Проблема інформаційної безпеки
Основні складові інформаційної безпеки: конфіденційність, цілісність, доступність. Загальні напрямки та цілі державної політики України у сфері створення безпечного інформаційного простору (забезпечення достатності для прийняття рішень, контроль).
Рубрика | Менеджмент и трудовые отношения |
Вид | реферат |
Язык | украинский |
Дата добавления | 15.12.2013 |
Размер файла | 34,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Гуманітарний інститут
РЕФЕРАТ
з дисципліни: «Інформаційний менеджмент»
на тему: «Проблема інформаційної безпеки»
Виконала:
студентка ДК-421
Сидько Я.К.
Київ - 2013
План
Вступ
1. Інформаційна безпека та інформаційна війна
2. Безпека комп'ютерних мереж: практичні аспекти захисту
3. Інформаційна безпека України. Законодавство про інформаційний суверенітет та інформаційну безпеку України
4. Забезпечення інформаційної безпеки в Україні
Висновки
Література
інформаційний безпечний державний
Вступ
Бурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Організація соціуму почала трансформуватися у напрямку перерозподілу реальної влади від традиційних структур до центрів управління інформаційними потоками, зросла впливовість засобів масової інформації (ЗМІ). Інформатизація та комп'ютеризація докорінно змінюють обличчя суспільства. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки. Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати. Визначень інформаційної безпеки на сьогодні існує досить багато. Лише в нормативних документах і в науковій літературі їх налічується шістнадцять. Єдиної думки про те, що таке інформаційна безпека немає. І в цьому, на нашу думку, головна проблема стану захисту інформації. Ми постійно говоримо про те, що інформаційна безпека забезпечується на належному рівні, але як ми можемо казати про це напевне, коли ми не маємо єдиних правил про те, що ми захищаємо, як захищаємо і від чого. Проблем інформаційної безпеки безліч, як і проблем розвитку процесу інформатизації. У цій сфері необхідно вирішувати питання, пов'язані з визначенням природи різних видів інформаційних небезпек (загроз), механізмів їхнього впливу на об'єкти інформаційної безпеки, можливих наслідків цих впливів, шляхів і методів їх нейтралізації або зменшення. З цієї низки проблем найбільш вивченими є проблеми, пов'язані із захистом інформації. Що ж до питань захисту людини, людських спільнот, суспільства в цілому, то з погляду розробки методології, шляхів, форм і методів забезпечення інформаційної безпеки вони вивчені недостатньо.
1. Інформаційна безпека та інформаційна війна
Інформаційна безпека (Information Security) має три основні складові: конфіденційність, цілісність і доступність. Конфіденційність належить до захисту чутливої інформації від несанкціонованого доступу. Цілісність означає захист точності і повноти інформації і програмного забезпечення. Доступність - це забезпечення доступності інформації і основних послуг для користувача в потрібний для нього час [12]. Із зростанням науково-технічного прогресу буде зростати і важливість питання інформаційної безпеки громадянина, суспільства, держави. Тобто інформація стала чинником, який може призвести до значних технологічних аварій, військових конфліктів та поразок у них, дезорганізувати державне управління, фінансову систему, роботу наукових центрів, і чим вищий рівень інтелектуалізації та інформатизації суспільства, тим потрібнішою стає надійна інформаційна безпека, оскільки реалізація інтересів, людей та держав все більше здійснюється за допомогою інформатизації. Враховуючи той факт, що під впливом інформаційних атак може цілеспрямовано змінюватися світогляд та мораль як окремих осіб, так і суспільства в цілому, нав'язуються чужі інтереси, мотиви, спосіб життя, на перший план випливає аналіз сутності та форм проявів сучасних методів скритого агресивного впливу, вияву дій, що мають цілеспрямований агресивний характер і які протирічать інтересам національної безпеки, вироблення механізмів протидії їм у всіх напрямах [9]. Отже, інформаційна безпека суспільства, держави характеризується ступенем їх захищеності, та, як наслідок, стійкістю головних сфер життєдіяльності у відношенні до небезпечних інформаційних впливів. Інформаційна безпека визначається здатністю нейтралізувати такі впливи. Розрізняють внутрішні та зовнішні джерела інформаційної небезпеки. Під внутрішніми джерелами розуміють відсутність історичного, політичного та соціального досвіду життя у правовій державі, що торкається процесу практичної реалізації конституційних прав та свобод громадян, в тому числі в інформаційній сфері. Е. Макаренко та В. Кирик вважають внутрішнім джерелом інформаційної небезпеки посилення організованої злочинності та збільшення кількості комп'ютерних злочинів, зниження рівня освіченості громадян, що суттєво ускладнює підготовку трудових ресурсів для використання новітніх технологій, в тому числі інформаційних [7]. Недостатня координація діяльності вищого державного керівництва, органів влади та військових формувань в реалізації єдиної державної політики забезпечення національної безпеки теж можна вважати таким джерелом. До цього слід додати і відставання України від розвинутих країн за рівнем інформатизації органів державної влади, юридично-фінансової сфери, промисловості та побуту громадян. До зовнішніх джерел належать діяльність іноземних політичних, військових, економічних та розвідувальних структур в інформаційній сфері; політика домінування деяких країн в інформаційній сфері; діяльність міжнародних терористичних груп; розробка концепцій інформаційних війн будь-якими структурами; культурна експансія у відношенні до конкретної країни.
З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу ґарантування безпеки інформації до принципу інформаційної безпеки. Розгляд інформаційної безпеки з позицій системного підходу дозволяє побачити відмінність наукового розуміння цієї проблеми від повсякденного. В повсякденному житті інформаційна безпека розуміється лише як необхідність боротьби з відтоком закритої (таємної) інформації, а також з розповсюдженням хибної та ворожої інформацій. Осмислення нових інформаційних небезпек у суспільстві ще тільки починається [7].
Особливо складна сьогодні проблема завчасного створення засобів, необхідних для інформаційного протиборства, або, якщо користуватися американською термінологією, - «інформаційної війни» [10]. У цій сфері розвитку озброєнь розглядаються два типи дій і, відповідно, дві групи засобів. Перша сукупність засобів зв'язку, що пов'язана з «інформаційною війною» як специфічним видом протиборства, можливо не пов'язаного з традиційними військовими діями, в особливій сфері, що називається «інфосферою». При цьому зачіпаються усі компоненти інформаційного потенціалу держав: інформація і її інформаційні носії, центри зосередження інформації; наукові і всі інші кадри -- творці та споживачі інформації; технічні засоби збору, переробки, накопичення, збереження і передачі інформації; програмно-математичні засоби; інфраструктура всебічних систем управління; органи управління інформаційними ресурсами держави. Хоча така війна буде вестись спеціальними структурами, у ній є суттєвий військовий аспект, оскільки можливі наслідки, що знизять бойові можливості збройних сил, а саме: блокування системи управління ракетно-ядерною зброєю та іншими стратегічними системами військового призначення; порушення роботи систем управління військово-транспортними перевезеннями та іншими системами забезпечення військових формувань (матеріалами, енергією, тощо); різке погіршення морально-політичної обстановки у військових формуваннях, серед їх резерву і зниження бойового духу особового складу внаслідок дезінформації, порушення систем забезпечення життєдіяльності, дезорганізації систем управління тощо. Серед нових найбільш важливих засобів "інформаційної війни" сьогодні називають різні математичні, програмні засоби типу "вірусів" і "закладок", засоби дистанційного витирання інформації, що записана на магнітних носіях, генераторами електромагнітних імпульсів, засоби неконтрольованого включення у закриті інформаційні мережі та ін. У більш вузькому розумінні слова "інформаційна війна" стає однією із різновидів дій - інформаційних (ІВД), або важливою фазою безпосередньої підготовки до них. Так, наприклад, у США, судячи з публікацій, використовують наступне визначення для ІВД: дії, прийняті для досягнення інформаційної переваги в інтересах національної військової стратегії і здійснюючі шляхом впливу на інформацію і інформаційні системи противника при одночасному захисті власної інформації і своїх інформаційних систем [5]. Основними складовими ІВД потрібно вважати інтегруючі воєдино, наступні види дій (протидій), що ще недавно вважалися самостійними: розвідку (протидію розвідці супротивника, включаючи маскування і дезінформацію); РЕБ (забезпечення поміхозахисту, поміхостійкості власної зброї від засобів РЕБ супротивника); зв'язок, передачу даних (порушення систем зв'язку і обміну даними супротивника); автоматизоване управління військами і зброєю (протидія автоматизованим системам управління противника); розпізнання державної приналежності об'єктів військового призначення, їх ідентифікація (протидія супротивнику у вирішенні аналогічних завдань); навігаційне забезпечення своїх військ (сил) і засобів (зрив навігаційного забезпечення супротивника); психологічне забезпечення власних військ (сил) (психологічне придушення супротивника).Завдання цих традиційних видів воєнної діяльності, що розглядаються не тільки в рамках відповідних систем, але і в інтегрованій "системі систем", стають завданнями ІВД. Інтеграція є не тільки, і навіть не стільки організаційною, скільки технічною. "Системи систем" з'являються не самі по собі, а за рахунок нових засобів захищеного обміну даними, їх програмного забезпечення, удосконалення стандартів та умови сумісності систем. Але ІВД не обмежуються тільки перерахованими системами. Інформатизація і автоматизація проникають практично на всі рівні військової ієрархії і практично у всі системи сучасної зброї. Військово-політичне керівництво США і країн Заходу приділяє все більше уваги розвитку інформаційної технології, реально оцінюючи її потенційні можливості у боротьбі за досягнення військової переваги. До числа перших офіційних документів з цієї проблеми можна віднести директиву МО США ТS від 21 грудня 1992 р. під назвою «Інформаційна війна», в якій безпосередньо вказано на «необхідність всебічного обліку інформаційних ресурсів при організації планування і функціонування систем управління в інтересах підвищення ефективності дії своїх військ в умовах протидії супротивника».Найважливішими складовими концепції «Інформаційна війна» є: оперативна безпека, введення супротивника в оману, психологічні операції, електронна війна і вогневе знищення, які проводяться в комплексі з глибокою і всебічною розвідкою як для дезорганізації системи управління противника, так і для захисту власної системи управління в ході бойових дій. При цьому інформація, що циркулює в системі управління, розглядається як високопріорітетний об'єкт впливу і захисту, зниження або підвищення достовірності. Для Пентагону, який використовує кілька сот різних інформаційних систем і мереж, питання інформаційної безпеки тісно пов'язані з питаннями військової безпеки.
2. Безпека комп'ютерних мереж: практичні аспекти захисту
Тепер перейдемо до певних конкретних прикладів забезпечення інформаційної безпеки. Це питання я спробую розкрити на основі власного досвіду, зокрема щодо безпеки комп'ютерних мереж.
Сьогодні часто можна зустріти ситуацію, коли на підприємстві чи в установі активно впроваджується використання Інтернету управлінським персоналом. Проте, часто таке впровадження обмежується наданням користувацького доступу деяким робочим місцям комп'ютерної мережі установи. Чи корисний такий підхід зокрема та користувацький Інтернет взагалі для фірми? Існують деякі загрози, на які наражається установа, впроваджуючи доступ до Інтернету своїм співробітникам. Довгий час більша частина керівників установ та фірм були категоричними противниками під'єднання корпоративної мережі установи до Інтернет. Значна частина керівників такими залишаються і досі, інтуїтивно відчуваючи певні загрози в глобальному інформаційному середовищі. Проте, тепер почали з'являтися керівники, які вважають, що Інтернет на робочих місцях є ознакою технологічності фірми, її респектабельності та процвітання. А також свідчить про високий рівень турботи фірми про своїх працівників. Чи є корисним для таких установ Інтернет? Питання комплексне. Давайте подумаємо чи може він бути шкідливим. Однозначно! Глянемо на основні загрози, що несе у собі Інтернет на робочих місцях [4]. Фінансові видатки. Інтернет може стати достатньо серйозним джерелом прямих фінансових збитків. Трафік в Україні дорогий, і за умови швидкісного підключення та неспецифікованих об'ємів трафіку збитки для підприємства можуть вимірюватися тисячами доларів у місяць. Вступає у дію закон - чим швидше під'єднання до Інтернету - тим більше трафіку витрачається намарно (викачування одного фільму з Інтернету може коштувати значно дорожче ліцензованої копії на DVD).Інтернет є джерелом різноманітних загроз для комп'ютерної мережі та обладнання підприємства. Інфікація комп'ютерів вірусами, троянами, adware і тому подібним шкідливим ПЗ здатна призвести до: викрадення конфіденційної інформації; руйнування цінної інформації; виведення з ладу комп'ютерних систем; стрімкого росту витрат на Інтернет (внаслідок неконтрольованої поведінки інфікованої техніки). Погіршення атмосфери в колективі та руйнація бізнес-процесів. Впровадження Інтернету часто стає тлом, на якому відбуваються негативні процеси всередині колективу установи. Зокрема: марнується робочий час на недоцільне використання Інтернету; виникає напруженість на основі заздрості “непід'єднаних” до “під'єднаних”; виникає роздратування на випадки обмеження доступу до певних служб чи сайтів Інтернету. Виникає ситуація, коли сторонні особи (зокрема родичі та знайомі співробітників) використовують Інтернет, разом з тим різко понижають рівень інформаційної безпеки підприємства. Часто такі конфлікти набувають однієї з наступних форм: відповідальність підприємства перед законом та спільнотою за зловмисні дії працівників (спроби злому, спаму, порушення законів в Інтернет і т.п.); падіння престижу підприємства - через недолугу поведінку співробітників в Інтернет (наприклад некоректні повідомлення на форумах); відповідальність підприємства за певні упущення, які інакше могли б бути прихованими (наприклад, виявлення неліцензійних копій ПЗ при спробі автоматичної реєстації у виробників); порушення авторських прав (працівники можуть використовувати Інтернет для завантаження неліцензійного ПЗ, баз даних, музики, фільмів, художніх творів). Як ми бачимо, бездумне впровадження Інтернету здатне завдати значної шкоди репутації та благополуччю підприємства. Основними причинами таких збитків є: некваліфікованість персоналу (як комп'ютерних служб так і простих користувачів); недостатнє планування процесу впровадження та використання Інтернету на підприємстві; неготовність зустрітися з новими викликами та проблемами, що породжує глобальна мережа. Одним з таких викликів є комп'ютерні віруси. Один з небезпечних їх підвидів -- т.зв. «хробаки». Вкрай небезпечний хробак нового класу Net-Worm.Perl.Santy.a в грудні 2004 року поширювався мережею Інтернет. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів. Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління. Нагадаю, що phpBB є найпопулярнішим двигуном форумів на сьогодні в WWW. Даний форум встановлено імовірно на кількох мільйонах інтернет-сайтів, серед яких є популярні сайти, серйозні портали, сайти великих фірм та інтернет-провайдерів. Хробак руйнує ПЗ форуму і надалі використовує захоплену площу для атаки на інші форуми. Для пошуку форумів хробак використовує Google. Хробак має ряд принципових особливостей, які можуть мати місце для ПЗ такого класу в близькому часі. Об'єктом атаки стає високорівневе прикладне програмне забезпечення, що реалізує популярну функцію Веб-сайтів. Хробак в своїх діях активно використовує глобальний пошуковий сервіс (Google) для пошуку нових жертв. Фактично, хробак інтегрується в глобальне інформаційне середовище, на найвищих рівнях логічної архітектури WWW. Хробак написано на мові програмування високого рівня (Perl). Про наслідки діяльності хробака може свідчити наприклад сторінка результатів пошуку по словах, що розміщаються на взламаних сайтах. Одним з найновіших засобів передачі даних підвищеної конфіденційності є квантова криптографія. Даний метод, зокрема використовується при застосуванні комунікаційних каналів підвищеної і ґарантованої безпеки в мережно інтеґрованих базах даних Security Database. Протягом останнього року вдруге з'явилось повідомлення про випробування нової системи захисту інформації за допомогою “квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю. Досить часто термін «криптографія» дезорієнтує читачів цих повідомлень. Суть квантової криптографії -- захистити передавання повідомлення з використанням спеціальних технологій кодування бінарних даних фотонами (групою фотонів для надійності передавання). На зґенеровані для передавання фотони накладаються певні технологічні обмеження. Передача даних таким чином сформованим потоком фотонов дозволяє блокувати наступні загрози: несанкціоноване перехоплення інформації. (перехоплення фотона знищує фотон, оскільки точне відтворення перехопленого фотона неможливе, то факт спроби перехоплення інформації стає відомим); розголошення інформації (перехоплення фотону не дає несанкціонованому перехоплювачу точної інформації про “зміст” фотона [4]. На сьогодні в цифрових інформаційних системах активно використовують алгоритми цифрового підпису, такі як MD5, SHA-0 і SHA-1, не зважаючи на те, що ніхто строго не довів можливість простого зламання цих алгоритмів, багато серйозних систем їх використовує свято вірячи у їх незламність. Навіть у нашій країні з початку 2004 року діє закон, що юридично прирівнює електронні підписи до традиційних. Зовсім нещодавно з'явились деякі публікації, що покладають тінь сумніву на хибність таких переконань. Це викликало серйозне занепокоєння у сфері цифрового захисту інформації. Багато програм і операційних систем зараз використовують алгоритми контролю незмінності даних, зламання яких автоматично відкриє море дірок у програмному забезпеченні, яке ми використовуємо як надійне.
3. Інформаційна безпека України. Законодавство про інформаційний суверенітет та інформаційну безпеку України
Інформаційний суверенітет та інформаційна безпека України гарантуються і забезпечуються Конституцією України, Законом України "Про Інформаційний суверенітет та інформаційну безпеку України", Законами України “Про інформацію”, “Про друковані засоби масової інформації (пресу) в Україні”, “Про телебачення і радіомовлення”, “Про авторське право та суміжні права”, “Про державну таємницю”, “Про захист інформації в автоматизованих системах”. “Про національний архівний фонд та архівні установи”, “Про охорону і використання пам'яток історії та культури”, “Про інформаційні агентства”, “Про зв'язок”, “Про рекламу”, “Про видавничу справу”, “Про професійних творчих працівників та творчі спілки”, “Про державну підтримку засобів масової інформації та соціальний захист журналістів”, “Про порядок висвітлення діяльності органів державної влади та органів місцевого самоврядування в Україні засобами масової інформації”, “Про кінематографію”, «Про Національну раду України з питань телебачення і радіомовлення», «Про систему Суспільного телебачення і радіомовлення України», Основами законодавства України про культуру, іншими законодавчими актами, а також міжнародними договорами і конвенціями в галузі свободи слова та інформаційної діяльності, ратифікованими Україною.
Концепцією (основами державної політики) національної безпеки України визначено загрози національній безпеці України в інформаційній сфері:
не виваженість державної політики та відсутність необхідної інфраструктури в інформаційній сфері;
повільність входження України у світовий інформаційний простір;
інформаційна експансія з боку інших держав;
витік інформації, що становить державну та іншу передбачену законом таємницю.
Концепцією визначено основні напрями державної політики національної безпеки України в інформаційній сфері, зокрема:
вжиття комплексних заходів щодо захисту свого інформаційного простору та входження України до світового інформаційного простору;
усунення негативних чинників порушення інформаційного простору;
розробка і впровадження необхідних засобів та режимів отримання, зберігання, поширення і використання суспільно значимої інформації, створення розвиненої інфраструктури в інформаційній сфері і т. ін.
Як свідчать наукові дослідження, система забезпечення інформаційної безпеки України не виконує окремих важливих функцій. Зокрема, неефективними є управління її діяльністю, організаційні зміни, що здійснюються в рамках адміністративної реформи, мають несистемний характер, проводяться без попереднього функціонального дослідження органів державної влади. Негативні тенденції розвитку національного інформаційного простору, кризовий стан економіки України та інші чинники зумовлюють ескалацію загроз, що може призвести (і призводить) до значних втрат політичного, економічного, воєнного та іншого характеру, завдання шкоди юридичним особам та громадянам України.
У цьому аспекті своєчасним та дійовим (важливим) нормативно-правовим документом став Указ Президента України “Про рішення Ради національної безпеки і оборони України” від 31 жовтня 2001 р., “Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України” від 6 грудня 2001 р. № 1193/2001 [5].
Указом передбачено розробку Концепції національної інформаційної політики та інформаційної безпеки України, здійснення заходів щодо оптимізації системи державних органів, які реалізують інформаційну політику, забезпечивши чітке розмежування повноважень і налагодження їх взаємодії та координації, створення організаційної структури системи забезпечення інформаційної безпеки, аналіз програм в інформаційній сфері, які фінансуються з Державного бюджету України, вжиття заходів стосовно першочергової реалізації та повноцінного фінансування найактуальніших з них та інші важливі заходи для забезпечення інформаційної безпеки.
З огляду на зазначене, варто зупинитися на одному з найважливіших аспектів забезпечення належного захисту інформаційної безпеки - на координації діяльності державних органів, приватного сектору, громадських організацій та окремих громадян. Згідно зі статтею 17 Конституції України забезпечення інформаційної безпеки - справа усього українського народу.
Проблема координації є важливою сама по собі та набуває значення у зв'язку з тим, що, на відміну від багатьох інших галузей, у сфері інформаційних технологій постійно змінюється термінологія, ламаються традиційні уявлення про методи та засоби передачі, отримання, обробки та зберігання інформації, хоча часом за зміною вже сталих термінів простежується тільки робота маркетологів з просування власних проектів. Це призводить до того, що одне й те саме поняття описується завдяки різним термінам, і, навпаки, один і той самий термін несе різне значеннєве навантаження.
Наприклад, під поняттям “інформаційні війни” фахівці технічних галузей знань розуміють порушення електронної інфраструктури суспільства (у розвинених країнах - мережі державних та фінансових установ, таких як управління транспортом, електроживлення, військові та космічні системи, що неодноразово піддавались атакам кібертерористів). У разі, коли здійснення терористичного акту буде поєднано з атакою на інформаційну систему рятувальних служб, медичних закладів чи правоохоронних органів, збитки від нього можуть виявитися колосальними. З остраху стосовно здійснення таких атак з боку країн “третього світу” призвело до появи спеціальних силових підрозділів, що володіють інформаційною зброєю та методами захисту від нього.
Інакше трактують це поняття фахівці гуманітарного профілю, працівники засобів масової інформації. Під “інформаційними війнами” вони розуміють нав'язування певних ідеологічних стереотипів, тієї чи іншої суспільної думки за допомогою засобів масової інформації, у тому числі через електронні видання.
