Стан та проблеми забезпечення інформаційної безпеки України
Теоретичні підходи до визначення інформаційної безпеки держави. Аналіз основних напрямів державної політики забезпечення інформаційної безпеки України. Особливості процесних підходів до моделювання процесу управління ризиками інформаційної безпеки.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 25.01.2018 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Підсумовуючи, варто сказати, що проблема протидії актам інформаційного тероризму - це комплексна проблема. Сьогодні закони повинні відповідати вимогам сучасного розвитку. З цією метою урядові нашої держави необхідно проводити цілеспрямовану роботу з гармонізації та вдосконалення законодавства у сфері інформаційної безпеки держави. Державна політика забезпечення інформаційної безпеки України повинна бути складовою політики національної безпеки та повинна передбачати системну привентивну діяльність органів влади по наданню гарантій інформаційної безпеки особі, соціальним групам та суспільству в цілому.
Також необхідно ставити акцент на активізації зусиль у формуванні належної міжнародної системи інформаційної безпеки. Виконання всіх цих вимог призведе до радикального зниження рівня інформаційної злочинності та тероризму, і як наслідок, призведе до підвищення інформаційної безпеки не тільки нашої держави, але й тих країн, з котрими вона співпрацюватиме.
Таким чином, властивості сучасного інформаційного тероризму являються і можуть бути предметом подальшої наукової уваги дослідників даного складного соціально-політичного явища, котре потребує детальнішого розгляду як одна зі складових цивілізаційного процесу, а відповідну скооперовану антитерористичну діяльність як підсистему національної та міжнародної систем безпеки.
Розділ 3. Шляхи формування стратегічного забезпечення інформаційної безпеки України
3.1 Процесні підходи до моделювання процесу управління ризиками інформаційної безпеки
Інформаційні системи розвиваються неймовірними темпами, перетворюються на розподілені системи з безліччю об'єктів, суб'єктів, з різноманітними інформаційними потоками. Наслідком ускладнення інформаційних систем є зростання множини факторів, що впливають на інформаційну безпеку, поява нових процесів, станів і варіантів поведінки в системах та поза їх межами. Тому при створенні надійних, гнучких систем захисту особливої актуальності набуває моделювання.
Одна з головних цілей моделювання в галузі інформаційної безпеки (ІБ) ? побудова моделі, яка б враховувала найбільшу кількість впливових факторів і дозволяла розраховувати ймовірність виникнення вразливості та реалізації загрози, обчислити час реалізації загрози і можливі збитки, визначити ефективність впровадження засобів захисту та ступінь захищеності системи. Моделювання та отримання вищевказаних показників дозволить приймати рішення щодо ІБ системи, тобто управляти ризиками інформаційної безпеки.
Ключовою моделлю, використовуваною у сфері управління ризиками інформаційної безпеки (УРІБ), є процесна модель, що знайшла відображення в усіх стандартних підходах до УРІБ і являє собою основу ISO/IEC 27005 і BS 7799-3. Це не математична модель, але вона дає перелік і послідовність таких необхідних для управління ризиками ІБ процесів, як планування, реалізація, перевірка, дія.
На етапі планування визначаються політика та методологія управління ризиками, а також здійснюється оцінювання ризиків, яке передбачає інвентаризацію активів, складання профілів загроз і вразливостей, оцінювання ефективності контрзаходів і потенційного збитку, визначення допустимого рівня залишкових ризиків.
На етапі реалізації виконуються роботи з обробки інформації про ризики, оцінювання критичності ризиків, планування та впровадження заходів щодо кожного з ризиків.
Відповідно до результатів першого етапу керівництво організації приймає одне з чотирьох рішень стосовно кожного з ідентифікованих ризиків: проігнорувати, уникнути, передати зовнішній стороні або мінімізувати. Після цього розробляється і впроваджується план протидій по кожному з ризиків.
На етапі перевірки здійснюється аналіз функціонування відповідних механізмів мінімізації ризиків, відстежуються зміни факторів ризику (активів, загроз, вразливостей), проводяться аудити, виконуються інші процедури контролю.
На етапі дії за результатами безперервного моніторингу та проведених перевірок виконуються певні коригувальні дії, які можуть включати в себе, зокрема, переоцінювання ризиків, коригування політики і методології управління ризиками, а також план обробки ризиків [77].
Процесна модель являє собою основу для інших моделей УРІБ, направлених на стандартизацію, формалізацію й автоматизацію процесів першого та другого етапів, а саме: ідентифікація та прийняття рішення щодо обробки ризиків.
Класичні реалізації таких методик, як CRAMM, FRAP, OCTAVE, RiskWatch, базуються на використанні процесної моделі з опитувальною схемою, пропонуючи вже готові стандарти, з яких необхідно вибрати ті, що притаманні системі користувача, та оцінити їх за запропонованою системою критеріїв оцінювання:
? класифікація та певний перелік ресурсів: визначений перелік якісних і чисельних (у тому числі складених) критеріїв оцінювання ресурсів;
? класифікація та певний набір вразливостей: визначений перелік якісних і чисельних (у тому числі складених) критеріїв оцінювання вразливостей;
? класифікація та певний набір ризиків: визначений перелік якісних і чисельних (у тому числі складених) критеріїв оцінювання ризиків;
? класифікація та певний набір засобів і заходів безпеки: визначений перелік якісних і чисельних (у тому числі складених) критеріїв оцінювання вартості та надійності засобів і заходів безпеки.
Після відповідей на запитання за запропонованою схемою класичні методології УРІБ обчислюють показники та виводять за пріоритетністю перелік вразливостей, ризиків, набір протидій та дані щодо ефективності їх впровадження.
Головними цікавими відмінностями класичних методологій УРІБ є саме набір критеріїв оцінювання ресурсів, вразливостей, ризиків та формалізація обчислення кількісних показників. Наприклад, за методологією CRAMM цінність даних і програмного забезпечення визначається в таких ситуаціях:
недоступність ресурсу протягом певного періоду часу;
руйнування ресурсу ? втрата інформації, отриманої з часу останнього резервного копіювання, або повне руйнування бази даних;
порушення конфіденційності у випадках отримання несанкціонованого доступу штатними співробітниками або сторонніми особами;
модифікація, яка розглядається для випадків дрібних ненавмисних помилок персоналу (помилки введення), програмних помилок, навмисних помилок;
помилки, пов'язані з передачею інформації: відмова від доставки, неповна доставка інформації, доставка за невірною адресою.
Для оцінювання можливого збитку CRAMM рекомендує використовувати такі параметри:
збитки для репутації організації;
порушення чинного законодавства;
збитки для здоров'я персоналу;
збитки, пов'язані з розголошуванням персональних даних окремих осіб;
фінансові втрати від розголошування інформації;
фінансові втрати, пов'язані з відновленням ресурсів;
втрати, пов'язані з неможливістю виконання певних зобов'язань;
дезорганізація діяльності [74].
