Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юдін О.К. - Інформаційна безпека держави.doc
Скачиваний:
13
Добавлен:
23.11.2019
Размер:
8.65 Mб
Скачать

9 .3. Основні правила інформаційної безпеки організації

9.3.1. Правила побудови системи забезпечення інформаційної безпеки

Вибір варіанту побудови системи забезпечення інформаційно/безпеки

Залежно від конфіденційності інформації, яка зберігається, обробляється та передається У організації, рівня її критичності, величини можливих збитків від реалізації загроз, матеріальних, фінансових та інших ресурсів, які є у розпорядженні організа­ції, а також інших чинників обґрунтовується пропозиція щодо доцільності застосування варіантів побудови СЗІБ. Можливі на­ступні варіанти:

  • досягнення необхідного рівня інформаційної безпеки за міні­ мальних затрат і допустимого рівня обмежень на технології зберігання, оброблення та передавання інформації у органі­ зації;

  • досягнення необхідного рівня захищеності інформації за до­ пустимих затрат і заданого рівня обмежень на технології збері­ гання, оброблення та передавання інформації у організації;

• досягнення максимального рівня захищеності інформації за необхідних затрат і мінімального рівня обмежень на технології зберігання, оброблення та передавання інформації у організації. Якщо інформація становить державну таємницю, то необхід­ но застосовувати, як правило, третій варіант.

Оцінювання витрат на СЗБІ

Здійснюється первинне (попереднє) оцінювання допустимих витрат на блокування загроз, виходячи з вибраного варіанту побудови СЗІБ і виділених на це коштів. На етапі проектуван­ня СЗІБ, після формування пропозицій щодо складу заходів і засобів захисту, здійснюється оцінка залишкового ризику для кожної пропозиції (наприклад, за критерієм «ефективність/вар-

436

Розділ 9. Основи управління інформаційною безпекою

т ість»), вибирається найбільш оптимальна серед них і первинна оцінка уточнюється. Якщо залишковий ризик перевищує гра­нично допустимий, вносяться відповідні зміни до складу заходів і засобів захисту, після чого всі процедури виконуються повтор­но до одержання прийнятного результату.

Визначення вимог до заходів, методів та засобів захисту

Вихідними даними є:

  • завдання і функції організації;

  • результати аналізу середовищ функціонування організації;

  • модель загроз, модель порушників;

  • результати аналізу ризиків.

На підставі цих даних визначаються компоненти організації, для яких необхідно або доцільно розробляти свої власні політики безпеки, відмінні від загальної політики безпеки у організації.

Для кожного компонента та (або) організації в цілому фор­мується перелік необхідних функціональних послуг захисту від несанкціонованого доступу та вимог до рівнів реалізації кожної з них, визначається рівень гарантій реалізації. Визначені вимоги складають профіль захищеності інформації у організації (скла­дових організації).

Для кожного компонента та (або) організації в цілому виз­начаються загальні підходи та вимоги з захисту інформації від витоку технічними каналами.

На наступному кроці визначаються механізми безпеки, що ре­алізують функціональні послуги безпеки, здійснюється вибір техніч­них засобів захисту інформації від витоку технічними каналами.

Вибір основних рішень з забезпечення безпеки інформації

Комплекс заходів з забезпечення безпеки інформації розгля­дається на трьох рівнях:

  • правовому;

  • організаційному;

  • технічному.

437

Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Н а правовому рівні забезпечення безпеки інформації повин­ні бути вироблені підходи щодо:

  • системи нормативно-правового забезпечення робіт з захисту інформації у організації;

  • підтримки керівництвом організації заходів з забезпечен­ ня безпеки інформації у організації, виконання правових та (або) договірних вимог з захисту інформації, визначення від- повідальностіпосадових осіб, організаційної структури, ком­ плектування і розподілу обов'язків співробітників СЗІБ;

  • процедур доведення до персоналу та користувачів організа­ ції основних положень політики безпеки інформації, їхнього навчання і підвищення кваліфікації з питань безпеки інфор­ мації;

  • системи контролю за своєчасністю, ефективністю і повнотою реалізації у організації рішень з захисту інформації, дотри­ манням персоналом і користувачами положень політики без­ пеки.

На організаційному рівні забезпечення безпеки інформації повинні бути вироблені підходи щодо:

  • застосування режимних заходів на об'єктах організації (ор­ ганізації);

  • забезпечення фізичного захисту об'єктів організації (органі­ зації), носіїв інформації, інших ресурсів;

  • організації проведення обстеження середовищ функціону­ вання організації;

  • порядку виконання робіт з захисту інформації, взаємодії з цих питань з іншими суб'єктами системи захисту інформації в державі;

  • виконання робіт з модернізації організації (окремих компо­ нентів);

  • регламентації доступу сторонніх користувачів до інформа­ ційної сфери організації;

  • регламентації доступу власних користувачів і персоналу до інформаційної сфери організації;

  • здійснення профілактичних заходів (наприклад, попереджен­ ня ненавмисних дій, що призводять до порушення політики безпеки, попередження появи вірусів та ін.);

438

Розділ 9. Основи управління інформаційною безпекою

• реалізації окремих положень політики безпеки, найбільш критичних з точки зору забезпечення захисту аспектів (на­ приклад, організація віддаленого доступу до організації (об'єктів організації), використання мереж передачі даних загального користування, зокрема Internet, використання не- сертифікованого програмного забезпечення т.ін.).

На технічному рівні забезпечення безпеки інформації повин­ні бути вироблені підходи щодо застосування технічних і про­грамно-технічних засобів, які реалізують задані вимоги з захисту інформації. Під час розгляду різних варіантів реалізації рекомен­дується враховувати наступні аспекти:

  • інженерно-технічне обладнання виділених приміщень, в яких розміщуються компоненти організації, експлуатація і супровод­ ження засобів блокування технічних каналів витоку інформації;

  • реєстрація санкціонованих користувачів організації, автори­ зація користувачів в системі;

  • керування доступом до інформації і механізмів, що реалізують послуги безпеки, включаючи вимоги до розподілу ролей ко­ ристувачів і адміністраторів;

  • виявлення і реєстрація небезпечних подій з метою здійснення повсякденного контролю або проведення службовихрозсліду- вань;

  • перевірка і забезпечення цілісності критичних даних на всіх стадіях їхньої обробки в організації;

  • забезпечення конфіденційності інформації.у тому числі вико­ ристання криптографічних засобів;

  • резервне копіювання критичних даних, супроводження ар­ хівів даних і програмного забезпечення;

  • відновлення роботи об'єктів організації після збоїв, відмов, особливо для об'єктів із підвищеними вимогами до доступ­ ності інформації;

  • захист програмного забезпечення, що використовується у організації (на об'єктах організації) , від внесення несанкціо­ нованих доповнень і змін;

  • забезпечення функціонування засобів контролю, у тому числі засобів виявлення технічних каналів витоку інформації.

439

Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОГІЙ

9 .3.2. Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому

Повинні бути вироблені підходи щодо планування і поряд­ку виконання відновлювальних робіт після збоїв, аварій, інших непередбачених ситуацій (надзвичайних ситуацій) з метою за­безпечення неперервного функціонування організації в захи­щеному режимі. Під час планування цих робіт рекомендується враховувати наступні питання:

  • виявлення критичних з точки зору безпеки процесів у роботі організації;

  • визначення можливого негативного впливу надзвичайних ситуацій на роботу організації; визначення й узгодження обов'язків персоналу і користувачів, а також порядку їхніх дій у надзвичайних ситуаціях;

  • підготовка персоналу і користувачів до роботи в надзвичай­ них ситуаціях.

План проведення відновлювальних робіт і забезпечення не­перервного функціонування організації повинен описувати дії щодо улагодження інциденту, дії щодо резервування, дії щодо відновлення. Він включає в себе:

  • опис типових надзвичайних ситуацій, які потенційно най­ більш можливі у організації внаслідок наявності вразливих місць, або які реально мали місце під час роботи;

  • опис процедур реагування на надзвичайні ситуації, які слід вжити відразу після виникнення інциденту, що може приз­ вести до порушення політики безпеки;

  • опис процедур тимчасового переводу організації або окре­ мих її компонентів на аварійний режим роботи;

  • опис процедур поновлення нормальної виробничої діяль­ ності організації або окремих її компонентів;

  • порядок тестування плану, тобто проведення тренувань пер­ соналу в умовах імітації надзвичайних ситуацій.

План проведення відновлювальних робіт і забезпечення непере­рвного функціонування організації підлягає перегляду у разі виник­нення істотних змін у організації. Такими змінами можуть бути:

440

Розділ 9. Основи управління інформаційною безпекою

в становлення нового обладнання або модернізація існуючо­го, включення до складу організації нових компонентів; встановлення нових систем життєзабезпечення на об'єктах організації (сигналізації, вентиляції, пожежегасіння, конди-ціонування і т. ін.);

проведення будівельно-ремонтних робіт; організаційні зміни у структурі організації, виробничих про­цесах, процедурах обслуговування організації; зміни у технології зберігання, оброблення та передавання ін­формації;

зміни у програмному забезпеченні; будь-які зміни у складі і функціях СЗІБ.

9.3.3. Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації

Найважливішу частину політики безпеки, яка регламентує доступ користувачів і процесів до ресурсів інформаційної сфе­ри організації, складають правила розмежування доступу (ПРД). ПРД — це певним абстрактним механізмом, який виступає посе­редником при будь-яких взаємодіях об'єктів організації і є най­більш суттєвим елементом політики безпеки.

Так приклад, загальні ПРД можуть бути наступними (за при­пущення, що у організації визначено такі ієрархічні ролі — ад­міністратор безпеки організації, адміністратор, користувач):

  • кожне робоче місце повинно мати свого адміністратора, який несе відповідальність за його працездатність та за дотримання всіх вимог і процедур, пов'язаних з обробкою інформації та її захистом. Таку роль може виконувати уповноважений користу­ вач. Цей користувач повинен бути забезпечений відповідними інструкціями і навчений всім вимогам і процедурам;

  • для попередження неавторизованого доступу до даних, про­ грамного забезпечення, інших ресурсів організації, керуван­ ня механізмами захисту здійснюється адміністратором без­ пеки організації (об'єкта організації);

441

Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

  • д ля попередження поширення комп ютерних вірусів відпові­ дальність за дотримання правил використання програмного забезпечення несуть: адміністратор безпеки організації, на об'єкті організації — адміністратор безпеки об'єкта органі­ зації. Повинно використовуватися тільки програмне забезпе­ чення, яке дозволено політикою безпеки (ліцензійне, яке має відповідні сертифікати, експертні висновки тощо);

  • за всі зміни програмного забезпечення, створення резервних і архівних копій несе відповідальність адміністратор безпеки організації (об'єкта організації). Такі роботи виконуються за його дозволом;

  • кожний користувач має свій унікальний ідентифікатор і па­ роль. Право видачі цих атрибутів надається адміністратору. Атрибути для адміністраторів надає адміністратор безпеки організації. Видача атрибутів дозволяється тільки після доку­ ментальної реєстрації особи як користувача. Користувачам за­ бороняється спільне використання персональних атрибутів;

  • користувачі проходять процедуру автентифікації для отри­ мання доступу до ресурсів організації;

  • атрибути користувачів періодично змінюються, а невикорис- товувані і скомпрометовані — видаляються;

  • процедури використання активного мережаного обладнання, а також окремих видів програмного забезпечення, яке може суттєво впливати набезпеку (аналізатори трафіку,аналізатори безпеки мереж, засоби адміністрування і т.ін.), авторизовані і здійснюються під контролем адміністратора безпеки інформа­ ційної системи;

  • усі користувачі повинні знати «Інструкцію користувача» (пройти відповідний курс навчання, скласти іспит);

  • адміністратор безпеки організації і адміністратори мереж повсякденно здійснюють перевірку працездатності засобів захисту інформації, ведуть облік критичних з точки зору без­ пеки подій і готують звіти щодо цього.

Загальні ПРД мають бути конкретизовані на рівні вибору не­обхідних функціональних послуг захисту (профілю захищенос­ті) та впровадження організаційних заходів захисту інформації-

442

Розділ 9. Основи управління інформаційною безпекою

9 .3.4. Документальне оформлення політики безпеки

загальний, у якому визначається відношення керівництва ор­ганізації до проблеми інформаційної безпеки організації; організаційний, у якому наводиться перелік підрозділів, робо­чих груп, посадових осіб, які відповідають за роботи у сфері захисту інформації, 'їхніх функції, викладаються підходи, що застосовуються до персоналу (опис посад з точки зору безпеки інформації, організація навчання та перепідготовки персона­лу, порядок реагування на порушення режиму безпеки та ін.); класифікаційний, де визначаються матеріальні та інформа­ційні ресурси, які є у наявності у організації, та необхідний рівень їхнього захисту;

розділ, у якому визначаються ПРД до інформації; розділ, у якому визначається підхід щодо керування об'єктами та обладнанням організації;

розділ, у якому висвітлюються питання фізичного захисту; розділ, у якому висвітлюються питання захисту інформації від витоку технічними каналами;

розділ, де викладено порядок розробки та супроводження сис­теми, модернізації апаратного та програмного забезпечення; розділ, який регламентує порядок проведення відновлюваль-них робіт і забезпечення неперервного функціонування органі­зації у цілому та окремих складових та об'єктів організації; юридичний розділ, у якому приводиться підтвердження від­повідності політики безпеки законодавству України.