Якщо на побутовому рівні різне тлумачення термінологічних понять можна зрозуміти з контексту повідомлення, то у правозастосуванні понятійна невизначеність призводить до знецінення самих законів. Вагомим кроком на шляху до координації діяльності державних органів став Указ Президента України “Про Міжвідомчу комісію з питань інформаційної політики та інформаційної безпеки при Раді національної безпеки і оборони України” від 22 січня 2002 р. № 63/2002, згідно з яким було створено відповідну Міжвідомчу комісію на чолі з Секретарем Ради національної безпеки і оборони України.
4. Забезпечення інформаційної безпеки в Україні
Комісія з питань національної безпеки визначила такі потенційні загрози в інформаційній сфері: відсутність у міжнародного співтовариства об'єктивного уявлення про Україну; інформаційна експансія з боку інших країн; відтік інформації, що містить державну таємницю, а також конфіденціальної інформації, що є власністю держави; повільне входження України до світового інформаційного ринку; незбалансованість державної політики та відсутність необхідної інфраструктури в інформаційній сфері [11].Стан розвитку інформаційної інфраструктури в нашій країні яскраво ілюструють наступні факти. Сьогодні в Україні на сто чоловік припадає 19,2 телефонів, у розвинутих країнах - близько 50,85%, комутаційне обладнання є аналоговим, морально та матеріально застарілим. Нині в Україні налічується приблизно 1,5 млн. телефонних номерів, які підключені до цифрових АТС. За інформацією Держкомстату, обсяги капіталовкладень у телекомунікаційну систему України у першому півріччі 2004 р. становили 201,6 млн. грн., або 4,6% загального обсягу. У провідних країнах світу вони сягають 13%. В Україні тривають процеси інформатизації. Вже одинадцятий рік діє система електронних платежів Національного банку України, яка вважається однією з найкращих у Європі та світі. Комп'ютерні системи широко використовуються в усіх сферах суспільного життя, в країні є вже понад 200 тисяч користувачів Internet, діє близько 500 WWW-серверів (у РФ - понад 21000). Здійснюється 11 проектів створення волоконно-оптичних ліній зв'язку (ВОЛЗ), серед яких проект ІТУР (Італія - Туреччина, Україна, Росія), Львів - Держкордон та інші. Якщо будуть збережені сучасні темпи розвитку телекомунікаційної інфраструктури (у 2003 р. уведено 338 тис. номерів, у 2004 р. - 360 тис.), європейського рівня Україна досягне лише через 30-35 років. Враховуючи сказане вище, а також результати досліджень вітчизняних фахівців, спробуємо сформулювати цілі політики інформаційної безпеки. До них належать:
1. Реалізація конституційних прав громадян, суспільства та держави на інформацію.
2. Захист інформаційного суверенітету України, зокрема, національного інформаційного ресурсу, систем формування суспільної свідомості.
3. Забезпечення рівня інформаційної достатності для прийняття рішень державним установам, підприємствам та громадянам.
4. Належна присутність країни у світовому інформаційному просторі.
Завданнями політики забезпечення інформаційної безпеки вважають:
1. Виявлення, оцінку та прогнозування поведінки джерел загроз інформаційній безпеці, що здійснюється шляхом оперативного моніторингу інформаційної обстановки.
2. Вироблення, координацію та введення єдиної державної політики у галузі інформаційної безпеки.
3. Створення та експлуатацію систем забезпечення інформаційної безпеки.
4. Розробку, координацію та запровадження єдиної державної політики у галузі міжнародних інформаційних відносин, зокрема у напрямку формування іміджу держави.
На особливу увагу заслуговує проблема забезпечення конституційних прав громадян на інформацію. Але розвиток інформаційних технологій має як позитивний, так і негативний бік. Удосконалення засобів обробки і передачі інформації створює умови для небаченого розквіту демократичних суспільств, участі громадян у прийнятті найважливіших рішень, подолання відчуженості тощо. Але якщо пригадаємо антиутопії Дж. Оруела та Є. Зам'ятiна, де інформаційні технології використовуються для створення системи всеохоплюючого, тотального контролю над суспільством взагалі та кожним його членом зокрема, то побачимо значну проблему для людства. Створення електронних картотек, де зберігаються досьє на все населення країни - це реальність. У середині 90-х років в Україні, за прикладом розвинутих країн, кожному громадянину почали присвоювати персональний податковий номер - ідентифікаційний код. Будь-яка спецслужба володіє картотеками - базами даних на мільйони чоловік. Тільки у Франції такі інформаційні бази даних є у розпорядженні п'яти державних установ. Тому неабиякого значення набула проблема персональної інформації, тобто такої, що стосується певної особи. Вирішення цієї проблеми нині є надзвичайно складним завданням.
Враховуючи цілі та завдання політики інформаційної безпеки, виділимо чотири основні напрями забезпечення інформаційної безпеки:
1. Забезпечення інформаційної достатності для прийняття рішень.
2. Захист інформації, тобто захист інформаційного ресурсу.
3. Захист та контроль національного інформаційного простору, тобто систем формування масової свідомості.
4. Присутність у світовому інформаційному просторі.
Розглянемо ці напрями докладніше. Для цього звернемося до проблеми постачання інформації, яка потрібна для прийняття рішень. «Якщо хтось має сумніви щодо важливості об'єктивної інформації, я порекомендував би йому проаналізувати помилки, допущені керівниками держав, тому що вони прислухалися до поганих порад, неправильно оцінювали дії чи реакцію інших країн», - пише Даллас [2]. Отже, інформація може надходити із засобів масової інформації, відкритих державних систем інформування, зокрема й закритих. Спецслужби, інші закриті джерела інформування забезпечують уряд та Президента інформацією, яка з певних причин не може висвітлюватися журналістами. Але будь-який засіб інформування необхідно використовувати за призначенням. Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Іраку під час війни у Перській затоці отримувало з повідомлень ЗМI. Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов, стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропагандистських кампаній проти аналітиків, осіб, що приймають рішення. Можна виокремити види інформації, з якими працюють державні установи: зокрема, з природничих наук, охорони здоров'я, наукових кадрів, прикладних можливостей наук, географічні відомості, транспорт, зв'язок, економічна, військова, соціологічна, політична, про персоналії. В сучасних умовах у прийнятті політичних i економічних рішень визначальними стають етапи аналізу зібраної інформації. Сьогодні основною проблемою є не отримання певної інформації, а її аналіз, тобто відділення так званих «шумів» і правильна інтерпретація інформації. Вимоги до інформаційної роботи можуть бути сконцентровані у такому гаслі: «Повідомляти своєчасно, точно, зрозуміло».
Якість інформації залежить від наявних фактів та підходів до їхнього тлумачення. Зауважимо, що тут і надалі під якістю інформаційної роботи розумітимемо адекватність інформаційної картини та реального світу. Доступність та якість інформаційного забезпечення в основному визначають темпи науково-технічного та економічного розвитку країни. А рівень забезпеченості інформацією - успіх як держави і суспільства в цілому, так i окремих агентів суспільного та економічного життя зокрема. Величезного значення в сучасних умовах надається інформаційному забезпеченню політичної діяльності. Цікавим прикладом системи забезпечення збирання та аналітичної обробки інформації є діюча система США. В ній вирізняються такі три складові:
· державні інформаційні органи, зокрема розвiдспiльнота, установи держдепартаменту, адміністрації Президента, Ради національної безпеки;
· інформаційні центри «прямої підтримки», зокрема такі установи, як Rand, Військовий університет національної оборони тощо;
· громадські центри «широкої підтримки», такі, як Центр стратегічних i міжнародних досліджень, Американський підприємницький інститут, Фонд спадщини, Iнститут Като, Атлантична Рада, Центр з національної політики та ін. [12].
Перша складова системи забезпечує оперативне керівництво державою, інтереси другої зосереджені на оперативному рівні, а третя - «формує політичний порядок денний», здійснює стратегічне планування зовнішньополітичної діяльності. Збирання та обробки міжнародної інформації потребують державні, громадсько-політичні й комерційні організації. Важливою проблемою є налагодження збирання, аналізу та ефективного використання науково-технічної інформації іноземного походження, тому доступ до неї - одна з критичних умов забезпечення прогресу. Для прикладу розглянемо ситуацію, що склалася в Україні з отриманням і обробкою «міжнародної інформації». Процес створення власної системи забезпечення цією інформацією державних органів молодої країни розпочався одразу після набуття незалежності. Були сформовані й діють Державний комітет інформаційної політики України та його структурний підрозділ Дінау-Укрінформ, відповідні підрозділи апарату Ради національної безпеки, Міністерства іноземних справ, Служби безпеки, Міністерства оборони, Державного комітету у справах охорони державного кордону. Діяльність українських спецслужб у галузі розвідки координує Комітет з питань розвідки при Президентові України на чолі з першим заступником Секретаря Ради національної безпеки і оборони України В. Радченком. Поступово формується інформаційно-аналітичне середовище України. У 1992 р. розпочав свою діяльність Національний інститут стратегічних досліджень, який за статутом є «урядовою інституцією для проведення досліджень, аналітичного прогнозування та стратегічного планування з метою забезпечення інформацією Ради національної безпеки і оборони та Президента України»[2]. З 1997 р. працює Національний інститут українсько-російських відносин. Продовжують наукову роботу відповідні інститути Національної академії наук України. Формуються незалежні інформаційно-аналітичні центри. Але інформаційно-аналітичне середовище в Українській незалежній державі ще не повністю відповідає вимогам часу, потребує певної корекції щодо незалежності науково-аналітичних інституцій від політичних впливів, формування професійної, фахової спільноти тощо. Проблемою інформаційної безпеки є також захист національного інформаційного ресурсу або, за усталеною термінологією, захист інформації. Під захистом інформації розуміємо систему організаційно-технічних заходів, які спрямовані на недопущення несанкціонованого доступу до інформації та модифікації, витоку інформації, знищення, порушення цілісності тощо, іншими словами, систему заходів, спрямованих на захист інформаційних ресурсів. Проблема захисту інформації останнім часом інтенсивно вивчається в усіх аспектах: правничому, технічному, навіть абстрактно-математичному.
У загальній системі захисту інформації вирізняються такі напрями:
законодавчо-нормативне забезпечення передбачає розробку відповідних законодавчих актів, нагляд за виконанням законодавства з боку правоохоронних органів, судовий захист;
організаційно-технічне забезпечення розкриває систему заходів, спрямованих на недопущення реалізації загроз безпеці інформаційного ресурсу;
страхування інформаційних ризиків, що прийнятне лише для недержавних установ.
Сучасне страхове забезпечення в Україні перебуває на низькому рівні, проте фахівці прогнозують його подальший стрімкий розвиток. З метою забезпечення надійного захисту інформації в інформаційних системах вимоги безпеки необхідно враховувати вже під час їхнього проектування. Зокрема, якщо розглянемо комп'ютерну систему, а майже всі інформаційні системи грунтуються на комп'ютерних технологіях, потрібно бути впевненим, що програмні засоби вільні від будь-яких логічних бомб. Особливу специфіку має політика безпеки при розробці та експлуатації оборонних систем та систем управління в інтересах вищих органів державної влади. У розвинутих країнах, зокрема у США, 25% коштів, що надходять на науково-дослідні і дослідно-конструкторські роботи (НДДКР), використовуються саме на захист інформації. За даними Інтерполу, сьогодні середній західний банк витрачає на забезпечення захисту інформації до 25% свого бюджету. Це й не дивно, оскільки інформаційні технології поширені у фінансовій сфері. Надійне забезпечення безпеки інформації у будь-якій інформаційній системі потребує системного підходу, побудови комплексної системи захисту. Одним з основних критеріїв ефективності систем захисту інформації є співвідношення вартості заходів, що запроваджуються для забезпечення захисту, до ймовірних розмірів шкоди. До вартості захисту часто відносять і проблеми «прозорості» системи для користувача. Під цим висловом розуміють відсутність якихось відчутних ускладнень для користувача, що провокуються роботою системи захисту. Вибір вимог щодо стійкості та «прозорості» у багатьох випадках, особливо у комерційній сфері, вирішується на користь «прозорості». Особливо часто до такого вдаються фінансові та торговельні установи. В Україні створена і діє досить розгалужена система забезпечення безпеки інформації, її захисту. Існує певна законодавча база, яка складається з Законів України «Про інформацію», «Про захист інформації в автоматизованих інформаційних системах», «Про державну таємницю» тощо. Діє ряд Указів Президента та Постанов Кабінету Міністрів України, які регулюють конкретні напрями діяльності в галузі захисту інформації. Функціонує система ліцензування і сертифікації діяльності, зокрема виробництва товарів та надання послуг у галузі технічного і криптографічного захисту інформації. Влітку 1998 р. на базі відповідних підрозділів Служби безпеки й Державного комітету з питань захисту державних таємниць і технічного захисту інформації створено Департамент спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України, на який покладено завдання забезпечення здійснення державної політики у галузі криптографічного і технічного захисту інформації. Відбуваються позитивні зрушення і у галузі розбудови власного виробництва засобів захисту інформації, зокрема у недержавному секторі економіки. У банківській системі завдяки діяльності Національного банку України досягнуто високого рівня інформатизації. Наступною проблемою інформаційної безпеки є забезпечення захисту і контролю національного інформаційного простору, а також забезпечення інформації про країну в світовому інформаційному просторі. Національним інформаційним простором вважається сукупність інформаційних потоків як національного, так i іноземного походження, які доступні з території держави.
Ще більшого значення набуває довгостроковий вплив ЗМІ, який є одним з основних джерел формування системи соціально-політичних настанов та стереотипів. Будь-яка розвинена культура породжує свою систему символів, настанов та стереотипів (систему символів, символьну систему), яка стає основою, скелетом суспільства. Саме вона визначає відповідь на запитання: «Ти свій, чи чужий?». Приналежність до суспільства визначають не тільки мова - її можна вивчити, громадянство - його можна змінити, а саме реакція на певні речі, що є прийнятними чи неприйнятними для цього соціуму, тобто система настанов та стереотипів. Для суспільства, що розвивається, побудова, підтримка та захист символьної системи є одним з основних завдань. Якщо руйнується символьна система, то суспільство опиняється на порозі свого знищення. Навіть тривале послаблення дії символів веде до вкрай негативних наслідків - суспільство атомiзується, кожний його член намагається створити, точніше використати іншу, доступнішу систему настанов, а це виявляється шкідливим для комунікації, для порозуміння між членами суспільства. Саме тому основним завданням захисту національного інформаційного простору є захист національної символьної системи. Що відбувається, коли цей захист не забезпечується взагалі або забезпечується недостатньо, спостерігаємо нині в Україні. Надійно захистити інформаційний простір може лише відкрита символьна система, яка не сконцентрована на собі, а якнайширше розповсюджується, доки не втрачає привабливості для оточуючих. Відсутність відомостей, їх виключно або переважно негативний характер у сучасному світі впливає на зовнішньополітичну і економічну діяльність як держави в цілому, так і на окремих її громадян та їхніх організацій. Саме тому ця проблема набуває загальнодержавного значення, а в разі її нехтування створює загрозу національній безпеці. Альтернатива цьому - застосування найжорсткіших, тоталітарних методів контролю, які проте ефективні на дуже короткий термін. Саме тому створення належних умов для розширення інформаційної, зокрема символьної присутності у світовому інформаційному просторі є найважливішим завданням державної політики інформаційної безпеки.
Висновки
В цій роботі було розглянуто визначення інформаційної безпеки, побачили, що воно є комплексним і багатозначним. Інформаційна безпека є невід'ємною складовою безпеки національної. Саме тому різні органи державної влади мають приділяти особливу увагу ґарантуванню цієї безпеки, особливо в контексті неухильного руху розвинених суспільств (до яких активно, в силу нещодавніх політичних змін, намагається долучитися і наше суспільство) до всеохопної інформатизації всіх сфер їх життєдіяльності. Особливо це стосується правоохоронних органів та органів безпеки, які мають не лише протидіяти інформаційним атакам всередині держави та на міжнародному рівні, в контексті інформаційної війни (концепт, розглянутий нами вище), а й бути готовими до боротьби з новою категорією злочинів: кіберзлочинами -- правопорушеннями в сфері інформаційних технологій.
Література
1. Конституція України: Прийнята на п'ятій сесії Верховної Ради України 28 черв. 1996 р. - К.: Україна, 1996. - 54 с.
3. Жданов І. Можливі підходи до визначення основ державної політики забезпечення інформаційної безпеки України // Матеріали до круглого столу “Безпека інформації в інформаційно-телекомунікаційних системах”. - К., 2001. - 28 трав.
4. Указ Президента України «“Про рішення Ради національної безпеки і оборони України від 31 жовтня 2001 року “Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України”» від 6 грудня 2001 р. № 1193/2001.
5. Указ Президента України “Про Міжвідомчу комісію з питань інформаційної політики та інформаційної безпеки при Раді національної безпеки і оборони України” від 22 січня 2002 р. № 63/2002.
6. Комп'ютерна злочинність: Навч. посіб. - К.: Атіка.
