Поняття загроз інформаційній безпеці

Аналізові змісту поняття «інформаційна безпека» зазвичай дослідниками приділяється значна увага, у той час як такі по­няття, як небезпека і загроза розглядаються дещо спрощено і здебільшого у звуженому плані, відірваному від контексту по­няття «інформаційна безпека».

Необхідність у розробленні поняття «загроза» визначається: 1) відсутністю єдиного підходу до дослідження основних понять інформаційної безпеки; 2) недостатньою розробленістю родового поняття «загроза» і питань його відмежування від інших спорід­нених понять, таких, як «небезпека», «виклик», «ризик», і відповідно видового «інформаційна загроза» і його відмежуван-


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ

ня від таких понять, як «інформаційна війна», «інформаційне протиборство», «інформаційний тероризм»; 3) наявністю неви-рішеної проблеми формування категорійно-понятійного апарату теорії інформаційної безпеки; 4) можливістю на підставі теоре­тичних розробок даного апарату формувати адекватну систему моніторингу та управління загрозами та небезпеками в інформа­ційній сфері.

Найбільш широко загрози інформаційним ресурсам можна розглядати як потенційно можливі випадки природного, тех нічного або антропогенного характеру, які можуть спричинити небажаний вплив на інформаційну систему, а також на інфор­мацію, яка зберігається в ній. Виникнення загрози, тобто відна ходження джерела актуалізації певних подій у загрози характе­ризується таким елементом, як уразливість. Саме за наявності вразливості як певної характеристики системи і відбувається активізація загроз. Безперечно, що самі загрози за своєю суттю відповідно до теорії множин є не вичерпними, а отже і не можуть бути піддані повному описові.

Інтегруючи різноманітні підходи, а також пропозиції щодо розв'язання даного питання™, вважаємо, що можна виділити такі види загроз інформаційній безпеці: розкриття інформацій­них ресурсів; порушення їх цілісності; збій в роботі самого об­ладнання.

86 Зіма I.I,, Ніколаєв І.М. Інформаційна війна та інформаційна без­пека (огляд думок зарубіжних політологів та воєнних спеціалістів) // Наука і оборона. -МІ.- 1998. - С. 56 - 58.; Рибак М.І., Атрохов A.B. До питання про інформаційні війни // Наука і оборона. - № 2. - 1998. -С. 65-68,; Лопатин В.Н. Информационная безопасность в системе го­сударственного управления; Теоретические и организационно-право вые проблемы: Дис.... канд. юрид. наук: 12.00.02. - СПб., 1997. - 193 с; Фатьянов АЛ. Правовое обеспечение безопасности информации: Дис... dpa юрид. наук: 12.00.02. - М., 1999. - 503 с.


В. A. JIIIIKA F1, Ю. Є. МАКСИ МЁНКО, В. М. ЖЕЛІХОВСЬКИИ

5. Види загроз інформаційній безпеці

Розглянемо більш детально кожний з цих видів.

Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати. У межах нашої роботи під загрозою розкриття розумітимемо такий стан, коли отриманий несанкціонований доступ до ресурсів системи, при чому йдеться як про відкриті, гак і і ті ресурси, які мають обмежений доступ. Ці ресурси мають передаватися один одному і зберігатися у єдиній інформаційній системі.

Загроза порушення цілісності інформаційних ресурсів поля­гає, в умисному антропогенному впливі (модифікація, видален­ня, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформацій­ної системи до інших.

Загроза збою в роботі самого обладнання може виникнути при блокуванні доступу до одного або декількох ресурсів інфор­маційної системи. Насправді блокування може бути постійним, так щоб ресурс, що запитується, ніколи не був отриманий, або може викликати затримання в отриманні ресурсу, що запитуєть­ся, що є достатнім для того, щоб він став некорисним.

Відповідно до викладеного, розглянемо наступні загрози, які загрожують інформаційній безпеці. Розгляд даних загроз ро­биться з метою продемонструвати, що знання загроз і уразливих місць дозволить організувати адекватну систему управління ін­формаційною безпекою.