Програмне забезпечення CRAMM для кожної групи ресурсів і кожного із закладених у цій методології 36 типів загроз генерує список питань, що допускають однозначну відповідь. Рівень загроз оцінюється, залежно від відповідей, як дуже високий, високий, середній, низький і дуже низький, рівень вразливості ? як високий, середній і низький. На основі цієї інформації розраховуються рівні ризику в дискретній шкалі з градаціями від 1 до 7.
Методика Facilitated Risk Analysis Process (FRAP) передбачає, що на початковому етапі в системі відсутні засоби і механізми захисту. Таким чином, оцінюється рівень ризику для незахищеної інформаційної системи, що надалі дозволяє показати ефект від впровадження системи захисту інформації (СЗІ).
Оцінювання здійснюється для ймовірності виникнення загрози і збитку від неї за такими шкалами.
Ймовірність (Probability):
висока (High Probability) ? дуже ймовірно, що загроза реалізується упродовж наступного року;
середня (Medium Probability) ? можливо, загроза реалізується упродовж наступного року;
низька (Low Probability) ? малоймовірно, що загроза реалізується упродовж наступного року.
Збиток (Impact) ? міра величини втрат або шкоди, що наноситься активу:
високий (High Impact) ? зупинка критично важливих бізнес-підрозділів, яка призводить до істотних збитків для бізнесу, втрати іміджу або неотримання істотного прибутку;
середній (Medium Impact) ? короткочасне переривання роботи критичних процесів або систем, яке призводить до обмежених фінансових втрат в одному бізнес-підрозділі;
низький (Low Impact) ? перерва в роботі, що не спричиняє відчутних фінансових втрат.
Оцінка визначається відповідно до правила, що задається матрицею ризику (рис.3.1).
Рис.3.1 Матриця ризику за методом FRAP
Джерело: побудовано за даними, наведеними у [82].
Методика OCTAVE передбачає три фази аналізу ризику:
1) розробка профілю загроз, пов'язаних з активом;
2) ідентифікація інфраструктурних вразливостей;
3) розробка стратегії та планів безпеки.
Профіль загрози визначає актив (asset), тип доступу до активу (access), джерело загрози або суб'єкт загрози (actor), тип порушення або мотив (motive), результат (outcome) і посилання на опис загрози в загальнодоступних каталогах. Відповідно до типу джерела, загрози в OCTAVE поділяються на такі класи:
? загрози від людини-порушника, яка діє через мережу передавання даних;
? загрози від людини-порушника, яка використовує фізичний доступ;
? загрози, пов'язані зі збоями в роботі системи;
? інші.
Результатом реалізації загрози може бути розкриття (disclosure), зміна (modification), втрата або руйнування (loss/destruction) інформаційного ресурсу, відсутність доступу до ресурсу або відмова в обслуговуванні (interruption).
Методика OCTAVE пропонує скласти "профіль загроз" та "дерево варіантів". При створенні профілю загроз рекомендується уникати великої кількості технічних деталей ? це завдання другої фази дослідження. А на першій потрібно стандартизованим чином описати поєднання загрози та ресурсу (активу). Наприклад, на підприємстві є інформаційний ресурс (актив) ? база даних (БД) відділу кадрів (HR Database). Профіль, що відповідає загрозі класу, пов'язаного з крадіжками інформації співробітником підприємства, наведено в табл.3.1, а дерево варіантів ? на рис.3.2.
Таблиця 3.1
Приклад профілю загрози
Ресурс (Asset) |
БД відділу кадрів (HR Database) |
|
Тип доступу (Access) |
Через мережу передачі даних (Network) |
|
Джерело загрози (Actor) |
Внутрішня (Inside) |
|
Тип порушення (Motive) |
Навмисне (Deliberate) |
|
Вразливість (Vulnerability) |
Помилка при делегуванні прав доступу Неблагонадійність співробітників |
|
Наслідки (Outcome) |
Розкриття даних (Disclosure) |
|
Посилання на каталог вразливостей (Catalog reference) |
US-CERT |
Джерело: побудовано за даними, наведеними у [78].
Рис.3.2 Дерево варіантів, що використовується при описі профілю загрози
Джерело: побудовано за даними, наведеними у [78].
Група дослідників, що проводить аналіз для кожного сегмента мережі, визначає, які компоненти в ньому перевіряються на наявність вразливостей. Вразливості виявляються сканерами безпеки рівня операційної системи, мережевими сканерами безпеки, спеціалізованими сканерами (для конкретних web-серверів, СКБД тощо) за допомогою списків вразливостей (checklists), тестових скриптів.
Для кожного компонента визначаються:
список вразливостей, які потрібно усунути негайно (high-severity vulnerabilities);
список вразливостей, які потрібно усунути найближчим часом (middle-severity vulnerabilities);
список вразливостей, які не вимагають негайних дій (low-severity vulnerabilities).
За результатами цієї фази формується звіт із зазначенням списку виявлених вразливостей, впливу, який вони можуть здійснити на виділені раніше ресурси (активи), а також заходів щодо усунення вразливостей.
Розробка стратегії та планів безпеки ? третя фаза дослідження системи. Вона починається з оцінювання ризику, яке проводиться на базі звітів за двома попередніми фазами.
В OCTAVE дається лише оцінка очікуваного збитку, без визначення ймовірності реалізації загрози. Шкала оцінювання ризику: високий (high), середній (middle), низький (low). Обчислюються фінансові збитки, збитки стосовно репутації компанії, життя та здоров'я клієнтів і співробітників, збитки, що їх може викликати судове переслідування в результаті того або іншого інциденту.
Описуються значення, відповідні кожній градації шкали (наприклад, для малого підприємства фінансові збитки в $10000 є високими, для великого ? середніми).
Розглянуті вище моделі УРІБ базуються на процесній моделі і пропонують якісні й кількісні показники оцінювання ризиків. У більшості випадків, якщо показник має якісну характеристику, то цю якість прив'язують до чисельної шкали й перетворюють показник у кількісний. Розглянемо декілька підходів до формалізації обчислення ризиків.