9.4. СИСТЕМА МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА її ОЦІНКА

Як уже відзначалося, у процесі впровадження стандартів ме­неджменту інформаційної безпеки створюється так звана система менеджменту інформаційної безпеки, мета якої скорочення ма­теріальних втрат, зв'язаних з порушенням інформаційної безпеки. Основна ідея стандарту — допомогти комерційним та державним господарським організаціям вирішити досить складне завдання:

443

Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

н е тільки забезпечити надійний захист інформації, але також ор­ганізувати ефективний доступ до даних та нормальну роботу з ними.

Для того, щоб впевнитися, що система менеджменту інфор­маційної безпеки відповідає своєму призначення, здійснюється її оцінка. Коли здійснюється забезпечення безпеки державних ін­формаційних ресурсів, то оцінка здійснюється у формі держав­ної експертизи відповідно до Положення державну експертизу у сфері технічного захисту інформації від 2000 року. У положення приведені загальні положення державної експертизи у сфері за­хисту інформації, права та обов'язки суб'єктів експертизи, поря­док організації та проведення експертизи.

Відповідно до міжнародного стандарту ISO 17799 здійснюєть­ся аудит системи менеджменту інформаційної безпеки.

Для одержання сертифіката система менеджменту інформацій­ної безпеки підприємства оцінюється аудитором ISO 17799. Ауди­тор не може одночасно бути консультантом. Аудит по ISO 17799 складається з аналізу документації з системи менеджменту інфор­маційної безпеки, а також; вибіркового контролю в організації, який дозволяє впевнитися, що реальна практика відповідає опи­су системи.

Акредитовану сертифікацію можуть здійснювати лише ті сер­тифікаційні товариства,які пройшли акредитацію ISO. сертифікат, виданий такою організацією, признається на міжнародному рівні. Суттєве зростання сертифікації відповідно очікується у зв'язку з розвитком електронної комерції. Одночасно серйозний інтерес до ISO 17799 проявляється і з сторони інших секторів державної та комерційної діяльності. До таких галузей відносяться: держав­ні податкові органи та органи внутрішніх справ; банки, фінансові компанії, торговельні фірми, телекомунікаційні компанії, медичні заклади, підприємства транспорту та туристичні фірми і т.ін.

На теперішній час, у зв'язку з апробацією стандарту ISO 17799, іде широка полеміка з метою удосконалення стандарту та розробки його наступної версії.

ЧАСТИНАІІІ

З АБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

10.1. НАЦІОНАЛЬНІ ІНТЕРЕСИ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ ТА ШЛЯХИ ЇХ ЗАБЕЗПЕЧЕННЯ

Сучасний етап розвитку суспільства характеризується зрос¬таючою роллю інформаційної сфери, що представляє собою су¬купність інформації, інформаційної інфраструктури, суб'єктів, що здійснюють збору, формування, поширення й використання інформації, а також системи регулювання суспільних відносин, що виникають при цьому. Інформаційна сфера є системоутво¬рюючим чинником життя суспільства, активно впливає на стан політичної, економічної, оборонної й інших складових безпеки держави. Національна безпека держави істотно залежить від за¬безпечення інформаційної безпеки, у ході технічного прогресу ця залежність зростатиме.

Багато держав вкрай стурбовані станом інформаційної без¬пеки. Вони розробляють та впроваджують комплекс правових, організаційно-технічних та економічних заходів забезпечення інформаційної безпеки. Вихідними засадами таких заходів слу¬жать доктрини, закони, концепції та інші нормативно-правові документи з інформаційної безпеки [9,21,25,39]. У зв'язку з цим дуже актуальним є розроблення та вдосконалення основ забез¬печення інформаційної безпеки України.

Під інформаційною безпекою України слід розуміти стан за¬хищеності її національних інтересів у інформаційній сфері, що визначаються сукупністю збалансованих інтересів особистості, суспільства й держави (рис. 10.1).

Інтереси особистості в інформаційній сфері полягають у ре¬алізації конституційних прав особи й громадянина на доступ до

446

інформації, на використання інформації в інтересах здійснення діяльності, яка не заборонена законом, фізичного, духовного й інтелектуального розвитку, а також у захисті інформації, що за¬безпечує особисту безпеку.

Інтереси суспільства в інформаційній сфері полягають у за¬безпеченні інтересів особистості в цій сфері, зміцненні демократії,

447

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

створенні правової соціальної держави, досягненні і підтримці суспільної злагоди, у духовному відновленні України.

Інтереси держави в інформаційній сфері полягають у ство¬ренні умов для гармонічного розвитку інформаційної інфра¬структури України, реалізації конституційних прав і свобод лю¬дини й громадянина в галузі одержання інформації й користу¬вання нею з метою забезпечення непорушності конституційного ладу, суверенітету і територіальної цілісності України, політич¬ної, економічної і соціальної стабільності, у безумовному забез¬печенні законності і правопорядку, розвитку рівноправного й взаємовигідного міжнародного співробітництва.

На основі національних інтересів України в інформаційній сфері формуються стратегічні й поточні завдання внутрішньої та зовніш¬ньої політики держави із забезпечення інформаційної безпеки.

Можна виділити чотири основні складові національних інте¬ресів України в інформаційній сфері.

Перша складова національних інтересів України в інформа¬ційній сфері полягає у дотриманні конституційних прав і свобод людини і громадянина в галузі одержання інформації й користу¬вання нею, забезпеченні духовного відновлення України, збере¬ження й зміцненні моральних цінностей суспільства, традицій патріотизму, гуманізму, культурного й наукового потенціалу країни.

Для цього потрібно:

• підвищити ефективність використання інформаційної інф¬

раструктури в інтересах суспільного розвитку, консолідації

суспільства, духовного відродження багатонаціонального на¬

роду України;

• вдосконалити систему формування, зберігання і раціональ¬

ного використання інформаційних ресурсів, що складають

основу науково-технічного й духовного потенціалу України;

• забезпечити конституційні права та свободи людини й гро¬

мадянина вільно шукати, одержувати, передавати, робити

й поширювати інформацію будь-яким законним способом,

одержувати достовірну інформацію про стан навколишнього

середовища;

448

• забезпечити конституційні права й свободи людини й грома¬

дянина на особисту та сімейну таємницю, таємницю листу¬

вання, телефонних переговорів, поштових, телеграфних та ін¬

ших повідомлень, на захист своєї честі і свого доброго імені;

• зміцнити механізми правового регулювання відносин у га¬

лузі охорони інтелектуальної власності, створити умови для

дотримання установлених законодавством обмежень на до¬

ступ до інформації, яка не підлягає поширенню;

• гарантувати свободу масової інформації й заборону цензури;

• не допускати пропаганду й агітацію, що сприяють розпален¬

ню соціальної, расової, національної чи релігійної ненависті і

ворожнечі;

• забезпечити заборону на збирання, зберігання, використан¬

ня й поширення інформації про приватне життя особи без її

згоди та іншої інформації, доступ до якої обмежено законодав¬

ством.

Друга складова національних інтересів України в інформа¬ційній сфері полягає у інформаційному забезпеченні державної політики України, доведенні до громадян України та міжнарод¬ної громадськості достовірної інформації про державну політи¬ку України, її офіційної позиції щодо соціально значимих подій у житті держави і міжнародного життя, із забезпеченням доступу громадян до відкритих державних інформаційних ресурсів.

Для цього потрібно:

• зміцнювати державні засоби масової інформації, розширю¬

вати їх можливості щодо своєчасного доведення достовірної

інформації до громадян України та іноземних громадян;

• прискорити формування відкритих державних інформацій¬

них ресурсів, підвищити ефективність їхнього використання.

Третя складова національних інтересів України в інформа¬

ційній сфері полягає у розвитку сучасних інформаційних тех¬

нологій, вітчизняної індустрії інформації, у тому числі індустрії

засобів інформатизації, телекомунікації та зв'язку, забезпеченні

потреб внутрішнього ринку її продукцією та вихід цієї продукції

на світовий ринок, а також забезпеченні накопичення, зберігання

та ефективного використання вітчизняних інформаційних ре¬

сурсів. У сучасних умовах тільки на цій основі можна вирішувати

449

проблеми створення наукоємних технологій, технологічного пе¬реозброєння промисловості, збільшення досягнень вітчизняної науки й техніки. Держава повинна зайняти гідне місце серед сві¬тових лідерів мікроелектронної й комп'ютерної промисловості. Для цього потрібно:

• розвивати й удосконалювати інфраструктуру єдиного інфор¬

маційного простору України;

• розвивати вітчизняну індустрію інформаційних послуг і

підвищувати ефективність використання державних інфор¬

маційних ресурсів;

• розвивати виробництво в Україні конкурентноспроможних

засобів і систем інформатизації, телекомунікації та зв'язку,

розширювати участь України в міжнародній кооперації ви¬

робників таких засобів і систем;

• забезпечити державну підтримку вітчизняних фундамен¬

тальних і прикладних досліджень, розробок у сферах інфор¬

матизації, телекомунікації та зв'язку.

Четверта складова національних інтересів України в інфор¬маційній сфері полягає у захисті інформаційних ресурсів від технічних розвідок, несанкціонованого доступу, забезпеченні безпеки інформаційних і телекомунікаційних систем. Для цього потрібно:

• забезпечити ефективну протидію технічним розвідкам;

• підвищити безпеку інформаційних систем, включаючи мережі

зв'язку, насамперед безпеку первинних мереж зв'язку та ін¬

формаційних систем органів державної влади, фінансово-кре¬

дитної та банківської сфер, сфери господарської діяльності, а

також систем і засобів інформатизації озброєння і військової

техніки, систем керування військами та зброєю, екологічно

небезпечними й економічно важливими виробництвами;

• прискорити розвиток вітчизняного виробництва апаратних і

програмних засобів захисту інформації та методів контролю

за їх ефективністю;

• забезпечити захист державної таємниці;

• розширювати міжнародне співробітництво України в галузі роз¬

витку і безпечного використання інформаційних ресурсів, про¬

тидії загрозі розв'язання протиборства в інформаційній сфері.

450

10.2. ЗАГРОЗИ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ УКРАЇНИ

За своєю загальною спрямованістю загрози інформаційній безпеці України можна поділити на такі види (рис. 10.2):

• загрози конституційним правам і свободам людини та грома¬

дянина в духовній сфері життя й інформаційної діяльності,

індивідуальній, груповій і суспільній свідомості, духовному

відродженню України;

• загрози інформаційному забезпеченню державної політики

України;

• загрози розвитку вітчизняної індустрії інформації, вклю¬

чаючи індустрію засобів інформатизації, телекомунікації та

зв'язку, забезпеченню потреб внутрішнього ринку в її про¬

дукції та виходу цієї продукції на світовий ринок, а також

451

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

забезпеченню накопичення, зберігання й ефективного вико¬ристання вітчизняних інформаційних ресурсів;

• загрози безпеці інформації обмеженого доступу, зокрема де¬

ржавної таємниці;

• загрози безпеці інформаційних і телекомунікаційних засобів

і систем.

Загрозами конституційним правам і свободам людини й гро¬мадянина в галузі духовного життя й інформаційної діяльності, індивідуальній, груповій і суспільній свідомості, духовному відродженню України можуть бути:

• прийняття органами державної влади нормативних правових

актів, які обмежують конституційні права та свободи грома¬

дян у галузі духовного життя й інформаційної діяльності;

• створення монополій на формування, одержання й поши¬

рення інформації в Україні, у тому числі з використанням те¬

лекомунікаційних систем;

• протидія, у тому числі з боку кримінальних структур, реалі¬

зації громадянами своїх конституційних прав на особисту та

сімейну таємницю, таємницю листування, телефонних пере¬

говорів, інших повідомлень;

• нераціональне, надмірне обмеження доступу до суспільно

необ хідної інформації; протиправне застосування спеціаль¬

них засобів впливу на індивідуальну, групову і суспільну сві¬

домість;

• невиконання органами державної влади та органами місце¬

вого самоврядування, організаціями та громадянами вимог

державного законодавства, що регулює відносини в інформа¬

ційній сфері;

• неправомірне обмеження доступу громадян до відкритих

інформаційних ресурсів органів державної влади та органів

місцевого самоврядування, до відкритих архівних матеріалів

та іншої відкритої соціально значимої інформації;

• дезорганізація та руйнування системи нагромадження і

зберігання культурних цінностей, включаючи архіви;

• порушення конституційних прав і свобод людини і громадя¬

нина в галузі масової інформації;

452

• витіснення національних інформаційних агентств, засобів

масової інформації з внутрішнього інформаційного ринку

і посилення залежності духовної, економічної і політичної

сфер громадського життя України від закордонних інформа¬

ційних структур;

• девальвація духовних цінностей, пропаганда зразків масової

культури, заснованих на культі насильства, на духовних і мо¬

ральних цінностях, що суперечать цінностям, прийнятим у

Державі;

• зниження духовного, морального і творчого потенціалу на¬

селення України, що істотно ускладнить підготовку трудових

ресурсів для упровадження і використання новітніх техноло¬

гій, у тому числі інформаційних;

• маніпулювання інформацією (дезінформація, приховування

чи перекручування інформації).

Загрозами інформаційному забезпеченню державної політи¬ки України можуть бути:

• монополізація інформаційного ринку України, його окре¬

мих секторів вітчизняними і закордонними інформаційними

структурами;

• блокування діяльності державних засобів масової інформації

з інформування громадськості в Україні та за її межами;

• низька ефективність інформаційного забезпечення держав¬

ної політики унаслідок дефіциту кваліфікованих кадрів, від¬

сутності системи формування і реалізації державної інфор¬

маційної політики.