Найбільш частими та небезпечними є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Іноді такі помил­ки є загрозами (невірно введені дані, помилка в програмі, котра викликає колапс системи), іноді вони створюють ситуації, яки­ми не лише можуть скористатися зловмисники, а які самі по собі становлять безпосередню небезпеку об'єкта. Яскравим прикла-


ІНФОРМЛЦІЙ НА БЕ'-Ш ЕЕ А У KP А IHM

_______________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ

дом є уведення невірної інформації в комп'ютер швейцарським оператором на землі, внаслідок чого у небі зіткнулося два літаки, в одному з яких летіли діти з Росії. Наслідки були трагічними як для пасажирів літака, так і для оператора, якого через деякий час після катастрофи було навмисно вбито.

У цілому ж, за результатами проведених фахівцями з інфор­маційної безпеки досліджень, понад 65 % шкоди, яка завдається інформаційним ресурсам, є наслідком ненавмисних помилок'7. Пожежі та землетруси, тобто загрози природного характеру, трапляються набагато рідше. Саме тому, доцільним є акценту­вання уваги на більшому впровадженні комп'ютерних систем для забезпечення безпеки. Плідною у даному контексті є пропо­нована програма Національним інститутом стратегічних дослід­жень «Електронна Україна»**.

Наступними, за розміром шкоди, можна виділити крадіжки і підлоги. У більшості випадків, суб'єктами вчинення даних дій були штатні працівники цих організацій, які є добре обізнаними у роботі інформаційної системи, а також заходів безпеки4''.

У цьому аспекті дуже небезпечними є співробітники, які є незадоволеними або не поділяють цінностей тієї організації, де вони працюють. Одним з яскравих прикладів є дія колишнього генерала СБУ, одного з керівників ГУР України Валерія Крав­ченка, який 18 лютого 2004 року, маючи на руках матеріали з обмеженим доступом, безпідставно надав до них доступ іншим особам, зокрема журналістам Дойче Веле'"'.

У найбільш загальному плані діями ображених співробіт­ників керує намагання нанести шкоду організації, в якій вони

87 Ярочкин В.И. Информационная безопасность: Учебник для сту­дентов вузов. - М.: Академический Проект. Фонд «Мир», 2003. - 640 с

www.niss.gov.ua

"9 Ярочкин В.И. Информационная безопасность: Учебник для сту­дентов вузов. - М.: Академический Проект. Фонд «Мир». 2003. - 640 с.

'"' www.korrespondent.net.


В. А. ЛІІ1КАН, Ю. Є.МАКСИМ EH КО, В. М. ЖЕЛІХОВСЬКИ И працювали, і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні наступних дій:

• пошкодження обладнання;

• вбудовування логічної бомби, яка з часом руйнує програми і дані;

• введення невірних даних;

• знищення даних;

• зміна даних;

■ модифікація даних;

• надання доступу до даних із обмеженим доступом тощо.
Ображені співробітники обізнані з порядками в організації і

здатні нашкодити вельми ефективно. Необхідно слідкувати за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів були повністю обмежені, а після його звільнення змінені всі паролі доступу до внутрішньої мережі. Більш того, слід обмежити його спілкування із особами, які ма­ють доступ до важливої інформації.

Окрім антропогенних, слід виділяти загрози природного ха рактеру. Загрози природного характеру характеризуються великим спектром. По-перше, можна виділити порушення ін­фраструктури: аварії електроживлення, тимчасово відсутній зв'язок, перебої із водопостачанням тощо. Небезпечними також є стихійні лиха, землетруси, урагани, смерчі, бурани, тайфуни тощо. Загальна процентна кількість інформаційних загроз при­родного характеру за даними американських аналітиків стано­вить приблизно 14 відсотків від загальної кількосте".

Безперечно певну частку загроз становлять собою хакери, водночас їхня діяльність більше носить міфічний характер, а самі можливості хакерів є більше їхньою ж продукцією, яка ля­кає необізнаних. Насправді, щодня сервери органів державного управління підлягають атакам хакерів, водночас їхній загаль­ний коефіцієнт шкоди порівняно зі шкодами іншого характеру вельми маленький.

"' www.pccip.gov.


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ

Серйозною загрозою можуть бути програмні віруси. Водночас дотримання правил користування комп'ютерною технікою, а також наявність у штаті співробітників органу управління від­повідного фахівця з даних питань значно полегшить розв'язання зазначених завдань.

Більш детально розглянемо класифікацію загроз. Отже, роз­краданню підлягають:

■ апаратні засоби (блоки, вузли і готові вироби), якими осна­
щуються комп'ютери і мережі;

• носії програмного забезпечення та інформації;

■ тверді копії із роздрукованою інформацією.
Розкрадання може бути організовано з:

• робочих місць користувачів;

• у момент транспортування;

• з місць збереження.

