кібервійна» (вийшла в травні 2010) «кібервійна» - дії однієї національної держави з проникнення в комп'ютери або мережі іншої національної держави для досягнення цілей нанесення збитку або руйнування».

З урахуванням того, що проблема кібербезпеки носить глобальний характер, вельми цікавою видається позиція міжнародних організацій. Так, Міжнародний телекомунікаційний союз (International Telecommunication Union, ITU) у своїй рекомендації дає таке визначення: кібербезпека - це набір засобів, стратегії, принципи забезпечення безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, професійна підготовка, практичний досвід, страхування та технології, які можуть бути використані для захисту кіберсередовища, ресурсів організації та користувача[7,с.19]. При цьому ресурси організації та користувача включають під'єднані комп'ютерні пристрої, персонал, інфраструктуру, додатки, послуги, системи телекомунікацій і всю сукупність переданої та/або збереженої інформації в кіберсередовищі, а мета кібербезпеки полягає в спробі досягнення і збереження властивостей безпеки ресурсів організації або користувача, спрямованих проти відповідних загроз безпеки в кіберсередовищі. Загальні завдання забезпечення безпеки включають таке: доступність; цілісність, яка може включати автентичність і безвідмовність; конфіденційність.

Дослідники різних країн світу виділяють такі параметри захисту в ІКТ на майбутнє:

- всюдисущість ІКТ;

- рівень безпеки в кіберпросторі;

- відповідальність за управління кіберпростором;

- джерела загроз кібербезпеці;

- цілі кібератак.

1. Всюдисущість ІКТ. Нинішня різницю у використанні ІКТ в країнах розвинутих і країнах, що розвиваються, стрімко зменшуватиметься. Технологічний прогрес неминуче покриє і ті країни, які наразі відстають в питанні впровадження ІКТ. Африка, Азія і Близький Схід, а також інші регіони, що розвиваються, зазнають стрімкого росту в сфері ІКТ. Зниження цін на ІКТ і їхній надзвичайно швидкий розвиток стануть одними з головних причин такого поширення[7,с.24].

2. Рівень безпеки в кібербезпеці. Зростання вразливості призведе до буму активності в кіберсфері. Кількість зацікавлених акторів збільшуватиметься з обох сторін - як із тієї, яка є ціллю, так і з тієї, що прицілюється. Водночас дедалі більша мережева конвергенція і інтеграція ІКТ в національні інфраструктури робитиме здійснення кібератак легшим в обхід захисних систем. Поширення різного роду шкідливих програм і їхній технічний рівень зростатимуть відповідно[7,с.25].

3. Актори, відповідальні за кібербезпеку. Відповідальність за кібербезпеку має стати предметом співпраці громадського і приватного секторів, міжнародних об'єднань. Поодинокі дії керівництва приватних компаній не будуть достатніми для боротьби з кібератаками. Лише об'єднані і скоординовані зусилля нададуть кращі можливості. Роль держави полягатиме в створенні законодавчої і регулятивної бази для ефективного співробітництва. Потреба в скоординованій громадсько-приватній реакції надалі буде посилена конвергенцією громадського і приватного кіберсекторів. До того ж, стрімкий технологічний прогрес змусить громадські інституції вдатися до пошуку підтримки з боку малих фахових приватних акторів, оскільки роль особистостей і он-лайн спільнот в кіберсекторі помітно зросте. Дослідники також звертають увагу, що національні уряди муситимуть ефективно співпрацювати, оскільки кібератаки будуть вчинятися акторами із різних країн[7,с.25].

4. Загрози кібербезпеці. Дослідження в сфері передбачень розглядають недержавних акторів як головну загрозу кібербезпеці. Ці порівняно невеликі групи і особистості (зокрема, терористи і хакери) вчинятимуть кібератаки по вразливих цілях, які не потребуватимуть надмірних фінансових видатків. Водночас дослідники в сфері передбачень відзначають, що різниця між державами і недержавними акторами зменшуватиметься, водночас число змішаних он-лайн спільнот і груп зростатиме[7,с.26].

5. Імовірні цілі. Елементи важливої національної інфраструктури стануть найбільш популярними цілями кібератак. Зростання єдності і взаємозв'язку різних інфраструктурних систем із своїм подвійним призначенням призводитиме до ефекту доміну у випадку вдалої кібератаки. Шкода від завданого удару буде набагато більшою, аніж витрати на його організацію[7,с.26].