Класична формула ? оцінювання ризику виконується за двома факторами: ймовірність реалізації загрози (Реалізації) і розмір збитку (Збиток):
Pизик = Рреалізації Ч Збиток. (3.1)
Подальша деталізація ймовірності реалізації загрози може бути визначена формулою, яка враховує ймовірність виникнення загрози та ймовірність появи вразливості:
Рреалізації = Рзагрози Ч Рвразливості. (3.2)
У методиці RiskWatch формула обчислення ризику зазнала певних змін у зв'язку з тим, що RiskWatch використовує визначені Американським інститутом стандартів (NIST) оцінки, які називаються LAFE і SAFE. LAFE (Local Annual Frequency Estimate), і показує, скільки разів на рік в середньому певна загроза буде реалізована в даному місці (наприклад, в межах цього міста). SAFE (Standard Annual Frequency Estimate) визначає, скільки разів на рік в середньому певна загроза буде реалізована в цій "частині світу" (наприклад, в Північній Америці). Вводиться також поправковий коефіцієнт, який дозволяє врахувати, що в результаті реалізації загрози захищуваний ресурс може бути знищений не повністю, а лише частково. Отже, оцінка ризику за методикою RiskWatch розраховується як оцінка очікуваних річних втрат:
ALE = AssetValue Ч ExposureFactor Ч Frecuency, (3.3)
де Asset Value ? вартість даного активу (даних, програм, апаратури і т.д.);
Exposure Factor ? коефіцієнт дії, що показує, яка частина (у відсотках) від вартості активу піддається ризику;
Frequency ? частота виникнення небажаної події;
ALE ? оцінка очікуваних річних втрат для одного конкретного активу від реалізації однієї загрози [79].
Більшість інших методів обчислення рівня ризиків являють собою різні модифікації наведених вище формул. Наприклад, рівень ризику по всій системі - це сума ризиків по всіх активах та кожній загрозі; ефект від вжитих контрзаходів обчислюється як різниця між сумою запланованих витрат на контрзаходи та сумарною оцінкою збитків при визначеному рівні ризику по всій системі.
Базою для визначення рівня ризику, як бачимо з розглянутих формул, майже в усіх методиках є ймовірність виникнення тієї чи іншої події, яка впливає на ймовірність реалізації загрози. У більшості методик визначення ймовірності здійснюється експертним методом або за базу береться статистика минулих періодів щодо таких самих подій.
Чи відповідає така методика реаліям, наскільки вона точна? По-перше, необхідно внести поправку на помилку експертів, по-друге, статистика минулих періодів не буде відповідати реальності, особливо у випадках швидкої зміни програмного та технічного забезпечення (вразливості якого ще невідомі).
Отже, якщо дослідник вирішив своїми силами точніше визначити рівень ризику інформаційної безпеки, то йому потрібна додаткова інформація, для отримання якої слід організувати:
1. Ретельний аналіз, інжиніринг системи на предмет кристалізації (з певною мірою абстракції) всіх подій, наслідком яких може бути втрата, пошкодження ресурсу (наприклад, порушення конфіденційності, доступності, цілісності інформації). Тобто необхідно побудувати дерево (або дерева) всіх подій і станів у системі, які можуть призвести до втрат. Іншими словами, для однієї загрози можуть бути декілька вразливостей і навпаки або одна вразливість не завжди веде до виникнення загрози, але може призвести до появи ще двох вразливостей, що спричинять реалізацію загрози.
Такий аналіз базується на дослідженні роботи всієї системи й передбачає вивчення:
? архітектури системи;
? інформаційних потоків системи з можливими станами;
? роботи всіх суб'єктів системи (всі можливі дії);
? роботи програмного забезпечення (всі можливі стани);
? роботи технічних засобів (усі можливі стани).
2. Визначення для кожної події (з побудованого дерева подій) ймовірності реалізації найгіршого сценарію. Якщо спробувати знайти альтернативу експертним оцінкам, то можна звернутися до побудови імітаційних моделей подій, процесів, поведінки, наприклад:
? модель роботи технічних засобів;
? модель роботи програмного забезпечення;
? модель атаки DoS;
? модель поведінки порушника;
? модель роботи СЗІ;
? модель роботи користувача.
Таким чином, у кожному конкретному випадку розробки моделі управління ризиками інформаційної безпеки необхідно вибрати таку модель або комбінацію моделей, яка брала б до уваги якомога більше результуючих факторів, притаманних даній системі, та найбільш достовірно визначала ймовірність реалізації найгіршого сценарію для кожної події з дерева подій, сформованого за результатами інжинірингу системи. При цьому така модель повинна динамічно змінювати вихідні результати при зміненні масштабу та якості суб'єктів і об'єктів системи, наприклад: кількість користувачів, кількість комутаційного обладнання, швидкість каналу передавання даних. Також модель має враховувати можливі зміни в дереві процесів і станів (такі зміни, безумовно, будуть мати місце, наприклад, у разі вдосконалення СЗІ).2
3.2 Формування стратегічних альтернатив у сфері забезпечення інформаційної безпеки України
Складність розв'язання проблеми формування ефективної та науково обґрунтованої державної політики у сфері забезпечення інформаційної безпеки в сучасних умовах зміни ситуації у світі суттєво збільшується. Водночас, умови прогресивного розвитку України та усталеного розвитку суспільства вимагають підвищення ефективності та прогнозованості саме на довгострокову перспективу державної політики забезпечення інформаційної безпеки. Одним із пріоритетних напрямів вирішення цієї проблеми є підвищення рівня наукового забезпечення шляхом розробки та впровадження сучасних методів, моделей та механізмів прийняття державних рішень у цій сфері.
За оцінками вітчизняних та міжнародних фахівців, саме за таких складних умов невизначеності та непередбачуваності застосування методів та механізмів стратегічного планування дає змогу отримувати кращі результати на відміну від інших підходів. При цьому основним об'єктом стратегічного планування є стратегії.
Зменшення рівня невизначеності та непередбачуваності при стратегічному плануванні досягається шляхом комплексного застосування процедур стратегічного моніторингу та аналізу, генерування одночасно кількох альтернативних варіантів стратегічних рішень та включення механізмів призупинення та корекції стратегій.
На наш погляд, відсутність єдиного методичного підходу до формалізації стратегічного планування у сфері державного управління забезпеченням інформаційної безпеки обмежує можливості щодо розробки та застосування формальних методів та моделей у ході формування та реалізації державної політики і державного управління у сфері забезпечення інформаційної безпеки, що призводить до зниження їх об'єктивності та ефективності.
Стратегічне планування є перехідним процесом від формалізації державної політики до формалізації державного управління, тобто воно є похідною формулювання та формалізації більш загальних та тривалих процесів і тому має їх конкретизувати та деталізувати (рис.3.3).
Рис.3.3 Стратегічне планування як перехідний процес від державної політики до державного управління
Джерело: авторська розробка.
Особливістю стратегічного планування у сфері забезпечення інформаційної безпеки держави є також те, що інформаційна безпека одночасно входить до складу державної інформаційної політики та державної політики забезпечення національної безпеки (рис.3.4). Тому її формалізація має базуватись на результатах формалізації кожної із зазначених державних політик, цільові функції яких не збігаються. Це зумовлює необхідність пошуку компромісних стратегічних рішень, що одночасно задовольняли б реалізації державної політики у цих сферах.