Джерелами помилок у програмному забезпеченні (ПЗ) мо­жуть бути:

• логічні помилки розробників програмного забезпечення;

• непередбачені ситуації, які проявляються при модерніза­ції, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше не зафіксованих нештатних ситуацій;

• віруси, якими інфіковані програми;

• спеціальні програмні компоненти, які передбачені розроб­никами ПЗ для різного роду цілей.

Віруси самі по собі також становлять небезпеку і можуть зна­ходити свій вияв у видаванні повідомлень на екран монітора; затиранні інформації на дисках; переміщенні фалів до інших па­пок; уповільненні роботи комп'ютера; зборі інформації про робо­ту організації тощо.

Зважаючи на компетенцію органів державного управління, на наш погляд загрози атаки на їх інформаційні системи може здійснюватися з метою:


В. А. ЛІІ ІКА Н, К). С.МАКС ИМ Ell КО. В. М. ЖЕЛІХОВСЬК И И

• встановлення доступу до інформації з обмеженим досту­пом;

• викрадення ключів, паролів, ідентифікаторів, списку ко­ристувачів;

ініціалізація контрольованого алгоритму роботи комп'ютерної системи;

• приведення у непридатність частини або всієї системи ор­
ганів державного управління.

Відповідно виділяють і види загроз. Через їх чисельність нами була зроблена спроба, з урахуванням існуючих напрацю-вань щодо питань класифікації загроз національній безпеці, ви­окремити загрози інформаційній безпеці"-.

За джерелами походження:

природного походження - включають в себе небезпечні геологічні, метеорологічні, гідрологічні морські та прісноводні явища, деградацію ґрунтів чи надр, природні пожежі, масове ураження сільськогосподарських рослин і тварин хворобами чи шкідниками, зміна стану водних ресурсів і біосфери тощо;

техногеїіного походження - транспортні аварії (катаст­рофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів державного управління тощо;

антропогенного походження - вчинення людиною різно­манітних дій з руйнування інформаційних систем, ресурсів, про­грамного забезпечення об'єкта тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисни­ми діями людини (це, наприклад, може бути помилковий запуск програми, ненавмисне інсталяція закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (на­приклад: навмисне інсталяція програм, які передають інформа­цію на інші комп'ютери, навмисне введення вірусів тощо).

"2 Див. напр.: Ліпкан ВА. Теоретичні основи та елементи націо­нальної безпеки України: Монографія. - К.: Текст, 2003. - С. 333 - 343.


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ

______________________________________ В УМОВАХ ЄВРОІНТЕРРАЦ ІЇ

За ступенем гіпотетичної шкоди:

загроза - явні чи потенційні дії, які ускладнюють або уне­можливлюють реалізацію національних інтересів в інформацій­ній сфері та створюють небезпеку для системи державного уп­равління, життєзабезпечення її системостворюючих елементів;

небезпека - безпосередня дестабілізація функціонування системи державного управління.

За повторюваністю вчинення:

повторювані - такі загрози, які раніше вже мали місце;

продовжувані - неодноразове здійснення загроз, що скла­дається з ряду тотожних, які мають спільну мету.

За сферами походження:

екзогенні - джерело дестабілізації системи лежить поза її межами;

ендогенні - алгоритм дестабілізації системи перебуває у са­мій системі.

За ймовірністю реалізації:

імовірні - такі загрози, які за виконання певного комплексу умов обов'язково відбудуться. Прикладом може слугувати ого­лошення атаки інформаційних ресурсів суб'єкта забезпечення національної безпеки, яке передує самій атаці;

неможливі - такі загрози, які за виконання певного комп­лексу умов ніколи не відбудуться. Такі загрози зазвичай мають більше декларативний характер, не підкріплений реальною і, навіть, потенційною можливістю здійснити проголошені намі­ри, вони здебільшого мають залякуючий характер;

випадкові - такі загрози, які за виконання певного комп­лексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.

За рівнем детермінізму:

закономірні — такі загрози, які носять стійкий, повторюва­ний характер, що зумовлені об'єктивними умовами існування


В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ

та розвитку системи інформаційної безпеки. Так, наприклад, будь-який суб'єкт ЗНБ буде піддаватись інформаційним атакам, якщо в ньому не функціонує, або функціонує не на належному рівні система забезпеченая інформаційної безпеки;

випадкові — такі загрози, які можуть або трапитися, або не
трапитися. До таких загроз належать загрози хакерів дестабілі­
зувати інформаційні системи суб'єктів ЗНБ, РНБОУ.