Загрозами розвитку вітчизняної індустрії інформації, вклю¬чаючи індустрію засобів інформатизації, телекомунікації і зв'язку, забезпеченню потреб внутрішнього ринку в її продукції і виходу цієї продукції на світовий ринок, а також забезпеченню накопи¬чення, зберігання та ефективного використання вітчизняних ін¬формаційних ресурсів можуть бути:

• протидія доступу України до новітніх інформаційних тех¬

нологій, взаємовигідній і рівноправній участі виробників у

світовому розподілі праці в індустрії інформаційних послуг,

453

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

засобів інформатизації, телекомунікації і зв'язку, інформа¬ційних продуктів, а також створення умов для посилення технологічної залежності України в галузі сучасних інформа¬ційних технологій;

• закупівля органами державної влади імпортних засобів ін¬

форматизації, телекомунікації і зв'язку при наявності вітчиз¬

няних аналогів, що за своїми характеристиками не поступа¬

ються закордонним зразкам;

• витіснення з вітчизняного ринку виробників засобів інфор¬

матизації, телекомунікації і зв'язку;

• збільшення відтоку з України фахівців і суб'єктів інтелекту¬

альної власності.

Загрозами безпеці інформаційних і телекомунікаційних за¬собів і систем можуть бути:

• протиправне збирання та використання інформації;

• порушення технології обробки інформації;

• упровадження в апаратні та програмні вироби компонентів,

які реалізують функції, не передбачені документацією на ці

вироби;

• розробка й поширення програм, що порушують нормальне

функціонування інформаційних та інформаційно-телекомуні¬

каційних систем, у тому числі систем захисту інформації;

• радіоелектронний вплив із метою виведення з ладу, пошкод¬

ження чи руйнування засобів і систем обробки інформації,

телекомунікації та зв'язку;

• вплив на парольно-ключові системи захисту автоматизова¬

них систем обробки та передачі інформації;

• компрометація ключів і засобів криптографічного захисту

інформації;

• витік інформації технічними каналами;

• упровадження електронних пристроїв для перехоплення ін¬

формації у технічні засоби обробки, зберігання та передачі

інформації з каналів зв'язку, а також у службові приміщення

органів державної влади, підприємств, установ та організацій

усіх форм власності;

454

• знищення, пошкодження, руйнування чи розкрадання ма¬

шинних та інших носіїв інформації;

• перехоплення інформації в мережах передачі даних та лініях

зв'язку, дешифрування цієї інформації та нав'язування хибної

інформації;

• використання несертифікованих вітчизняних і закордонних

інформаційних технологій.засобів захисту інформації.засобів

інформатизації, телекомунікації та зв'язку при створенні й

розвитку інформаційної інфраструктури України;

• несанкціонований доступ до інформації, що знаходиться в

банкахі базах даних;

• порушення законних обмежень на поширення інформації.

10.3. ДЖЕРЕЛА ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ УКРАЇНИ

Джерела загроз інформаційній безпеці України підрозділя¬ються на зовнішні та внутрішні (рис. 10.2). До зовнішніх джерел належать:

• діяльність іноземних політичних, економічних і військових

розвідувальних та інформаційних структур, спрямована про¬

ти інтересів України в інформаційній сфері;

• прагнення деяких країн домінувати й обмежити інтереси Ук¬

раїни у світовому інформаційному просторі, витиснення її із

зовнішнього і внутрішнього інформаційних ринків;

• загострення міжнародної конкуренції за володіння інформа¬

ційними технологіями й ресурсами;

• діяльність міжнародних терористичних організацій;

• збільшення технологічного відриву провідних держав світу і

нарощування їхніх можливостей з протидії створенню кон¬

курентоздатних інформаційних технологій;

• діяльність космічних, повітряних, морських і наземних техніч¬

них та інших засобів (видів) розвідки іноземних держав;

• розробка деякими державами концепцій інформаційних війн,

які передбачають створення засобів небезпечного впливу на

інформаційні сфери інших країн, порушення нормального

455

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

функціонування інформаційних і телекомунікаційних сис¬тем зберігання інформаційних ресурсів, одержання несанк¬ціонованого доступу до них. До внутрішніх джерел відносяться:

• критичний стан вітчизняних галузей промисловості;

• несприятлива криміногенна обстановка, що супроводжуєть¬

ся зрощуванням державних і кримінальних структур в ін¬

формаційній сфері, одержання кримінальними структурами

права доступу до інформації, що не підлягає поширенню,

посилення впливу організованої злочинності на життя сус¬

пільства, зниження ступеня захищеності законних інтересів

громадян, суспільства та держави в інформаційній сфері;

• недостатня координація діяльності органів державної влади

з формування та реалізації єдиної державної політики в га¬

лузі забезпечення інформаційної безпеки України;

• недосконалість нормативної правової бази, що регулює відно¬

сини в інформаційній сфері, а також недостатня практика за¬

стосування норм права;

• нерозвиненість інститутів громадянського суспільства і не¬

достатній державний контроль за розвитком інформаційно¬

го ринку України;

• недостатнє фінансування заходів із забезпечення інформа¬

ційної безпеки України;

• недостатня економічна могутність України;

• зниження ефективності системи освіти і виховання, недостат¬

ня кількість кваліфікованих кадрів у галузі забезпечення ін¬

формаційної безпеки;

• недостатня активність органів державної влади щодо інфор¬

мування суспільства про свою діяльність, роз'яснення прий¬

нятих рішень, формування відкритих державних ресурсів і

розвитку системи доступу до них громадян;

• відставання України від провідних країн світу за рівнем ін¬

форматизації органів державної влади і місцевого самовряду¬

вання, кредитно-фінансової сфери, промисловості, сільського

господарства, освіти, охорони здоров'я, сфери послуг і побуту

громадян.

456

10.4. СТАН ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

За останні роки в Україні реалізовано комплекс заходів із удосконалення забезпечення її інформаційної безпеки.

Розпочато формування бази правового забезпечення інфор¬маційної безпеки. Прийнято Закони України «Про інформацію», «Про захист інформації в автоматизованих системах», «Про де¬ржавну таємницю», низку інших законів, розпочато створення механізмів їхньої реалізації, підготовку законопроектів, що рег¬ламентують суспільні відносини в інформаційній сфері.

Здійснюються певні заходи із забезпечення захисту інформа¬ції в органах державної влади, на підприємствах, в установах і організаціях усіх форм власності.

Передбачається створення захищеної інформаційно-телеко¬мунікаційної системи спеціального призначення в інтересах ор¬ганів державної влади.

Разом із тим, аналіз стану інформаційної безпеки України по¬казує, що її рівень не повною мірою відповідає потребам суспіль¬ства і держави.

Сучасні умови політичного та соціально-економічного роз¬витку країни відзначаються загостренням суперечностей між потребами суспільства у розширенні вільного обміну інформа¬цією та необхідністю зберігання окремих регламентованих обме¬жень на її поширення.

Суперечливість і нерозвиненість правового регулювання сус¬пільних відносин в інформаційній сфері призводять до серйоз¬них негативних наслідків. Так, недостатність правового забез¬печення регулювання відносин у галузі реалізації можливостей конституційних обмежень свободи масової інформації в інтере¬сах захисту основ конституційного ладу, моральності, здоров'я, прав і законних інтересів громадян, забезпечення обороноздат¬ності країни та безпеки України істотно утрудняє підтримку не¬обхідного балансу інтересів особистості, суспільства та держави в інформаційній сфері. Недосконале нормативно-правове регу¬лювання відносин у галузі масової інформації утрудняє форму-

457

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

вання на території України конкурентноспроможних інформа¬ційних агентств і засобів масової інформації.

Незабезпеченість прав громадян на доступ до інформації, маніпулюванняінформацією викликають негативнуреакцію насе¬лення, що іноді призводить до дестабілізації соціально-політичної обстановки в суспільстві.

Закріплені в Конституції України права громадян на недотор¬канність приватного життя, особисту та сімейну таємницю, таєм¬ницю листування практично не мають достатнього правового, організаційного та технічного забезпечення. Незадовільно органі¬зований захист даних про фізичних осіб (персональних даних), що збираються органами державної влади та місцевого самовряду¬вання.

Немає чіткої державної політики в галузі формування інфор¬маційного простору України, розвитку системи масової інформа¬ції, організації міжнародного інформаційного обміну й інтегра¬ції інформаційного простору України у світовий інформаційний простір, що створює передумови для витіснення інформаційних агентств, засобів масової інформації з внутрішнього інформацій¬ного ринкутадеформаціїструктури міжнародного інформаційно¬го обміну.

Недостатня державна підтримка діяльності інформаційних агентств із просування їхньої продукції на закордонний інформа¬ційний ринок.

Спостерігається надмірна й небезпечна залежність ринку ін¬формаційних послуг України від іноземного капіталу.

Недостатньо ефективно діє системазахистудержавноїтаємни-ці та система сертифікації засобів захисту інформації.

Не створено державної системи захисту інформації.

Серйозна втрату заподіяно кадровому потенціалові наукових і виробничихколективів.щодіютьу галузі створення засобів інфор¬матизації, телекомунікації та зв'язку, в результаті чого відбувається масове звільнення з цих колективів кваліфікованих фахівців.

Відставання вітчизняних інформаційних технологій зму¬шує органи державної влади та місцевого самоврядування при

458

створенні інформаційних систем іти шляхом закупівель імпорт¬ної техніки і залучення іноземних фірм, через що підвищується ймовірність несанкціонованого доступу до інформації, що об¬робляється, зростає залежність України від іноземних виробни¬ків комп'ютерної і телекомунікаційної техніки та програмного забезпечення.

У зв'язку з інтенсивним упровадженням закордонних інфор¬маційних технологій у сфери діяльності особистості, суспільства та держави, а також із широким застосуванням відкритих ін¬формаційно-телекомунікаційних систем, інтеграцією вітчизня¬них інформаційних систем і міжнародних інформаційних сис¬тем зросли загрози застосування «інформаційної зброї» проти інформаційної інфраструктури України. Роботи з адекватної комплексної протидії цим загрозам ведуться без належної коор¬динації і недостатньому бюджетному фінансуванні. Недостатньо уваги приділяється розвитку засобів розвідки та інформаційної протидії.

10.5. ЗАВДАННЯ ІЗ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Стан справ, що склалися в галузі забезпечення інформацій¬ної безпеки України, вимагає невідкладного вирішення таких за¬вдань:

• розробка основних напрямів державної політики із забезпе¬

чення інформаційної безпеки України, а також заходів і ме¬

ханізмів реалізації цієї політики;

• створення, розвиток та удосконалення системи забезпечення

інформаційної безпеки України, що реалізує єдину державну

політику в цій галузі, включаючи удосконалення форм, ме¬

тодів і засобів виявлення, оцінки та прогнозування загроз ін¬

формаційній безпеці України, а також системи протидії цим

загрозам;

• розробка державних цільових програм забезпечення інфор¬

маційної безпеки України; розробка критеріїв і методів оцін¬

ки ефективності систем і засобів забезпечення інформаційної

безпеки України, а також сертифікації цих систем і засобів;

459

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України

• удосконалення нормативно-правової бази забезпечення ін¬формаційної безпеки України, включаючи механізми реаліза¬ції прав громадян на одержання інформації та доступ до неї, форми та способи реалізації правових норм, що стосується взаємодії держави із засобами масової інформації; установлення відповідальності посадових осіб органів де¬ржавної влади і місцевого самоврядування, юридичних осіб і громадян за дотримання вимог інформаційної безпеки; координація діяльності органів державної влади, підприємств, установ і організацій усіхформ власності в галузі забезпечення інформаційної безпеки України;

розвиток науково-практичних основ забезпечення інфор¬маційної безпеки держави з урахуванням сучасної геополі-тичної ситуації, умов політичного та соціально-економічного розвитку України і реальності загроз застосування «інфор¬маційної зброї»;

розробка та створення механізмів формування та реалізації державної інформаційної політики України; розробка методів підвищення ефективності участі держави у формуванні інформаційної політики державних телерадіо-мовних організацій, інших державних засобів масової інфор¬мації;

забезпечення технологічної незалежності України в найваж¬ливіших галузях інформатизації, телекомунікації та зв'язку, що визначають її безпеку, у першу чергу, в галузі створення спеціалізованої обчислювальної техніки для зразків озброєн¬ня і військової техніки;

розробка сучасних методів і засобів захисту інформації, за¬безпечення безпеки інформаційних технологій, насамперед тих, які використовуються у системах керування військами та зброєю, екологічно небезпечними та економічно важливи¬ми виробництвами;

розвитокіудосконалення державної системи захисту інформа¬ції і системи захисту державної таємниці;

460

створення тарозвитоксучасноїзахищеноїтехнологічноїосно-ви керування державою в мирний і воєнний час та у надзви¬чайних ситуаціях;

розширення взаємодії з міжнародними та закордонними ор¬ганами й організаціями з питань науково-технічного та пра¬вового забезпечення безпеки інформації, що міжнародними телекомунікаційними системами та системами зв'язку; забезпечення умов для активного розвитку інформаційної ін¬фраструктури України, участі України в процесах створення і використання глобальних інформаційних^мереж і систем; ■ створення єдиної системи підготовки кадрів у галузі інформа¬ційної безпеки та інформаційних технологій.