Підводячи невеликий підсумок, доцільно сказати, що кібернетична безпека (кібер безпека) - стану захищеності кібер простору держави в цілому або окремих об'єктів його інфраструктури від ризику стороннього кібернетичного впливу, за якого забезпечується їх сталий розвиток, а також своєчасне виявлення, запобігання й нейтралізація реальних і потенційних викликів, кібернетичних втручань і загроз особистим, корпоративним та/або національним інтересам, відсутність якої може призвести до втрати політичної незалежності будь-якої держави світу, тобто до фактичного програшу нею війни невійськовими засобами та підпорядкування її національних інтересів інтересам протиборчої сторони. Ця безпека мала у основі свого створення проблему «кібер війни», що має глобальний характер.

Сьогоднішнє питання міжнорадних відносин нерозривно пов'язане із кібер безпекою - усі процеси передачі інформації від одніє країни та її офіційних структур до структур іншої країни на сьогодні не можливі без комп'ютерної техніки, історія розвитку кібер безпеки показує, що особисте листування високого рангу чинів, а також електронний документообіг будь - якої країни - це речі, що підпадають під атаки найчастіше. Річ у тім, що не рідко відповідальність за подібні інциденти електронні бандити воліють покласти на іншу країну. Такі речі можуть бути взагалі приводом до або розпочатку війни, або її закінчення, так, наприклад - після взлому Пентагону та взлому електронних скриньок високих американських чинів у 2011 році, США розпочали саме практичний етап виведення військ з Афганістану та Іраку. Більш старий приклад: інформація, про те що у 70-80-их рр.. ХХ. ст.. Іранська ядерна програма була націлена на знищення Ізраїлю підштовхнуло останніх до знищення Іранських ядерних реакторів.

А саме маніпулювання інформацією та не захищенним інформаційним простором розпочалося ще давно, але більш сучасний прклад - це події в Україні, а саме: перед введенням військ до АРК, з боку РФ почалося маніпулювання слабким інформаційним простором України і атаки на офіційні веб - ресурси. Україна на сьогодні вже розробила власну інформаційну доктрину, у тому числі - поштовхом до цього стала і зовнішня політика РФ.

Основні критерії, за котрими у майбутньому будуть визначати стан кібер безпеки - це: всюдисущість ІКТ; рівень безпеки в кіберпросторі; відповідальність за управління кіберпростором; джерела загроз кібербезпеці; цілі кібератак.

1.3 ІСТОРІЯ РОЗВИТКУ КІБЕРБЕЗПЕКИ

Історичні аспекти виникнення та розвитку інформаційної безпеки: I етап - до 1916 року - характеризується використанням природних засобів інформаційних комунікацій. У цей період основне завдання інформаційної безпеки полягала у захисті відомостей про події, факти, майно, місцезнаходження та інших даних, що мають для людини особисто або співтовариства, до якого він належав, життєве значення.

II етап - починаючи з 1916 року - пов'язаний з початком використання штучно створюваних технічних засобів електро- і радіозв'язку. Для забезпечення скритності і перешкодозахищеності радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на більш високому технологічному рівні, а саме застосування завадостійкого кодування повідомлення (сигналу) з наступним декодуванням прийнятого повідомлення (сигналу)[1,с.119].

III етап - починаючи з 1935 року - пов'язаний з появою радіолокаційних і гідроакустичних засобів. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, спрямованих на підвищення захищеності радіолокаційних засобів від впливу на їх приймальні пристрої активними маскують і пасивними імітують радіоелектронними перешкодами[1,с.120].

IV етап - починаючи з 1946 року - пов'язаний з винаходом і впровадженням у практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до обладнання засобів добування, переробки і передачі інформації[1,с.120].

V етап - починаючи з 1965 року - обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування та управління доступом до мережевих ресурсів[1,с.121].

VI етап - починаючи з 1973 року - пов'язаний з використанням ультрамобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційної безпеки стали набагато серйозніше. Для забезпечення інформаційної безпеки в комп'ютерних системах з бездротовими мережами передачі даних знадобилася розробка нових критеріїв безпеки. Утворилися спільноти людей - хакерів, що ставлять своєю метою нанесення збитку інформаційної безпеки окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки - найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право - нова галузь міжнародної правової системи[1,с.122].

VII етап - починаючи з 1985 року - пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити, що черговий етап розвитку інформаційної безпеки, очевидно, буде пов'язаний з широким використанням ультрамобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідно створення макросистеми інформаційної безпеки людства під егідою провідних міжнародних форумів[1,с.123].