Рис.3.4 Державна політика у сфері забезпечення інформаційної безпеки як складова двох державних політик
Джерело: побудовано за даними, наведеними у [64]
Формування стратегічних рішень у сфері забезпечення інформаційної безпеки має базуватись на результатах здійснення стратегічного моніторингу й аналізу в інформаційній сфері та їх аналогу в секторі безпеки - огляду сектору безпеки.
До процесів, що передують стратегічному плануванню у сфері забезпечення інформаційної безпеки і результати формалізації яких мають бути обов'язково враховані, відносять (верхня послідовність блоків на рис.3.5): формулювання, формування та офіційне схвалення систем національних цінностей, національних інтересів та національних цілей, встановлення їх ієрархії, взаємозв'язку, взаємовпливу та виявлення і визначення переліку потенційних та реальних загроз (викликів), тенденцій їх розвитку, формування системи критеріїв та індикаторів оцінки реалізації національних інтересів (цілей) та відповідного рівня загроз, системи показників оцінки ефективності державної політики та державного управління тощо. Іноді до цієї послідовності процесів додають також процес формулювання та формалізації національної ідеї, з якого і має починатись формалізація державної політики в будь-якій сфері.
Рис.3.5 Формалізація прийняття державних стратегічних рішень
Джерело: побудовано за даними, наведеними у [64]
Вони мають бути визначені та закріплені в офіційних документах, що стосуються розвитку системи забезпечення національної безпеки, у тому числі забезпечення інформаційної безпеки. Серед цих документів можна виділити такі, що визначають концептуальні засади формування та реалізації державної політики (рис.3.6), і такі, що визначають зміст, пріоритети, механізми державного управління у сфері забезпечення інформаційної безпеки (рис.3.7).
Рис.3.6 Концептуальні засади державної політики у сфері забезпечення інформаційної безпеки
Джерело: побудовано за даними, наведеними у [64]
Так, проект Стратегії інформаційної безпеки має формуватись на основі, насамперед, Стратегії національної безпеки України та Національної стратегії розвитку інформаційного суспільства в Україні і результатів Огляду сектору безпеки.
Подальша формалізація прийняття державних рішень включає таку послідовність процесів державного управління (нижня послідовність блоків на рис.3.6): формулювання головної мети та її формалізованого представлення у вигляді цільової функції, здійснення стратегічного прогнозування, програмування та планування, розробка бюджету. Деякі з фахівців включають у цю послідовність також процес проектування.
Формування головної мети стратегічного планування у сфері забезпечення інформаційної безпеки має враховувати результати попередніх етапів формалізації прийняття державних рішень, насамперед формалізації стратегічного планування у сфері забезпечення національної безпеки та стратегічного планування у сфері розвитку інформаційного суспільства.
Складність формалізації стратегічного планування у сфері забезпечення національної безпеки взагалі та інформаційної безпеки зокрема полягає насамперед у тому, що на сьогодні відсутнє однозначне офіційне визначення головної мети стратегічного планування в цій специфічній сфері, як і для інформаційної сфери, а також не визначено критерій (критерії) її досягнення.
Основними причинами цього є динамічні зміни тенденцій зовнішніх та внутрішніх умов, в яких відбувається розвиток системи забезпечення національної безпеки (СЗНБ) та інформаційної сфери, поширення застосування механізмів стратегічного планування на нові сфери життєдіяльності суспільства та держави, складність взаємозв'язків між різними сферами. З цим розвитком відбуваються відповідні зміни щодо змісту стратегічного планування та його головної мети і критеріїв її досягнення.
Рис.3.7 Система базових документів із стратегічного планування забезпечення інформаційної безпеки
Джерело: побудовано за даними, наведеними у [64]
У подальшому формалізацію стратегічного планування забезпечення інформаційної безпеки будемо розглядати з позицій державної політики та державного управління у сфері забезпечення національної безпеки держави [10; 18].
У стислому вигляді головну мету стратегічного планування у сфері державного управління забезпеченням інформаційної безпеки можна сформулювати як формування сукупності взаємопов'язаних стратегічних документів, що визначають мінімально припустимий та прийнятний рівні забезпечення інформаційної безпеки і раціональні шляхи його досягнення у визначеній стратегічній перспективі.
Виходячи з цього формулювання головну мету стратегічного планування можна також трактувати як вибір перспективної траєкторії - часової послідовності заходів, дій та рішень СЗНБ, що дають змогу з початкового стану найкращим чином згідно з визначеним критерієм (критеріями) досягти прийнятного рівня забезпечення інформаційної безпеки.
Визначення критерію (критеріїв) реалізації головної мети. У формулюванні головної мети визначено основний критерій її досягнення - прийнятний рівень забезпечення інформаційної безпеки Zп та нижню границю інтервалу його можливих значень - мінімально припустимий рівень забезпечення інформаційної безпеки Z*min.
При цьому Z*min (t) є фактично порогом рівня безпеки, нижче якого починається деградація інформаційної складової системи. Спроможність СЗНБ зберігати та розвивати значення необхідних параметрів вище порога Z*min (t) при суттєвій мінливості зовнішніх та внутрішніх деструктивних та дестабілізуючих факторів впливу, що загрожують спадом якості життя, сприяє усталеному розвитку суспільства та держави.
Прийнятний та мінімально припустимий рівні забезпечення національної безпеки можуть задаватись системою вищого рівня як у вигляді скалярних величин Zп, Z*min, які є інтегрованими (узагальненими) критеріями досягнення головної мети стратегічного планування, так і у вигляді відповідних векторів Zп, Z*min, параметри яких Zпk та Z*mink (k=1,…,K) - прийнятний і мінімально припустимий рівні забезпечення інформаційної безпеки для k-ї офіційно визначеної складової інформаційної безпеки. Можлива також ситуація, яка є основною, більш загальною і складною для СЗНБ, коли прийнятний та мінімально припустимий рівні забезпечення інформаційної безпеки мають визначатись безпосередньо в ході здійснення стратегічного планування.
На сьогодні рівень розвитку теорії державного управління у сфері забезпечення інформаційної безпеки не дозволяє отримувати кількісні значення величин Zп, Z*min на основі об'єктивних методів та моделей. Тому безпосередня їх оцінка можлива тільки на основі застосування суб'єктивних методів.
Спільно з основним критерієм при обґрунтуванні варіантів стратегічних рішень доцільно також використовувати критерій мінімуму ризику не досягти прийнятного рівня забезпечення інформаційної безпеки та обмеження на форму траєкторії кривої, що відповідає відібраному варіанту стратегічних рішень.