■ЛИПНІ

1

1 Методи та заходи забезпечення І інформаційної безпеки України

11.1. ЗАГАЛЬНІ МЕТОДИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Загальні методи забезпечення інформаційної безпеки Украї¬ни можна поділити на правові, організаційно-технічні й еконо¬мічні (рис. 11.1).

До правових методів забезпечення інформаційної безпеки України належать розробка нормативних правових актів, що регламентують відносини у інформаційній сфері, і нормативних методичних документів із питань забезпечення інформаційної безпеки України. Найважливішими напрямами цієї діяльності є:

• внесення змін і доповнень до законодавства України, що ре¬

гулює відносини в галузі забезпечення інформаційної без¬

пеки, з метою створення й удосконалення системи забезпе¬

чення інформаційної безпеки України, усунення внутрішніх

протиріч у державному законодавстві, протиріч, зв'язаних з

міжнародними угодами, до яких приєдналася Україна, а та¬

кож з метою конкретизації правових норм, що установлюють

відповідальність за правопорушення в галузі забезпечення

інформаційної безпеки України;

• законодавче розмежування повноважень у галузі забезпечен¬

ня інформаційної безпеки України між органами державної

влади, визначення цілей, завдань і механізмів участі в цій

діяльності громадських об'єднань, організацій і громадян;

• розробка та прийняття нормативних правових актів Украї¬

ни, які установлюють відповідальність юридичних і фізичних

осіб за несанкціонований доступ до інформації, її протиправ¬

не копіювання, перекручування і протизаконне використан¬

ня, навмисне поширення недостовірної інформації, проти-

462

правне розголошення інформації з обмеженим доступом,

використання в злочинних і корисливих цілях службової ін¬формації чи інформації, що містить комерційну таємницю;

• уточнення статусу іноземних інформаційних агентств, за¬

собів масової інформації та журналістів, а також інвесторів

при залученні іноземних інвестицій для розвитку інформа¬

ційної інфраструктури України;

• законодавче закріплення пріоритету розвитку національних

мереж зв'язку і вітчизняного виробництва космічних супут¬

ників зв'язку;

463

Частина 111. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

• визначення статусу організацій, що надають послуги глобаль¬

них інформаційно-телекомунікаційних мереж на території

України, і правове регулювання діяльності цих організацій;

• створення правової бази для формування в Україні системи

забезпечення інформаційної безпеки, у тому числі її цент¬

ральних органів та регіональних структур.

Організаційно-технічними методами забезпечення інформа¬

ційної безпеки України є:

• створення й удосконалення системи забезпечення інфор¬

маційної безпеки України; посилення діяльності державних

органів виконавчої влади із застосування правових норм,

включаючи попередження і припинення правопорушень в

інформаційній сфері, а також виявлення, викриття та при¬

тягнення до відповідальності осіб, що скоїли злочини та інші

правопорушення в цій сфері;

• розробка, використання й удосконалення засобів захисту ін¬

формації і методів контролю ефективності цих засобів, роз¬

виток захищених телекомунікаційних систем, підвищення

надійності спеціального програмного забезпечення;

• створення систем і засобів запобігання несанкціонованому

доступу до інформації, що обробляється, і спеціальним впли¬

вам, які призводять до руйнування, знищення, спотворення

інформації, а також зміна штатних режимів функціонування

систем і засобів та зв'язку;

• виявлення технічних пристроїв і програм, що загрожують

нормальному функціонуванню інформаційно-телекомуні¬

каційних систем, запобігання перехопленню інформації у

технічних каналах її витоку, застосування криптографічних

засобів захисту інформації під час її обробки та передачі ка¬

налами зв'язку, контроль за виконанням спеціальних вимог із

захисту інформації;

• сертифікація засобів захисту інформації, ліцензування діяль¬

ності в галузі захисту інформації, стандартизація способів і

засобів її захисту;

464

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

• удосконалення системи сертифікації телекомунікаційного

обладнання і програмного забезпечення автоматизованих

систем обробки інформації на відповідність вимогам із за¬

хисту інформації;

• контроль за діями персоналу в захищених інформаційних

системах, підготовка кадрів у галузі забезпечення інформа¬

ційної безпеки України;

• формування системи моніторингу показників і характерис¬

тик інформаційної безпеки України у найважливіших сферах

життя і діяльності суспільства та держави.

Економічні методи забезпечення інформаційної безпеки Ук¬раїни містять:

• розробку програм забезпечення інформаційної безпеки Ук¬

раїни і визначення порядку їх фінансування;

• удосконалення системи фінансування робіт з реалізації пра¬

вових і організаційно-технічних методів захисту інформації,

створення системи страхування інформаційних ризиків фі¬

зичних і юридичних осіб.

11.2. ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ В РІЗНИХ СФЕРАХ СУСПІЛЬНОГО ЖИТТЯ

Інформаційна безпека України є однієї зі складових націо¬нальної безпеки України і впливає на захищеність національних інтересів України в різних сферах життєдіяльності суспільства та держави (рис. 11.2).

Загрози інформаційній безпеці України та методи її забезпе¬чення є загальними для цих сфер.

У кожній з них є свої особливості забезпечення інформаційної безпеки, пов'язані зі специфікою об'єктів забезпечення безпеки, ступенем їх уразливості від загроз інформаційній безпеці Украї¬ни. У кожній сфері життєдіяльності суспільства та держави поряд із загальними методами забезпечення інформаційної безпеки Ук¬раїни можуть використовуватися часткові методи і форми, зумов¬лені специфікою чинників, що впливають на стан її інформаційної безпеки.

465

11.2.1. Забезпечення інформаційної безпеки України в сфері економіки

Забезпечення інформаційної безпеки України у сфері еконо¬міки відіграє ключову роль у забезпеченні національної безпеки України. У сфері економіки найбільш уразливими є (рис. 11.3):

• система державної статистики;

• кредитно-фінансова система;

• інформаційні та обчислювальні автоматизовані системи ор¬

ганів державної виконавчої влади, що забезпечують діяльність

суспільства і держави у сфері економіки;

• системи бухгалтерського обліку підприємств, установ і ор¬

ганізацій усіх форм власності;

• системи збирання, оброблення, зберігання та передачі фінан¬

сової, біржової, податкової, митної інформації й інформації

про зовнішньоекономічну діяльність України, а також під¬

приємств, установ і організацій усіх форм власності.

466

467

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Перехід до ринкових відносин в економіці призвів до появи на внутрішньому ринку товарів і послуг України значної кількості вітчизняних і закордонних комерційних структур — виробників і споживачів інформації, засобів інформатизації та захисту ін¬формації. Безконтрольна діяльність цих структур із створення і захисту систем збору, обробки, зберігання та передачі статистич¬ної, фінансової, біржової, податкової, митної інформації створює реальну загрозу безпеці України в економічній сфері. Аналогічні загрози виникають при безконтрольному залученні іноземних фірм до створення таких систем, оскільки при цьому складають¬ся сприятливі умови для несанкціонованого доступу до еконо¬мічної інформації з обмеженим доступом і для контролю за про¬цесами її передачі й обробки з боку іноземних спецслужб.

Критичний стан підприємств національних галузей про¬мисловості, які розробляють і виробляють засоби інформатизації, телекомунікації, зв'язку та захисту інформації, приводить до ши¬рокого використання відповідних імпортних засобів, що створює загрозу виникнення технологічної залежності України від інозем¬них держав.

Серйозну загрозу для нормального функціонування еконо¬міки в цілому представляють комп'ютерні злочини, пов'язані з проникненням кримінальних елементів у комп'ютерні системи та мережі банків і інших кредитних організацій.

Недостатність нормативної правової бази, що визначає від¬повідальність суб'єктів господарювання за неправдивість чи приховування відомостей про їхню комерційну діяльність, про споживчі властивості вироблених ними товарів і послуг, про ре¬зультати їх господарської діяльності, про інвестиції тощо, пере¬шкоджає нормальному функціонуванню зазначених суб'єктів. Водночас, істотний економічний збиток суб'єктам господарю¬вання може бути нанесений унаслідок розголошення інформації, що містить комерційну таємницю. У системах збору, обробки, зберігання та передачі фінансової, біржової, податкової, митної інформації найбільш небезпечним є протиправне копіювання інформації та її перекручування внаслідок навмисних чи випад¬кових порушень технології роботи з інформацією, несанкціоно¬ваного доступу до неї. Це стосується і державних органів вико-

468

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

навчої влади, зайнятих формуванням і поширенням інформації про зовнішньоекономічну діяльність України.

Основними заходами із забезпечення інформаційної безпеки України в сфері економіки є:

• організація та здійснення державного контролю за створен¬

ням, розвитком і захистом систем і засобів збору, обробки,

зберігання і передачі статистичної, фінансової, біржової, по¬

даткової, митної інформації;

• докорінна перебудова системи державної статистичної звіт¬

ності з метою забезпечення достовірності, повноти та захи¬

щеності інформації шляхом запровадження юридичної від¬

повідальності посадових осіб за

• підготовку первинної інформації, організацію контролю за

діяльністю цих осіб і служб обробки й аналізу статистичної

інформації, а також шляхом обмеження комерціалізації такої

інформації;

• розробка національних сертифікованих засобів захисту ін¬

формації і упровадження їх у системи й засоби збору, оброб¬

ки, зберігання та передачі статистичної, фінансової, біржової,

податкової, митної інформації;

• розробка та впровадження національних захищених систем

електронних платежів на базі інтелектуальних карт, систем

електронних грошей і електронної торгівлі, стандартизація

цих систем, а також розробка нормативної правової бази, що

регламентує їх використання;

• удосконалення нормативної правової бази, що регулює ін¬

формаційні відносини у сфері економіки;

• удосконалення методів добору та підготовки персоналу для

роботи в системах зборирання, оброблення, зберігання та пе¬

редачі економічної інформації.

11.2.2. Забезпечення інформаційної безпеки України в сфері внутрішньої політики

Найбільш важливими об'єктами забезпечення інформацій¬ної безпеки України у сфері внутрішньої політики є (рис. 11.4):

469

470

• конституційні права та свободи людини й громадянина;

• конституційний лад,національназлагода,стабільність держав¬

ної влади, суверенітет і територіальна цілісність України;

• відкриті інформаційні ресурси державних органів виконав¬

чої влади і засобів масової інформації.

Найнебезпечнішими у сфері внутрішньої політики є такі за¬грози інформаційній безпеці України:

• порушення конституційних прав та свобод громадян, реалізо¬

ваних у інформаційній сфері;

• недостатнє правове регулювання відносин у галузі прав різних

політичних сил на використання засобів масової інформації

для пропаганди своїх ідей;

• поширення дезінформації про політику України, діяльність

органів державної влади, події, що відбуваються в країні і за її

межами;

• діяльність громадських об'єднань, спрямована на насильни¬

цьку зміну основ конституційного ладу та порушення ціліс¬

ності України, розпалення соціальної, расової, національної та

релігійноїворожнечі, на поширення цих ідей у засобах масової

інформації.

Основними заходами із забезпечення інформаційної безпеки України в сфері внутрішньої політики є:

• створення системи протидії монополізації вітчизняними і

закордонними структурами складових інформаційної інфра¬

структури, включаючи ринок інформаційних послуг і засобів

масової інформації;

• активізація контрпропаганди, спрямованої на запобігання

негативних наслідків поширення дезінформації про внут¬

рішню політику України.

11.2.3. Забезпечення інформаційної безпеки України в сфері зовнішньої політики

До найважливіших об'єктів забезпечення інформаційної без¬пеки України у сфері зовнішньої політики належать (рис. 11.5):

471

472

• інформаційні ресурси органів державної виконавчої влади, які

реалізують зовнішню політику України, представництв і ор¬

ганізацій за кордоном, представництв України при міжна¬

родних організаціях;

• інформаційні ресурси представництв державних органів ви¬

конавчої влади та підпорядкованих їм підприємств, установ і

організацій, які реалізують зовнішню політику України;

• блокування діяльності засобів масової інформації щодо

роз'яснення закордонній громадськості мети та основних на¬

прямів державної політики України, її думки про соціально

значимі події державного і міжнародного життя.

Із зовнішніх загроз інформаційній безпеці України у сфері зов¬нішньої політики найбільш небезпечними є:

• інформаційний вплив іноземних політичних, економічних,

військовихта інформаційних структур на розробку та реаліза¬

цію стратегії зовнішньої політики України;

• поширення за кордонами України дезінформації про її зов¬

нішню політику;

• порушення прав громадян і юридичних осіб в інформаційній

сфері за межами України;

• спроби несанкціонованого доступу до інформації та впливу на

інформаційні ресурси, інформаційну інфраструктуру органів

державної виконавчої влади, що реалізують зовнішню полі¬

тику України, представництв і організацій за кордоном, пред¬

ставництв України при міжнародних організаціях.

Із внутрішніх загроз інформаційної безпеки України у сфері зовнішньої політики найбільшу небезпеку представляють:

• порушення встановленого порядку збору, обробки, зберіган¬

ня і передачі інформації у органах державної виконавчої вла¬

ди, які реалізують зовнішню політику України, і на підпоряд¬

кованих їм підприємствах, в установах і організаціях;

• інформаційно-пропагандистська діяльність політичних сил,

громадських об'єднань, засобів масової інформації та окремих

осіб, що спотворює стратегію та тактику зовнішньополітичної

діяльності України;

473

• недостатнє інформування населення про зовнішньополітичну

діяльність України.