Таким чином, черговий етап технологічної революції в інформаційній сфері зумовлює серйозні зміни в суспільстві загалом. Змінюється спосіб життя мільйонів людей. Процеси глобалізації торкаються дедалі нових сфер діяльності. Й інформаційна безпека стає не тільки найважливішою сферою міжнародної співпраці, а й об'єктом суперництва. Проблеми у сфері інформаційних відносин, формування інформаційних ресурсів і користування ними загострюються внаслідок політичного й економічного протиборства держав. Як показує уважний аналіз історії інформаційна безпека, або кібербезпека мала у процесі свого формування шість етапів: до 1916 року - характеризується використанням природно виникали засобів інформаційних комунікацій, починаючи з 1916 року - пов'язаний з початком використання штучно створюваних технічних засобів електро- і радіозв'язку, починаючи з 1935 року - пов'язаний з появою радіолокаційних і гідроакустичних засобів, - починаючи з 1946 року - пов'язаний з винаходом і впровадженням у практичну діяльність електронно-обчислювальних машин (комп'ютерів), починаючи з 1965 року - обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж, починаючи з 1973 року - пов'язаний з використанням ультрамобільних комунікаційних пристроїв з широким спектром завдань, починаючи з 1985 року - пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Та і сьогодні кібербезпека не сформувалася остаточно, так як з'являються нові загрози, у тому числі, що і були спровоковані появою безпровідних методів передачі інформації.

На сучасному етапі між багатьма країнами діють або діяли угоди, щодо сумісної політики кібернетичної та інформаційної безпеки. Так між Україною і Росією до 05 місяця.2015 року діяли певні угоди, що об'єднували інформаційне поле обидвох країн, а також, саме найважніше - діяло обєднання зовнішньополітичних каналів інформації і сумісна обробка та передача віськових данних! І це робилося до 2015 року, у той час, як війна тоді шла вже рік.

Інший приклад - це спільна політика країн ЄС, щодо доктрини інфо та кібер безпеки, до якої можуть долучатися нові члени ЄС. Доктрини ЄС, загалом мають внутрішню направленість (щоби інформація ЄС зоставалася у фактичних кордонах ЄС, якщо є така необхідність) - ці доктрини покликані поглибити інформаційне співробітництво іж країнами членами ЄС у боротьбі з кібертероризмом.

2. ІНОЗЕМНИЙ КІБЕР ДОСВІД

2.1 БОРОТЬБА З КІБЕРТЕРОРИЗМОМ

У наш час з'являються нові форми тероризму, такі як ядерний, біологічний, хімічний, екологічний, психологічний та комп'ютерний (кібернетичний) тероризм (КбТ).

Для проведення аналізу поняття КбТ пропонується обрати такі критерії: 1) розуміння під КбТ реалізацію терористичних актів у КбП, тобто компоненти КбП є фактично інструментом для здійснення терористичних дій (Instrument); 2) використання компонентів КбП як предмет злочинних посягань (Subject); 3) використання КбП у суміжних цілях (AdjTarget) [3,с.15]. Провівши аналіз дефініцій поняття КбТ (див. табл. 2), можна провести певне диференціювання усієї множини визначень на три категорії відповідно до кожного із зазначених критеріїв: 1) Віднесення до КбТ терористичних дій (обов'язкова присутність усіх ознак традиційного тероризму), реалізованих за допомогою сучасних інформаційних та комунікаційних технологій - це класичний випадок КбТ = «тероризм» + «КбП» [3,с.16]. З огляду на табл. 2, переважна кількість науковців, а саме В. Харченко, О. Корченко, О. Довгань, В. Хлань, Ю. Травніков, О. Климчик, M. Девост, Р. Кравченко, Є. Старостіна, Б. Хьютон та Н. Поллард вважають, що під КбТ необхідно вважати виключно використання компонентів КбП у якості засобів (середовища) для реалізації терористичних дій. 2) Кваліфікування як КбТ дій, пов'язаних із використанням елементів КбП як предмету злочинних посягань (реалізація різного роду КбА, спрямованих на нанесення шкоди конкретним об'єктам критичної інформаційної інфраструктури з певних характерних тероризму мотивів). Цієї думки притримуються такі вчені як В. Голубєв, М. Політ, Д. Деннінг, В. Пилипчук, О. Дзьобань, Ю. Гаврилов та Л. Смирнов[3,с.22]. 3) Включення до КбТ використання КбП у цілях терористичних угруповань (у суміжних цілях) але не у якості безпосереднього інструментарію здійснення терактів (використання ІКС для зв'язку із суспільством, інформаційно-психологічний вплив, створення пропагандистських сайтів, збирання необхідної для реалізації терактів інформації засобами Інтернет тощо).