Визначення інтервалу стратегічного планування [t0; t0+Tсп] може бути нормативно задано для СЗНБ системою вищого рівня, або його значення необхідно знайти в ході стратегічного планування. В останньому випадку на вхід СЗНБ мають надаватись обмеження щодо можливих значень Tсп: Tсп min?Tсп?Tсп max. Величина Tсп min визначається витратами часу, що необхідні для підготовки та прийняття стратегічного рішення, а величина Tсп max - припустимим для СЗНБ рівнем ризику не досягти Zп: ?Zп (t=t0+Tсп) ??Z*. Для ситуації, що склалась в Україні сьогодні, величина Tсп для Стратегії інформаційної безпеки має визначатись виходячи зі строку дії Стратегії національної безпеки України та Основних засад розвитку інформаційного суспільства в Україні.
Результатами формалізації державної політики та державного управління, що необхідно використати при обґрунтуванні варіантів стратегічних рішень (див. рис.3.5), також є прийнятний Zп, мінімально припустимий Z*min та максимально можливий (теоретичний) Z*max, рівні забезпечення інформаційної безпеки, множини національних цінностей {Iнц }, національних інтересів {Iні}, національних {Iц} та стратегічних {Iс} цілей, множина потенційних та реальних зовнішніх і внутрішніх загроз в інформаційній сфері {Fз (Fвз,Fзз) }, обмеження на ресурси W*, що можуть бути виділені державою для забезпечення інформаційної безпеки, та на U*ду управлінські (регуляторні) дії СЗНБ у цій сфері, насамперед нормативно-правового характеру, тощо.
За результатами здійснення Огляду сектору безпеки СЗНБ оцінуються інтервал поточного рівня забезпечення інформаційної безпеки з координатою центру інтервалу Zп (t=t0) =Z0 та його розміром ?Zп (t=t0) =?Z0, а також вимірюються конкретні значення рівнів потенційних та реальних внутрішніх Fвз і зовнішніх Fзз загроз (викликів та ризиків) реалізації національних інтересів (деструктивних дестабілізуючих факторів впливу на досягнення цільового стану).
Обґрунтування варіантів стратегічних рішень у сфері забезпечення інформаційної безпеки передбачає виконання низки таких процедур:
генерування альтернативних варіантів рішень;
попередній відбір найбільш імовірних та несуперечливих варіантів рішень (фільтрація);
відбір варіантів рішень для особи, що приймає рішення (ОПР).
Генерування альтернативних варіантів рішень здійснюється на базі суб'єктивних методів. Цей етап формалізації стратегічного планування має починатись із визначення кількості J альтернативних рішень, що мають генеруватись і які в будь-якому випадку мають бути не меншими від трьох та не більшими за дев'ять (3? J?9).
Максимальне значення J = 9 потужності множини {Zj (t) }, j=1,…,J альтернативних рішень обумовлено, насамперед, психофізіологічними можливостями експертів та ОПР щодо одночасного розгляду альтернативних варіантів стратегічних рішень, обмеженнями методу аналізу ієрархій, що доцільно використовувати при формуванні та дослідженні множини конкуруючих варіантів рішень, а також суттєвими витратами ресурсів та часу на розробку кожного з варіантів стратегічних рішень.
Мінімальне значення J=3 потужності множини {Zj (t) } альтернативних рішень, що мають генеруватись, визначається мінімально необхідними умовами забезпечення конкуренції між проектами стратегічних рішень. При цьому, як правило, формуються оптимістичний варіант, що відповідає досягненню прийнятного рівня забезпечення інформаційної безпеки, песимістичний варіант - зберігає існуючий рівень забезпечення інформаційної безпеки та основний (нейтральний) варіант - найбільш імовірний проект альтернативних рішень, які надаються ОПР для прийняття остаточного рішення. Результатом генерування альтернативних варіантів стратегічних рішень є формування множини {Zj (t) }.
У ході генерування альтернативних рішень необхідно сформувати таку множину траєкторій, які б з'єднували між собою Z0 та Zп, відповідали визначеним обмеженням та критеріям. На рис.3.8 умовно показані гіпотетичні криві 1,2,3, що відповідають траєкторіям Z1 (t),Z2 (t),Z3 (t) і мають бути сформовані в процесі генерування альтернативних рішень, а також показана крива Z*min (t) мінімально припустимого рівня забезпечення інформаційної безпеки, що є обмеженням для різних варіантів стратегічних рішень (кривіZj (t) не повинні перетинатись з Z*min (t) на інтервалі [t0; t0+Tсп]). Величина Z*max - теоретичне (ідеальне) максимально можливе значення рівня забезпечення інформаційної безпеки.
Рис.3.8 Варіанти стратегій (траєкторій) забезпечення інформаційної безпеки
Побудова альтернативних варіантів траєкторій Zj (t), j=1,…,J здійснюється шляхом вирішення прямої та зворотної задач і базується на цільовій функції головної мети стратегічного планування. За результатами формалізації проблеми стратегічного планування у сфері забезпечення національної безпеки було розроблено [18] відповідну цільову функцію, декомпозиція якої дає змогу сформувати цільову функцію стратегічного планування у сфері забезпечення інформаційної безпеки Z{. }. Аналогічно на основі цільової функції стратегічного планування у сфері розбудови інформаційного суспільства також формується функція Z{. }. Але ці дві цільові функції в загальному випадку можуть не збігатися між собою за системами критеріїв, обмежень, факторів впливу та зв'язків між ними тощо, що потребує в подальшому пошуку компромісних рішень.
Генерування альтернативних варіантів рішень передбачає застосування процедур генерування альтернатив у “широкому" та “вузькому" стробах. Доцільно починати з проектування альтернатив у “широкому" стробі, що визначають принципову спрямованість державної політики, зменшують спектр конкуруючих альтернатив для ОПР і, як правило, об'єднують політичні пріоритети із завданнями державного управління, оперативні та тактичні рішення із стратегічними тощо.
Перша Z1 (t) з альтернатив у “широкому" стробі формується в ході вирішення прямої задачі, згідно з умовами якої вважається, що на інтервалі стратегічного планування зберігаються попередньо виявлені тенденції змін зовнішніх та внутрішніх факторів впливу на процес забезпечення інформаційної безпеки або відбувається взаємна компенсація змін цих тенденцій. Траєкторія Z1 (t), що відповідає цьому варіанту рішення, фактично є результатом моделювання прямого процесу (саморозвитку ситуації) шляхом прогнозування її початкового стану Z0 на інтервалі стратегічного планування з метою виявлення можливості досягнення бажаного стану Zп без здійснення спеціальних заходів управління з боку СЗНБ.
За результатами моделювання здійснюється перевірка досягнення траєкторії Z1 (t) попередньо визначеному системою вищого рівня значенню Zп прийнятного рівня забезпечення інформаційної безпеки в момент t=t0+Tсп: Z1 (t=t0+Tсп) ?Zп.
Якщо виявиться, що ця умова не виконується, то це свідчить про невідповідність існуючої стратегії СЗНБ вимогам державної політики щодо забезпечення Zп прийнятного рівня забезпечення інформаційної безпеки.
Вирішення зворотної задачі доцільно розпочинати з генерування наступної за складністю альтернативи - проектування траєкторії Z2 (t), що відповідає стратегії збереження незмінною державної політики забезпечення інформаційної безпеки при змінах ресурсів. Результатом зворотної задачі має стати уточнення вектора обмежень W* на ресурси, що держава спроможна виділити для забезпечення інформаційної безпеки, а саме - збільшення обсягів ресурсів для СЗНБ та їх розподіл між складовими інформаційної безпеки тощо. Здійснюється перевірка для траєкторії Z2 (t= t0+Tсп) ?Zп.
Якщо ця умова не виконується і для Z2 (t), то має генеруватись наступна альтернатива в “широкому" стробі Z3 (t), в рамках якої поряд зі змінами ресурсів можуть уточнюватися деякі національні цілі, їх ієрархія, прийнятний рівень Zп, обмеження U*ду на функцію державного управління, відбуватись часткові зміни у державній політиці забезпечення інформаційної безпеки тощо. Цей процес формування та фільтрації альтернатив у “широкому" стробі є ітераційним і зупиняється після відбору такої альтернативи Zj (t), j=1,…,J, для якої вперше виконуються умови “фільтрації.".
У подальшому для відібраної альтернативи Zj (t) шляхом ітераційного пошуку з урахуванням притаманних саме цій альтернативі цільової функції, набору змінних, а також згідно з визначеними критеріями, обмеженнями та умовами здійснюється генерування та відбір альтернатив у “вузькому" стробі. Конкретне значення потужності множини альтернатив, що мають генеруватись для j-ї альтернативи у “вузькому" стробі, обмежується також інтервалом 3? I ?9.
Фільтрація є обов'язковою процедурою формування державної політики та реалізації державного управління у сфері забезпечення національної безпеки і в загальному випадку має передувати стратегічному плануванню. Її головне призначення полягає у відборі таких проектів політичних та адміністративно-управлінських рішень, що не суперечать зовнішнім та внутрішнім обмеженням.
Генерування та фільтрацію альтернатив у “широкому" стробі забезпечують попередній відбір найбільш імовірних, несуперечливих та масштабних варіантів рішень при стратегічному плануванні, що, наприклад, відповідають розробленню проектів стратегій, концепцій загальнодержавних програм тощо.
Генерування альтернатив у “вузькому" стробі включає аналогічні операції, як і для “широкого" стробу: визначення кількості альтернатив та формування відповідної їй сукупності альтернатив. У результаті такого генерування для відібраної альтернативи, шляхом вирішення зворотної задачі, має бути побудована гама часткових траєкторій. Альтернативи “вузького" стробу спрямовані на більш точну “настройку” відповідних альтернатив “широкого" стробу, відображають оперативні та тактичні рішення (розробку програм, проектів, планів, заходів, бюджетів тощо), що розкривають, конкретизують та деталізують відповідні стратегічні рішення “широкого" стробу.
Фільтрація альтернатив Zji (t) у “вузькому" стробі. За результатами генерування та фільтрації альтернатив у “широкому" і “вузькому" стробах формується множина альтернатив {Zв}, що мають досліджуватись у ході здійснення процедури відбору основних варіантів рішень для ОПР. При цьому можливі такі випадки:
· {Zв} включає тільки одну альтернативу, що надається безпосередньо до ОПР, як проект реалістичного стратегічного рішення, з урахуванням якого розробляються проекти песимістичного і оптимістичного рішень;
· {Zв} включає кілька конкуруючих альтернатив, на основі яких у ході здійснення процедури відбору основних варіантів рішень для ОПР формуються проекти песимістичного, реалістичного і оптимістичного рішень;
· {Zв} є пустою множиною, що вказує на необхідність генерування наступної альтернативи в “широкому" стробі.
Форма траєкторій Z (t) несе в собі важливу інформацію і має велике значення при формуванні множини основних альтернатив, оскільки при інших рівних умовах перевага віддається траєкторіям, що мають увігнуту форму та позитивне значення похідної на інтервалі [t0; t0+Tсп]. Саме така форма траєкторій Z (t) відповідає усталеному розвитку суспільства та держави. Тому увігнутій кривій (траєкторії) Z1 (t) має відповідати краще стратегічне рішення згідно із зазначеним критерієм, ніж для траєкторій Z2 (t) і Z3 (t) (рис.3.7), оскільки і після завершення часу, що виділено на реалізацію цієї стратегії, зберігається тенденція на збільшення рівня забезпечення інформаційної безпеки.
Врахування рівня невизначеності початкового та прийнятного рівнів забезпечення інформаційної безпеки, а також динаміки змін рівня невизначеності на інтервалі [t0; t0+Tсп] передбачає представлення зазначених величин та процесу у вигляді інтервалів Z*0, Z*п та “діапазону” D (z,t) відповідно (рис.3.10).
Розміри інтервалів Z*0, Z*п та “діапазону” D (z,t) обумовлені похибками вимірювання при здійсненні стратегічного моніторингу та аналізу, неможливістю врахування усіх факторів впливу на СЗНБ і зв'язків між ними тощо. Кожному стратегічному рішенню відповідає своя траєкторія Z (t) та “діапазон" D (z,t), розмір якого є одним з критеріїв відбору альтернатив - кращим рішенням відповідає “діапазон" з найменшим розміром за інших рівних умов.
У загальному випадку залежно від умов задачі стратегічного планування інтервали Z*0, Z*п та траєкторія Z (t), “діапазон" D (z,t) можуть бути як скалярними величинами та функціями, так і векторами та векторними функціями відповідно.
Відбір основних варіантів рішень для ОПР передбачає здійснення пошуку альтернативи, що є кращою згідно з визначеним критерієм (критеріями), та формування на її основі для ОПР як мінімум песимістичного, оптимістичного та реалістичного варіантів стратегічних рішень.
Пошук кращої альтернативи серед альтернатив, що пройшли фільтрацію в “широкому" та “вузькому" стробах, здійснюється поетапно згідно зі встановленою ієрархією критеріїв і за умови, що до складу множини {Zв} увійшло не менше двох траєкторій.
По-перше, відбирається траєкторія, що відповідає домінуючому критерію, тобто має максимальне значення рівня забезпечення інформаційної безпеки серед інших траєкторій.
Рис.3.9 Відбір стратегій за критерієм форми траєкторії
Рис.3.10. Відбір стратегій за критерієм мінімального розміру “діапазону”
На рис.3.10 показані прийнятний рівень забезпечення інформаційної безпеки Zп, два гіпотетичних “діапазони” Dj1 (z,t) та Dj2 (z,t), криві симетрії яких Zj1 (t), Zj2 (t) пройшли фільтрацію в “широкому" та “вузькому" стробах. Розміри та форми цих діапазонів приблизно однакові, а для координат Zj1, Zj2 (центрів інтервалів Z*j1, Z*j2) у момент часу t=t0+Tсп виконується співвідношення Zj2>Zj1. Для таких умов більш прийнятним згідно з домінуючим критерієм є діапазон Dj2 (z,t) і стратегічне рішення, що йому відповідає Zj2 (t), при якому забезпечується більш високий, ніж для Dj1 (z,t), рівень забезпечення національної безпеки Zj2>Zj1.
По-друге, якщо домінуючий критерій одночасно виконується для кількох траєкторій, тоді здійснюється вибір альтернативи за наступним за значущістю критерієм: мінімального за розміром “діапазону”.
На рис.3.11 показано вкрай важливий випадок, що відповідає варіанту стратегічного планування, коли системою управління вищого рівня для СЗНБ попередньо визначається прийнятний рівень забезпечення інформаційної безпеки Zп. Головна мета стратегічного планування при цьому полягає в пошуку “діапазону” з мінімальними розмірами (з мінімальним ризиком не досягти Zп).
Рис.3.11. Відбір траєкторій за критерієм максимального рівня забезпечення інформаційної безпеки
Якісний аналіз “діапазонів" Dj1 (z,t) та Dj2 (z,t) на рис.3.11 показує, що більш прийнятним є діапазон Dj1 (z,t), що за інших рівних умов має менший розмір і відповідно пов'язаний з ним процес досягнення прийнятного рівня забезпечення національної безпеки Zп є більш послідовним, визначеним і менш витратним. Розмір “діапазону” та форма траєкторії значною мірою визначаються динамікою змін процесів забезпечення інформаційної безпеки.
По-третє, якщо після виконання двох попередніх етапів все ж таки не вдається впевнено відібрати необхідну траєкторію Zji (t), то застосовується останній критерій, що базується на аналізі їх форми: випукла (увігнута) та підйом (спуск). Перевага віддається траєкторії Zji (t), що має увігнуту форму та збільшує своє значення на інтервалі стратегічного планування за інших рівних умов, тобто відповідає умовам позитивного значення її першої та негативного значення її другої похідних на інтервалі стратегічного планування (див. рис.3.10).
Таким чином, у результаті пошуку альтернативи, що є кращою згідно з визначеними критеріями, відбирається альтернатива, яка вважається проектом реалістичного Zреал (t) рішення. У разі, коли хоча б одна із зазначених умов не виконується, пошук проекту реалістичного стратегічного рішення суттєво ускладнюється, а саме рішення передбачає компроміс між вищевказаними критеріями.
Розроблений методичний підхід не є специфічним тільки для сфери забезпечення інформаційної безпеки, і тому після уточнення головної мети стратегічного планування для відповідної сфери, критеріїв (критерію) та показників її досягнення, умов та обмежень може бути поширений на інші сфери національної безпеки, загалом на інші сфери життєдіяльності держави та суспільства.
Висновки
На основі дослідження, проведеного у випускній кваліфікаційній роботі магістра, слід зробити наступні висновки.
1. Національна інформаційна безпека України - це суспільні відносини, пов'язані із захистом життєво важливих інтересів людини і громадянина, суспільства та держави від реальних та потенційних загроз в інформаційному просторі, що є необхідною умовою збереження та примноження духовних та матеріальних цінностей нації, прогресивного розвитку України, що залежить від цілеспрямованої інформаційної політики гарантій, охорони, оборони, захисту її національних інтересів.
2. Інформаційна безпека є важливою складовою національної безпеки і однією із складових стійкого розвитку всієї держави, а процес забезпечення інформаційної безпеки - одне з глобальних і пріоритетних завдань органів державного управління, вирішенню якого мають бути підпорядковані політична, економічна, воєнна, культурна та інші види діяльності системи державного управління. Вплив організованої злочинності, поширення міжнародного тероризму, зростання незаконного обігу наркотиків, посилення нелегальної міграції, можливість виникнення надзвичайних ситуацій природного та техногенного характеру визначають основні загрози національній безпеці України.
3. Доведено, що головними проблемами та перешкодами у сфері забезпечення інформаційної безпеки України є відсутність чіткої скоординованої державної інформаційної політики; інвестування інформаційних структур за "залишковим принципом" унаслідок економічних причин; експансія в Україну зарубіжних виробників інформаційної продукції, що застосовують агресивну ринкову стратегію; недостатній професійний рівень працівників інформаційної сфери; технічне відставання інформаційної інфраструктури і її повна залежність від постачання іноземної техніки, занепад вітчизняної телекомунікаційної промисловості тощо.
4. Обґрунтовано, що процес забезпечення безперервності гарантування інформаційної безпеки України включає шість основних стадій: розуміння безперервності функціонування системи забезпечення інформаційної безпеки держави; формування стратегії забезпечення безперервності функціонування системи; розробка та впровадження програми безперервності державного управління; розвиток культури інформаційної безпеки держави; виконання, підтримка та аудит процесу регулювання безперервного функціонування системи інформаційної безпеки держави за умов різноманітних криз та конфліктів; управління програмою інформаційної безпеки держави.
5. Побудовано модель оцінки стану національної безпеки, яка включає 9 сфер національної безпеки, у тому числі інформаційну. Інформаційна безпека формалізуються такими показниками: прояви обмеження свободи слова та доступу громадян до інформації; поширення засобами масової інформації культу насильства, жорстокості, порнографії; комп'ютерна злочинність та комп'ютерний тероризм; розголошення інформації, яка становить державну та іншу, передбачену законом, таємницю, а також конфіденційної інформації, що є власністю держави; намагання маніпулювати суспільною свідомістю, зокрема, шляхом поширення недостовірної, неповної або упередженої інформації.
6. Визначено стан сучасних загроз інформаційного тероризму, як форми негативного впливу на особистість, суспільство і державу усіма видами інформації. Доведено, що інформаційний тероризм як сучасне соціально-політичне та економічне явище, становить серйозну загрозу безпеці та життєво важливим інтересам як особистості, так суспільства і держави.
7. Розкрито особливості роботи найбільш поширених моделей оцінювання ризиків інформаційної безпеки в розподілених інформаційних системах. Проаналізовано процесні підходи викладених методологій та підходи до формалізації результатів оцінювання ризиків інформаційної безпеки. Вказано на недосконалості описаних методологій і запропоновано принципи побудови більш функціональних та математично обґрунтованих моделей управління ризиками інформаційної безпеки.
8. Автором запропоновано методичний підхід, що комплексно враховує особливості формалізації стратегічного планування у сфері забезпечення інформаційної безпеки. У запропонованому методичному підході комплексно враховані такі специфічні особливості стратегічного планування у сфері державного управління забезпеченням інформаційної безпеки, як: її одночасна належність до політики забезпечення національної безпеки та інформаційної політики, "інтерфейсна" роль стратегічного планування між державною політикою та державним управлінням, сформульовано та сформовано цільову функцію і систему критеріїв її досягнення, а також правило обґрунтування проектів стратегічних рішень тощо.
Список використаних джерел
1. Ансофф И. Новая корпоративная стратегия / Эдвард Дж. Макдоннелл (при содействии); С. Жильцов (пер. с англ.). - СПб.: Питер, 1999. - 416 с.
2. Баринов А. Информационный суверенитет или информационная безопасность? / А. Баринов // Національна безпека і оборона. - 2001. - № 1. - С.70-76.
3. Бегма В.М. Стратегічне управління військово-технічним співробітництвом в інтересах застосування воєнної безпеки України: [монографія] / Бегма В.М., Загорка О.М., Косевцов В.О., Шемаєв В. М.; За заг. ред.І.С. Руснака. - К.: ПІНБ; НАОУ, 2005. - 228 с.
4. Белл Д. Грядущее постиндустриальное общество / Д. Белл. - М.: Акаdemia, 1999. - 788 с.
5. Богданович В.Ю. Теоретические основы анализа проблем национальной безопасности государства в военной сфере: [монографія]. - К.: Основы, 2006. - 296 с.
...Подобные документы
Роль та місце інформаційної безпеки в понятійно-категорійному апараті інформаційного права. Поняття, зміст та розвиток інформаційної безпеки. Характеристика становища інформаційної безпеки України та механізм правового регулювання управління нею.
дипломная работа [151,1 K], добавлен 15.10.2013Специфіка забезпечення інформаційної безпеки України в законах України. Наявність потенційних зовнішніх і внутрішніх загроз. Стан і рівень інформаційно-комунікаційного розвитку країни. Загрози конституційним правам і свободам людини і громадянина.
презентация [75,1 K], добавлен 14.08.2013Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері. Характеристика загроз інформаційній безпеці системи державного управління. Мета функціонування, завдання системи та методи забезпечення інформаційної безпеки.
курсовая работа [34,3 K], добавлен 23.10.2014Аналіз кримінального аспекту міжнародної інформаційної безпеки, а саме питання кіберзлочинності. Огляд теоретичних концепцій щодо розуміння данної проблематики та порівняння різних підходів до визначення і класифікації кіберзлочинів на глобальному рівні.
статья [23,0 K], добавлен 11.08.2017Стан, принципи та напрями адміністративно-правового регулювання інформаційної безпеки України. Міжнародно-правовий досвід адміністративно-правового регулювання інформаційної безпеки. Науково обґрунтовані пропозиції щодо підвищення її ефективності.
дипломная работа [76,7 K], добавлен 07.07.2012Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.
статья [20,9 K], добавлен 11.09.2017Загальна характеристика чинного законодавства України в сфері забезпечення екологічної безпеки і, зокрема, екологічної безпеки у плануванні і забудові міст. Реалізація напрямів державної політики забезпечення сталого розвитку населених пунктів.
реферат [42,4 K], добавлен 15.05.2011Правовий зміст національної безпеки. Державний суверенітет і значення національної безпеки для його забезпечення. Статут ООН як основа сучасного права міжнародної безпеки. Проблеми національної безпеки і забезпечення суверенітету незалежної України.
курсовая работа [58,6 K], добавлен 18.11.2014Поняття, об'єкти, суб'єкти і принципи національної безпеки. Національні інтереси та загрози національній безпеці України, принципи формування державної політики в даній сфері, повноваження основних суб’єктів системи забезпечення. Рада оборони України.
курсовая работа [71,0 K], добавлен 10.11.2013Структура, завдання, принципи побудови та функціонування системи забезпечення національної безпеки. Гарантії ефективного керування СНБ. Конституційні засади організації та діяльності Кабінету Міністрів України в сфері управління національною безпекою.
курсовая работа [57,6 K], добавлен 18.07.2014Аналіз забезпечення віктимологічної безпеки персоналу кримінально-виконавчої служби України. Детермінанти злочинних посягань на співробітників Державної пенітенціарної служби. Напрямки профілактики злочинів проти зазначеної категорії правоохоронців.
статья [23,4 K], добавлен 11.09.2017Служба безпеки України (СБУ) як державний правоохоронний орган спеціального призначення. Функції СБУ щодо забезпеченням національної безпеки від внутрішніх загроз. Напрямки забезпечення національної безпеки України. Права, надані органам і співробітникам.
реферат [23,8 K], добавлен 21.01.2011Поняття забезпечення безпеки. Особи, які підлягають захисту та органи, до функціональних обов’язків яких відноситься застосування заходів безпеки. Їх права і обовязки, правова відповідальність. Безпеки осіб, які беруть участь у кримінальному судочинстві.
реферат [37,6 K], добавлен 16.03.2007Поняття управління в галузі забезпечення екологічної безпеки у плануванні та забудові міст України. Класифікація органів управління в сфері, що досліджується, різновиди, особливості діяльності. Повноваження місцевих державних адміністрацій в даній сфері.
реферат [21,8 K], добавлен 14.05.2011Загальні питання забезпечення фінансової безпеки держави. Захист стабільності формування банківського капіталу банків. Значення банківської системи України в забезпечення фінансової безпеки держави. Іноземний капітал: конкуренція та можливі наслідки.
контрольная работа [33,5 K], добавлен 24.03.2009Вивчення питань реалізації норм адміністративно-деліктного законодавства України, що регулюють суспільні відносини у сфері забезпечення безпеки дорожнього руху. Оновлення законодавства про адміністративну відповідальність для забезпечення правових змін.
статья [22,3 K], добавлен 19.09.2017Заснування Служби безпеки України (СБУ). Голова СБ України. Визначення правового статусу. Розміщення і компетенція Центрального управління СБУ. Взаємодія з Управлінням охорони вищих посадових осіб України. Нагляд за додержанням і застосуванням законів.
контрольная работа [21,1 K], добавлен 29.11.2014Об'єкти та принципи політики національної безпеки. Гарантії її забезпечення. Пріоритети національних інтересів України. Мінімізація психологічних конфліктів між Сходом та Заходом країни. Гармонізація міждержавних відносин із Російською Федерацією.
реферат [13,7 K], добавлен 25.02.2014Аналіз понять "екологічної безпеки" та дослідження її правового змісту у плануванні та забудові міст України. Проведення класифікації екологічної безпеки за видами діяльності. Історія екологізації містобудівного процесу від античності до наших днів.
реферат [46,3 K], добавлен 15.05.2011Розвиток Ради національної безпеки і оборони України як координаційного органа з питань національної безпеки і оборони при Президентові. Її значення для функціонування держави та влади. Структура РНБО як компонент конституційно-правового статусу.
реферат [15,5 K], добавлен 18.09.2013