Размещено на Allbest.ru
...Подобные документы
Інформаційне забезпечення управління. Можливості організації ефективної взаємодії підприємств з суб’єктами ринку інформаційних продуктів і послуг та державної підтримки. Структура інформаційного простору підприємства. Конкурентоздатність підприємства.
реферат [21,6 K], добавлен 23.03.2012Інформаційний менеджмент, його специфічні особливості, понятійно-категоріальний апарат. Структурні елементи моделі інформаційної безпеки підприємства. Конкурентна розвідка та промислове шпигунство як інструменти розв'язання проблем інформаційної безпеки.
контрольная работа [128,0 K], добавлен 09.07.2012Зміст інформаційно-документаційного забезпечення управління. Роль інформаційних технологій в забезпеченні оперативності та гнучкості прийняття рішень, в забезпеченні своєчасного та правильного створення документів. Структура інформаційної системи.
презентация [1,9 M], добавлен 20.04.2012Створення нейромережової моделі оцінки відносної ефективності прийняття управлінських рішень на підприємстві. Напрямки перетворення організаційної структури підприємства. Аналіз методів прийняття та реалізації рішень на машинобудівному підприємстві.
курсовая работа [94,2 K], добавлен 25.07.2009Становлення інформаційного суспільства, принципи державного регулювання відносин у цій сфері, закон України "Про інформацію". Державна інформаційна політика, мета, функції, безпека України. Роль державної політики інформатизації в умовах глобалізації.
курсовая работа [45,5 K], добавлен 02.06.2011Суть і основні функції управлінського рішення. Їх класифікація, технологія розробки та особливості прийняття. Чинники, що впливають на процес прийняття рішень. Основні підходи і вимоги до їх прийняття. Методи і способи прийняття управлінських рішень.
лекция [272,9 K], добавлен 22.04.2010Суть, поняття, принципи побудови логістичної системи. Сучасний рівень інформаційного забезпечення управлінських процесів в умовах державного госпрозрахункового підприємства. Застосування логістичних підходів до оцінки ефективності інформаційної системи.
курсовая работа [176,0 K], добавлен 07.07.2010Інформація як фактор ефективного управління. Значення директора інформаційної служби. Аналіз показників роботи підприємства. Сучасний стан та тенденції розвитку засобів реалізації інформаційного та документаційного забезпечення управління корпорацією.
дипломная работа [61,5 K], добавлен 05.01.2011Характеристика процесу управління. Аспекти та заходи впровадження автоматизованої системи управління, її склад. Основні типи програмного та інформаційного забезпечення управління. Системи підтримки прийняття рішень, їх характеристика та призначення.
реферат [24,7 K], добавлен 05.03.2012Створення Державної служби зайнятості для реалізації державної політики зайнятості населення України. Зв'язок відносин у сфері зайнятості з загальним станом економічного розвитку країни. Структура державної служби зайнятості і принципи її діяльності.
реферат [19,9 K], добавлен 03.02.2010Сутність, класифікація і характерні риси управлінських рішень. Фактори, що визначають їх якість і ефективність. Стадії, структура, методи та моделі прийняття рішень. Застосування наукового підходу в процесі прийняття управлінських рішень на підприємстві.
курсовая работа [169,1 K], добавлен 01.07.2008Напрямки перетворення організаційної структури підприємства. Аналіз методів прийняття та реалізації рішень на великому машинобудівному підприємстві. Побудова нейромережової моделі відносної ефективності прийняття управлінських рішень. Розрахунки прибутку.
курсовая работа [97,1 K], добавлен 23.07.2016Особливості розвитку та сучасного стану інформаційного ринку України, аналіз механізму функціонування. Інформаційний ринок як функціонуючий механізм, заснований на загальних законах суспільного виробництва. Розгляд ознак інформаційного простору України.
курсовая работа [70,2 K], добавлен 13.10.2012Визначення ролі інформаційного забезпечення (ІЗ) в управлінні портовими підприємствами в нових умовах бізнес-простору. Незадовільний стан ІЗ підприємств як наслідок порушення відомих принципів інформатизації. Бенчмаркінг як джерело зовнішньої інформації.
статья [26,5 K], добавлен 13.11.2017Змістово-типологічна характеристика економічної безпеки підприємства (організації) за ринкових умов господарювання. Безпека - стан корпоративних ресурсів із запобігання внутрішнім і зовнішнім негативним загрозам. Її основні напрямки та складові.
контрольная работа [22,9 K], добавлен 30.01.2010Визначення інформаційної технології управління. Опис інформаційного менеджменту, його технології й програм в управлінні роботою менеджерів. Специфіка обробки інформації у інформаційних системах менеджменту корпорацій й підприємств різних форм власності.
курсовая работа [690,2 K], добавлен 12.03.2010Сутність організації фінансово-економічної безпеки підприємства, її принципи і напрямки за функціональними складовими. Функції з питань безпеки керівників фірм та структура відповідної служби. Схема процесу організації фінансово-економічної безпеки.
курсовая работа [54,7 K], добавлен 20.10.2015Загальна характеристика консалтингової компанії "Анкор". Організування фінансово-економічної безпеки консалтингової компанії. Розроблення та аналізування управлінських рішень забезпечення фінансово-економічної безпеки консалтингової компанії "Анкор".
курсовая работа [304,0 K], добавлен 19.02.2015Єдиноначальність як принцип управління. Основні етапи раціональної технології прийняття і реалізації управлінського рішення. Методика групового ухвалення рішень, колективне обговорення проблем. Номінальний груповий спосіб. Сутність методу "дельфі".
контрольная работа [12,8 K], добавлен 13.11.2010Перелік та послуги салонів краси, вибір обладнання. Прибуток з метра площі на місяць при різних процедурах. Системи підтримки прийняття рішень та їх використання для підтримки прийняття рішень в пакеті "Prime Decisions" при створенні салону краси.
контрольная работа [1,4 M], добавлен 08.07.2011