Кібербезпека прикордонного відомства: пріоритетні напрями забезпечення в умовах збройної агресії

Розгляд поняття безпеки інформації з огляду на розвиток інформаційного суспільства. обґрунтування теоретичних і практичних засад розвитку системи інформаційної кібербезпеки прикордонного відомства України. Визначення основних загроз безпеці інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.07.2023
Размер файла 168,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національна академія Державної прикордонної служби України імені Богдана Хмельницького

Кібербезпека прикордонного відомства: пріоритетні напрями забезпечення в умовах збройної агресії

Віталій Равлюк викладач кафедри телекомунікаційних та інформаційних систем

Хмельницький, Україна

У статті розглянуто окремі пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення.

Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі.

Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної безпеки - фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній.

Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб'єктам, які не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі.

Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; подруге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).

Ключові слова: інформаційна безпека; кібербезпека; забезпечення; автоматизована система; рівень захищеності; критерії; пріоритетні напрями; порушник безпеки.

Ravluk V. CYBER SECURITY OF THE BORDER OFFICE: PRIORITY AREAS OF SECURITY IN THE CONDITIONS OF ARMED AGGRESSION

The article considers some priority areas of ensuring information security of the State Border Service of Ukraine in today's conditions.

Information security in view of the development of the information society can be considered as a state of security of existence and a stimulus for the development of certain relations between individuals, aggregates of groups and communities in society, states and global society, which are carried out through the mediation of communications in the global information dimension.

Information protection should be understood as a set of organizational and technical measures and legal norms aimed at preventing harm to the interests of the owner of information data or automated systems, as well as persons who use this information. At the same time, violations of the integrity of information in the automated system are carried out due to the actions of an information (cyber) security violator - a natural or legal person who intentionally or unintentionally commits illegal actions in relation to the automated system and the information in it.

Violations of the operation of the automated system occur as a result of the action of certain circumstances that cause distortion of the processing of information arrays (as a result of the action of violators). Unauthorized access should be considered access to information that is carried out in violation of the rules of demarcation of access implemented within the framework of automated systems. An information leak should be considered the result of the violator's actions, through which the information is transformed into such that it becomes known and available to subjects who do not have the right to access it. In contrast to leakage, loss of information is an action due to which information in an automated system ceases to exist for natural or legal persons who have the right to ownership of this information in full or in a limited amount.

Information protection criteria are necessary: first, to form a methodological base for identifying requirements for information protection in automated systems against unauthorized access; secondly, to create secure automated systems and means of protection against unauthorized access; thirdly, to assess the level of security of information arrays in automated systems and the possibility of their use during the processing of critical information (information data that require protection).

Keywords: information security; cyber security; security; automated system; security level; criteria; priority directions; security violator.

Вступ

Розвиток інформаційного суспільства у статусі нової ери цивілізації, на незворотності й безупинності настання якої наголошували філософи, політологи, соціологи, а також економісти упродовж останніх десятиліть ХХ - початку ХХІ століття, називаючи його новою ерою в існуванні людства, бере свій початок із 1950-х-1970-х років. Інформаційне суспільство доцільно розуміти як соціум, пріоритетами й цінностями якого є можливість вільних комунікацій та задіяння інформаційних і комунікаційних технологій, популяризації освіти, функціонування мережевої економіки, розвитку технологій і знань. На переконання учених, які фахово досліджують інформаційне суспільство, воно являє собою нову цивілізацію [10, с. 17], а також цілком відмінний рівень розвитку суспільства та його культури, що забезпечений шляхом зміни суспільної та економічної формації [17, с. 10]. Зрештою інформаційне суспільство є новою ерою, відрізком часу, що відмінний відповідно до свого внутрішнього суспільного змісту.

Постановка проблеми. На фоні виникнення інформаційних та комунікаційних технологій та можливості міжнародного обміну інформацією проблематика безпеки набула нової якості. Виникає життєво важлива потреба в убезпеченні відносин, що реалізуються у контексті посередництва інформаційних та комунікаційних ноу- хау. Інформаційна безпека у сучасному суспільстві розглядається як компонент загальної безпеки. Водночас безпека суспільних відносин від інформаційних (кібер-) загроз значною мірою актуалізується на новому етапі розвитку людства. Інформаційна (кібер-) безпека в інформаційному суспільстві, яке розвивається, набуває не лише важливішого значення, а й виконує інші, непритаманні їй раніше функції.

