6.1.5 Основні властивості інформації як предмета захисту
Доступність інформації
Доступність інформації (даних) [availability of information] — це можливість використання інформації (даних), коли в цьому виникає необхідність (рис. 6.4). Доступність також характеризує працездатність інформаційної системи [77].
Інформація доступна, коли вона міститься на матеріальному носії. До носіїв інформації (даних) [data medium] відносяться матеріальні об'єкти, які забезпечують запис, зберігання і передавання інформації у просторі і часі. Носіями інформації можуть бути:
люди;
матеріальні тіла (макрочастки);
поля (випромінювання);
елементарні частки (мікрочастки).
Так як за допомогою матеріальних засобів можна захищати тільки матеріальний об'єкт, то об'єктами захисту є матеріальні носії інформації. Розрізняють носії — джерела інформації, носії — переносники інформації та носії — одержувачі інформації.
Наприклад, креслення є джерелом інформації, а папір, на якому він намальований, — носій інформації. Фізична природа джерела та носія у цьому прикладі однакова — папір. Проте між ними існує різниця. Папір без нанесеного на ньому тексту або малюнка може біти джерелом інформації про його фізичні та хімічні характеристики. Коли папір містить семантичну інформацію, їй присвоюється інше ім'я: креслення, документ і т.ін. Креслення деталі або вузла входить до складу більш складного документа — креслення приладу, механізму або машини і т.ін. аж до конструкторської документації зразка
209
Частина II Основи безпеки інформаційних технологій
Рис. 6.4-Інформація як об'єкт інформаційної безпеки
продукції.
Таким чином, залежно від призначення джерелу можуть бути присвоєні різні імена. Але незалежно від найменування документа захищати від викрадення, змінювання та знищення інформації необхідно листки паперу, які мають певні розміри, вагу, механічну міцність, стійкість фарби або чорнил до зовнішніх впливів. Параметри носія визначають умови та способи зберігання інформації, інші носії, наприклад, фізичні поля не мають чітких кордонів у просторі, але у будь-якому випадку їхні параметри можна виміряти. Фізична природа носія-джерела інформації, носія-переносника та носія-одержувача може бути як однаковою, так і різною.
Передавання інформації шляхом переміщення її носіїв у просторі зв'язана із затратами енергії, причому величина затрат залежить від довжини, шляху, параметрів середовища та виду носія.
210
Розділ 6 Інформаційні системи та технології як об'єкти безпеки
Цінність, цілісність і конфіденційність інформації
Цінність інформації [information value] — це властивість інформації, що визначається її придатністю до практичного використання в різних галузях цілеспрямованої діяльності людини.
Інформація може забезпечити її користувачеві певні переваги: приносити прибутки, зменшити ризик у його діяльності в результаті прийняття більш обґрунтованих рішень і т.ін.
Нейтральна інформація не впливає на стан справ її користувача, але носій з нейтральною для конкретного користувача інформацією може здійснювати вплив на інший носій з корисною інформацією, якщо є близькими за значеннями параметри носіїв, наприклад, частоти коливань електромагнітних полів різних джерел. Носії інформації, які здійснюють вплив на інший носій, представляють собою завади. Те, що для одного одержувача є інформацією, для іншого може бути завадою.
Шкідливою є інформація, в результаті використання якої її одержувачу наносяться моральні або матеріальні збитки. Коли така інформація створюється навмисно, то її називають дезінформацією. Часто шкідлива інформація створюється в результаті цілеспрямованої або випадкової модифікації її при перенесенні її з одного носія на інший. З точки зору захисту інформації у цьому випадку говорять про її цілісність.
Цілісність інформації [integrity of information] — це захищеність інформації від несанкціонованої зміни, забезпечення її точності та повноти.
Корисність інформації завжди конкретна. Нема цінної інформації взагалі. Інформація корисна або шкідлива для конкретного її користувача. Під користувачами звичайно розуміють як одну людину (процес), так і групу людей і навіть усе людство. Надзвичайно цінна для одних користувачів інформація може не представляти цінності для інших.
Тому при організації захисту інформації визначають, насамперед, коло осіб (фірм, держав), які зацікавлені в даній інформації, так як імовірно, що серед них можуть бути зловмисники.