Основними заходами із забезпечення інформаційної безпека України в сфері зовнішньої політики є:

• розробкаосновнихнапрямівдержавноїполітикищодоудоско

налення інформаційного забезпечення зовнішньополітичною

курсу України;

• розробка та реалізація комплексу заходів щодо посилення ін

формаційної безпеки інформаційної інфраструктури органи

державної виконавчої влади, які реалізують зовнішню полі¬

тику України, представництв і організацій за кордоном, пред

ставництв України при міжнародних організаціях;

• створення представництвам і організаціям України за кордо¬

ном умов для роботи з нейтралізації розповсюджуваної таїу

дезінформації про зовнішню політику України;

• удосконалення інформаційного забезпечення роботи з про

тидії порушенням прав і свобод громадян і юридичних осі£

за межами України;

• удосконалення інформаційного забезпечення суб'єктів Украї¬

ни з питань зовнішньополітичної діяльності, що належать де

їх компетенції.

11.2.4. Забезпечення інформаційної безпеки України у галузі науки та техніки

Найважливішими об'єктами забезпечення інформаційноїбез-пеки України у галузі науки та техніки є (рис. 11.6):

• результати фундаментальних,пошукових і прикладних науко¬

вих досліджень, потенційно важливі для науково-технічного

технологічного та соціально-економічного розвитку країни

включаючи відомості, втрата яких може завдати шкоди націо¬

нальним інтересам і престижу України;

• відкриття, незапатентовані технології, промислові зразки, ко¬

рисні моделі й експериментальне устаткування;

• науково-технічні кадри та система їхньої підготовки;

474

475

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

• системи керування складними дослідницькими комплексами

(ядерними реакторами, прискорювачами елементарних час¬

ток, плазмовими генераторами тощо).

Основними зовнішніми загрозами інформаційній безпеці Ук¬раїни в галузі науки та техніки є:

• прагнення розвинених іноземних держав одержати проти¬

правний доступ до науково-технічних ресурсів України для

використання отриманихвітчизнянимивченимирезультатіву

власних інтересах;

• створення пільгових умов на ринку України для іноземної на¬

уково-технічної продукції з одночасним прагненням розвине¬

них країн обмежити розвиток науково-технічного потенціалу

України (скупка акцій передових підприємств із наступним

їх перепрофілюванням, запровадження експортно-імпортних

обмежень тощо);

• політику західних країн, спрямовану на подальше руйнування

успадкованого від СРСР єдиного науково-технічного просто¬

ру держав — учасників Співдружності Незалежних Держав за

рахунок переорієнтації на західні країни їх науково-технічних

зв'яз ків, а також окремих найперспективніших наукових ко¬

лективів;

• активізацію діяльності іноземних державних і комерційних

підприємств, установ та організацій у галузі промислового

шпигунстваіззалученнямрозвідувальнихіспеціальнихслужб.

ОсновнимивнутрішнімизагрозамиінформаційнійбезпеціУк-

раїни в галузі науки та техніки є:

• складна економічна ситуацію в Україні.що призводить до знач¬

ного зниження фінансування науково-технічної діяльності,

тимчасового падіння престижу науково-технічної сфери, ви¬

току за кордон ідей і передових розробок;

• неспроможність підприємств національних галузей електрон¬

ної промисловостівироблятинабазі новітніх досягненьмікро-

електронікиіпередовихінформаційнихтехнологшконкурент-

ноздатну наукоємну продукцію, що дозволяє забезпечити до¬

статній рівень технологічної незалежності України від інших

476

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

країн, що приводить до вимушеного широкого використання імпортнихпрограмно-апаратнихзасобівприствореннітароз-витку в Україні інформаційної інфраструктури;

• серйозні проблеми в галузі патентного захисту результатів на¬

уково-технічної діяльності вчених;

• складність реалізації заходів із захисту інформації, особливо

на акціонованих підприємствах, у науково-технічних устано¬

вах і організаціях.

Реальний шлях протидії загрозам інформаційній безпеці Ук¬раїни в галузі науки та техніки — це удосконалення законодавства України, яке регулює відносини в цій галузі, та механізмів його реалізації. Для цього держава повинна сприяти створенню систе¬ми оцінки можливих збитків від реалізації загроз найважливішим об'єктам забезпечення інформаційної безпеки України в галузі науки та техніки, включаючи громадські наукові ради та органи незалежної експертизи, які виробляють рекомендації для органів державної влади щодо запобігання протиправному чи неефектив¬ному використанню інтелектуального потенціалу України.

11.2.5. Забезпечення інформаційної безпеки України у сфері духовного життя

Забезпечення інформаційної безпеки Україниу сфері духовно¬го життя має на меті захист конституційних прав і свобод людини і громадянина, пов'язаних із розвитком, формуванням і поведін¬кою особистості, свободою масового інформування, використан¬ня культурної,духовно-моральноїспадщини,історичнихтрадицій і норм громадського життя, збереженням культурного надбання усіх народів України, реалізацією конституційних обмежень прав і свобод людини і громадянина в інтересах збереження та зміцнен¬ня моральних цінностей суспільства, традицій патріотизму та гу¬манізму, здоров'я громадян, культурного та наукового потенціалу України, забезпечення обороноздатності та безпеки України.

До числа основних об'єктів забезпечення інформаційної без¬пеки України у сфері духовного життя належать (рис. 11.7):

477

478

• достоїнство особистості, свобода сумління, включаючи право

вільно обирати, мати і поширювати релігійні й інші переконан¬

ня і діяти відповідно до них, свобода думки та слова (за винят¬

ком пропаганди чи агітації, що провокують соціальну, расову,

національну чи релігійну ненависть і ворожнечу), а також сво¬

бода літературного, художнього, наукового, технічного та ін¬

ших видів творчості, викладання;

• свобода масової інформації;

• недоторканність приватного життя, особиста та сімейна

таємниця;

• державна мова як фактор духовного єднання народів багатона¬

ціональної України;

• мови, моральні цінності і культурна спадщина народів і народ¬

ностей України; об'єкти інтелектуальної власності.

Найнебезпечнішими у сфері духовного життя є такі загрози

інформаційній безпеці України:

• спотворення системи масового інформування через монополі¬

зацію засобів масової інформації та неконтрольоване розши¬

рення сектора закордонних засобів масової інформації у віт¬

чизняному інформаційному просторі;

• погіршення стану і поступовий занепад об'єктів національної

культурної спадщини, включаючи архіви, музейні фонди, біб¬

ліотеки,пам'ятники архітектури через недостатнє фінансуван¬

ня відповідних програм і заходів;

• можливість порушення стабільності суспільства, заподіян¬

ня шкоди здоров'ю та життю громадян унаслідок діяльності

релігійних об'єднань, що проповідують релігійний фундамен-

талізм, а також тоталітарних релігійних сект;

• використання закордонними спеціальними службами за¬

собів масової інформації, що діють на території України, для

заподіяння шкоди обороноздатності країни та безпеки Украї¬

ни, поширення дезінформації;

• нездатність сучасного громадянського суспільства України за¬

безпечити формуванняу підростаючого покоління тапідтрим-

ку в суспільстві суспільно необхідних моральних цінностей,

патріотизму і громадянської відповідальності за долю країни.

479

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

Основними напрямами забезпечення інформаційної безпеки України у сфері духовного життя є:

• розвиток в Україні основ громадянського суспільства;

• створення соціально-економічнихумов для творчої діяльності

і функціонування установ культури;

• вироблення цивілізованих форм і способів суспільного кон¬

тролю за формуванням у суспільстві духовних цінностей, що

відповідають національним інтересам країни, вихованням

патріотизму і громадянської відповідальності за її долю;

• удосконалення законодавства України, що регулює відноси¬

ни в галузі конституційних обмежень прав і свобод людини

та громадянина;

• державна підтримка заходів щодо збереження та відроджен¬

ня культурної спадщини народів і народностей України;

• формування правових та організаційних механізмів забезпе¬

чення конституційних прав та свобод громадян, підвищення

їхньої правової культури в інтересах протидії свідомому чи не¬

навмисному порушенню цих конституційних прав і свобод у

сфері духовного життя;

• розробка дієвих організаційно-правових механізмів доступу

засобів масової інформації та громадян до відкритої інфор¬

мації про діяльність органів державної влади і громадських

об'єднань, забезпечення достовірності відомостей про со¬

ціально значимі події громадського життя,розповсюджуваних

через засоби масової інформації;

• розробка спеціальних правових і організаційних механізмів

недопущення протиправних інформаційно-психологічних

впливів на масову свідомість суспільства, неконтрольованої

комерціалізації культури та науки, а також механізмів забез¬

печення збереження культурних та історичних цінностей на¬

родів і народностей України, раціональне використання нако¬

пичених суспільством інформаційних ресурсів, що складають

національне надбання;

• уведення заборони на використання ефірного часу в елект¬

ронних засобах масової інформації для прокату програм, що

480

пропагують насильство та жорстокість, антигромадську пове¬дінку;

• протидія негативному впливу іноземних релігійних організа¬

цій і місіонерів.

11.2.6. Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах

Основними об'єктами забезпечення інформаційної безпеки України в загальнодержавних інформаційних ктелекомунікацій-них системах є (рис. 11.8):

• інформаційні ресурси, що містять державну таємницю, та

іншу інформацію обмеженого доступу;

• засоби та системи інформатизації (засоби обчислювальної

техніки, інформаційно-обчислювальні комплекси, мережі та

системи), програмні засоби (операційні системи, системи ке¬

рування базами даних, інше загальносистемне та прикладне

програмне забезпечення), автоматизовані системи керування,

системи зв'язку та передачі даних, що здійснюють прийман¬

ня, обробку, зберігання та передачу інформації обмеженого

доступу, їхні інформативні фізичні поля;

• технічні засоби та системи, що обробляють відкриту інфор¬

мацію, але розміщені в приміщеннях, де обробляється інфор¬

мація обмеженого доступу;

• приміщення, призначені для проведення закритих перегово¬

рів, під час яких озвучується інформація обмеженого доступу.

Основними загрозами інформаційній безпеці України в загаль¬

нодержавних інформаційних і телекомунікаційних системах є:

• діяльність спеціальних служб іноземних держав, злочинних

угруповань, організацій і груп, протизаконна діяльність ок¬

ремих осіб, спрямована на одержання несанкціонованого до¬

ступу до інформації та здійснення контролю за функціону¬

ванням інформаційних і телекомунікаційних систем;

• вимушене використання під час створення та розвитку ін¬

формаційних і телекомунікаційних систем імпортних прог-

481

482

рамно-апаратних засобів через об'єктивне відставання віт¬чизняної промисловості;

• порушення встановленого регламенту збирання, оброблення

та передачі інформації, навмисні дії та помилки персоналу

інформаційних і телекомунікаційних систем, відмови техніч¬

них засобів і збої програмного забезпечення в інформацій¬

них і телекомунікаційних системах;

• використання несертифікованих на відповідність вимогам із

захисту інформації засобів і систем інформатизації та зв'язку,

а також засобів захисту інформації та контролю їхньої ефек¬

тивності;

• залучення до робіт із створення, розвитку та захисту інфор¬

маційних і телекомунікаційних систем організацій і фірм, що

не мають державних ліцензій на здійснення такої діяльності.

Основними напрямами забезпечення інформаційної безпеки

України в загальнодержавних інформаційних і телекомунікацій¬них системах є:

• запобігання перехопленню за допомогою технічних засобів

розвідки інформації з приміщень і з об'єктів, а також інфор¬

мації, яка передається каналами зв'язку;

• запобігання несанкціонованого доступу до інформації, яка

оброблюється чи зберігається в технічних засобах інформати¬

зації;

• запобігання витоку інформації технічними каналами під час

експлуатації технічних засобів її обробки, зберігання та пере¬

давання;

• запобігання здійсненню спеціальних програмно-технічних

впливів, які призводять до руйнування, знищення, спотво¬

рення інформації чи збоїв у роботі засобів інформатизації;

• забезпечення інформаційної безпеки при підключенні загаль¬

нодержавних інформаційних і телекомунікаційних систем до

зовнішніх інформаційних мереж, включаючи міжнародні;

• забезпечення безпеки інформації обмеженого доступу при

взаємодії інформаційних і телекомунікаційних систем різних

класів захищеності;

483

• виявлення впроваджених на об'єкти інформатизації та в тех¬

нічні засоби електронних пристроїв перехоплення інформації.

Основними організаційно-технічними заходами із захисту

інформації в загальнодержавних інформаційних і телекомуніка¬ційних системах є:

• ліцензування діяльності в галузі захисту інформації;

• атестація об'єктів інформатизації відповідно до вимог щодо

забезпечення захисту державної таємниці та іншої інформа¬

ції з обмеженим доступом;

• сертифікація засобів захисту інформації та контролю їхнь¬

ої ефективності, а також захищеності інформації, що оброб¬

ляється на об'єктах інформатизації та зв'язку, від витоку тех¬

нічними каналами;

• накладання територіальних, частотних, енергетичних, про¬

сторових і тимчасових обмежень у режимах використання

технічних засобів, які підлягають захисту;

• створення та впровадження інформаційних і автоматизова¬

них систем керування у захищеному виконанні.

11.2.7. Забезпечення інформаційної безпеки України у сфері оборони

До об'єктів забезпечення інформаційної безпеки України у сфері оборони належать (рис. 11.9):

• інформаційна інфраструктура центральних органів воєнно¬

го управління та органів управління видів Збройних Сил Ук¬

раїни та родів військ, об'єднань, з'єднань, військових частин

і організацій, що входять до Збройних Сил України, науково-

дослідних установ Міністерства оборони України;

• інформаційні ресурси підприємств оборонного комплексу і

науково-дослідних установ, що виконують державні оборон¬

ні замовлення або займаються оборонною проблематикою;

• програмно-технічні засоби автоматизованих і автоматичних

систем керування військами та зброєю, озброєння і військо¬

вої техніки, оснащених засобами інформатизації;

484

485

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

• інформаційні ресурси, системи зв'язку та інформаційна ін¬

фраструктура інших військ, військових формувань і органів.

Зовнішніми загрозами, що становлять найбільшу небезпеку

для об'єктів забезпечення інформаційної безпеки України у

сфері оборони, є:

• усі види розвідувальної діяльності закордонних держав;

• інформаційно-технічні впливи (у тому числі радіоелектронна

боротьба, проникнення в комп'ютерні мережі) з боку ймовір¬

них противників;

• диверсійно-підривна діяльність спеціальних служб інозем-

I'1 і них держав, здійснювана методами інформаційно-психоло¬

гічного впливу;

• діяльність іноземних політичних, економічних і військових

структур, спрямована проти інтересів України у сфері обо¬

рони.

Внутрішніми загрозами, що становлять найбільшу небезпеку для зазначених об'єктів, є:

• порушення встановленого регламенту збору, обробки, збері¬

гання і передачі інформації, що знаходиться в штабах і уста¬

новах Міністерства оборони України, на підприємствах обо¬

ронного комплексу;

• умисні дії, а також помилки персоналу інформаційних і теле¬

комунікаційних систем спеціального призначення;

• ненадійне функціонування інформаційних і телекомуніка¬

ційних систем спеціального призначення;

• можлива інформаційно-пропагандистська діяльність, що під¬

риває престиж Збройних Сил України і їхню боєздатність;

• невирішеність питань захисту інтелектуальної власності під¬

приємств оборонного комплексу, що призводить до витоку

за кордон найцінніших державних інформаційних ресурсів;

• нерозв'язаність питань соціального захисту військовослуж¬

бовців! членів їхніх родин.

Перелічені внутрішні загрози становитимуть особливу не¬безпеку в умовах загострення військово-політичної обстановки.

Головними специфічними напрямами удосконалення системи забезпечення інформаційної безпеки України у сфері оборони є:

486

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

• систематичне виявлення загроз та їхніх джерел, структуру-

вання цілей забезпечення інформаційної безпеки в сфері

оборони і визначення відповідних практичних завдань;

• проведення сертифікації загального та спеціального програм¬

ного забезпечення, пакетів прикладних програм і засобів за¬

хисту інформації в існуючих і створюваних автоматизованих

системах керування військового призначення та системах

зв'язку, що мають у своєму складі елементи обчислювальної

техніки;

• постійне вдосконалення засобів захисту інформації від несан¬

кціонованого доступу, розвиток захищених систем зв'язку і

управління військами та зброєю, підвищення надійності спе¬

ціального програмного забезпечення;

• вдосконалення структури функціональних органів системи

забезпечення інформаційної безпеки у сфері оборони та ко¬

ординація їхньої взаємодії;

• вдосконалення прийомів і способів стратегічного та опера¬

тивного маскування, розвідки і радіоелектронної боротьби,

методів і засобів активної протидії інформаційно-пропаган¬

дистським і психологічним операціям імовірного супротив¬

ника;

• підготовка фахівців у галузі забезпечення інформаційної без¬

пеки в сфері оборони.

11.2.8. Забезпечення інформаційної безпеки України у правоохоронній і судовій сферах

До найважливіших об'єктів забезпечення інформаційної без¬пеки у правоохоронній і судовій сферах належать (рис. 11.10):

• інформаційні ресурси органів державної виконавчої влади,

які реалізують правоохоронні функції, судових органів, їх ін¬

формаційно-обчислювальних центрів, науково-дослідних ус¬

танов і навчальних закладів, що містять спеціальні відомості

та оперативні дані службового характеру;

• інформаційно-обчислювальні центри, їх інформаційне, тех¬

нічне, програмне та нормативне забезпечення;

487

488

• інформаційна інфраструктура (інформаційно-обчислюваль¬

ні мережі, пункти управління, вузли та лінії зв'язку).

Зовнішніми загрозами, що становлять найбільшу небезпеку

для об'єктів забезпечення інформаційної безпеки у правоохо¬ронній і судовій сферах, є:

• розвідувальна діяльність спеціальних служб іноземних де¬

ржав, міжнародних злочинних угруповань, організацій і груп,

пов'язана зі збором відомостей, що розкривають завдання,

плани діяльності,технічне оснащення, методи роботи та місця

дислокації спеціальних підрозділів і органів внутрішніх справ

України;

• діяльність іноземних державних і комерційних структур, що

прагнуть одержати несанкціонований доступ до інформацій¬

них ресурсів правоохоронних і судових органів.

Внутрішніми загрозами, що становлять найбільшу небезпеку

для зазначених об'єктів, є:

• порушення встановленого регламенту збору, обробки, збері¬

гання і передачі інформації, що міститься в картотеках і авто¬

матизованих банках даних і, що використовується для розслі¬

дування злочинів;

• недостатністьзаконодавчоготанормативногорегулюванняін-

формаційного обміну в правоохоронній і судовій сферах;

• відсутність єдиної методології збору, обробки та зберігання

оперативно-розшукової, довідкової, криміналістичної та ста¬

тистичної інформації;

• відмови технічних засобів і збої програмного забезпечення в

інформаційних і телекомунікаційних системах;

• умисні дії та помилки персоналу, безпосередньо зайнятого

формуванням і веденням картотек і автоматизованих банків

даних.

Поряд із загальними методами та засобами захисту інформа¬ції застосовуються також специфічні методи і засоби забезпечен¬ня інформаційної безпеки у правоохоронній і судовій сферах.

Головними з них є:

• створення захищеної багаторівневої системи інтегрованих

банків даних оперативно-розшукового, довідкового, кримі-

489

налістичного і статистичного характеру на базі спеціалізова¬них інформаційно-телекомунікаційних систем;

• підвищення рівня професійної та спеціальної підготовки ко¬

ристувачів інформаційних систем.

11.2.9. Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій

Найбільш уразливими об'єктами забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій є система прий¬няття рішень з оперативних дій (реакцій), пов'язаним із розвитком таких ситуацій і ходом ліквідації їхніх наслідків, а також система збору й обробки інформації про можливе виникнення надзвичай¬них ситуацій (рис, 11.11).

Особливе значення для нормального функціонування зазна¬чених об'єктів має забезпечення безпеки інформаційної інфра¬структури країни при аваріях, катастрофах і стихійних лихах. Приховування, затримка надходження, перекручування та руй¬нування оперативної інформації, несанкціонований доступ де неї окремих осіб чи груп осіб можуть призвести як до людських жертв, так і до виникнення різних утруднень при ліквідації на¬слідків надзвичайної ситуації, пов'язаних з особливостями ін¬формаційного впливу в екстремальних умовах:

• переміщення великих мас людей через психічний стрес;

• швидкого виникнення та поширення серед людей паніки й

безпорядків на підставі чуток, помилкової чи недостовірної ін¬

формації.

До специфічних для данихумов напрямів забезпечення інфор¬маційної безпеки належать:

• розробка ефективної системи моніторингу об'єктів підвище¬

ної небезпеки, порушення функціонування яких може приз¬

вести до виникнення надзвичайних ситуацій, і прогнозуван¬

ня надзвичайних ситуацій;

• удосконалення системи інформування населення про загрози

виникнення надзвичайних ситуацій, про умови їхнього виник¬

нення і розвитку;

490

• підвищення надійності систем обробки та передачі інформа¬

ції, які забезпечують діяльність органів державної виконав¬

чої влади; прогнозування поведінки населення під впливом

помилкової чи недостовірної інформації про можливі надз¬

вичайні ситуації і розробка заходів щодо надання допомоги

великим масам людей в умовах таких ситуацій;

• розробка спеціальних заходів із захисту інформаційних сис¬

тем, які забезпечують керування екологічно небезпечними й

економічно важливими виробництвами.

491

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

11.3. МІЖНАРОДНЕ СПІВРОБІТНИЦТВО УКРАЇНИ В ГАЛУЗІ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Міжнародне співробітництво України в галузі забезпечення інформаційної безпеки є невід'ємною складовою частиною полі¬тичного, військового, економічного, культурного та інших видів взаємодії країн, що входять до світового співтовариства. Таке співробітництво повинно сприяти підвищенню інформаційної безпеки усіх його членів, включаючи Україну.

Особливість міжнародного співробітництва України в галузі забезпечення інформаційної безпеки полягає в тому, що воно здійснюється в умовах загострення міжнародної конкуренції за володіння технологічними та інформаційними ресурсами, за до¬мінування на ринках збуту, в умовах продовження спроб ство¬рення структури міжнародних відносин, заснованої на односто¬ронніх рішеннях ключових проблем світової політики, протидії зміцненню ролі України у багатополярному світі, що формуєть¬ся, посилення технологічного відриву провідних держав світу та нарощування їхніх можливостей для створення «інформаційної зброї». Усе це може призвести до нового етапу гонки озброєнь в інформаційній сфері, зростання загрози агентурного та опе¬ративно-технічного проникнення в Україну іноземних розвідок, у тому числі з використанням глобальної інформаційної інфра¬структури.

Основними напрямами міжнародного співробітництва Ук¬раїни в галузі забезпечення інформаційної безпеки є:

• заборона розробки, поширення та застосування «інформа¬

ційної зброї»;

• забезпечення безпеки міжнародного інформаційного обміну,

у тому числі зберігання інформації при її передачі національ¬

ними телекомунікаційними мережами та каналами зв'язку;

• координація діяльності правоохоронних органів країн, що

входять у світове співтовариство.із запобігання комп'ютерним

злочинам;

• запобігання несанкціонованому доступу до інформації об¬

меженого доступу в міжнародних банківських телекомуні-

492

Розділ 11. Методи да заходи забезпечення інформаційної безпеки України

каційних мережах і системах інформаційного забезпечення світової торгівлі, до інформації міжнародних правоохорон¬них організацій, що ведуть боротьбу з транснаціональною організованою злочинністю, міжнародним тероризмом, по¬ширенням наркотиків і психотропних речовин, незаконною торгівлею зброєю та матеріалами, які розщеплюються, а та¬кож торгівлею людьми.

При здійсненні міжнародного співробітництва України в га¬лузі забезпечення інформаційної безпеки особливу увагу слід приділяти проблемам взаємодії з державами — учасниками Співдружності Незалежних Держав та Євросоюзу.

Для здійснення цього співробітництва у зазначених основ¬них напрямах необхідно забезпечити активну участь України в усіх міжнародних організаціях, що здійснюють діяльність в га¬лузі інформаційної безпеки, у тому числі у сфері стандартизації і сертифікації засобів інформатизації та захисту інформації.

ІДШІШ

12

Система та політика забезпечення інформаційної безпеки України

12.1. ОСНОВНІ ФУНКЦІЇ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

СистемазабезпеченняінформаційноїбезпекиУкраїни призна¬чена для реалізації державної політики в цій сфері.

Основними функціями системи забезпечення інформаційної безпеки України є:

• розробка нормативної правової бази в галузі забезпечення ін¬

формаційної безпеки України;

• створення умов для реалізації прав громадян і громадських

об'єднань на дозволену законом діяльність в інформаційній

сфері;

• визначення та підтримання балансу між потребами громадян,

суспільства і держави у вільному обміні інформацією і необ¬

хідними обмеженнями на поширення інформації;

• оцінка станузабезпеченняінформаційноїбезпеки України, ви¬

явлення джерел внутрішніх і зовнішніх загроз інформаційній

безпеці, визначення пріоритетних напрямів запобігання, про¬

тидії та нейтралізації цих загроз;

• координація діяльності органів державної влади та інших де¬

ржавних органів, що забезпечують інформаційну безпеку Ук¬

раїни;

• контроль діяльності органів державної влади України, де¬

ржавних і міжвідомчих комісій, що беруть участь у забезпе¬

ченні інформаційної безпеки України;

• попередження, виявлення і припинення правопорушень,

пов'язаних із зазіханнями на законні інтереси громадян, сус-

494

Розділ 12. Система та політика забезпечення інформаційної безпеки України

пільства і держави в інформаційній сфері, на здійснення су¬дочинства у справах про злочини в цій галузі;

• розвиток вітчизняної інформаційної інфраструктури, а та¬

кож індустрії телекомунікаційних і інформаційних засобів,

підвищення їх конкурентноздатності на внутрішньому і зов¬

нішньому ринках;

• організація розробки державної і регіональних програм за¬

безпечення інформаційної безпеки і координація діяльності

з їх виконання;

• проведення єдиної технічної політики в галузі забезпечення

інформаційної безпеки України;

• організація фундаментальних і прикладних наукових дослід¬

жень в галузі забезпечення інформаційної безпеки України;

• захист державних інформаційних ресурсів, насамперед у ор¬

ганах державної влади, на підприємствах оборонного комп¬

лексу;

• забезпечення контролю за створенням і використанням за¬

собів захисту інформації шляхом обов'язкового ліцензуван¬

ня діяльності у цій сфері і сертифікації засобів захисту інфор¬

мації;

• удосконалення і розвиток єдиної системи підготовки кадрів у

сфері інформаційної безпеки України;

• здійснення міжнародного співробітництва у сфері забезпе¬

чення інформаційної безпеки, відстоювання інтересів Украї¬

ни у відповідних міжнародних організаціях.

Компетенція органів державної влади, інших державних ор¬

ганів, що входять до складу системи забезпечення інформаційної

безпеки України і її підсистем, визначається законами України,

нормативними правовими актами Президента України і Кабіне¬

ту Міністрів України.

Функції органів, що координують діяльність органів держав¬ної влади, інших державних органів, котрі входять до складу сис¬теми забезпечення інформаційної безпеки України та її підсис¬тем, визначаються окремими нормативними правовими актами України.

495

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

1 2.2. ОСНОВНІ ЕЛЕМЕНТИ ОРГАНІЗАЦІЙНОЇ ОСНОВИ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Система забезпечення інформаційної безпеки України є час­тиною системи забезпечення національної безпеки України.

Система забезпечення інформаційної безпеки України по­винна будуватися на основі розмежування повноважень органів законодавчої, виконавчої і судової влади у цій сфері, а також предметів відання органів державної влади (рис. 12.1).

Основними елементами організаційної основи системи за­безпечення інформаційної безпеки України є: Президент Украї­ни, Верховна Рада України, Кабінет Міністрів України, Рада на­ціональної безпеки і оборони України, органи виконавчої влади України, міжвідомчі і державні комісії, створені Президентом України і Кабінетом Міністрів України, органи місцевого само­врядування, органи судової влади, громадські об'єднання, гро­мадяни, що беруть участь відповідно до законодавства України у вирішенні завдань забезпечення інформаційної безпеки України. Президент України:

  • керує в межах своїх конституційних повноважень органами і силами, що забезпечують інформаційну безпеку України;

  • санкціонує дії із забезпечення інформаційної безпеки Украї­ ни; відповідно до законодавства України формує, реорганізує і скасовує підпорядковані йому органи і сили, що забезпечу­ ють інформаційну безпеку України;

  • визначає у своїх щорічних посланнях Верховній Раді пріори­ тетні напрями державної політики у галузі забезпечення ін­ формаційної безпеки України, а також заходи щодо реалізації Концепції інформаційної безпеки.

Верховна Рада України на основі Конституції України за поданнями Президента України та Кабінету Міністрів України формує законодавчу базу в галузі забезпечення інформаційної безпеки України.

Кабінет Міністрів України в межах своїх повноважень з ура­хуванням сформульованих у щорічних посланнях Президента

496

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

У країни Верховній Раді пріоритетних напрямів забезпечення ін­формаційної безпеки України координує діяльність державних органів виконавчої влади, а також при формуванні у встановле­ному порядку проектів державного бюджету на відповідні роки передбачає виділення коштів, необхідних для реалізації держав­них програм у цій галузі. Для оперативно відпрацювання за­ходів забезпечення інформаційної безпеки України при Кабінеті Міністрів України створюється Комітет з інформаційної безпеки України.

Комітет з інформаційної безпеки України проводить робо­ту з виявлення та оцінки загроз інформаційній безпеці України, оперативно готує проекти актів Президента України та Кабіне­ту Міністрів України щодо запобігання таких загроз, розробляє пропозиції із забезпечення інформаційної безпеки України, а також пропозиції щодо уточнення окремих положень Програми забезпечення інформаційної безпеки України, координує діяль­ність органів і сил, що забезпечують інформаційну безпеку Ук­раїни, контролює реалізацію державними органами виконавчої влади актів Президента України у цій галузі.

Органи виконавчої влади:

  • забезпечують виконання законодавства України, рішень Пре­ зидента України і Кабінету Міністрів України щодо забезпе­ чення інформаційної безпеки України;

  • у межах своєї компетенції розробляють нормативні правові акти в цій галузі і подають їх у встановленому порядку Пре­ зиденту України й Кабінету Міністрів України;

  • взаємодіють з органами місцевого самоврядування з питань виконання законодавства України, актів Президента України і Кабінету Міністрів України в галузі забезпечення інформа­ ційної безпеки України, а також з питань реалізації держав­ них програм у цій га7іузі;

  • здійснюють заходи щодо залучення громадян, організацій і громадських об'єднань до забезпечення інформаційної без­ пеки України;

  • вносять до Кабінету Міністрів України пропозиції щодо удосконалення системи забезпечення інформаційної безие-

498

Розділ 12. Система та політика забезпечення інформаційної безпеки України

к и України. Міжвідомчі і державні комісії, створювані Пре­зидентом України і Кабінетом Міністрів України, вирішують відповідно до наданих їм повноважень завдання із забезпе­чення інформаційної безпеки України.

Органи місцевого самоврядування забезпечують дотриман­ня законодавства України в галузі забезпечення інформаційної безпеки України.

Органи судової влади здійснюють правосуддя у справах про злочини, пов'язані із зазіханнями на законні інтереси особис­тості, суспільства і держави в інформаційній сфері, забезпечу­ють судовий захист громадян і громадських об'єднань, чиї права були порушені у зв'язку з діяльністю щодо забезпечення інфор­маційної безпеки України.

До складу системи забезпечення інформаційної безпеки Ук­раїни можуть входити підсистеми (системи), орієнтовані на рі­шення локальних завдань у цій сфері.

12.3. ОСНОВНІ ПОЛОЖЕННЯ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Політика забезпечення інформаційної безпеки України по­винна визначати основні напрями діяльності органів державної влади у цій галузі, порядок закріплення їх обов'язків із захисту інтересів України в інформаційній сфері в рамках напрямів їх діяльності і базується на дотриманні балансу інтересів особис­тості, суспільства і України в інформаційній сфері.

Політика забезпечення інформаційної безпеки України ґрун­тується на таких основних принципах:

  • дотримання Конституції України, законодавства України, за­ гальновизнаних принципів і норм міжнародного права при здійсненні діяльності із забезпечення інформаційної безпеки України;

  • відкритість у реалізації функцій органів державної влади і громадських об'єднань, що передбачає інформування сус­ пільства про їх діяльність з урахуванням обмежень, встанов­ лених законодавством України;

499

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • п равова рівність усіх учасників процесу інформаційної взає­ модії незалежно від їх політичного, соціального й економіч­ ного статусу, що ґрунтується на конституційному праві гро­ мадян на вільний пошук, одержання, передачу, виробництво і поширення інформації будь-яким законним способом;

  • пріоритетний розвиток вітчизняних сучасних інформаційних і телекомунікаційних технологій, виробництво технічних і програмних засобів, здатних забезпечити удосконалення на­ ціональних телекомунікаційних мереж,їх підключення до гло­ бальних інформаційних мереж з метою дотримання життєво важливих інтересів України.

Держава в процесі реалізації своїх функцій із забезпечення своєї інформаційної безпеки:

  • здійснює об'єктивний і всебічний аналіз та прогнозування загроз інформаційній безпеці України, розробляє заходи для її забезпечення;

  • організовує роботу законодавчих (представницьких) і вико- навчих органів державної влади України з реалізації комплексу заходів, спрямованихназапобігання,протидіюі нейтралізацію загроз інформаційній безпеці України;

  • підтримує діяльність громадських об'єднань, спрямовану на об'єктивне інформування населення про соціально значимі явища громадського життя, захист суспільства від перекруче­ ної і недостовірної інформації;

  • здійснює контроль за розробкою, створенням, розвитком, ви­ користанням, експортом і імпортом засобів захисту інформа­ ції шляхом їх сертифікації і ліцензування діяльності в галузі захисту інформації;

  • проводить необхідну протекціоністську політику щодо ви­ робників засобів інформатизації і захисту інформації на території України і вживає заходів із захисту внутрішнього ринку від проникнення на нього неякісних засобів інформа­ тизації та інформаційних продуктів;

  • сприяє наданню фізичним і юридичним особам доступу до світових інформаційних ресурсів, глобальних інформацій­ них мереж;

500

Розділ 12. Система та політика забезпечення інформаційної безпеки України

  • ф ормулює і реалізовує інформаційну політику України;

  • організовує розробку програми забезпечення інформаційної безпеки України, що поєднує зусилля державних і недержав­ них організацій у цій галузі;

  • сприяє інтернаціоналізації глобальних інформаційних ме­ реж і систем, а також входженню України у світове інформа­ ційне співтовариство на умовах рівноправного партнерства. Удосконалення правових механізмів регулювання суспільних відносин, що виникають в інформаційній сфері, є пріоритет­ ним напрямом державної політики у галузі забезпечення ін­ формаційної безпеки України.

Це передбачає:

  • оцінку ефективності застосування чинних законодавчих та інших нормативних правових актів в інформаційній сфері і вироблення програми їх удосконалення;

  • створення організаційно-правових механізмів забезпечення інформаційної безпеки;

  • визначення правового статусу всіх суб'єктів відносин в ін­ формаційній сфері, включаючи користувачів інформаційних і телекомунікаційних систем, встановлення їх відповідаль­ ності за недотримання законодавства України у цій сфері;

  • створення системи збору й аналізу даних про джерела загроз інформаційній безпеці України, а також про наслідки їх здій­ снення;

  • розробку нормативних правових актів, що визначають ор­ ганізацію слідства і процедуру судового розгляду за фактами протиправних дій в інформаційній сфері, а також порядок ліквідації наслідків таких дій;

  • розробку складу правопорушень з урахуванням специфі­ ки карної, громадянської, адміністративної, дисциплінарної відповідальності і включення відповідних правових норм до карного, цивільного, адміністративного і трудового кодексів та законодавства України про державну службу;

  • удосконалення системи підготовки кадрів у сфері забезпе­ чення інформаційної безпеки України.

Правове забезпечення інформаційної безпеки України по­винно базуватися, насамперед, на дотриманні принципів закон-

501

Частина III. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇБЕЗПЕКИ УКРАЇНИ

н ості, балансу інтересів громадян, суспільства і держави в інфор­маційній сфері.

Дотримання принципу законності вимагає від органів де­ржавної влади при вирішенні конфліктів в інформаційній сфері неухильно керуватися законодавчими та іншими нормативними правовими актами, що регулюють відносини у цій сфері.

Дотримання принципу балансу інтересів громадян, суспіль­ства і держави в інформаційній сфері припускає законодавче за­кріплення пріоритету цих інтересів у різних галузях життєдіяль­ності суспільства, а також використання форм громадського кон­тролю за діяльністю органів державної влади України. Реалізація гарантій конституційних прав і свобод людини і громадянина, що стосується діяльності в інформаційній сфері, є найважливі­шим завданням України в галузі інформаційної безпеки.

Розробка механізмів правового забезпечення інформаційної безпеки України містить заходи щодо інформатизації правової сфери в цілому.

З метою виявлення й узгодження інтересів органів держав­ної влади, інших суб'єктів відносин в інформаційній сфері та розробку необхідних рішень, держава підтримує формування громадських рад, комітетів і комісій із широким представниц­твом громадських об'єднань і сприяє організації їх ефективної роботи.

12.4. ПЕРШОЧЕРГОВІ ЗАХОДИ ЩОДО РЕАЛІЗАЦІЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

Першочерговими заходами щодо реалізації політики забез­печення інформаційної безпеки України є:

  • розробка і впровадження механізмів реалізації правових норм, що регулюють відносини в інформаційній сфері, а та­ кож підготовка концепції правового забезпечення інформа­ ційної безпеки України;

  • розробка і реалізація механізмів підвищення ефективності де­ ржавного керівництва діяльністю державних засобів масової інформації, здійснення державної інформаційної політики;

502

Розділ 12. Система та політика забезпечення інформаційної безпеки України

п рийняття і реалізація державних програм, що передбачають формування загальнодоступних архівів інформаційних ре сурсів органів державної влади, підвищення правової куль­тури і комп'ютерної грамотності громадян, розвиток інфра­структури єдиного інформаційного простору України, ком­плексну протидію загрозам інформаційної війни, створення безпечних інформаційних технологій для систем, що вико­ристовуються в процесі реалізації життєво важливих функ­цій суспільства і держави, припинення комп'ютерної злочин­ності, створення інформаційно-телекомунікаційної системи спеціального призначення в інтересах органів державної вла­ди, забезпечення технологічної незалежності країни в галузі створення та експлуатації інформаційно-телекомунікаційних систем оборонного призначення;

розвиток системи підготовки кадрів, що забезпечують інфор­маційну безпеку України;

приведення до однієї системи вітчизняних стандартів у галузі інформатизації і забезпечення інформаційноїбезпеки автома­тизованих систем керування, інформаційних і телекомуніка­ційних систем загального і спеціального призначення.

Словник додаткових термінів і понять

АВТЕНТИФІКАЦІЯ [authentication] (від грец. ай9єутік6с, справленій і лат. ...ficatio, від facio — роблю) — 1) Пере­вірка належності суб'єктові доступу пред'явленого ним ідентифікато­ра; процес установлення достовір­ності ідентифікаційної інформації. 2) Процедура перевірки відповідності пред'явленого ідентифікатора об'єкта комп'ютерної системи на предмет на­лежності його цьому об'єктові; уста­новлення або підтвердження автен­тичності.

АДЕКВАТНІСТЬ [adequacy] (від лат. adaequatus — прирівняний) — від­повідність, тотожність.

АДМІНІСТРАТОР [administrator, ma­nager] (від лат. administrator — розпо­рядник) — адміністративно-посадова особа, керівник, розпорядник, органі­затор.

Адміністратор безпеки [security administrator] — 1) Особа або група осіб, відповідальних за забезпечення безпеки системи, реалізацію й безпе­рервність дотримання адміністратив­них заходів захисту, які здійснюють постійну організаційну підтримку функціонування фізичних і технічних засобів захисту, що застосовуються.