За значенням:

допустимі - такі загрози, які не можуть призвести до колап­су системи. Прикладом можуть слугувати віруси, які не пошкод­жують програми шляхом їх знищення;

недопустимі - такі загрози, які: 1) можуть у разі їх реалі­зації призвести до колапсу і системної дестабілізації системи; 2) можуть призвести до змін, не сумісних із подальшим існуванням СНБ. Так, наприклад, вірус «і love you», спричинив пошкоджен­ня комп'ютерних систем у багатьох містах світу, і завдав загаль­ного збитку біля 100 мільйонів доларів США.

За структурою впливу:

системні - загрози, що впливають одразу на всі складові
елементи суб'єкта ЗНБ. Цей вплив має відбуватись одночасно в
декількох найбільш уразливих і важливих місцях. Для суб'єкта
ЗНБ це може бути цілеспрямована дискредитація їхніх праців­
ників через телебачення, радіомовлення, друковані засоби ма­
сової інформації, Інтернет. Яскравим прикладом була спроба
системної дестабілізації у лютому 2003 року, коли Президент
України Л. Кучма мав відвідати з офіційним візитом канцлера
Німеччини Г.Шрьодера. Дещо нагадаємо події того часу. За тиж­
день до приїзду Президента України до міста, де мала відбутися
зустріч посадовців прибуває майор Мельниченко і, як завжди,
цочинає висвітлювати «нові факти», які розкривають «злочин­
ний правлячий режим Л. Кучми». Одночасно з цим генерал СБУ
офіцер безпеки посольства України в Німеччині відмовляється
повернутися на Батьківщину, більш того, починає також давати
умовно відверті коментарі із демонстрацією документів з обме-


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
______________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ

женим доступом німецькій радіохвилі. У цей же час в Інтернеті опозиційними силами також влаштовується нагнітання обста­новки, яка дуже яскраво коментує події в Німеччині, при чому із такою обізнаністю і витонченістю, що все це видає дуже гарно сплановану виставу. Ці події відбуваються за межами України, у той час як всередині країни опозиція починає влаштовува ти також демонстративні акти, щоб привернути увагу світової спільноти до внутрішніх подій суверенної держави. Таким чи­ном, спланована інформаційна провокація велася на системно­му рівні, тобто впливу були піддані життєво важливі елементи системи безпеки країни. Однак з урахуванням вже існуючих на-працювань, а також того факту, що українська влада усвідомила власну уразливість з боку інформаційних агресорів, були розроб­лені та впроваджені адекватні заходи нейтралізації і проведені відповідні інформаційні операції, які врешті-решт принесли по­зитивний результат, імідж нашої країни не було спаплюжено, а зустріч голів високих посадових осіб України та Німеччини від­булася у запланованих параметрах;

структурні - загрози, що впливають на окремі структу­ри системи. Дані загрози є також небезпечними, водночас вони стосуються структури окремих органів державної влади або їх компонентів. Так, наприклад, під час порушень процедури ви­борів мера м. Мукачево весною 2004 року була дискредитована як місцева влада, тобто нижня ланка системи державного управ­ління, так і Міністерство внутрішніх справ України, тобто серед­ня ланка і важливий суб'єкт забезпечення національної безпеки країни;

елементні - загрози, що впливають на окремі елементи структури системи. Дані загрози носять постійний характер і можуть бути небезпечними лище за умови неефективності або непроведения їх моніторингу. Так, наприклад, свого часу, на­прикінці 60 років XX століття, коли в Італії діяли так звані «Червоні бригади», влада не приділяла достатньо уваги діям терористів, які спочатку погрожували, а згодом почали фізично


Н. Л. ЛІIIKAU, К). С.МЛКС ИМЕНКО. В. М. ЖЕЛІХ О ВУЬ КИИ ліквідовувати усіх суддів, які виносили звинувачувальні вироки терористам. Жертвою халатності та неадекватної оцінки інфор­маційної загрози став і тодішній прем'єр-міністр Італії Альдо Моро, якого було попереджено заздалегідь про напад, водночас влада не вжила відповідних заходів і його було викрадено, а зго­дом і вбито. Теж саме стосується подій із вчиненням актів теро­ризму 11 вересня 2001 року, про які американські спецслужби було попереджено заздалегідь, втім вони не сприйняли інформа­цію як достовірну.