В інтересах захисту цінної (корисної) інформації її власник (держава, організація, фізична особа) наносить на носій умовний знак корисності інформації, яка міститься в ньому, — гриф секретності або конфіденційності. Гриф секретності інформації, власниками якої є держава (державні органи), встановлюється на основі зако-
211
Частина II Основи безпеки інформаційних технологій
ну "Про державну таємницю" та відомчих переліків інформації, щоскладає державну таємницю.
Відповідно з цим до інформації таємної, цілком таємної та особливої важливості відноситься інформація, викрадення або несанкціоноване розповсюдження якої може нанести шкоду відповідно державній організації (підприємству, закладу), галузі (відомству, міністерству) , суб'єкту держави в цілому. Для нетаємної інформації, яка містить службову таємницю, вводять гриф "для службового користування".
Для позначення ступеню конфіденційності комерційної інформації застосовують різноманітні шкали ранжирування. Розповсюджена шкала: "комерційна таємниця — суворо конфіденційно", "комерційна таємниця — конфіденційно", "комерційна таємниця". Відома також шкала "суворо конфіденційно — особливий контроль", "суворо конфіденційно", "конфіденційно", застосовується також шкала з двох рівнів: "комерційна таємниця" та "для службового використання".
Критерієм для визначення грифу конфіденційності інформації можуть використовуватися результати прогнозу наслідків попадання інформації до конкурента або зловмисника, у тому числі:
величина економічних та моральних збитків, що наносяться організації;
реальність створення передумов для катастрофічних наслідків в діяльності організації, наприклад, банкрутства.
Цінність і ціна інформації
Враховуючи те, що інформація може бути для одержувача корисною або шкідливою, що вона купується та продається, то інформацію можна розглядати як товар. Ціна інформації зв'язана з її цінністю, проте це різні поняття. Наприклад, при проведенні досліджень можуть бути витрачені великі матеріальні та фінансові ресурси, які завершилися негативним результатом, тобто не одержана інформація, на основі якої її власник може одержати прибуток. Проте негативні результати представляють цінність для спеціалістів, які займаються даною проблемою, так як одержана інформація скорочує шлях до істини.
Корисна інформація може бути створеною її власником в результаті науково-дослідної діяльності, запозичена з різноманітних відкритих джерел, може попасти до зловмисника випадково, наприклад, в результаті ненавмисного підслухування і, нарешті, добута
212
Розділ 6 Інформаційні системи та технології як об'єкти безпеки
різноманітними нелегальними шляхами.
Ціна інформації [price of information] — це вартість інформації, виражена у грошах. Вона складається із собівартості інформації та прибутку від інформації.
Собівартість визначається витратами власника інформації на її одержання, наприклад:
проведення досліджень в наукових лабораторіях, аналітичних центрах, групах і т.ін.;
купівля інформації на ринку інформації;
• добування інформації за допомогою протиправних дій.
Прибуток від інформації з огляду її особливостей може приймати різноманітні форми, причому вираз його у грошах не є найбільш розповсюдженою формою. У загальному випадку прибуток від інформації може бути одержаний в результаті наступних дій:
продажу інформації на ринку;
матеріалізації інформації в продукції з новими якостями або технології, що приносить прибуток;
використання інформації для прийняття більш ефективних рішень.
Остання форма прибутку від інформації не стільки очевидна, проте вона найбільш розповсюджена, тому що будь-яка діяльність людини — це послідовність прийняття нею рішень.
Для прийняття будь-якого рішення потрібна інформація, причому, чим більший ризик та ціна рішення, тим більшого об'єму повинна бути інформація. Розмірковування перед прийняттям рішення є не що інше, як перероблення людиною наявної у неї інформації.
