Аналізові змісту поняття «інформаційна безпека» зазвичай дослідниками приділяється значна увага, у той час як такі поняття, як небезпека і загроза розглядаються дещо спрощено і здебільшого у звуженому плані, відірваному від контексту поняття «інформаційна безпека».
Необхідність у розробленні поняття «загроза» визначається: 1) відсутністю єдиного підходу до дослідження основних понять інформаційної безпеки; 2) недостатньою розробленістю родового поняття «загроза» і питань його відмежування від інших споріднених понять, таких, як «небезпека», «виклик», «ризик», і відповідно видового «інформаційна загроза» і його відмежуван-
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
ня від таких понять, як «інформаційна війна», «інформаційне протиборство», «інформаційний тероризм»; 3) наявністю неви-рішеної проблеми формування категорійно-понятійного апарату теорії інформаційної безпеки; 4) можливістю на підставі теоретичних розробок даного апарату формувати адекватну систему моніторингу та управління загрозами та небезпеками в інформаційній сфері.
|
|
Найбільш широко загрози інформаційним ресурсам можна розглядати як потенційно можливі випадки природного, тех нічного або антропогенного характеру, які можуть спричинити небажаний вплив на інформаційну систему, а також на інформацію, яка зберігається в ній. Виникнення загрози, тобто відна ходження джерела актуалізації певних подій у загрози характеризується таким елементом, як уразливість. Саме за наявності вразливості як певної характеристики системи і відбувається активізація загроз. Безперечно, що самі загрози за своєю суттю відповідно до теорії множин є не вичерпними, а отже і не можуть бути піддані повному описові.
Інтегруючи різноманітні підходи, а також пропозиції щодо розв'язання даного питання™, вважаємо, що можна виділити такі види загроз інформаційній безпеці: розкриття інформаційних ресурсів; порушення їх цілісності; збій в роботі самого обладнання.
86 Зіма I.I,, Ніколаєв І.М. Інформаційна війна та інформаційна безпека (огляд думок зарубіжних політологів та воєнних спеціалістів) // Наука і оборона. -МІ.- 1998. - С. 56 - 58.; Рибак М.І., Атрохов A.B. До питання про інформаційні війни // Наука і оборона. - № 2. - 1998. -С. 65-68,; Лопатин В.Н. Информационная безопасность в системе государственного управления; Теоретические и организационно-право вые проблемы: Дис.... канд. юрид. наук: 12.00.02. - СПб., 1997. - 193 с; Фатьянов АЛ. Правовое обеспечение безопасности информации: Дис... dpa юрид. наук: 12.00.02. - М., 1999. - 503 с.
В. A. JIIIIKA F1, Ю. Є. МАКСИ МЁНКО, В. М. ЖЕЛІХОВСЬКИИ
|
|
5. Види загроз інформаційній безпеці
Розглянемо більш детально кожний з цих видів.
Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати. У межах нашої роботи під загрозою розкриття розумітимемо такий стан, коли отриманий несанкціонований доступ до ресурсів системи, при чому йдеться як про відкриті, гак і і ті ресурси, які мають обмежений доступ. Ці ресурси мають передаватися один одному і зберігатися у єдиній інформаційній системі.
Загроза порушення цілісності інформаційних ресурсів полягає, в умисному антропогенному впливі (модифікація, видалення, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформаційної системи до інших.
Загроза збою в роботі самого обладнання може виникнути при блокуванні доступу до одного або декількох ресурсів інформаційної системи. Насправді блокування може бути постійним, так щоб ресурс, що запитується, ніколи не був отриманий, або може викликати затримання в отриманні ресурсу, що запитується, що є достатнім для того, щоб він став некорисним.
Відповідно до викладеного, розглянемо наступні загрози, які загрожують інформаційній безпеці. Розгляд даних загроз робиться з метою продемонструвати, що знання загроз і уразливих місць дозволить організувати адекватну систему управління інформаційною безпекою.