Аналіз останніх досліджень і публікацій. Проблематика інформаційної (кібер-) безпеки актуалізована у наукових працях таких авторів: Ж. Бабич [8], Н. Блавацька, В. Козюра, В. Хорошко [11], Д. Богиня, Г. Волинський [12], В. Брижко, М. Гуцалюк, В. Цимбалюк, М. Швець [13], М. Галамба [16], В. Майданюк [18], О. Хилько [19], О. Юдін, О. Корченко, Г. Конахович [20].

Метою статті є обґрунтування теоретичних і практичних засад розвитку системи інформаційної кібербезпеки прикордонного відомства України.

Результати дослідження

Аналіз підходів науковців свідчить про наявність загроз безпеці даних в інформаційній (кібер-) системі певної організації, що відображено на рис. 1.

Передумови порушення безпеки в інформаційній (кібер-) системі можуть бути згруповані так: 3 % - віруси, 2 % - несанкціонований доступ до системи джерелами з відмінних інформаційних систем (у т.ч. з Internet), 20 % - аварії апаратного забезпечення, 55 % - збої й некваліфіковані дії легальних юзерів кібер-системи й обслуговуючого персоналу, 20 % - свідомі заходи легальних користувачів кібер- системи, які направлені на шкоду та порушення безпеки [11, с. 80].

Рис. 1. Загрози безпеці інформації в інформаційних системах [11], [14]

З огляду на вказане, домінантну позицію відповідно до частоти (75 %) посідають порушення безпеки кіберсистеми, що пов'язані з неправильним функціонуванням легальних юзерів системи (це користувачі, котрі успішно здійснили аутентифікацію). Від вказаних дій (зокрема помилкових 55 % і свідомих 20 %) не можуть захистити ні додаткові засоби аутентифікації, ані міжмережні екрани, ані захист зв'язку чи VPN-рішення.

Згідно зі своєю сутністю інформація може формувати матеріальне середовище розвитку особистості через інноваційні технології, комп'ютерні програми тощо. На цьому тлі інформаційні дані можуть задіюватися як базовий засіб міжособистісної співпраці, постійно формуючись та змінюючись у ході зміни однієї інформаційної системи на іншу.

Як товар інформація може користуватися попитом, з огляду на що має визначену цінність, однак її специфічні риси, пов'язані з трансформацією людських знань, формують ускладнення із встановленням її вартості. Водночас цінність інформаційних відомостей може визначатися із врахуванням таких їх критеріїв, як достовірність, цілісність і доступність. Остання надає інформації найбільшою мірою привабливий характер, оскільки риси її конфіденційності визначаються певним режимом доступу та обмежуються колом осіб, котрі мають право на володіння нею.

Одним із базових елементів здійснення державної політики у сфері кібербезпеки є інформаційна інфраструктура, яку доцільно вважати важливим компонентом стратегічних інформаційних ресурсів, що характеризується стратегічним значенням для національної безпеки держави. Відповідно до Закону України “Про Концепцію національної програми інформатизації” компонентами інформаційної інфраструктури є:

міжнародні й міжміські телекомунікаційні й комп'ютерні мережі;

системи інформаційних й аналітичних центрів;

інформаційні ресурси та технології;

системи науково-дослідних інституцій, де опрацьовуються питання інформатизації;

виробництво й обслуговування ТЗІ (технічних засобів інформації);

система підготовки фахівців за напрямом “інформатизація” [3].

Розглядаючи державну політику у сфері обігу інформації, слід виявити те місце, яке посідають у ній питання інформаційної безпеки, що наведені у фаховій літературі й базуються на визначенні інформаційної безпеки як компонента національної безпеки нашої держави.

У цьому контексті метою заходів з інформаційної безпеки є мінімізація шкідливих наслідків через неповний характер, несвоєчасність чи недостовірність відомостей або шкідливого інформаційного впливу з огляду на наслідки розвитку інформаційних технологій, а також несанкціоноване розповсюдження інформації. З огляду на вказане інформаційна безпека передбачає наявність визначених державних інституцій та умов розвитку її суб'єктів, які встановлені наднаціональним та українським законодавством.