За характером реалізації:

реальні - активізація алгоритмів дестабілізації є немину­чою і не обмежена часовим інтервалом і просторовою дією;

потенційні - активізація алгоритмів дестабілізації можли­ва за певних умов середовища функціонування органу держав­ного управління;

здійснені - такі загрози, які втілені у життя;

уявні - псевдоактивізація алгоритмів дестабілізації, або ж активізація таких алгоритмів, що за деякими ознаками схожі з алгоритмами дестабілізації, але такими не є.

За ставленням до них:

об'єктивні - такі загрози, які підтверджуються сукупністю обставин і фактів, що об'єктивно характеризують навколишнє середовище. При цьому ставлення до них суб'єкта управління не відіграє вирішальної ролі через те, що об'єктивні загрози існу­ють незалежно від волі та свідомості суб'єкта. Так, прикладом, хоча український законодавець у Законі України «Про основи національної безпеки України» не визначив пріоритетність за­хисту від інформаційних загроз, відвівши їм найменшу увагу, насправді їх значення є непересічним, і акцентування уваги на інших загрозах призводить постійно до разючих помилок в сфері саме інформаційній;

суб'єктивні - така сукупність чинників об'єктивної дійс­ності, яка вважається суб'єктом управління системою безпеки загрозою. За даного випадку визначальну роль у ідентифікації


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ

________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ

тих чи інших обставин та чинників відіграє воля суб'єкта управ­ління, який і приймає безпосереднє рішення про надання стату­су або ідентифікації тих чи інших подій в якості загроз безпеці. За об'єктом впливу:

• На державу; ■ На людину;

• На суспільство.

За формами закріплення:

нормативні - офіційно усвідомлені і визнані як такі в норма­тивних актах країни. В Україні, наприклад, дані загрози визна­чені в Законі України «Про основи національної безпеки Украї­ни», в Росії - у «Доктрині інформаційної безпеки»;

ненормативні - існують об'єктивно, але не є усвідомленими вищим політичним керівництвом держави і не знайшли адек­ватного віддзеркалення у нормативній системі держави.

У даній класифікації ми намагалися продемонструвати ба­гатоманітність і неоднаковість, багатошаровість і певну нескін­ченість загроз та небезпек інформаційній безпеці, які є адекват­ними часу і простору, темпам розвитку суспільства.

Висновки

Отже, за інтенсивністю, масштабами та засобами, які вико­ристовуються, виділяють:

інформаційна експансія - діяльність для досягнення націо­нальних інтересів методом безконфліктного проникнення в ін­формаційну сферу;

інформаційна агресія ~ незаконні дії однієї зі сторін в інфор­маційній сфері, спрямовані на нанесення супротивнику конк­ретного відчутного збитку в окремих областях його діяльності шляхом обмеженого і локального по своїх масштабах застосу­вання сили;

інформаційна війна — найвищий ступінь інформаційного протиборства, спрямований на розв'язання суспільно-політич-


В. А. ЛІПКАН, Ю. Є.МАКСИМ EH КО, В. М. ЖЕЛІХОВСЬКИИ них, ідеологічних, а також національних, територіальних та ін­ших конфліктів між державами, народами, націями, класами й соціальними групами шляхом широкомасштабної реалізації за­собів і методів інформаційного насильства (інформаційної зброї). У концептуальному плані потребують вирішення наступні проблеми.

1. Реорганізація системи інформаційної безпеки держави. Як основні компоненти вона повинна включати: структури, наці­лені на ведення інформаційного протиборства зі створення умов для реалізації національних інтересів; координуючий орган, під­порядкований безпосередньо Президенту України. Причому під­системи інформаційної боротьби, створені у кожного з суб'єктів забезпечення національної безпеки, мають бути функціонально включені до загальної системи інформаційної боротьби, котра у свою чергу, входитиме до системи забезпечення інформаційної безпеки.

2. Розроблення концепції ведення інформаційного протиборс­тва як на міжнародному, державному і регіональному рівнях, так і на рівні окремих суб'єктів забезпечення інформаційної без­пеки.

3. Вироблення механізмів взаємодії і координації між
суб'єктами системи забезпечення інформаційної безпеки.