Найбільш частими та небезпечними є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Іноді такі помилки є загрозами (невірно введені дані, помилка в програмі, котра викликає колапс системи), іноді вони створюють ситуації, якими не лише можуть скористатися зловмисники, а які самі по собі становлять безпосередню небезпеку об'єкта. Яскравим прикла-
ІНФОРМЛЦІЙ НА БЕ'-Ш ЕЕ А У KP А IHM
_______________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
дом є уведення невірної інформації в комп'ютер швейцарським оператором на землі, внаслідок чого у небі зіткнулося два літаки, в одному з яких летіли діти з Росії. Наслідки були трагічними як для пасажирів літака, так і для оператора, якого через деякий час після катастрофи було навмисно вбито.
У цілому ж, за результатами проведених фахівцями з інформаційної безпеки досліджень, понад 65 % шкоди, яка завдається інформаційним ресурсам, є наслідком ненавмисних помилок'7. Пожежі та землетруси, тобто загрози природного характеру, трапляються набагато рідше. Саме тому, доцільним є акцентування уваги на більшому впровадженні комп'ютерних систем для забезпечення безпеки. Плідною у даному контексті є пропонована програма Національним інститутом стратегічних досліджень «Електронна Україна»**.
Наступними, за розміром шкоди, можна виділити крадіжки і підлоги. У більшості випадків, суб'єктами вчинення даних дій були штатні працівники цих організацій, які є добре обізнаними у роботі інформаційної системи, а також заходів безпеки4''.
У цьому аспекті дуже небезпечними є співробітники, які є незадоволеними або не поділяють цінностей тієї організації, де вони працюють. Одним з яскравих прикладів є дія колишнього генерала СБУ, одного з керівників ГУР України Валерія Кравченка, який 18 лютого 2004 року, маючи на руках матеріали з обмеженим доступом, безпідставно надав до них доступ іншим особам, зокрема журналістам Дойче Веле'"'.
У найбільш загальному плані діями ображених співробітників керує намагання нанести шкоду організації, в якій вони
87 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект. Фонд «Мир», 2003. - 640 с
8Я www.niss.gov.ua
"9 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект. Фонд «Мир». 2003. - 640 с.
|
|
'"' www.korrespondent.net.
В. А. ЛІІ1КАН, Ю. Є.МАКСИМ EH КО, В. М. ЖЕЛІХОВСЬКИ И працювали, і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні наступних дій:
• пошкодження обладнання;
• вбудовування логічної бомби, яка з часом руйнує програми і дані;
• введення невірних даних;
• знищення даних;
• зміна даних;
■ модифікація даних;
• надання доступу до даних із обмеженим доступом тощо.
Ображені співробітники обізнані з порядками в організації і
здатні нашкодити вельми ефективно. Необхідно слідкувати за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів були повністю обмежені, а після його звільнення змінені всі паролі доступу до внутрішньої мережі. Більш того, слід обмежити його спілкування із особами, які мають доступ до важливої інформації.
Окрім антропогенних, слід виділяти загрози природного ха рактеру. Загрози природного характеру характеризуються великим спектром. По-перше, можна виділити порушення інфраструктури: аварії електроживлення, тимчасово відсутній зв'язок, перебої із водопостачанням тощо. Небезпечними також є стихійні лиха, землетруси, урагани, смерчі, бурани, тайфуни тощо. Загальна процентна кількість інформаційних загроз природного характеру за даними американських аналітиків становить приблизно 14 відсотків від загальної кількосте".
Безперечно певну частку загроз становлять собою хакери, водночас їхня діяльність більше носить міфічний характер, а самі можливості хакерів є більше їхньою ж продукцією, яка лякає необізнаних. Насправді, щодня сервери органів державного управління підлягають атакам хакерів, водночас їхній загальний коефіцієнт шкоди порівняно зі шкодами іншого характеру вельми маленький.
"' www.pccip.gov.
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ
Серйозною загрозою можуть бути програмні віруси. Водночас дотримання правил користування комп'ютерною технікою, а також наявність у штаті співробітників органу управління відповідного фахівця з даних питань значно полегшить розв'язання зазначених завдань.
|
|
Більш детально розглянемо класифікацію загроз. Отже, розкраданню підлягають:
■ апаратні засоби (блоки, вузли і готові вироби), якими осна
щуються комп'ютери і мережі;
• носії програмного забезпечення та інформації;
■ тверді копії із роздрукованою інформацією.
Розкрадання може бути організовано з:
• робочих місць користувачів;
• у момент транспортування;
• з місць збереження.
Джерелами помилок у програмному забезпеченні (ПЗ) можуть бути:
• логічні помилки розробників програмного забезпечення;
• непередбачені ситуації, які проявляються при модернізації, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше не зафіксованих нештатних ситуацій;
• віруси, якими інфіковані програми;
• спеціальні програмні компоненти, які передбачені розробниками ПЗ для різного роду цілей.
Віруси самі по собі також становлять небезпеку і можуть знаходити свій вияв у видаванні повідомлень на екран монітора; затиранні інформації на дисках; переміщенні фалів до інших папок; уповільненні роботи комп'ютера; зборі інформації про роботу організації тощо.
Зважаючи на компетенцію органів державного управління, на наш погляд загрози атаки на їх інформаційні системи може здійснюватися з метою:
В. А. ЛІІ ІКА Н, К). С.МАКС ИМ Ell КО. В. М. ЖЕЛІХОВСЬК И И
• встановлення доступу до інформації з обмеженим доступом;
• викрадення ключів, паролів, ідентифікаторів, списку користувачів;
ініціалізація контрольованого алгоритму роботи комп'ютерної системи;
• приведення у непридатність частини або всієї системи ор
ганів державного управління.
Відповідно виділяють і види загроз. Через їх чисельність нами була зроблена спроба, з урахуванням існуючих напрацю-вань щодо питань класифікації загроз національній безпеці, виокремити загрози інформаційній безпеці"-.
За джерелами походження:
• природного походження - включають в себе небезпечні геологічні, метеорологічні, гідрологічні морські та прісноводні явища, деградацію ґрунтів чи надр, природні пожежі, масове ураження сільськогосподарських рослин і тварин хворобами чи шкідниками, зміна стану водних ресурсів і біосфери тощо;
• техногеїіного походження - транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів державного управління тощо;
• антропогенного походження - вчинення людиною різноманітних дій з руйнування інформаційних систем, ресурсів, програмного забезпечення об'єкта тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисними діями людини (це, наприклад, може бути помилковий запуск програми, ненавмисне інсталяція закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (наприклад: навмисне інсталяція програм, які передають інформацію на інші комп'ютери, навмисне введення вірусів тощо).
"2 Див. напр.: Ліпкан ВА. Теоретичні основи та елементи національної безпеки України: Монографія. - К.: Текст, 2003. - С. 333 - 343.
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
______________________________________ В УМОВАХ ЄВРОІНТЕРРАЦ ІЇ
За ступенем гіпотетичної шкоди:
• загроза - явні чи потенційні дії, які ускладнюють або унеможливлюють реалізацію національних інтересів в інформаційній сфері та створюють небезпеку для системи державного управління, життєзабезпечення її системостворюючих елементів;
• небезпека - безпосередня дестабілізація функціонування системи державного управління.
За повторюваністю вчинення:
• повторювані - такі загрози, які раніше вже мали місце;
• продовжувані - неодноразове здійснення загроз, що складається з ряду тотожних, які мають спільну мету.
За сферами походження:
• екзогенні - джерело дестабілізації системи лежить поза її межами;
• ендогенні - алгоритм дестабілізації системи перебуває у самій системі.
За ймовірністю реалізації:
• імовірні - такі загрози, які за виконання певного комплексу умов обов'язково відбудуться. Прикладом може слугувати оголошення атаки інформаційних ресурсів суб'єкта забезпечення національної безпеки, яке передує самій атаці;
• неможливі - такі загрози, які за виконання певного комплексу умов ніколи не відбудуться. Такі загрози зазвичай мають більше декларативний характер, не підкріплений реальною і, навіть, потенційною можливістю здійснити проголошені наміри, вони здебільшого мають залякуючий характер;
• випадкові - такі загрози, які за виконання певного комплексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.
За рівнем детермінізму:
■ закономірні — такі загрози, які носять стійкий, повторюваний характер, що зумовлені об'єктивними умовами існування
В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ
та розвитку системи інформаційної безпеки. Так, наприклад, будь-який суб'єкт ЗНБ буде піддаватись інформаційним атакам, якщо в ньому не функціонує, або функціонує не на належному рівні система забезпеченая інформаційної безпеки;
• випадкові — такі загрози, які можуть або трапитися, або не
трапитися. До таких загроз належать загрози хакерів дестабілі
зувати інформаційні системи суб'єктів ЗНБ, РНБОУ.