Залежність цінності інформації від часу
Розповсюдження інформації та її використання призводять до змінювання її цінності та ціни. Характер зміни цінності у часі залежить від виду інформації. Для наукової інформації ця залежність часто має хвилеподібний характер. Інформація про відкриття навіть нових законів або явищ природи спочатку належним чином не оцінюється. Наприклад, на початку минулого сторіччя результати досліджень з ядерної фізики носили часто пізнавальний характер та цікавили лише вузьке коло вчених. Інформація в цій галузі набула надзвичайно високої цінності, коли з'явилися реальні можливості практичного використання атомної енергії. По мірі того, як вичерпуються на певному етапі науково-технічного прогресу можливості
213
Частина II Основи безпеки інформаційних технологій
практичної реалізації теоретичних результатів, цінність інформаціїзменшується. Нові технології або досягнення у суміжних галузях можуть збільшити цінність давно одержаних знань.
Цінність більшості видів інформації, яка циркулює у суспільстві, із часом зменшується — інформація старіє. Старіння інформації С, у першому наближенні можна апроксимувати виразом виду:
,
де C0 — цінність інформації в момент її виникнення (створення);
τ — час від моменту виникнення інформації до моменту її використання;
τlс — тривалість життєвого циклу [life cycle] інформації (від моменту виникнення до моменту застарівання).
Відповідно до цього виразу за час життєвого циклу цінність інформації зменшується до 0,1 первісної величини.
Залежно від тривалості життєвого циклу комерційна інформація звичайно класифікується наступним чином:
оперативно-тактична, яка втрачає цінність приблизно по 10% за день (наприклад, інформація видавання короткотривалого кредиту, пропозиції на придбання товару та строк до одного місяця і т.ін.);
стратегічна інформація, яка втрачає цінність приблизно по 10% за місяць (відомості про партнерів, про довготривалі кредити, розвиток підприємства і т.ін.
Інформація про закони природи має дуже великий час життєвого циклу. її старіння проявляється в уточненні законів, наприклад, в обмеженні законів Ньютона для мікросвіту.
Вплив копіювання на піну інформації
При копіюванні, яке не змінює інформаційні параметри носія, кількість інформації не змінюється, а ціна зменшується. Після знімання копії з документа кількість інформації на ньому не змінюється. В результаті цього несанкціоноване копіювання (викрадення) інформації може бути не заміченим для його власника, якщо відсутні інші ознаки проникнення зловмисника до її джерела та факту викрадення.
Але якщо при копіюванні здійснюється вплив на інформаційні параметри носія, який призводить до зміни їхніх значень, або незначні зміни нагромаджуються, то кількість інформації зменшується.
214
Розділ 6 Інформаційні системи та технології як об'єкти безпеки
Погіршується якість звуку та зображення відповідно на аудіо- і ві-деоплівках із-за механічного руйнування магнітного шару, книга зачитується до дір, знебарвлюються із-за впливу яскравого ультрафіолетового світла колір зображення оригіналу при ксерокопіюванні і т.ін.
Так як при кожному копіюванні збільшується число її законних та незаконних користувачів, до відповідно до законів ринку ціна знижується. Наприклад, відеопаратство викликає занепокоєння у власників відеопродукції, так як широке розповсюдження піратських копій значно збиває ціни на ринку.
Види інформації, що підлягають захисту
За змістом будь-яка інформація може бути віднесеною до семантичної або до інформації про ознаки матеріального об'єкта — ознакової (рис. 6.5). Суть семантичної інформації н залежить від хара-
Рис. 6.5. Класифікація інформації, що потребує захисту
ктеристик носія. Зміст тексту, наприклад, не залежить від якості па-
215
Частина II Основи безпеки інформаційних технологій
перу, на якому він написаний, або фізичних параметрів іншого носія.Семантична інформація є продуктом абстрактного мислення людини і відображає об'єкти, явища як матеріального світу, так створювані нею образи і моделі за допомогою символів на мовах спілкування людей.
Мови спілкування включають як природні мови національного спілкування, так і штучні професійні мови. Мови національного спілкування формуються протягом тривалого часу розвитку нації. В природній мові застарілі слова поступово вимирають, але з'являються нові, викликані розвитком людства, в тому числі технічним прогресом.
Семантична інформація на мові національного спілкування подається у вигляді впорядкованої послідовності знаків (букв, цифр, ієрогліфів) алфавіту цієї мови та записується на будь-якому матеріальному носієві. У галузі реєстрації та консервації семантичної інформації розробляються носії, які забезпечують все більш високу щільність запису та менше енергоспоживання.
Професійні мови створюються спеціалістами для економного та компактного відображення інформації. Існує велика кількість професійних мов: математики, музики, радіоелектроніки, хімії і т.ін. Будь-яка предметна частина містить характерні для неї поняття та умовні позначення, часто незрозумілі ненавченій цій мові людині. Для однозначного розуміння цієї мови всіма спеціалістами галузей науки, техніки, мистецтва і т.ін., терміни та умовні позначення стандартизуються. У принципі все те, що описано на професійній мові, можна представити на природній мові, але така форма запису громіздка та незручна для сприйняття інформації людиною. Крім того, використання носіїв різноманітної фізичної природи дозволяє підключати для вводу інформації в мозок людини все різноманіття її рецепторів (датчиків): органи слуху, зору, нюху і т.ін.
Ознакова інформація описує конкретний матеріальний об'єкт на мові його ознак. Опис об'єкта містить ознаки його зовнішнього вигляду, випромінюваних ним полів та елементарних часток, складу та структури речовини, з якої складається об'єкт. Джерелами ознакової інформації є власне об'єкти. До них в першу чергу відносяться люди, які цікавлять зарубіжну розвідку або вітчизняного конкурента, нова продукція та матеріали, приміщення і навіть будівлі, в яких може знаходитися конфіденційна інформація. Залежно від виду опису об'єкта ознакова інформація поділяється на інформацію про зовнішній вигляд (видові ознаки), про його поля (ознаки сигналів), про
216
Розділ 6 Інформаційні системи та технології як об'єкти безпеки
структуру та склад його речовин (ознаки речовин).
Інформація, що підлягає захисту неоднорідна за змістом, об'ємом та цінності. Отже, захист буде раціональним у тому випадку, коли рівень захисту, а отже, витрати, відповідають кількості і якості інформації. Якщо витрати на захист інформації вищий за її ціну, то рівень захисту не оправдано великий, якщо суттєво менший, то підвищується ймовірність знищення, викрадення або модифікації інформації. Для забезпечення раціонального захисту виникає необхідність структурування конфіденційної інформації, тобто розділення її на так звані інформаційні елементи.
Інформаційний елемент представляє собою інформацію на носієві з достатньо чіткими межами, і задовольняє наступним вимогам:
належить конкретному джерелу (документу, людині, зразку, продукції і т.ін.);
міститься на окремому носієві;
має конкретну ціну.
Структурування інформації здійснюється шляхом послідовної деталізації інформації, що підлягає захисту, починаючи з переліку відомостей, що містить таємницю. Деталізація передбачає ієрархічну розбивку інформації відповідно до структури тематичних питань, які охоплюють усі аспекти організації і діяльності приватної фірми або державної структури (рис. 6.6).
Рис. 6.6. Варіант структури конфіденційної інформації
217
Частина II Основи безпеки інформаційних технологій
Наприклад, загальний перелік відомостей, що складає комерційну таємницю (конфіденційна інформація), відноситься до нульового (вихідного) рівня ієрархії структури. На першому рівня ця інформація розділяється на три групи, кожна з яких відповідає темам: "про організацію", "про внутрішню діяльність організації", "про зовнішню діяльність організації". На другому рівні ці теми конкретизуються тематичними питаннями:
структура, методи управління, фінанси, плани та програми, проблеми та шляхи їх вирішення, безпека;
якість продукції, собівартість продукції, характеристики продукції, можливості виробництва, технології, дослідні роботи;
принципи, концепція і стратегія маркетингу, канали придбання та збуту, партнери, конкуренти, переговори та угоди.
Захист структурованої інформації принципово відрізняється від захисту інформації взагалі. Він є конкретним, так як ясно, що (який інформаційний елемент) необхідно захищати, насамперед, виходячи з його цінності, хто або що є носіями цього елемента. Для елемента інформації можна виявити можливі загрози його безпеці та визначити які способи та засоби доцільно застосувати для забезпечення безпеки даного елемента інформації.
- О.К.Юдін, в.М.Богуш
- Частина і
- 1.1.2 Основні категорії теорії національної безпеки
- 1.1.3 Фактори та засоби забезпечення національної безпеки
- 1.2 Характеристика основних видів національної безпеки
- 1.2.1 Рівні та види національної безпеки
- 1.2.2 Політична безпека
- 1.2.3 Економічна безпека
- 1.2.4 Соціальна безпека
- 1.2.5 Воєнна безпека
- 1.2.6 Екологічна безпека
- 1.2.7 Науково-технологічна безпека
- 1.2.8 Забезпечення безпеки в інформаційній сфері
- 1.3 Система забезпечення національної безпеки вУкраїні
- 1.3.1 Визначення системи забезпечення національної безпеки
- 1.3.2 Функції системи забезпечення національної безпеки
- 1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- 2.1 Поняття інформаційної безпеки
- 2.1.1 Визначення інформаційної безпеки
- 2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- 2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- 2.1.4 Види інформаційної безпеки
- 2.1.5 Концепція інформаційної безпеки держави
- 2.2 Загрози інформаційній безпеці
- 2.2.2 Класифікація загроз інформаційній безпеці
- 2.2.3 Джерела загроз інформаційній безпеці
- 2.3 Методи і засоби забезпечення інформаційноїбезпеки
- 2.3.1 Основні принципи забезпечення інформаційної безпеки
- 2.3.2 Система забезпечення інформаційної безпеки держави
- 2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- 3.1 Основні поняття інформаційного протиборства
- 3.1.1 Визначення поняття інформаційне протиборство
- 3.1.2 Інформаційна війна
- 3.1.3 Інформаційний тероризм
- 3.1.4 Інформаційна злочинність
- 3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- 3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- 3.2.2 Концепція інформаційної війни
- 3.2.3 Органи інформаційної війни
- 3.3 Основні форми інформаційної війни
- 3.3.1 Визначення форм інформаційної війни
- 3.3.2 Основні форми інформаційної війни на державному рівні
- 3.3.3 Основні форми інформаційної війни на воєнномурівні
- 3.3.4 Необхідні умови для досягнення інформаційної переваги
- 3.4 Інформаційна зброя в інформаційній війні
- 3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- 3.4.2 Інформаційна зброя воєнного застосування
- 3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- 3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- 3.5 Основи теорії інформаційної боротьби
- 3.5.1 Зміст теорії інформаційної боротьби
- 3.5.2 Заходи інформаційної боротьби
- 3.5.3 Способи інформаційної боротьби
- 3.5.4 Форми ведення інформаційної боротьби
- 3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- 4.1 Основні поняття психологічної війни
- 4.1.1 Поняття психологічної війни
- 4.1.2 Цілі та завдання психологічної війни
- 4.1.3 Види та закономірності психологічних впливів
- 4.2 Основи психологічних операцій
- 4.2.1 Зміст психологічних операцій
- 4.2.2 Ефективність психологічного впливу в психологічній операції
- 4.2.3 Органи та засоби проведення психологічних операцій
- 4.3 Технології психологічної війни
- 4.3.1 Основні характеристики об'єктів психологічної війни
- 4.3.2 Методика вивчення об'єктів психологічної війни
- 4.3.3 Форми психологічної війни
- 4.4 Методи впливу в психологічній війні
- 4.4.2 Навіюючий психологічний вплив
- 4.5 Особливі способи та прийоми психологічної війни
- 4.5.2 Маніпулювання свідомістю
- 4.5.3 Розповсюдження чуток та міфів
- 4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- 4.6.1 Основні положення
- 4.6.2 Основи інформаційно-психологічної безпеки держави
- 4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- 5.1 Основні положення державної інформаційної політики
- 5.1.1 Визначення державної інформаційної політики
- 5.1.2 Поняття про програму входження держави в інформаційне суспільство
- 5.2 Основні напрями національної інформаційної політики
- 5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- 5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- 5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- 5.3 Державна політика забезпечення інформаційної безпеки
- 5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- 5.3.2 Основні загрози інформаційній безпеці держави
- 5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- 5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- 5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- 5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- Частина II
- 6.1.2 Форми адекватності інформації
- 6.1.3 Міри інформації
- 6.1.4 Якість інформації
- 6.1.5 Основні властивості інформації як предмета захисту
- 6.2 Інформаційні системи як об'єкти захисту
- 6.2.1 Загальні відомості про інформаційні системи
- 6.2.2 Структура інформаційної системи
- 6.2.3 Класифікація інформаційних систем
- 6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- 6.3 Інформаційні технології та проблеми їхньої безпеки
- 6.3.1 Визначення інформаційної технології
- 6.3.2 Співвідношення інформаційної технології та інформаційної системи
- 6.3.3 Класифікація та види інформаційних технологій
- 6.3.4 Основні проблеми безпеки інформаційних технологій
- 7.1 Загрози безпеці інформації та інформаційних ресурсів
- 7.1.1 Загальні положення
- 7.1.2 Збитки як категорія класифікації загроз
- 7.1.3 Класифікація загроз безпеці інформації
- 7.1.4 Класифікація джерел загроз
- 7.1.5 Ранжирування джерел загроз
- 7.1.6 Класифікація уразливостей безпеці
- 7.1.7 Ранжирування уразливостей
- 7.1.8 Класифікація актуальних загроз
- 7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- 7.2.1 Основні визначення
- 7.2.2 Правовий захист
- 7.2.3 Організаційний захист
- 7.2.4 Інженерно-технічний захист
- 7.3 Архітектура захисту інформації в мережах телекомунікацій
- 7.3.1 Архітектура відкритих систем
- 7.3.2 Загрози в архітектурі відкритих мереж
- 7.3.3 Процедури захисту
- 7.3.4 Сервісні служби захисту
- 7.3.5 Реалізація захисту
- 8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- 8.1.1 Основні поняття про стандарти інформаційної безпеки
- 8.1.2 Критерії безпеки комп'ютерних систем
- 8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- 8.1.4 Федеральні критерії безпеки інформаційних технологій
- 8.1.5 Канадські критерії безпеки комп'ютерних систем
- 8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- 8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- 8.2.2 Потенційні загрози безпеці та типові завдання захисту
- 8.2.3 Політика безпеки
- 8.2.4 Продукт інформаційних технологій
- 8.2.5 Профіль захисту
- 8.2.6 Проект захисту
- 8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- 8.3.2 Класи функціональних вимог безпеки
- 8.4 Вимоги гарантій засобів захисту
- 8.4.1 Загальна характеристика вимог гарантій безпеки
- 8.4.2 Класи вимог гарантій безпеки
- 8.4.3 Рівні гарантій безпеки
- 8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- 9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- 9.2 Політика інформаційної безпеки організації
- 9.2.1 Визначення політики інформаційної безпеки організації
- 9.2.2 Концепція інформаційної безпеки в організації
- 9.2.3 Аналіз та оцінка ризиків
- 9.3 Основні правила інформаційної безпеки організації
- 9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- 9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- 9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- 9.3.4 Документальне оформлення політики безпеки
- 9.4 Система менеджменту інформаційної безпеки та її оцінка
- Частина III
- 10.2 Загрози інформаційній безпеці України
- 10.3 Джерела загроз інформаційній безпеці України
- 10.4 Стан інформаційної безпеки України
- 10.5 Завдання із забезпечення інформаційної безпеки України
- 11.1 Загальні методи забезпечення інформаційної безпеки України
- 11.2 Особливості забезпечення інформаційної
- 11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- 11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- 11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- 11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- 11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- 11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- 11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- 11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- 11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- 11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- 12.1 Основні функції системи забезпечення інформаційної безпеки України
- 12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- 12.3 Основні положення політики забезпечення інформаційної безпеки України
- 12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- Словник додаткових термінів і понять
- 491 Бібліоґрафія
- 1 Основи національної безпеки держави 12
- 2Основні положення інформаційної безпеки 35
- 3 Основи інформаційного протиборства 52
- 4 Психологічна війна та інформаційно-психологічна безпека держави 103
- 5 Основи державної інформаційної політики 186
- 6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- 7 Основи безпеки інформаційних
- 8 Критерії безпеки інформаційних технологій 315
- 9 Основи управління інформаційною безпекою 379
- 10 Інформаційна безпека україни 397
- 11 Методи та заходи забезпечення інформаційної безпеки україни 411
- 12 Система та політика забезпечення інформаційної безпеки україни 440
- Інформаційна
- Безпека держави