4. Розроблення методики виявлення на початковому етапі ознак ведення інформаційно-психологічних операцій проти де­ржави в цілому, і проти суб'єктів ЗНБ - зокрема.

5. Розроблення нормативно-правової бази у сфері контролю за інформаційним простором держави в мирний час та передачі цих повноважень Генеральному штабу ЗС України на особливий період.

6. Заборона на міжнародному рівні виробництва і застосуван­ня засобів інформаційно-енергетичного впливу на людину (пси­хотронної зброї) і розробка заходів та засобів захисту від неї.

Проблема забезпечення інформаційної безпеки на сучасному етапі є однією з ключових у процесі забезпечення національної


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ

безпеки будь якої сучасної держави, зокрема, України. Вона по­винна розглядатись на базі єдиних методологічних підходів, ви­роблених в межах націобезпекознавства.

Іінформаційна боротьба поступово стане самостійним видом військових дій. Інформаційна зброя стане системоруинуючою тобто зможе виводити з ладу цілі бойові, економічні і соціальні системи. Очікується також поява «інтелектуальної» інформацій­ної зброї, нових її зразків на базі нано- та біотехнологій. Перед­бачається поява одного з найбільш небезпечних видів інформа­ційної зброї нелетальної дії - психотронної зброї. Таким чином, три традиційні сфери ведення бойових дій: суша, море, повітря, поповняться новою четвертою сферою - інформаційною, в якій діятимуть сили інформаційної боротьби.

Розвиток інформаційної зброї призведе до того, що в майбут­ньому виникнуть інформаційні війни, які будуть вестись в ін­формаційному просторі в основному інформаційними засобами і забезпечувати досягнення стратегічних політичних, економіч­них та інших цілей.

Інформаційні війни стануть реальністю, ігнорування якої уже в наш час є недопустимим. Відтак країни, які не матимуть розробленої концепції національної безпеки, і відповідно, до­ктрини інформаційної безпеки, а в її рамках стратегії інфор­маційної боротьби, ризикують залишитися на узбіччі світової цивілізації. Така перспектива загрожує новим поділом країн світу за ознакою рівня розвитку інформаційної сфери.

Ключові терміни та поняття

Інформаційна війна, інформаційне протиборство, інфор­маційна зброя, інформаційна боротьба, інформаційна агресія, інформаційна експансія, інформаційна перевага


В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ Контрольні запитання для самоперевірки

1. Дайте визначення поняттям «загроза», «небезпека».

2. Назвіть основні характеристики загроз інформаційній без­пеці України.

3. Як співвідносяться категорії «небезпека» та «загроза»?

4. Які існують основні підходи виокремлення безпекогенних чинників?

5. Визначте види загроз за певними критеріями.

6. Назвіть базові загрози інформаційній безпеці держави.

7. Назвіть базові загрози інформаційній безпеці суспільству.

8. Назвіть базові загрози інформаційній безпеці людині, гро­мадянину.

Завдання для самопідготовки

1. Яким чином загроза національним інтересам впливає на національну безпеку?

2. Окресліть ієрархію безпекогенних чинників у інформацій­ній сфері

Список рекомендованої літератури

Нормативні джерела

1. Конституція України // Відомості Верховної Ради (ВВР). -1996.-№30. -Ст. 141.

2. Доктрина информационной безопасности Российской Фе­дерации от 9 сентября 2000 г. // Российская газета. - 2000. - 28 сентября.

Доктринальні джерела

1. Волковскии Н.Л. История информационных воен. В 2 ч. 4.2 /СПб.: ООО «Издательство Полигон», 2003. -756с.


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ

2. ГольевА. Служба психологических операций Войска Поль­ского. Зарубежное военное обозрение.— 2005. -№3. С.45-52.

3. Гриняев С. Взгляды военных экспертов США на ведение информационного противоборства // Зарубежное военное обоз­рение. - 2001. - № 8. С.10-12.

4. Гриняев С. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. -2002. -№2.С. 11-15.

5. Гриньов С. В. Война в четвертой сфере: Превосходство в киберпространстве будет определять победу в конфликтах XXI века // Независимое воен. обозрение. - 2000. - №3. - С. 7-8.

6. Жук СЯ. Інформаційне протиборство: стан і проблеми// Матеріали круглого столу «Актуальні проблеми забезпечення національної безпеки України» (Київ. Нац. Ун-т внутр. Справ, 06 грудня 2005 року). - К.: Текст, 2006.