Заходи, спрямовані на протидію КбТ. Ізраїль. За наявними оцінками, ведення операцій в кіберпросторі в армії Ізраїлю покладено на входить в структуру військової розвідки підрозділ 8200, яке за своїми функціями є аналогом американського АНБ і налічує кілька тисяч чоловік особового складу[3,с.24]. Відповідно до публікації The Telegraph 2012, в найближчі п'ять років ізраїльські збройні сили мають намір збільшити потужність своїх кібервійськ, на що виділяється близько 500 млн доларів. Згідно із заявою експерта з питань кібервійни Ізраїлю генерал-майора Ісаака Бен Ісраеля, готовність Ізраїлю до військових дій у кіберпросторі, включаючи і оборону, і наступ, є одним з нових стовпів в їх плані[3,с.41].

КНР. (Китайська стратегія кібер захисту - передбачає принцип «Найкраща оборона - це атакувати»)... Багато джерел вказують, що Китай має технічні можливості розпочати «холодну кібервійну». У структурі НВАК є спеціальний підрозділ «61398», чисельністю близько 2 тисяч осіб, призначене для проведення хакерських атак на комп'ютерні мережі противника[12,с.21]. Крім спеціальних підрозділів НВАК, китайське керівництво використовує для проведення кібершпіонажу і кібератак також групи хакерів, найбільшою з яких є так званий «Альянс червоних хакерів»( англ. Red Hacker Alliance ), чисельність якого оцінюється приблизно в 80 тисяч чоловік[12,с.25]. За оцінками російських експертів у сфері інфобезпеки В.Овчінского і Е.Ларіной, «Альянс червоних хакерів» є неформальною, але керованою владою КНР мережею, що включає хакерів не тільки з самого Китаю, але і з китайської діаспори в усьому світі, тісно взаємодіє з Третім і Четвертим управліннями Генштабу НВАК. Документи, що стали доступними широкому загалу після витоку дипломатичних джерел США 2010 року, містять побоювання американських фахівців, що Китай використовує доступ до вихідного коду програмних продуктів компанії Microsoft і організовує «витік мізків з приватного сектора» з метою підвищення військового потенціалу країни. Джейсон Фріц в статті 2008 стверджує, що китайський уряд з 1995 по 2008 роки було замішано в ряді гучних скандалів, пов'язаних зі шпигунством та використанням в цілях шпигунства «децентралізованої мережі студентів, бізнесменів, вчених, дипломатів та інженерів з китайської діаспори». Перебіжчик з китайських спецслужб, який здався владі Бельгії, повідомив, заявив, що промислове шпигунство в країнах Європи ведуть сотні агентів КНР, а колишній китайський дипломат Чень Юнлінь сказав, що в Австралії китайських агентів близько тисячі[12,с.34]. У 2007 році високопоставлений російський чиновник був засуджений до 11 років ув'язнення за передачу Китаю інформації про ракетно-космічній техніці. Шпигунство Китаю в США переслідує такі цілі, як «програми аерокосмічної промисловості, дизайн спейс-шаттла, дані C4ISR, високопродуктивні комп'ютери, конструкції ядерної зброї і крилатих ракет, напівпровідникові прилади та інтегральні схеми, а також деталі продажу США зброї Тайваню». Китайський уряд заперечує свою причетність до кібершпіонажу і акціям кібервійни, заявляючи, що Китай є не агресором, а скоріше жертвою зростаючого числа кібератак; в той же час експерти з комп'ютерної безпеки покладають на Китай відповідальність за ряд кібератак на ряд державних установ і підприємств в Сполучених Штатах, Індії, Росії, Канаді та Франції [8,с.44]. За оцінкою Д. Фріца, Китай розширив можливості ведення кібервійни шляхом придбання іноземної військової техніки, включаючи «системи космічного моніторингу і збору розвідданих, протисупутникова зброю, антирадари, інфрачервоні приманки і генератори помилкових цілей », а також нарощує інформатизацію своїх збройних сил шляхом підготовки «бійців кібервійськ», вдосконалення військових інформаційних мереж, створення віртуальних лабораторій, електронних бібліотек та електронних комплексів . Завдяки цьому керівництво КНР розраховує підготувати сили для участі в різного роду військових дій, включаючи кібервійни[8,с.44]. Після виявлення випадків кібершпіонажу з боку КНР проти США, співробітник Інституту коммунітарних політичних досліджень Амітай Етционі запропонував Китаю і США виробити політику взаємного гарантованого стримування в кіберпросторі. Така політика дозволяла б обом державам вживати заходів, які вони вважатимуть необхідними для їх самозахисту, одночасно погоджуючись утримуватися від наступальних дій ( кібератак ) або організації кібершпіонажу один проти одного, що має бути забезпечено механізмом відповідних[8,с.46].

Канада. Опублікована в 2011году стратегія кібербезпеки тримається на трьох «стовпах»: Захист урядових систем, співпраця з метою захисту ключових кібер-систем, що знаходяться за межами федерального Уряду, забезпечення безпеки канадських громадян в онлайн-середовищі.

Перший «стовп» має на увазі встановлення чітких ролей і відповідальності, посилення безпеки кібер-систем федерального рівня і підвищення інформованості уряду в галузі кібербезпеки. Другий «стовп» - це ряд партнерських проектів державного рівня із залученням приватного сектора і секторів критичних інфраструктур. І, нарешті, третій «стовп» - це боротьба з кіберзлочинністю і захист канадських громадян в онлайн-середовищі. Тут також порушується проблема персональних даних[8,с.49].

Японія. Стратегію кібербезпеки Японіі (12 травня 2010 року) також можна поділити на кілька ключових областей дії: Посилення політичних дій, спрямованих на боротьбу з можливими масовими кібератаками і установа органу, відповідального за запобігання атак. Введення політики, легкого адаптування до змін у сфері інформаційної безпеки. Перевагу активним політикам в інформаційний безпеці, а ніжпасивним[10,с.14].

Основні заходи, описані в стратегії Японії, включають в себе: Управління IT-ризиками для забезпечення безпечного життя суспільства. Впровадження політики, яка посилить державну безпеку, поліпшить управління кризами в кіберпросторі, і не буде суперечити політиці використання інформаційно-комунікаційних систем, яка служить основою для соціоекономічної діяльності. Введення тричастинній політики, комплексно зачіпає проблеми національної безпеки, управління кризами та захист суспільства / особистості. Особливо важлива політика інформаційної безпеки суспільства / особистості[8,с.50]. Введення політики інформаційної безпеки, що не суперечила б стратегії економічного зростання. Розвиток міжнародних альянсів.

Головною зброєю у боротьбі з КбТ залишається законодавство, яке потребує подальшого вдосконалення. Якщо говорити про міжнародні нормативні та правові акти у цій галузі, то першим і головним документом, у якому мова йде про боротьбу з кіберзлочинністю, є Міжнародна конвенція про кіберзлочинність (прийнято Радою Європи 23 листопада 2001 р., ратифіковано Верховною Радою України 7 вересня 2005 р.) [27]. Цей документ є своєрідною реакцією на терористичні акти 11 вересня у США, його націлено на здійснення загальної політики з питань кримінального права, метою якої є захист суспільства від КбТ шляхом прийняття потрібних законодавчих актів, а також шляхом розширення міжнародного співробітництва. У цій Конвенції згадуються такі типи комп'ютерних злочинів: незаконний доступ; незаконне перехоплення; втручання в дані; втручання в систему, а засобами КбТ є комп'ютерна система, комп'ютерні дані, послуги інформаційно- комунікаційних технологій та дані трафіку[27].

Рекомендовані контрзаходи. (Методи боротьби з кібртероризмом, що мали місце в розвинутих країнах, що їх тепер можливо примінити в Україні). З огляду на сучасні тенденції у боротьбі найрозвинутіших держав світу з КбТ, а саме прийняття стратегій кібербезпеки, проведення кібернавчань, створення загонів кібервійськ тощо, а також враховуючи національні особливості, нашої держави, перш за все, необхідно: 1) Розробити єдиний понятійний апарат у галузі кібербезпеки, який має ґрунтуватися на стандартах та кращих світових практиках, а також бути гармонізованим з відповідними європейськими та світовими аналогами. 2) Удосконалити вітчизняне законодавство у цій галузі: прийняти концепцію кібербезпеки, закон про боротьбу із кіберзлочинністю (на сьогодні існує лише законопроект, який вже протягом довгого часу «блукає» законодавчими інстанціями), внести відповідні зміни до чинних законів «Про інформацію» [16], «Про захист інформації в інформаційно-телекомунікаційних системах», «Про основи національної безпеки України» [17], «Про захист персональних даних» та ін[20]. 3) Розробити і затвердити цільову науково-технічну програму, стимулювати і підтримувати фундаментальні та прикладні наукові дослідження у галузі створення сучасних технологій виявлення та запобігання несанкціонованим впливам на кібернетичні (інформаційні) системи, віднести питання, пов'язані із розробкою методів та засобів забезпечення безпеки у КбП до пріоритетних напрямів розвитку науки і техніки України. 4) Створити спеціалізовані підрозділи щодо боротьби з кіберзлочинністю та КбТ із ефективною системою координації їх взаємодії. Чітко та прозоро розподіляти обов'язки спеціальних державних інституцій щодо захисту КбП держави (на сьогодні у системі забезпечення кібербезпеки держави задіяні такі органи: СБУ, ДССЗЗІ, МВС, МО, СЗР та ін.) [17]. 5) Удосконалити багаторівневу систему підготовки кадрів у галузі кібербезпеки. Сьогодні в Україні система підготовки кадрів у галузі інформаційної безпеки є досить розвиненою, чіткою і структурованою (для порівняння у Росії немає окремої галузі знань) [9,с.91]. Проте, безперечно, є необхідність удосконалення навчальних планів та програм відповідно до тенденцій розвитку КбП, узгодження з відповідними програмами провідних країн світу тощо. 6) Мінімізувати відсоток застосування програмних та апаратних засобів іноземного виробництва, стимулювати розвиток відповідного вітчизняного сектору з метою створення власних операційних систем, антивірусних комплексів, телекомунікаційного обладнання (особливо це стосується об'єктів критичної інформаційної інфраструктури держави). У крайньому випадку використовувати засоби з відкритими кодами та інфраструктурою, що захистить від прихованих закладок чи інших можливих втручань у роботу таких засобів з боку неавторизованої сторони. 7) Створити систему (мережу) центрів реагування на кіберінциденти (типу CERT/CSIRT), яка буде включати як загальнодержавні, так і локальні та галузеві центри (у таких критичних галузях як атомна енергетика, цивільна авіація тощо) [27]. На сьогодні Україна входить до восьми країн Європи (разом з Мальтою, Ісландією, Словаччиною, Болгарією, Грузією, Словенією та Литвою), які мають на своїй території тільки по одному такому центру, а для найбільшої за територією європейської країни, яка до того ж щорічно готує значну кількість фахівців у галузі інформаційної безпеки, це критично мало[34].

Таким чином, у середовищі, де постійно з'являються і еволюціонують кібер-загрози, країни при зустрічі з новими, глобальними загрозами отримають більшу вигоду від гнучких, оперативних стратегій кібербезпеки. Транскордонний характер загроз змушує країни вступати в тісну міжнародну взаємодію. Співпраця на глобальному рівні необхідна не тільки для ефективної підготовки до кібератаки, а й для своєчасної реакції на них. Комплексна державна стратегія кібербезпеки - перший крок на цьому шляху. Для реалізації стратегій кібербезпеки приватний і державний сектори повинні працювати в тісній співпраці. Співпраця повинна здійснюватися за допомогою обміну інформацією, передовими практиками (наприклад, у сфері управління інцидентами), а також навчаннями на державному та пан-регіональному рівнях.

2.2 ІНФОРМАЦІЙНІ СТРУКТУРИ США, ЇХ ФУНКЦІОНАЛЬНІСТЬ

Основою боротьби з кібертероризмом в будь якій країні - це підрозділ інформаційно - військових сил, якщо так можна сказати, що спочатку має на меті проведення наступальних і оборонних операцій в глобальній Інтернет мережі (війна в інтернеті з конкретними об'єктами - це можуть бути країни, приватні компанії, соціальні верстви населення, будь які особи).

У США підрозділ, що складає кістяк таких операцій - це Кіберкомандування США, також існує установа, що називається «Кібернетичне командування ВПС США», основним завданням котрого є протидія ДОС - атакам на військово - повітряні сили США Кіберкомаандування Сполуучених Штаатів Амеерики - частина Збройних сил США, підпорядковане об'єднаному Стратегічному командуванню США (знаходиться на базі ВПС США Оффутт, штат Небраска) [13,с.21].

Огляд історії і керівництва КК. Кіберкомандування було засновано 23 червня 2009 року у відповідності з наказом Міністра оборони США Роберта Гейтса[13,с.24]. Командування офіційно введено в дію 21 травня 2010 на території військової бази Форт-Мід, (штат Меріленд). Заплановане досягнення повної оперативної готовності в жовтні 2010 року[13,с.25]. Першим керівником кіберкомандування призначено генерала Кейта Александера (Keith B. Alexander), який займав до цього пост голови Агенства Національної безпеки США.

Місія USCYBERCOM планує, координує, об'єднує, синхронізує і проводить дії для: керування функціонуванням і захистом спеціалізованих інформаційних мереж Міністерства оборони США; готується до, і за наказом, проводить повний спектр військових дій укіберпросторі згідно з наказом, щоб вирішити проблеми у всіх галузях, гарантуючи Американську/Союзницьку свободу дій в кіберпросторі і унеможливлює це ж саме нашим супротивникам.

Кібернетичне командування ВПС США. Кібернетичне командування ВПС США (англ. Air Force Cyber Command AFCYBER) - одне з головних командувань військово-повітряних сил США - тимчасовий орган управління військами у структурі ВПС США, створений у вересні 2007[13,с.30]. Базується на військово-повітряній базі Барксдейл[13,с.31]. Подібно до того, як авіаційні і космічні підрозділи призвані до ведення розвідувальних, оборонних і наступальних дій в повітряному навколоземному і космічному просторі, кіберпідрозділ відповідає за кіберпростір. За словами секретаря ВПС Майкла Уїнна (Michael Wynn), необхідність створення військового кіберпідрозділу викликана активізацією діяльності іноземних хакерів проти США.

Задача і функції підрозділу. Проведення захисних і наступальних операцій, повязаних з вторгненням в ІТ-системи потенційного супротивника; захист інформаційно-технічних систем америкаських військових, а також критично важливих вузлів американськогоІнтернету; вивчення апаратних закладок і вразливостей, які можуть бути віддалено використані для виведення з ладу військових систем, або зняття з них даних.

Серед превентивних та контрзаходів США у цьому питанні, варто виділити такі дати і події:

2003 р. - опублікування у США Національної стратегії безпеки у кіберпросторі (є частиною більш загальної Стратегії забезпечення національної безпеки, створеної як реагування на події 11 вересня 2001 р.).

2006 р. - США проводить перші глобальні навчання з питань кібербезпеки Cyber Storm I, що вказали на велику вразливість держави до сторонніх кібернетичних впливів[29];

2009 р. - введення в США посади Національного радника з питань кібербезпеки;

2011 р. - опублікування в США Міжнародної стратегії для кіберпростору (базується на моделі співпраці між урядом, міжнародними партнерами та приватним сектором, основні задачі: захист національних мереж, модернізація законодавства, підготовка військової галузі до нових загроз, забезпечення приватності й недоторканості особистого життя в Інтернет), початок програми американського кіберкомандування «Кібервиклик для США», метою якої є залучення до співпраці ІТ-фахівців для забезпечення безпеки критично важливих об'єктів військової, державної та комерційної інфраструктури держави[13,с.50].

На жаль, подробиці роботи того чи іншого командування американських збройних сил майже завжди є секретними. Однак, завдяки особливостям законодавства США раз на рік усі ці військові організації зобов'язані звітувати перед Конгресом. Відповідно, їхні звіти після цього стають надбанням громадськості. З цього приводу на початку квітня в Конгрес були запрошені глава Стратегічного командування США Р. Келер і головком недавно створеного кіберкомандування К. Александер. Примітно, що саме цього року в доповіді командування з'явилися факти реальної роботи. Так, минулорічний перший в історії звіт кіберкомандування перед Конгресом майже повністю був присвячений створенню та оптимізації нової структури. Щодо конкретних дій або операцій не було сказано майже жодного слова. Натомість К. Александер, який очолює це Командування з самого першого дня, більше напирав на перспективи відомства. Тепер же формування кіберкомандування повністю завершено і воно приступило до активних дій у ввіреній йому області. Однак далеко не все йде так легко і просто. Проблем більш ніж достатньо і ще чимало часу піде на їхнє усунення. Ще одна проблема кіберкомандування США криється у певному відставанні законодавства[13,с.51]. Річ у тім, що сучасний стан американських законів не відповідає ряду вимог, що виникли у зв'язку з широким розповсюдженням високих технологій. Звідси ж виходять і заковики з повноваженнями кіберкомандування, коли раптово з'ясовується, що для здійснення певних заходів у нього просто немає правової основи. На даний час, за прямої участі представників кіберкомандування, завершується впровадження низки законопроектів, які у майбутньому дозволять стати цій військовій організації повноцінним учасником американської військової машини[13,с.52].

...

Подобные документы

  • Роль та місце інформаційної безпеки в понятійно-категорійному апараті інформаційного права. Поняття, зміст та розвиток інформаційної безпеки. Характеристика становища інформаційної безпеки України та механізм правового регулювання управління нею.

    дипломная работа [151,1 K], добавлен 15.10.2013

  • Стан, принципи та напрями адміністративно-правового регулювання інформаційної безпеки України. Міжнародно-правовий досвід адміністративно-правового регулювання інформаційної безпеки. Науково обґрунтовані пропозиції щодо підвищення її ефективності.

    дипломная работа [76,7 K], добавлен 07.07.2012

  • Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері. Характеристика загроз інформаційній безпеці системи державного управління. Мета функціонування, завдання системи та методи забезпечення інформаційної безпеки.

    курсовая работа [34,3 K], добавлен 23.10.2014

  • Специфіка забезпечення інформаційної безпеки України в законах України. Наявність потенційних зовнішніх і внутрішніх загроз. Стан і рівень інформаційно-комунікаційного розвитку країни. Загрози конституційним правам і свободам людини і громадянина.

    презентация [75,1 K], добавлен 14.08.2013

  • Об'єкти та принципи політики національної безпеки. Гарантії її забезпечення. Пріоритети національних інтересів України. Мінімізація психологічних конфліктів між Сходом та Заходом країни. Гармонізація міждержавних відносин із Російською Федерацією.

    реферат [13,7 K], добавлен 25.02.2014

  • Аналіз кримінального аспекту міжнародної інформаційної безпеки, а саме питання кіберзлочинності. Огляд теоретичних концепцій щодо розуміння данної проблематики та порівняння різних підходів до визначення і класифікації кіберзлочинів на глобальному рівні.

    статья [23,0 K], добавлен 11.08.2017

  • Поняття інформаційної діяльності та права і обов’язки її учасників. Особливості одержання, використання, поширення й зберігання інформації. Політичні, економічні, соціальні, духовні, науково-технічні та міжнародні напрями інформаційної діяльності.

    контрольная работа [20,2 K], добавлен 01.02.2012

  • Визначення понять "фейк", "фактаж", методи та засоби перевірки фактажу. Розгляд дестабілізуючого та агресивного впливу російських інформаційних агентів на інформаційну та суспільно-політичну сферу. Роль і місце редактора в перевірці фактичного матеріалу.

    статья [22,1 K], добавлен 07.02.2018

  • Аналіз наслідків окупації та незаконної анексії Криму Російською Федерацією. Дії Росії, що становлять загрозу не лише для суверенітету та територіальної цілісності України, а й для засад міжнародного правопорядку. Агресія РФ проти України, її наслідки.

    статья [20,6 K], добавлен 11.08.2017

  • Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.

    статья [20,9 K], добавлен 11.09.2017

  • Поняття інформаційних війн як найбільшої проблеми функціонування системи національної безпеки. Зміст інформаційного протиборства, форми ведення боротьби. Інформаційна зброя як інструмент встановлення контролю над ресурсами потенційного супротивника.

    курсовая работа [36,3 K], добавлен 15.11.2015

  • Аналіз та механізми впровадження державної політики. Державне управління в умовах інтеграції України в ЄС та наближення до європейських стандартів. Методи визначення ефективності державної політики, оцінка її результатів, взаємовідносини гілок влади.

    доклад [36,5 K], добавлен 27.05.2010

  • Висвітлення наукових підходів щодо сутності податкового правопорушення. Аналіз законодавства України, а також доктрини податкового права на предмет складових частин податкового правопорушення. Визначення відповідальності суб’єктів податкового права.

    статья [20,8 K], добавлен 14.08.2017

  • Законодавче регулювання відносин, що виникають у зв'язку з набуттям і здійсненням права власності на знаки для товарів і послуг в Україні. Аналіз та визначення понять закону України "Про охорону прав на знаки для товарів і послуг". Правова охорона знаків.

    презентация [1,9 M], добавлен 25.11.2013

  • Теоретичні засади дослідження інформаційного обміну. Аналіз складових елементів інформаційно-аналітичної підтримки інституту президента, їх основних переваг та недоліків. Аналіз ефективності системи інформаційного забезпечення Президента України.

    курсовая работа [214,8 K], добавлен 26.02.2012

  • Суть, принципи і цілі регіональної політики України. Основні форми та методи державного регулювання розвитку регіонів. Проблеми сучасної регіональної політики України. Особливості самоврядування територій. Державні регіональні прогнози і програми.

    курсовая работа [50,6 K], добавлен 23.03.2010

  • Шляхи, механізми та методи легітимації радянської влади в суспільстві України в період 1917-1991 років. Аналіз перспектив, демократичних шляхів та цивілізованих методів легітимації державної влади в українському суспільстві на сучасному етапі розвитку.

    реферат [35,9 K], добавлен 28.05.2014

  • Визначення понять форма правління та республіка, як форма правління. Яка саме республіка потрібна Україні. Історія новітньої України: які форми республік вже мали місце та як у зв’язку з цим змінювався Основний закон України - Конституція України.

    доклад [19,7 K], добавлен 03.02.2008

  • Особливості та основи правового режиму інформаційних ресурсів, їх поняття і класифікація. Створення системи національних інформаційних ресурсів та державне управління ними. Міжнародний аспект використання інформації та її значення для економіки України.

    дипломная работа [105,8 K], добавлен 20.10.2010

  • Правий захист, сучасне становище і перспективи розбудови системи інтелектуальної власності. Впровадження методики інформаційної діяльності для збереження конкурентних позицій на ринку. Історія приєднання України до Світової Організації Торгівлі.

    курсовая работа [119,8 K], добавлен 10.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.