За значенням:
допустимі - такі загрози, які не можуть призвести до колапсу системи. Прикладом можуть слугувати віруси, які не пошкоджують програми шляхом їх знищення;
недопустимі - такі загрози, які: 1) можуть у разі їх реалізації призвести до колапсу і системної дестабілізації системи; 2) можуть призвести до змін, не сумісних із подальшим існуванням СНБ. Так, наприклад, вірус «і love you», спричинив пошкодження комп'ютерних систем у багатьох містах світу, і завдав загального збитку біля 100 мільйонів доларів США.
За структурою впливу:
• системні - загрози, що впливають одразу на всі складові
елементи суб'єкта ЗНБ. Цей вплив має відбуватись одночасно в
декількох найбільш уразливих і важливих місцях. Для суб'єкта
ЗНБ це може бути цілеспрямована дискредитація їхніх праців
ників через телебачення, радіомовлення, друковані засоби ма
сової інформації, Інтернет. Яскравим прикладом була спроба
системної дестабілізації у лютому 2003 року, коли Президент
України Л. Кучма мав відвідати з офіційним візитом канцлера
Німеччини Г.Шрьодера. Дещо нагадаємо події того часу. За тиж
день до приїзду Президента України до міста, де мала відбутися
зустріч посадовців прибуває майор Мельниченко і, як завжди,
цочинає висвітлювати «нові факти», які розкривають «злочин
ний правлячий режим Л. Кучми». Одночасно з цим генерал СБУ
офіцер безпеки посольства України в Німеччині відмовляється
повернутися на Батьківщину, більш того, починає також давати
умовно відверті коментарі із демонстрацією документів з обме-
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
______________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
женим доступом німецькій радіохвилі. У цей же час в Інтернеті опозиційними силами також влаштовується нагнітання обстановки, яка дуже яскраво коментує події в Німеччині, при чому із такою обізнаністю і витонченістю, що все це видає дуже гарно сплановану виставу. Ці події відбуваються за межами України, у той час як всередині країни опозиція починає влаштовува ти також демонстративні акти, щоб привернути увагу світової спільноти до внутрішніх подій суверенної держави. Таким чином, спланована інформаційна провокація велася на системному рівні, тобто впливу були піддані життєво важливі елементи системи безпеки країни. Однак з урахуванням вже існуючих на-працювань, а також того факту, що українська влада усвідомила власну уразливість з боку інформаційних агресорів, були розроблені та впроваджені адекватні заходи нейтралізації і проведені відповідні інформаційні операції, які врешті-решт принесли позитивний результат, імідж нашої країни не було спаплюжено, а зустріч голів високих посадових осіб України та Німеччини відбулася у запланованих параметрах;
• структурні - загрози, що впливають на окремі структури системи. Дані загрози є також небезпечними, водночас вони стосуються структури окремих органів державної влади або їх компонентів. Так, наприклад, під час порушень процедури виборів мера м. Мукачево весною 2004 року була дискредитована як місцева влада, тобто нижня ланка системи державного управління, так і Міністерство внутрішніх справ України, тобто середня ланка і важливий суб'єкт забезпечення національної безпеки країни;
• елементні - загрози, що впливають на окремі елементи структури системи. Дані загрози носять постійний характер і можуть бути небезпечними лище за умови неефективності або непроведения їх моніторингу. Так, наприклад, свого часу, наприкінці 60 років XX століття, коли в Італії діяли так звані «Червоні бригади», влада не приділяла достатньо уваги діям терористів, які спочатку погрожували, а згодом почали фізично
Н. Л. ЛІIIKAU, К). С.МЛКС ИМЕНКО. В. М. ЖЕЛІХ О ВУЬ КИИ ліквідовувати усіх суддів, які виносили звинувачувальні вироки терористам. Жертвою халатності та неадекватної оцінки інформаційної загрози став і тодішній прем'єр-міністр Італії Альдо Моро, якого було попереджено заздалегідь про напад, водночас влада не вжила відповідних заходів і його було викрадено, а згодом і вбито. Теж саме стосується подій із вчиненням актів тероризму 11 вересня 2001 року, про які американські спецслужби було попереджено заздалегідь, втім вони не сприйняли інформацію як достовірну.
За характером реалізації:
• реальні - активізація алгоритмів дестабілізації є неминучою і не обмежена часовим інтервалом і просторовою дією;
• потенційні - активізація алгоритмів дестабілізації можлива за певних умов середовища функціонування органу державного управління;
• здійснені - такі загрози, які втілені у життя;
• уявні - псевдоактивізація алгоритмів дестабілізації, або ж активізація таких алгоритмів, що за деякими ознаками схожі з алгоритмами дестабілізації, але такими не є.
За ставленням до них:
• об'єктивні - такі загрози, які підтверджуються сукупністю обставин і фактів, що об'єктивно характеризують навколишнє середовище. При цьому ставлення до них суб'єкта управління не відіграє вирішальної ролі через те, що об'єктивні загрози існують незалежно від волі та свідомості суб'єкта. Так, прикладом, хоча український законодавець у Законі України «Про основи національної безпеки України» не визначив пріоритетність захисту від інформаційних загроз, відвівши їм найменшу увагу, насправді їх значення є непересічним, і акцентування уваги на інших загрозах призводить постійно до разючих помилок в сфері саме інформаційній;
• суб'єктивні - така сукупність чинників об'єктивної дійсності, яка вважається суб'єктом управління системою безпеки загрозою. За даного випадку визначальну роль у ідентифікації
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ
тих чи інших обставин та чинників відіграє воля суб'єкта управління, який і приймає безпосереднє рішення про надання статусу або ідентифікації тих чи інших подій в якості загроз безпеці. За об'єктом впливу:
• На державу; ■ На людину;
• На суспільство.
За формами закріплення:
нормативні - офіційно усвідомлені і визнані як такі в нормативних актах країни. В Україні, наприклад, дані загрози визначені в Законі України «Про основи національної безпеки України», в Росії - у «Доктрині інформаційної безпеки»;
ненормативні - існують об'єктивно, але не є усвідомленими вищим політичним керівництвом держави і не знайшли адекватного віддзеркалення у нормативній системі держави.
У даній класифікації ми намагалися продемонструвати багатоманітність і неоднаковість, багатошаровість і певну нескінченість загроз та небезпек інформаційній безпеці, які є адекватними часу і простору, темпам розвитку суспільства.
Висновки
Отже, за інтенсивністю, масштабами та засобами, які використовуються, виділяють:
інформаційна експансія - діяльність для досягнення національних інтересів методом безконфліктного проникнення в інформаційну сферу;
інформаційна агресія ~ незаконні дії однієї зі сторін в інформаційній сфері, спрямовані на нанесення супротивнику конкретного відчутного збитку в окремих областях його діяльності шляхом обмеженого і локального по своїх масштабах застосування сили;
інформаційна війна — найвищий ступінь інформаційного протиборства, спрямований на розв'язання суспільно-політич-
В. А. ЛІПКАН, Ю. Є.МАКСИМ EH КО, В. М. ЖЕЛІХОВСЬКИИ них, ідеологічних, а також національних, територіальних та інших конфліктів між державами, народами, націями, класами й соціальними групами шляхом широкомасштабної реалізації засобів і методів інформаційного насильства (інформаційної зброї). У концептуальному плані потребують вирішення наступні проблеми.
1. Реорганізація системи інформаційної безпеки держави. Як основні компоненти вона повинна включати: структури, націлені на ведення інформаційного протиборства зі створення умов для реалізації національних інтересів; координуючий орган, підпорядкований безпосередньо Президенту України. Причому підсистеми інформаційної боротьби, створені у кожного з суб'єктів забезпечення національної безпеки, мають бути функціонально включені до загальної системи інформаційної боротьби, котра у свою чергу, входитиме до системи забезпечення інформаційної безпеки.
2. Розроблення концепції ведення інформаційного протиборства як на міжнародному, державному і регіональному рівнях, так і на рівні окремих суб'єктів забезпечення інформаційної безпеки.
3. Вироблення механізмів взаємодії і координації між
суб'єктами системи забезпечення інформаційної безпеки.
4. Розроблення методики виявлення на початковому етапі ознак ведення інформаційно-психологічних операцій проти держави в цілому, і проти суб'єктів ЗНБ - зокрема.
5. Розроблення нормативно-правової бази у сфері контролю за інформаційним простором держави в мирний час та передачі цих повноважень Генеральному штабу ЗС України на особливий період.
6. Заборона на міжнародному рівні виробництва і застосування засобів інформаційно-енергетичного впливу на людину (психотронної зброї) і розробка заходів та засобів захисту від неї.
Проблема забезпечення інформаційної безпеки на сучасному етапі є однією з ключових у процесі забезпечення національної
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОШТЕГРАЦІЇ
безпеки будь якої сучасної держави, зокрема, України. Вона повинна розглядатись на базі єдиних методологічних підходів, вироблених в межах націобезпекознавства.
Іінформаційна боротьба поступово стане самостійним видом військових дій. Інформаційна зброя стане системоруинуючою тобто зможе виводити з ладу цілі бойові, економічні і соціальні системи. Очікується також поява «інтелектуальної» інформаційної зброї, нових її зразків на базі нано- та біотехнологій. Передбачається поява одного з найбільш небезпечних видів інформаційної зброї нелетальної дії - психотронної зброї. Таким чином, три традиційні сфери ведення бойових дій: суша, море, повітря, поповняться новою четвертою сферою - інформаційною, в якій діятимуть сили інформаційної боротьби.
Розвиток інформаційної зброї призведе до того, що в майбутньому виникнуть інформаційні війни, які будуть вестись в інформаційному просторі в основному інформаційними засобами і забезпечувати досягнення стратегічних політичних, економічних та інших цілей.
Інформаційні війни стануть реальністю, ігнорування якої уже в наш час є недопустимим. Відтак країни, які не матимуть розробленої концепції національної безпеки, і відповідно, доктрини інформаційної безпеки, а в її рамках стратегії інформаційної боротьби, ризикують залишитися на узбіччі світової цивілізації. Така перспектива загрожує новим поділом країн світу за ознакою рівня розвитку інформаційної сфери.
Ключові терміни та поняття
Інформаційна війна, інформаційне протиборство, інформаційна зброя, інформаційна боротьба, інформаційна агресія, інформаційна експансія, інформаційна перевага
В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ Контрольні запитання для самоперевірки
1. Дайте визначення поняттям «загроза», «небезпека».
2. Назвіть основні характеристики загроз інформаційній безпеці України.
3. Як співвідносяться категорії «небезпека» та «загроза»?
4. Які існують основні підходи виокремлення безпекогенних чинників?
5. Визначте види загроз за певними критеріями.
6. Назвіть базові загрози інформаційній безпеці держави.
7. Назвіть базові загрози інформаційній безпеці суспільству.
8. Назвіть базові загрози інформаційній безпеці людині, громадянину.
Завдання для самопідготовки
1. Яким чином загроза національним інтересам впливає на національну безпеку?
2. Окресліть ієрархію безпекогенних чинників у інформаційній сфері
Список рекомендованої літератури
Нормативні джерела
1. Конституція України // Відомості Верховної Ради (ВВР). -1996.-№30. -Ст. 141.
2. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. // Российская газета. - 2000. - 28 сентября.
Доктринальні джерела
1. Волковскии Н.Л. История информационных воен. В 2 ч. 4.2 /СПб.: ООО «Издательство Полигон», 2003. -756с.
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
2. ГольевА. Служба психологических операций Войска Польского. /І Зарубежное военное обозрение.— 2005. -№3. С.45-52.
3. Гриняев С. Взгляды военных экспертов США на ведение информационного противоборства // Зарубежное военное обозрение. - 2001. - № 8. С.10-12.
4. Гриняев С. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. -2002. -№2.С. 11-15.
5. Гриньов С. В. Война в четвертой сфере: Превосходство в киберпространстве будет определять победу в конфликтах XXI века // Независимое воен. обозрение. - 2000. - №3. - С. 7-8.
6. Жук СЯ. Інформаційне протиборство: стан і проблеми// Матеріали круглого столу «Актуальні проблеми забезпечення національної безпеки України» (Київ. Нац. Ун-т внутр. Справ, 06 грудня 2005 року). - К.: Текст, 2006.
7. Зіма І. І., Ніколаєв І. М. Інформаційна війна та інформаційна безпека (огляд думок зарубіжних політологів та воєнних спеціалістів) // Наука і оборона. - № 1. - 1998. - С. 56-58.
8. Кара Мурза С. Г. Манипуляция сознанием. - К.: Діалектика, 2000. -448 с.
9. Кормич Б А. Організаційно-правові засади політики інформаційної безпеки України: Монографія.- Одеса: Юридична література, 2003.- 472 с
10. Лигпвиненко О.В. Спеціальні інформаційні операції.
/ Рада національної безпеки і оборони України; Національний
ін-т стратегічних досліджень. - К: НУСД, 1999. - 163 с
11. Ліпкан ВА. Безпекознавство: Навч. посібник.-К.: Вид-во Європ. ун-ту, 2003. - 208 с.
12. Ліпкан ВА. Інформаційна безпека як складова національної безпеки України // Інформаційні технології в економіці, менеджменті і бізнесі: Проблеми науки, практики і освіти: 36. наук, праць VIII Міжнар. наук.-практ. конф.— Ч. 2. — К.: Вид-во Європ. ун-ту, 2003. - с. 443 - 453.
В. А. ЛІПКАН, Ю. Є.МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИИ
13. Ліпкан ВА. Теоретичні основи та елементи національної безпеки України: Монографія.- К.: «Текст», 2003.- 600 с
14. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство./Санкт-Петербургский университет МВД России.- СПб.:Фонд «Университет», 2000.- 428 с.
15. Монойло A.B., Петренко А.И., Фролов О.Б. Государственная информационная политика в условиях информационно-психологической войны.- М.: Горячая линия. Телеком, 2003. -541с.
16. Почепцов Г.Г. Информационные войны.-М.: «Руфл-
бук»,К.: «Ваклер».-2001.-576 с.
17. Рибак М. I., Атрохов А. В. До питання про інформаційні війни /І Наука і оборона. - № 2.- 1998. - С. 65-68.
18. Рибак М.І., Атрохов A.B. До питання про інформаційні війни И Наука і оборона. - 1998. - № 2 - С. 65-68.
19. Стеценко Ю.В. Засоби масової інформації - відкриті носії прихованих повідомлень членів організованих злочинних груп і терористичних організацій // Актуальні проблеми політики: 36.наук.праць / Голов.ред. С.В. Ківалов; відп. за вип. В.М. Дрьо-мін.- Одеса: Фенікс, 2004.- Вип.21.- C.237.
20. Толубко В.Б., Жук С.Я., Косеецов В.О. Концептуальні основи інформаційної безпеки України // Наука і оборона.-2004. -№2. С 19-25.
21. Чмельов В.О. Форми і засоби ведення інформаційної боротьби // Матеріали круглого столу «Актуальні проблеми забезпечення національної безпеки України» (Київ. Нац. Ун-т внутр. Справ, 06 грудня 2005 року). - К.: Текст, 2006 - с.
22. ШвецД.Ю. Информационная безопасность России и современные международные отношения.- М.: «Мир безопасности», 2001.-176с.
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ
_________________________________ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
РОЗДІЛ 4
ДЕРЖАВНА ПОЛІТИКА НАЦІОНАЛЬНОЇ
БЕЗПЕКИ В ІНФОРМАЦІЙНІЙ СФЕРІ
Вступ
Окреслення державної політики національної безпеки є наступним важливим моментом інформаційної безпекової політики держави, оскільки саме від основних напрямів цієї політики залежатиме структура суб'єктів забезпечення інформаційної безпеки, а не навпаки. Структура є похідною від тих завдань, які ставить перед собою держава в інформаційній сфері, у свою ж чергу, інформаційна політика слугує своєрідним синтезом прагнень держави, її можливостей щодо реалізації цих прагнень і загроз національній безпеці в інформаційній сфері. Відтак, відповідно до націобезпекознавчого підходу, державна інформаційна політика є визначальною для формування системи забезпечення інформаційної безпеки, а остання є похідною від неї. Саме це зумовлює розгляд нами загальних теоретичних підвалин формування державної інформаційної політики.