Інформаційна (кібер-) безпека має забезпечуватися через реалізацію комплексної державної програми відповідно до Конституції й законодавства України, а також норм міжнародного права через реалізацію стратегій, доктрин, програм і концепцій, що стосуються національної інформаційної політики України [13, с. 18]. інформаційний кібербезпека прикордонний

Водночас на рівні окремої компанії (підприємства) потреба у створенні моделей системи захисту інформації обумовлена такими чинниками:

встановленням аналітичного зв'язку між визначеними параметрами засобів захисту. Це є досить складним завданням і за низкою випадків обґрунтування таких залежностей є проблемним;

функціонуванням інформаційних потоків: з огляду на те, що певні засоби захисту тісно взаємозв'язані між собою, вказаний зв'язок існує принаймні у межах інформаційних потоків;

необхідністю розширення засобів захисту в автоматизованих системах, що може бути зумовлене їх інформаційною структурою;

змінами значень параметрів засобів захисту під час функціонування автоматизованих систем, що позначається на інформаційних складових певної системи;

взаємопов'язаність засобів захисту з моделями загроз і небезпек для більш ефективної протидії атакам. Вказаний зв'язок може бути забезпечений насамперед на базі інформаційних засобів із задіянням інформаційної моделі [15, с. 34].

До певних залежностей, у рамках яких допускається результативне використання відповідних співвідношень, належать: табличні,

графічні, часткові аналітичні, логічні, апріорні, семантичні залежності. У цьому контексті визначення загроз у формі інформаційної моделі є єдино правильним з огляду на низку обставин і причин:

модель загроз має бути пов'язана з інформацією, яка може стати мішенню можливих атак;

засоби захисту систем інформації позначаються через інформаційні моделі;

відомості про небезпеку здебільшого це собою описання визначених інформаційних даних, що не відображає імовірних атак, які можуть бути ініційовані відповідною небезпекою в явному вигляді. Інформаційна модель розвивається на підставі здійснення процесів, які можуть відображатися нею.

Критерії є методологічною базою для визначення вимог із захисту інформації в автоматизованих системах від несанкціонованого доступу; створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; оцінки захищеності інформації в автоматизованих системах і 'їх придатності для обробки критичної інформації (інформації, що вимагає захисту).

Критерії захищеності інформації пов'язані:

із порівняльною шкалою для виявлення надійності захисту даних від несанкціонованого доступу;

базою (орієнтирами) для розробки автоматизованих систем, де можуть бути реалізовані належні функції захисту інформації.

Критерії можуть бути застосовані до усього спектру автоматизованих систем, у т. ч. однорідних систем, багатопроцесорних систем, баз даних, вбудованих систем, розподілених систем, мереж, об'єктно- орієнтованих систем тощо.

З огляду на наявність цих критеріїв захищеності автоматизована система може бути визначена як певний спектр функціональних послуг, при цьому кожна послуга є набором функцій, які дають можливість протистояти певній сукупності загроз. Крім того, кожна послуга охоплює кілька рівнів і чим вищим є рівень послуги, тим у більш повній мірі реалізований захист від визначеного різновиду загроз. Рівні послуг характеризуються ієрархією відповідно до повноти захисту, однак не обов'язково є точною підмножиною один одного. Рівні розпочинаються із першого (1) і збільшуються до значення п, при цьому п є унікальним для кожної послуги [15, с. 81].

Говорячи про інформаційну (кібер-) безпеку, слід водночас вказати на потребу у виявленні потенційного порушника цієї безпеки. Його метою буде отримання доступу до інформації, її модифікація або знищення. Для розробки комплексу заходів із забезпечення захисту інформаційних ресурсів слід розробити модель імовірного порушника - зокрема для отримання відповіді на такі питання:

яка мета порушника;

від кого захшцатиінформацію;

якими знанояма воло діє порушник;

якими повноваженнями у системі володіє та якими методами й засобами користується потенційний порушник; якою є рівень поінформованості порушника стосовно об'єкта інформаційної діяльності й відповідної системи охорони [7].

Усі порушники інформаційної (кібер-) безпеки можуть бути класифіковані відповідно до різних показників для складання моделі порушника, зразок якої (згідно із можливими видами класифікації) наведено на рис. 2:

Рис.2.Класифікація порушниківінформаційної безпеки

Класифікація порушників інформаційної безпеки відповідно до мети порушення. Така класифікація реалізується для визначення мотивів порушника, оскільки його дії залежно від мети можуть бути направлені як наінформацію,такі наїїматеріальні носії. Володіючи інформацією про мету порушника, адміністратори безпеки можуть бути орієнтовані на першочерговість захисту того чиіншогоресурсу.

Класифікація порушників інформаційної безпеки відповідно до рівня знань щодо автоматизованих систем. Кожен порушник характеризується певним рівнем кваліфікації й поінформованості стосовно забезпечення функціонування лабораторії зовнішніх і внутрішніхмереж інформаційної системи. Залежновід знань,якими характеризується порушник, визначається орієнтовний рівень збитків інформаційним ресурсам певної структури. У цій класифікації враховуються відомості щодо можливого порушника і його практичні уміння у ході роботи з інформаційними системами й технологіями.

Класифікація порушника відповідно до місця дії. Здійснюється для виявлення розміщення порушника стосовно організації у ході реалізації намагань несанкціонованого доступу до інформаційних ресурсів.

Класифікація порушників відповідно до методів і способів, які вони використовують. Порушник може здобути конфіденційні відомості та відомості з обмеженим доступом, використовуючи при цьому відмінні методи й засоби. Порушення можуть бути скоєні або із задіянням певних засобів для здобуття інформації, або без них. Методи можуть бути відмінними - як дозволеними, так і забороненими. Зокрема, дозволеним є отримання відомостей без порушення прав власності - зокрема це використання методики соціальної інженерії [13, с. 146].

Класифікація порушників відповідно до рівня можливостей, які надані їм шляхом задіяння засобів автоматизованої системи й комп'ютерної техніки. Внутрішні порушники можуть бути класифіковані згідно із наданим рівнем повноважень у рамках системи, оскільки чим більше повноважень, тим вищий є рівень можливості доступу до даних із обмеженим доступом.

Класифікація порушників згідно з мотивами порушень. Порушники можуть завдавати шкоди інформаційній безпеці з урахуванням різних факторів. Порушення можна розбити на дві групи - навмисні й ненавмисні. Особи, котрі ненавмисно завдають збитків інформаційним ресурсам, порушуючи при цьому конфіденційний характер, цілісність чи доступність інформації, не вдаються до складання плану дій і не володіють знаннями щодо мети й спеціальної методики й засобів реалізації порушення. При цьому ненавмисні порушення більш часто трапляються унаслідок браку кваліфікації, недостатньої уважності персоналу. Крім того, у цьому випадку порушники, котрі завдають збитків інформаційним ресурсам навмисно, характеризуються певною метою й готують планові заходи з атаки на певний інформаційний (кібер-) ресурс. Навмисні порушення інформаційної (кібер-) безпеки реалізуються для завдання матеріальних чи моральних збитків організації, для власного збагачення шляхом використання здобутої інформації, а також для нейтралізації конкурентів.

Модель порушника у межах інформаційній системі може ґрунтуватися на визначених положеннях (рис. 3).

Рис. 3. Модель порушника в інформаційній системі

Висновки та перспективи подальших досліджень

Інформаційна безпека з огляду на розвиток інформаційного суспільстваможерозглядатисяякстан захищеностііснуванняйстимул розвитку певних відносинміж особами, сукупностями групі спільнот у соціумі,державами й глобальним суспільством, що здійснюються за посередництвакомунікаційусвітовомуінформаційномувимірі.

Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрікористуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної (кібер-)безпеки - фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній.

Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб'єктам, що не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі.

Із порушеннями пов'язані підробка й блокування інформації. Підробку доцільно визначити як навмисні дії, наслідком яких є перекручення відомостей, що мають оброблятися чи зберігатися в автоматизованій системі. Блокування інформації має місце у результаті дій, наслідком яких є припинення доступу до інформації.

Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; по-друге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).

Аналіз глобального досвіду інформаційної безпеки свідчить про необхідність критеріїв захисту інформації з огляду на те, що вказані критерії пропонують:

порівняльну шкалу для оцінювання надійності захисту інформаційних даних від несанкціонованого доступу, що реалізовані в автоматизованих системах;

базу (орієнтири) для розроблення автоматизованих систем, у рамках яких можуть бути реалізовані різні рівні захисту інформації.

Означена тема безсумнівно має досить значні перспективи для подальших досліджень. Зокрема, необхідним є вивчення спеціалізованих критеріїв захищеності інформації, які можуть бути застосовані до однорідних багатопроцесорних, вбудованих, розподілених, об'єктно-орієнтованих систем, а також баз даних і мереж.

Список використаних джерел

1. Про електронний цифровий підпис: Закон України Офіц. вид. Київ: Ін Юре, 2003. Друк.

2. Про інформацію: Закон України. Чинне законодавство зі змінами та допов. станом на 23 квіт. 2014 р.: офіц. текст. Київ: Паливода А. В. [вид.], 2014.

3. Про Концепцію Національної програми інформатизації: Закон України. Відомості Верховної Ради України. (1998). 27-28: 182.

4. Про основи національної безпеки України: Закон України. Відомості Верховної Ради. (2003). 39: 351.

5. Про основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки: Відомості Верховної Ради України. (2007). 12: 102.

6. Про телекомунікації: Закон України. Відомості Верховної Ради України. (2004). 12: 155.

7. НД ТЗІ 2.5-004-99: Критерії оцінювання захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999, № 22.

8. Бабич Ж. В. Європейський патент як дієвий інструмент захисту прав промислової власності в ЄС. Молодий вчений. (2015). 7(2): 16-20.

9. Біла книга Держспецзв'язку. URL: http://www.dsszzi.gov.ua (дата звернення: 15.09.22).

10. Блавацька Н. М., Козюра В. Д., Хорошко В. О. Програмне забезпечення систем захисту інформації / Держ. служба спец. зв'язку та захисту інформації. Держ. ун-т інформ.-телекомунікац. технологій. Київ: ДІУКТ, 2011.

11. Богиня Д., Волинський Г. Структурна перебудова економіки України в умовах глобалізації та інформатизації. Економіка України. 2012, N° 7: 19-28.

12. Брижко В., Гуцалюк М., Цимбалюк В., Швець М. Інформаційне право та правова інформатика у сфері захисту персональних даних. Київ: НДЦПІ АПрН України, 2010.

13. Галамба М. Інформаційна безпека України: поняття, сутність та загрози. Юридичний журнал. (2010). 11: 15-22.

14. Горбулін В. П., Биченок М. М. Проблеми захисту інформаційного простору України: монографія. Київ: Інтертехнологія, 2012.

15. Майданюк В. П. Кодування та захист інформації / Вінницький національний технічний ун-т. Вінниця: ВНТУ, 2009. Друк.

16. Хилько О. Л. Концептуальні підходи до визначення шляхів забезпечення національної безпеки України. Політологічний вісник. 2011. 16: 143-152.

17. Юдін О. К., Корченко О. Г., Конахович Г. Ф. Захист інформації в мережах передачі даних. Київ: ТОВ “НВП” ИТЕРСЕРВІС”, 2010.

References

1. Zakon Ukrainy “Pro elektronnyi tsyfrovyi pidpys” № 852-IV [Law of on Electronic Digital Signature activity no. 852-IV]. (2003, May 22). Ofits. vyd. Kyiv: In Yure. [in Ukrainian]

2. Zakon Ukrainy “Pro informatsiiu” № 2657-XII [Law of on information activity no. 2657-XII]. (1992, October 2). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 48, art 650. [in Ukrainian]

3. Zakon Ukrainy “Pro Kontseptsiiu Natsionalnoiprohramy informatyzatsii” № 75/98-VR [Law of on the Concept of the National Informatization Program activity no. 75/98-VR]. (1998, February 4). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 27-28, p. 182. [in Ukrainian]

4. Zakon Ukrainy “Pro osnovy natsionalnoi bezpeky Ukrainy” № 964-IV [Law of on the Fundamentals of National Security of Ukraine activity no. 964-IV]. (20003, June 19). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 39, p. 251. [in Ukrainian]

5. Zakon Ukrainy “Pro osnovni zasady rozvytku informatsiinoho suspilstva v Ukraini na 2007-2015 roky” № 537-V [Law of on the Basic Principles for the Development of an Information-Oriented Society in Ukraine for 2007-2015 activity no. 537-V]. (2007, January 9). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 12, p. 102. [in Ukrainian]

6. Zakon Ukrainy “Pro telekomunikatsii” № 1280-IV [Law of on telecommunications activity no. 1280-IV]. (2003, November 18). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 12, p. 155. [in Ukrainian]