7. Зіма І. І., Ніколаєв І. М. Інформаційна війна та інформа­ційна безпека (огляд думок зарубіжних політологів та воєнних спеціалістів) // Наука і оборона. - № 1. - 1998. - С. 56-58.

8. Кара Мурза С. Г. Манипуляция сознанием. - К.: Діалекти­ка, 2000. -448 с.

9. Кормич Б А. Організаційно-правові засади політики інфор­маційної безпеки України: Монографія.- Одеса: Юридична літе­ратура, 2003.- 472 с

10. Лигпвиненко О.В. Спеціальні інформаційні операції.
/ Рада національної безпеки і оборони України; Національний
ін-т стратегічних досліджень. - К: НУСД, 1999. - 163 с

11. Ліпкан ВА. Безпекознавство: Навч. посібник.-К.: Вид-во Європ. ун-ту, 2003. - 208 с.

12. Ліпкан ВА. Інформаційна безпека як складова національ­ної безпеки України // Інформаційні технології в економіці, менеджменті і бізнесі: Проблеми науки, практики і освіти: 36. наук, праць VIII Міжнар. наук.-практ. конф.— Ч. 2. — К.: Вид-во Європ. ун-ту, 2003. - с. 443 - 453.


В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ

13. Ліпкан ВА. Теоретичні основи та елементи національної безпеки України: Монографія.- К.: «Текст», 2003.- 600 с

14. Лопатин В.Н. Информационная безопасность России: Че­ловек. Общество. Государство./Санкт-Петербургский универси­тет МВД России.- СПб.:Фонд «Университет», 2000.- 428 с.

15. Монойло A.B., Петренко А.И., Фролов О.Б. Государствен­ная информационная политика в условиях информационно-пси­хологической войны.- М.: Горячая линия. Телеком, 2003. -541с.

16. Почепцов Г.Г. Информационные войны.-М.: «Руфл-
бук»,К.: «Ваклер».-2001.-576 с.

17. Рибак М. I., Атрохов А. В. До питання про інформаційні війни Наука і оборона. - № 2.- 1998. - С. 65-68.

18. Рибак М.І., Атрохов A.B. До питання про інформаційні війни И Наука і оборона. - 1998. - № 2 - С. 65-68.

19. Стеценко Ю.В. Засоби масової інформації - відкриті носії прихованих повідомлень членів організованих злочинних груп і терористичних організацій // Актуальні проблеми політики: 36.наук.праць / Голов.ред. С.В. Ківалов; відп. за вип. В.М. Дрьо-мін.- Одеса: Фенікс, 2004.- Вип.21.- C.237.

20. Толубко В.Б., Жук С.Я., Косеецов В.О. Концептуальні ос­нови інформаційної безпеки України // Наука і оборона.-2004. -№2. С 19-25.

21. Чмельов В.О. Форми і засоби ведення інформаційної бо­ротьби // Матеріали круглого столу «Актуальні проблеми забез­печення національної безпеки України» (Київ. Нац. Ун-т внутр. Справ, 06 грудня 2005 року). - К.: Текст, 2006 - с.

22. ШвецД.Ю. Информационная безопасность России и совре­менные международные отношения.- М.: «Мир безопасности», 2001.-176с.


ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ

РОЗДІЛ 4

ДЕРЖАВНА ПОЛІТИКА НАЦІОНАЛЬНОЇ

БЕЗПЕКИ В ІНФОРМАЦІЙНІЙ СФЕРІ

Вступ

Окреслення державної політики національної безпеки є на­ступним важливим моментом інформаційної безпекової політи­ки держави, оскільки саме від основних напрямів цієї політики залежатиме структура суб'єктів забезпечення інформаційної безпеки, а не навпаки. Структура є похідною від тих завдань, які ставить перед собою держава в інформаційній сфері, у свою ж чергу, інформаційна політика слугує своєрідним синтезом прагнень держави, її можливостей щодо реалізації цих прагнень і загроз національній безпеці в інформаційній сфері. Відтак, від­повідно до націобезпекознавчого підходу, державна інформацій­на політика є визначальною для формування системи забезпе­чення інформаційної безпеки, а остання є похідною від неї. Саме це зумовлює розгляд нами загальних теоретичних підвалин фор­мування державної інформаційної політики.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: