7.2.2 Правовий захист
Поняття права визначається як сукупність загальнообов'язкових правил і норм поведінки, які встановлені або санкціоновані державою, по відношенню до певних сфер життя та діяльності державних органів, підприємств (організацій) та населення (окремої особистості).
Правовий захист інформації як ресурсу признаний на міждержавному, державному рівні та визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їхній захист. На державному рівні правовий захист регулюється державними та відомчими актами (рис. 7.5).
У нашій державі такими правилами (актами, нормами) є Конституція України, закони України, цивільне, адміністративне, кримінальне право, викладене у відповідних кодексах. Що стосується відомчих нормативних актів, то вони визначаються наказами, керівництвами, положеннями та інструкціями, які видаються відомствами, організаціями та підприємствами, що діють у межах певних структур.
Сучасні умови вимагають і визначають необхідність комплексного підходу до формування законодавства із захисту інформації, його складу та змісту, співвіднесення його зі всією системою законів та правових актів України.
Вимоги інформаційної безпеки повинні органічно входити до усіх рівнів законодавства, у тому числі й у конституційне законодавство, основні загальні закони, закони з організації державної системи управління, спеціальні закони, відомчі правові акти і т.ін. Звичайно використовується наступна структура правових актів, які орієнтовані на правовий захист інформації.
Конституційне законодавство. Норми, що стосуються питань інформатизації та захисту інформації, входять до нього як складові елементи.
Загальні закони, кодекси (про власність, про надра, про права громадян, про громадянство, про податки, про антимонопольну діяльність і т.ін.), які включають норми з питань інформатизації та інформаційної безпеки.
Закони про організацію управління, стосовно окремих структур господарства, економіки, системи державних органів та визначення їхнього статусу. Такі закони включають окремі норми з питань
261
Частина II Основи безпеки інформаційних технологій
Рис. 7.5.Правовий захист інформації
захисту інформації. Поряд із загальними питаннями інформаційного забезпечення та захисту інформації конкретного органу ці норми повинні встановлювати його обов'язки з формування, актуалізації та безпеки інформації, що представляє загальнодержавний інтерес.
262
Розділ 7 Основи безпеки інформаційних ресурсів
Спеціальні закони,які відносяться до конкретних сфер відносин, галузей господарства, процесів. До їхнього числа входять Закони України "Про інформацію", "Про захист інформації в автоматизованих системах" і т.ін. Власне склад і зміст цього блоку законів і створює спеціальне законодавство як основу правового забезпечення інформаційної безпеки.
Підзаконні нормативні акти із захисту інформації.
Правоохоронне законодавство України, яке містить норми про відповідальність за правопорушення у сфері інформатизації.
Спеціальне законодавство в галузі безпеки інформації може бути представлене сукупністю законів. В їхньому складі особливе місце займають Закони "Про інформацію" та "Про захист інформації в автоматизованих системах", які закладають основи правового визначення всіх найважливіших компонентів інформаційної діяльності [31,32]:
інформації та інформаційних систем;
суб'єктів — учасників інформаційних процесів;
правовідносин виробників та споживачів інформаційної продукції;
власників (джерел) інформації — оброблювачів та споживачів на основі відносин власності при забезпеченні гарантій інтересів громадян та держави.
Ці закони також визначають основи захисту інформації у системах обробки і при її використанні з урахуванням категорій доступу до відкритої інформації і до інформації з обмеженим доступом. Ці закони містять, крім того, загальні норми з організації та ведення інформаційних систем, включаючи банки даних державного призначення, порядок державної реєстрації, ліцензування, сертифікації, експертизи, а також загальні принципи захисту та гарантій прав учасників інформаційного процесу.
Питання правового режиму інформації з обмеженим доступом реалізуються у двох самостійних законах про державну та комерційну (проект) таємниці.
Таким чином, правовий захист інформації забезпечується нормативно-законодавчими актами, сукупність яких за рівнем представляє ієрархічну систему від Конституції України до функціональних обов'язків і контрактів конкретного виконавця, які визначають перелік відомостей, що підлягає охороні, і заходи відповідальності за їх розголошення.
Одним із нових напрямків правового захисту є страхове забезпе-
263
Частина II Основи безпеки інформаційних технологій
чення. Воно призначене для захисту власної інформації та засобівїї оброблення як від традиційних загроз (крадіжки, стихійні лиха), так і від загроз, що виникають у ході роботи з інформацією. До них відносяться розголошення, витік та несанкціонований доступ до конфіденційної інформації.
Метою страхування є забезпечення страхового захисту фізичних та юридичних від страхових ризиків у вигляді повного або часткового відшкодування збитків і втрат, які спричинені стихійними лихами, надзвичайними подіями в різних галузях діяльності, протиправними діями зі сторони конкурентів та зловмисників шляхом виплати грошової компенсація або надання сервісних послуг (ремонт, відновлення) при настанні страхової події.
Дії із захисту інформації від витоку технічними каналами регламентуються наступними документами [78,63]:
ТР ЕОТ-95 "Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок";
ПЕМВН-95 "Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок".
Дії із захисту інформації від несанкціонованого доступу регламентують [32,49,50,51,52,53]:
Закон України "Про захист інформації в автоматизованих системах";
нормативні документи системи технічного захисту інформації в комп'ютерних (автоматизованих системах) від несанкціонованого доступу і т.ін.
Правовими документами є й державні та міждержавні стандарти на інформаційну діяльність з урахуванням забезпечення її безпеки, зокрема [11,12,13,26,27,28]:
ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення;
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт;
ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення;
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования;
ГОСТ 34.310-95. Информационная технология. Криптографиче-
264
Розділ 7 Основи безпеки інформаційних ресурсів
екая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметрического криптографического алгоритма;
• ГОСТ 34.311-95 Информационная технология.
Криптографическая защита информации. Функция хеширования. Опираючись на державні правові акти та, враховуючи відомчі інтереси на рівні конкретного підприємства (фірми, організації), розроблюються власні нормативно-правові документи, орієнтовані на забезпечення інформаційної безпеки. До таких документів відносяться [75,80]:
Положення про збереження конфіденційної інформації;
Перелік відомостей, які складають конфіденційну інформацію;
Інструкція про порядок допуску співробітників до відомостей, які складають конфіденційну інформацію;
Положення про спеціальне діловодство та документообіг;
Перелік відомостей, які дозволені до опублікування у відкритому
друці;
Положення про роботу з іноземними фірмами та їхніми представниками;
Зобов'язання співробітника про збереження конфіденційної інформації;
• Пам'ятка співробітнику про збереження комерційної таємниці.
Указані нормативні акти спрямовані на попередження випадків неправомірного оголошення (розголошення) секретів на правовій основі — у випадку їх порушення повинні прийматися відповідні заходи впливу.
Залежно від характеру інформації, її доступності для зацікавлених
споживачів, а також економічної доцільності конкретних захисних заходів можуть бути вибрані наступні форми захисту інформації:
патентування;
авторське право;
признання відомостей конфіденційними;
товарні знаки;
застосування норм зобов 'язувального права.
Існує певна різниця між авторським правом та комерційною таємницею. Авторське право захищає тільки форму вираження ідеї. Комерційна таємниця відноситься безпосередньо до змісту. Авторське право захищає від копіювання незалежно від конфіденційних
265
Частина II Основи безпеки інформаційних технологій
відносин із власником. До авторського права вдаються при широкійпублікації своєї інформації, у той час як комерційну таємницю тримають у секреті. Очевидно, що порівняно з патентом та авторським правом комерційна таємниця та виробнича таємниці є найбільш зручними, надійними та гнучкими формами захисту інформації.
Окрім вищевикладених форм правового захисту та права належності інформації знаходить широке розповсюдження офіційна передача права на користування нею у вигляді ліцензії.
Ліцензія [license] (від лат. licentia — свобода, право) — це дозвіл, виданий державою на проведення деяких видів господарської діяльності, включаючи зовнішньоторговельні операції (ввезення та вивезення) та надання права використовувати захищені патентами винаходи, технології, методики. Ліцензійні дозволи надаються на певний час і на певні види товарів.
Комерційна таємниця [commerce secret] — це відомості, які не є державними секретами, зв'язані з виробництвом, технологією, управлінням, фінансами та іншою діяльністю, розголошення, витік не несанкціонований доступ до якої може призвести до збитків їхнім власникам.
До комерційної таємниці не відносяться:
відомості, що охороняються державою;
відомості, які є загальновідомими на законній підставі;
відомості про негативні сторони діяльності;
• установчі документи та відомості про господарську діяльність.
Створюючи систему інформаційної безпеки, необхідно чітко розуміти, що без правового забезпечення захисту інформації будь-які наступні претензії до несумлінного співробітника, клієнта, конкурента та посадової особи будуть просто безпідставними.
Якщо перелік відомостей конфіденційного характеру не доведений своєчасно до кожного співробітника (природно, якщо від допущений до виконання посадових обов'язків) у письмовому вигляді, то співробітник, який викрав важливу інформацію при порушенні встановленого порядку роботи з нею скоріше всього буде не покараним.
Правові норми забезпечення безпеки та захисту інформації на конкретному підприємстві (фірмі, організації) відображаються у сукупності установчих, організаційних та функціональних документів.
Вимоги забезпечення безпеки та захисту інформації відображаються у Статуті (установчому договорі) у вигляді наступних положень:
• підприємство має право визначати склад, обсяги та порядок захи-
266
Розділ 7 Основи безпеки інформаційних ресурсів
сту конфіденційних відомостей, вимагати від своїх співробітниківзабезпечення їх збереження та захисту від внутрішніх та зовнішніх загроз;
• підприємство зобов'язане забезпечувати збереження конфіденційної інформації.
Такі вимоги дають адміністрації підприємства наступні права:
створювати організаційні структури із захисту конфіденційної інформації;
видавати нормативні та розпорядчі документи, які визначають порядок виділення відомостей конфіденційного характеру та механізми їхнього захисту;
включати вимоги із захисту інформації в угоди з усіх видів господарської діяльності;
вимагати захисту інтересів підприємства зі сторони державних та судових інстанцій;
розпоряджатися інформацією, що є власністю підприємства, з метою вигоди та недопущення економічних збитків колективу підприємства та власникові засобів виробництва;
• розробляти "Перелік відомостей конфіденційної інформації".
Вимоги правового забезпечення захисту інформації передбачаються у колективному договорі. Колективний договір повинен містити наступні вимоги:
Розділ "Предмет договору".
Адміністрація підприємства (у тому числі й адміністрація самостійних підрозділів) зобов'язується забезпечити розробку та здійснення заходів із визначення та захисту конфіденційної інформації.
Трудовий колектив приймає на себе зобов'язання з дотримання встановлених на підприємстві вимог із захисту конфіденційної інформації.
Адміністрація зобов'язана враховувати вимоги захисту конфіденційної інформації у правилах внутрішнього розпорядку.
Розділ "Кадри. Забезпечення дисципліни праці".
Адміністрація зобов'язується:
• порушників вимог із захисту комерційної таємниці притягати до адміністративної та кримінальної відповідальності відповідно до діючого законодавства.
Правила внутрішнього трудового розпорядку для робітників та службовців підприємства доцільно доповнити наступними вимогами
Розділ "Порядок приймання та звільнення робітників та службовців".
267
Частина II Основи безпеки інформаційних технологій
При прийманні робітника або службовця на роботу або переведенні його в установленому порядку на іншу роботу, зв'язану з конфіденційною інформацією підприємства, а також при звільненні його з роботи адміністрація зобов'язана проінструктувати робітника або службовця з правил збереження комерційної таємниці з оформленням письмового зобов'язання про її нерозголошення.