7. ND TZI 2.5-004-99. Kryterii otsiniuvannia zakhyshchenosti informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu. [ND TZI 2.5004-99. Criteria for evaluating the security of information in computer systems against unauthorized access]. (1999, April 28). Kyiv: Department of special telecommunication systems and information protection of the Security Service of Ukraine. [in Ukrainian]

8. Babych Zh. V. (2015). Yevropeiskyi patent yak diievyi instrument zakhystu prav promyslovoi vlasnosti v YeS. [The European patent as an effective tool for the protection of industrial property rights in the EU]. Molodyi vchenyi, no. 7(2), pp. 16-20. [in Ukrainian]

9. Bila knyha Derzhspetszviazku [White Paper of State Service]. (2018, September 14). Retrieved from: http://www.dsszzi.gov.ua (accessed 15 August 2022). [in Ukrainian]

10. Blavatska N. M., Koziura V D., Khoroshko V O. (2011). Prohramne zabezpechennia system zakhystu informatsii [Software of information protection systems]. Kyiv: DIUKT. [in Ukrainian]

11. Bohynia D., Volynskyi H. (2012). Strukturna perebudova ekonomiky Ukrainy v umovakh hlobalizatsii ta informatyzatsii [Structural restructuring of the economy of Ukraine in the conditions of globalization and informatization]. Ekonomika Ukrainy, no. 7, pp. 19-28. [in Ukrainian]

12. Bryzhko V, Hutsaliuk M., Tsymbaliuk V, Shvets M. (2010). Informatsiine pravo ta pravova informatyka u sferi zakhystu personalnykh danykh [Information law and legal informatics in the field of personal data protection]. Kyiv: NDTsPI APrN Ukrainy. [in Ukrainian]

13. Halamba M. (2010). Informatsiina bezpeka Ukrainy: poniattia, sutnist ta zahrozy [Information security of Ukraine: concept, essence and threats]. Yurydych- nyi zhurnal, no. 11, pp. 15-22. [in Ukrainian]

14. Horbulin V. P., Bychenok M. M. (2012). Problemy zakhystu informatsi- inohoprostoru Ukrainy [Problems of protection of information space of Ukraine]. Kyiv: Intertekhnolohiia. [in Ukrainian]

15. Maidaniuk V. P. (2009). Koduvannia ta zakhyst informatsii [Coding and protection of information]. Vinnytsia: VNTU. [in Ukrainian]

16. Khylko O. L. (2011). Kontseptualni pidkhody do vyznachennia shliakhiv zabezpechennia natsionalnoi bezpeky Ukrainy [Conceptual approaches to determining ways to ensure national security of Ukraine]. Politolohichnyi visnyk, no.16, pp. 143-152. [in Ukrainian]

17. Yudin O. K., Korchenko O. H., Konakhovych H. F. (2010). Zakhyst informatsii v merezhakh peredachi danykh [Protection of information in data transmission networks]. Kyiv: TOV “NVP” INTERSERVIS”. [in Ukrainian]

Размещено на Allbest.ru

...

Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Місце і роль організацій та рухів у сучасному розвитку українського суспільства. Аналіз інформаційного забезпечення предметної області. Проектування структури інформаційної системи. Розробка структури інформаційної системи Громадська рада Запоріжжя.

    дипломная работа [3,8 M], добавлен 08.12.2010

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Опис інформації, яка захищається, її властивості, особливості як об’єкта права власності. Визначення інформаційної системи досліджуваного об’єкта, опис ресурсів, потоків. Структурна схема інформаційної системи. Проведення аналізу захищеності об’єкта.

    курсовая работа [616,7 K], добавлен 18.05.2011

  • Визначення, властивості та види інформації. Види джерел інформації та їх використання у наукових дослідженнях. Завданням інформаційного забезпечення - інформування науковців про стан об'єктів, що досліджуються. Методика роботи над літературними джерелами.

    контрольная работа [41,7 K], добавлен 09.02.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Структура, функції, класифікація, характерні риси інформаційних систем. Складання техніко-економічного обґрунтування проекту інформаційної системи. Групи носіїв інформації залежно від способу фіксування та обробки даних. Організація екранного діалогу.

    контрольная работа [19,3 K], добавлен 19.09.2009

  • Задача інформатики як науки, суть та складові частини інформації. Поняття та визначення інформаційної технології. Типова схема та функціонування інтелектуальних інформаційних систем. Рівні та структура інформаційної обчислювальної статистичної системи.

    контрольная работа [215,0 K], добавлен 04.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.