Адміністрація підприємства вправі приймати рішення про відсторонення від робіт осіб, які порушують встановлені вимоги із захисту конфіденційної інформації.
Розділ "Основні обов'язки робітників та службовців".
Робітники та службовці зобов'язані дотримуватися вимог нормативних документів із захисту конфіденційної інформації на підприємстві.
Розділ "Основні обов'язки адміністрації".
Адміністрація підприємства, керівники підрозділів зобов'язані:
забезпечувати збереження конфіденційної інформації, постійно здійснювати організаторську роботу та виховально-профілактичну роботу, спрямовану на захист секретів підприємства;
включати в посадові інструкції та положення обов'язки із зберігання конфіденційної інформації;
неухильно виконувати вимоги Статуту, колективного договору, трудових договорів, правил внутрішнього розпорядку та інших організаційних та господарських документів у частині забезпечення економічної та інформаційної безпеки.
Обов'язки конкретного співробітника, робітника або службовця стосовно захисту інформації обов'язково повинні бути обмовлені в трудовому договорі (контракті). Відповідно до КЗоТ при укладанні трудового договору працівник зобов'язується виконувати певні вимоги, які діють на даному підприємстві. Незалежно від форми укладання договору (усного, чи письмового) підпис працівника на наказі про приймання на роботу підтверджує його згоду з умовами договору.
Вимоги із захисту конфіденційної інформації можуть бути обмовлені в тексті договору, якщо договір укладається в письмовій формі. Якщо ж договір укладається в усній формі, то діють вимоги із захисту інформації, які випливають із нормативно-правових документів підприємства. При укладанні трудового договору та оформлення наказу про приймання на роботу нового співробітника робиться відмітка про поінформованість його з порядком захисту інформації
268
Розділ 7 Основи безпеки інформаційних ресурсів
підприємства. Це створює необхідний елемент залучення даної особив механізм забезпечення інформаційної безпеки.
Не слід думати, що після підписання такої угоди з новим співробітником таємниця буде збережена. Це тільки попередження співробітникові, що в справу вступає система заходів із захисту інформації, і правова основа до того, щоб припинити його невірні або протиправні дії. Подальше завдання — не допустити втрати комерційних секретів.
Реалізація правових норм і актів, орієнтованих на захист інформації на організаційному рівні, опирається на ті чи інші організаційно-правові норми, до числа яких відносяться дотримання конфіденційності робіт та дій, договори (угоди) та різноманітні форми зобов'язувального права.
Конфіденційність [confidentiality, privacy] (від лат. confidentia — довір'я) у даному випадку — це форма поводження з відомостями, які складають комерційну таємницю, на основі організаційних заходів, які виключають неправомірне оволодіння такими відомостями.
Договір — це угода сторін (двох або більше осіб) про встановлення, зміну або припинення взаємний зобов'язань.
Зобов'язання — цивільні правовідносини, у силу яких одна сторона (боржник) зобов'язана здійснювати на користь іншої певні дії.
Правове регулювання необхідне для вдосконалення механізму попередження протиправних дій по відношенню до інформаційних ресурсів, для уточнення та закріплення завдань та правомочності окремих суб'єктів у сфері попереджувальної діяльності, охорони прав та законних інтересів громадян та організації.
Правові заходи забезпечення безпеки та захисту інформації є основою порядку діяльності та поведінки співробітників підприємства та визначають міру їхньої відповідальності за порушення встановлених норм.
- О.К.Юдін, в.М.Богуш
- Частина і
- 1.1.2 Основні категорії теорії національної безпеки
- 1.1.3 Фактори та засоби забезпечення національної безпеки
- 1.2 Характеристика основних видів національної безпеки
- 1.2.1 Рівні та види національної безпеки
- 1.2.2 Політична безпека
- 1.2.3 Економічна безпека
- 1.2.4 Соціальна безпека
- 1.2.5 Воєнна безпека
- 1.2.6 Екологічна безпека
- 1.2.7 Науково-технологічна безпека
- 1.2.8 Забезпечення безпеки в інформаційній сфері
- 1.3 Система забезпечення національної безпеки вУкраїні
- 1.3.1 Визначення системи забезпечення національної безпеки
- 1.3.2 Функції системи забезпечення національної безпеки
- 1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- 2.1 Поняття інформаційної безпеки
- 2.1.1 Визначення інформаційної безпеки
- 2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- 2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- 2.1.4 Види інформаційної безпеки
- 2.1.5 Концепція інформаційної безпеки держави
- 2.2 Загрози інформаційній безпеці
- 2.2.2 Класифікація загроз інформаційній безпеці
- 2.2.3 Джерела загроз інформаційній безпеці
- 2.3 Методи і засоби забезпечення інформаційноїбезпеки
- 2.3.1 Основні принципи забезпечення інформаційної безпеки
- 2.3.2 Система забезпечення інформаційної безпеки держави
- 2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- 3.1 Основні поняття інформаційного протиборства
- 3.1.1 Визначення поняття інформаційне протиборство
- 3.1.2 Інформаційна війна
- 3.1.3 Інформаційний тероризм
- 3.1.4 Інформаційна злочинність
- 3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- 3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- 3.2.2 Концепція інформаційної війни
- 3.2.3 Органи інформаційної війни
- 3.3 Основні форми інформаційної війни
- 3.3.1 Визначення форм інформаційної війни
- 3.3.2 Основні форми інформаційної війни на державному рівні
- 3.3.3 Основні форми інформаційної війни на воєнномурівні
- 3.3.4 Необхідні умови для досягнення інформаційної переваги
- 3.4 Інформаційна зброя в інформаційній війні
- 3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- 3.4.2 Інформаційна зброя воєнного застосування
- 3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- 3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- 3.5 Основи теорії інформаційної боротьби
- 3.5.1 Зміст теорії інформаційної боротьби
- 3.5.2 Заходи інформаційної боротьби
- 3.5.3 Способи інформаційної боротьби
- 3.5.4 Форми ведення інформаційної боротьби
- 3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- 4.1 Основні поняття психологічної війни
- 4.1.1 Поняття психологічної війни
- 4.1.2 Цілі та завдання психологічної війни
- 4.1.3 Види та закономірності психологічних впливів
- 4.2 Основи психологічних операцій
- 4.2.1 Зміст психологічних операцій
- 4.2.2 Ефективність психологічного впливу в психологічній операції
- 4.2.3 Органи та засоби проведення психологічних операцій
- 4.3 Технології психологічної війни
- 4.3.1 Основні характеристики об'єктів психологічної війни
- 4.3.2 Методика вивчення об'єктів психологічної війни
- 4.3.3 Форми психологічної війни
- 4.4 Методи впливу в психологічній війні
- 4.4.2 Навіюючий психологічний вплив
- 4.5 Особливі способи та прийоми психологічної війни
- 4.5.2 Маніпулювання свідомістю
- 4.5.3 Розповсюдження чуток та міфів
- 4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- 4.6.1 Основні положення
- 4.6.2 Основи інформаційно-психологічної безпеки держави
- 4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- 5.1 Основні положення державної інформаційної політики
- 5.1.1 Визначення державної інформаційної політики
- 5.1.2 Поняття про програму входження держави в інформаційне суспільство
- 5.2 Основні напрями національної інформаційної політики
- 5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- 5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- 5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- 5.3 Державна політика забезпечення інформаційної безпеки
- 5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- 5.3.2 Основні загрози інформаційній безпеці держави
- 5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- 5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- 5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- 5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- Частина II
- 6.1.2 Форми адекватності інформації
- 6.1.3 Міри інформації
- 6.1.4 Якість інформації
- 6.1.5 Основні властивості інформації як предмета захисту
- 6.2 Інформаційні системи як об'єкти захисту
- 6.2.1 Загальні відомості про інформаційні системи
- 6.2.2 Структура інформаційної системи
- 6.2.3 Класифікація інформаційних систем
- 6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- 6.3 Інформаційні технології та проблеми їхньої безпеки
- 6.3.1 Визначення інформаційної технології
- 6.3.2 Співвідношення інформаційної технології та інформаційної системи
- 6.3.3 Класифікація та види інформаційних технологій
- 6.3.4 Основні проблеми безпеки інформаційних технологій
- 7.1 Загрози безпеці інформації та інформаційних ресурсів
- 7.1.1 Загальні положення
- 7.1.2 Збитки як категорія класифікації загроз
- 7.1.3 Класифікація загроз безпеці інформації
- 7.1.4 Класифікація джерел загроз
- 7.1.5 Ранжирування джерел загроз
- 7.1.6 Класифікація уразливостей безпеці
- 7.1.7 Ранжирування уразливостей
- 7.1.8 Класифікація актуальних загроз
- 7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- 7.2.1 Основні визначення
- 7.2.2 Правовий захист
- 7.2.3 Організаційний захист
- 7.2.4 Інженерно-технічний захист
- 7.3 Архітектура захисту інформації в мережах телекомунікацій
- 7.3.1 Архітектура відкритих систем
- 7.3.2 Загрози в архітектурі відкритих мереж
- 7.3.3 Процедури захисту
- 7.3.4 Сервісні служби захисту
- 7.3.5 Реалізація захисту
- 8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- 8.1.1 Основні поняття про стандарти інформаційної безпеки
- 8.1.2 Критерії безпеки комп'ютерних систем
- 8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- 8.1.4 Федеральні критерії безпеки інформаційних технологій
- 8.1.5 Канадські критерії безпеки комп'ютерних систем
- 8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- 8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- 8.2.2 Потенційні загрози безпеці та типові завдання захисту
- 8.2.3 Політика безпеки
- 8.2.4 Продукт інформаційних технологій
- 8.2.5 Профіль захисту
- 8.2.6 Проект захисту
- 8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- 8.3.2 Класи функціональних вимог безпеки
- 8.4 Вимоги гарантій засобів захисту
- 8.4.1 Загальна характеристика вимог гарантій безпеки
- 8.4.2 Класи вимог гарантій безпеки
- 8.4.3 Рівні гарантій безпеки
- 8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- 9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- 9.2 Політика інформаційної безпеки організації
- 9.2.1 Визначення політики інформаційної безпеки організації
- 9.2.2 Концепція інформаційної безпеки в організації
- 9.2.3 Аналіз та оцінка ризиків
- 9.3 Основні правила інформаційної безпеки організації
- 9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- 9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- 9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- 9.3.4 Документальне оформлення політики безпеки
- 9.4 Система менеджменту інформаційної безпеки та її оцінка
- Частина III
- 10.2 Загрози інформаційній безпеці України
- 10.3 Джерела загроз інформаційній безпеці України
- 10.4 Стан інформаційної безпеки України
- 10.5 Завдання із забезпечення інформаційної безпеки України
- 11.1 Загальні методи забезпечення інформаційної безпеки України
- 11.2 Особливості забезпечення інформаційної
- 11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- 11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- 11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- 11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- 11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- 11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- 11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- 11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- 11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- 11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- 12.1 Основні функції системи забезпечення інформаційної безпеки України
- 12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- 12.3 Основні положення політики забезпечення інформаційної безпеки України
- 12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- Словник додаткових термінів і понять
- 491 Бібліоґрафія
- 1 Основи національної безпеки держави 12
- 2Основні положення інформаційної безпеки 35
- 3 Основи інформаційного протиборства 52
- 4 Психологічна війна та інформаційно-психологічна безпека держави 103
- 5 Основи державної інформаційної політики 186
- 6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- 7 Основи безпеки інформаційних
- 8 Критерії безпеки інформаційних технологій 315
- 9 Основи управління інформаційною безпекою 379
- 10 Інформаційна безпека україни 397
- 11 Методи та заходи забезпечення інформаційної безпеки україни 411
- 12 Система та політика забезпечення інформаційної безпеки україни 440
- Інформаційна
- Безпека держави