2) Адміністратор, відповідальний за дотримання політики безпеки.

АКТ [act] (лат. actus від ago — при­воджу в рух) — 1) Вчинок, дія. 2) Рі­шення державних органів, утілене у форму закону, указу, постанови тощо державного, суспільного значення. Розрізняють акти законодавчі, парла­ментські, конституційні, неконститу­ційні, нормативні, підзаконні, правові, міжнародні, а також акти капітуляції, акти доброї волі і т.ін.

Нормативний акт [normative act] — акт компетентного державно­го органу влади (державної служби), офіційний письмовий документ, яким установлюються, змінюються або скасовуються норми права, норма­тивні акти класифікуються за їхньою юридичною силою, що визначається компетенцією і положенням органу, що їх видав, у загальній системі пра-вотворчих органів держави, а також характером самих актів. Розрізняють основний закон (конституцію) та інші закони, що приймаються вищим орга­ном державної влади, а також підза­конні акти.

Шдзаконний акт [subordinate act] — правовий акт державного орга-

504

Словник додаткових термінів і понять

ну влади, виданий в межах його ком­петенції у відповідності з законом або на його основіі для його виконання. Принцип верховенства законів і під-законності усіх інших правових актів установлюється конституцією.

АКТУАЛЬНІСТЬ [actuality] (від лат. actualis — справленій, теперішній, сучасний) — важливість у даний мо­мент.

АКЦІЯ [action] (від лат. actio — дія, дозвіл) — дія, вчинена з будь-якою політичною, економічною або іншою метою.

АЛГОРИТМ [algorithm] (лат. algo-rithmus) — 1) Система точно визна­чених правил дії (програма) із зазна­ченням, як і в якій послідовності ці правила застосувати до первинних даних певного завдання, щоб вирі­шити його. Назва походить від імені середньовічного узбецького матема­тика Мухамеда-ібн-Суса (арабізова­не аль-Хорезмі). Істотними рисами алгоритму є: детермінованість (озна­ченість) — однозначність виконання процесу при заданих первинних да­них; дискретність означуваного алго­ритмом процесу — розчленованість його на окремі елементарні акти, можливість виконання яких люди­ною або машиною не викликає сум­ніву; масовість — первинні дані для алгоритму можна вибирати з якоїсь множини даних (потенційно нескін­ченної), тобто алгоритм повинен бути застосовний не до одного завдання, а до цілого класу однотипних завдань. Поняття алгоритму — одне з основ­них у математиці. Знаходження його Для розв'язання різних типів завдань є метою математики. 2) Точний при-

пис, який визначає обчислювальний процес, що йде від варійованих почат­кових даних до шуканого результату. Одним із способів задавання алгорит­му є логічна схема (блок-схема). Про­грама являє собою опис алгоритму на мові програмування.

АНАЛІЗ [analysis, interpretation, study, review] (від грец. avdAvoic, — розклад, розчленування) — 1) Метод дослід­ження, що подягає в мисленому або практичному розчленуванні цілого на складові частини. Протилежне — синтез. 2) Уточнення логічної форми (побудови, структури) міркування засобами формальної логіки. 3) За­ключна та найбільш важлива части­на інформаційної роботи, пов'язана з установленням взаємозв'язку між витлумаченими фактами.

АРХІТЕКТУРА [architecture] (лат. architectura,Biflrpe4.apxiT£KTOivJ—кон­цепція взаємозв'язку елементів склад­ної структури. Включає компоненти логічної, фізичної і програмної струк­тури.

АУДИТ [audit] — 1) Процес одержан­ня і аналізу записів системного жур­налу з метою встановлення поточного стану системи. 2) Експертиза автома­тизованої інформаційної системи та всіх її складових з метою визначення стану безпеки системи, її відповід­ності до вимог діючого законодавства й організаційно-розпорядницьких документів організації.

АФЕКТ [affect] (від лат. aflec-tus — настрій, хвилювання, при­страсть) — короткочасне бурхливе переживання людини (гнів, лють, жах, відчай, раптова велика радість).

505

Словник додаткових термінів і понять

БАЗА [base] (франц. base, від грец. (Засне, — основа) — заклад, установа, центральний пункт із постачання або обслуговування кого-чого-небудь.

База даних [database] — 1) Об'єктивна форма подання і організації сукуп­ності даних, систематизованих таким чином, щоб ці дані могли бути знай­дені і оброблені за допомогою ЕОМ. 2) Незалежна від прикладних програм сукупність даних, організованих за певними правилами, які передбача­ють загальні принципи опису, збері­гання і маніпулювання даними. Являє собою інформаційну модель предмет­ної частини. База даних, як правило, представляється трьома рівнями абс­тракції: зовнішнім, концептуальним і внутрішнім. Відповідно до цих рівнів розрізняють зовнішню, концепту­альну і фізичну моделі (схеми) бази даних. Звернення до бази даних здійс­нюється за допомогою системи управ­ління базами даних.

БИТВА [battle] — 1) Складова частина воєнної операції, сукупність найбільш важливих і напружених боїв і ударів, об'єднаних загальним замислом, що здійснюються певними угрупован­нями військ (сил) і спрямованих на виконання одного оперативного за­вдання; форма бойових дій. 2) Уперта, наполеглива політична, господарська і т.ін. боротьба.

БІЙ [battle, combat, fight] — узгоджені за метою, місцем і часом удари, вогонь і маневр з'єднань, частин (кораблів), підрозділів з метою знищення (роз­грому) противника, оволодіння важ­ливими районами (рубежами) або утримання їх і виконання інших так­тичних завдань в обмеженому районі

протягом короткого проміжку часу; основна форма тактичних дій військ, авіації і сил флоту. Бій може бути за­гальновійськовим, протиповітряним, повітряним і морським.

БЛОКАДА [blockade] (від франц. bloquer — перекрити доступ) — воєн­на, політична або економічна ізоляція чи оточення держави (або частини її, групи держав, їхніх збройних сил), насильницьке порушення її зовнішніх зв'язків із метою змусити виконати вимоги організаторів блокади.

БЛОКУВАННЯ [blocking] — ізоляція будь-якого об'єкта з метою наступ­ного його знищення або захоплення при веденні бойових дій тактичного масштабу.

БОРОТЬБА [struggle] — 1) Активне протиборство, зіткнення між проти­лежними соціальними групами, течія­ми у суспільстві і т.ін., протистояння.

  1. Діяльність, що має на меті подо­ лати або знищити кого-, що-небудь.

  2. Діяльність, скерована на створен­ ня, досягнення чого-небудь.

Збройна боротьба [armed strug­gle] — процес протиборства зброй­них сил воюючих держав. Вона є го­ловною формою діяльності держави під час війни. Збройні сили викорис­товуються державами для здійснення своєї політики, для продовження її в особливих умовах. Поряд з діями збройних сил, у ході війни ведеться боротьба економічна, дипломатична, ідеологічна і інформаційна бороть­ба. Усі ці форми боротьби, так же як і збройної боротьби, підпорядкову­ються політиці воюючих держав і спрямовуються нею.

506

Словник додаткових термінів і понять

Ідеологічна боротьба [ideology struggle] — у війні — ідейно-політич­ні і морально-психологічні впливи на особовий склад збройних сил і насе­лення воюючих держав з метою підір­вати їхній моральний дух.

Фізична збройна боротьба — вид

збройної боротьби, в якій використо­вуються переважно фізичні форми енергії для ураження противника і захисту від фізичного ураження про­тивника своїх військ, зброї, військової техніки, об'єктів і середовища. В май-

бутніх війнах для фізичного уражен­ня може знайти широке застосування енергія усіх достатньо відомих форм руху матерії — кінетичної; акустич­ної; електромагнітної; енергії елемен­тарних часток; ядерної енергії; теп­лової і т.ін. Тобто, залежно від форм енергії, у війнах і збройній боротьбі майбутнього у відповідних озброєн­нях використовуватимуть різнома­нітні види кінематичного, акустично­го, електромагнітного, радіаційного і теплового видів впливів.

в

ВИМОГИ [requirements] — норми, правила, яким хто-, що-небудь повин­ні підкорятися.

ВІДОМОСТІ [list] — зведення, спи­сок яких-небудь даних.

Відомості в галузі економіки, нау­ки і техніки, які можуть становити державну таємницю, — відомості в галузі економіки, науки і техніки, по­ширення яких може заподіяти шкоду державі. До них можуть бути віднесені наступні відомості: про зміст планів підготовки держави та її окремих ре­гіонів до можливих воєнних дій, мо-. білізаційні потужності промисловості стосовно виготовлення озброєння і воєнної техніки, про обсяги поста­вок і про запаси стратегічних видів сировини і матеріалів, а також про розташування і фактичні розміри дер­жавних матеріальних резервів; про використання інфраструктури дер­жави в інтересах забезпечення її обо­роноздатності і безпеки; про сили і засоби цивільної оборони, дислокації, призначення і ступеня захищеності

об'єктів адміністративного управлін­ня, забезпечення безпеки населення, про функціонування промисловості, транспорту і зв'язку в цілому по дер­жаві; про обсяги і плани (завдання) державного оборонного замовлення, випуск і поставки озброєння, воєнної техніки та іншої оборонної продукції, про наявність і нарощування потуж­ностей їхнього випуску, зв'язок під­приємств по кооперації, розробників і виготовлювачів озброєння, воєнної техніки і іншої оборонної продукції; про науково-дослідницькі, дослідно-конструкторські і проектні роботи, технології, що мають важливе обо­ронне або економічне значення, що впливає на безпеку держави; про де­ржавні запаси дорогоцінних металів і дорогоцінних каменів держави, її фінанси і бюджетну політику (окрім узагальнених показників, що харак­теризують загальний стан економіки і фінансів).

Відомості в галузі зовнішньої політики і економіки, які можуть становить державну таємницю, —

507

Словникдодатковихтермінів і понять

відомості про зовнішньополітичну і зовнішньоекономічну (торговельну, кредитну і валютну) діяльності дер­жави, передчасне поширення яких може заподіяти шкоду її інтересам.

Відомості в галузі розвідуваль­ної, контррозвідувальної і опе-ративно-розшукової діяльності, які можуть становити державну таємницю — відомості в галузі роз­відувальної, контррозвідувальної і оперативно-розшукової діяльності, поширення яких може заподіяти шкоду державі. До них можуть бути віднесені наступні відомості: про сили, засоби, джерела, методи, плани і результати розвідувальної, контр­розвідувальної і оперативно-розшу­кової діяльності, а також дані про фінансування цієї діяльності, якщо ці дані розкривають перелічені відо­мості; про осіб, що співпрацюють або співпрацювали на конфіденційній основі з органами, які здійснюють розвідувальну, контрро-звідувальну й оперативно-розшукову діяльність; про систему урядового та інші види спеціального зв'язку, про держав­ні шифри, методи і засоби їхнього аналізу; про методи і засоби захисту секретної інформації; про державні програми і заходи в галузі захисту державної таємниці.

Відомості у воєнній галузі, які можуть становити державну таєм­ницю, — відомості воєнної галузі, по­ширення яких може заподіяти шкоду державі. До них можуть бути відне­сені наступні відомості: про зміст стратегічних і оперативних планів, документів бойового управління з підготовки та проведення операцій, стратегічного, оперативного і мо­білізаційного розгортання військ,

про їхню боєздатність і мобілізацій­ну готовність, про створення і вико­ристання мобілізаційних ресурсів; про напрями розвитку озброєння і воєнної техніки, зміст і результати виконання цільових програм, науко­во-дослідних і дослідницько-конс­трукторських робіт, спрямованих на створення і модернізацію зразків озброєння і воєнної техніки; про кількість, будову і технології вироб­ництва ядерної і спеціальної зброї, технічні засоби і методи його захисту від несанкціонованого застосування; про тактико-технічні характеристики і можливості бойового застосування зразків озброєння і воєнної техніки, властивості, рецептури або технології виробництва нових видів ракетного палива або вибухових речовин воєн­ного призначення; про дислокацію, призначення, ступені готовності і за­хищеності режимних і особливо важ­ливих об'єктів, про їхнє проектуван­ня і будівництво, а також про відве­дення земель, надр і акваторій під ці об'єкти; про дислокацію, дійсні най­менування, організаційну структуру, озброєння і чисельність об'єднань, з'єднань і частин збройних сил.

Відомості, що становлять дер­жавну таємницю, — відомості, роз­повсюдження яких може заподіяти шкоду державі. До таких відомостей можуть бути віднесені відомості: у воєнній галузі; в галузі економіки, науки і техніки; в галузі зовнішньої політики і економіки; в галузі розві­дувальної, контррозвідувальної і опе­ративно-розшукової діяльності.

Відомості, які не підлягають за­секречуванню, — відомості, засекре-

508

Словник додаткових термінів і понять

чення яких здатне спричинити шкоду суспільству, державі і громадянам. До них можуть бути віднесені наступ­ні відомості: про надзвичайні події і катастрофи, що загрожують безпеці і здоров'ю громадян, і їхні наслідки, а також про стихійні лиха, їхні офіційні прогнози і наслідки; про стан еколо­гії, охорони здоров'я, санітарії, де­мографії, освіти, культури, сільського господарства, а також про стан зло­чинності; про привілеї, компенсації і пільги, що надаються державою гро­мадянам, посадовим особам, підпри­ємствам, закладам і організаціям; про факти порушення прав і свобод лю­дини і громадянина; про розміри зо­лотого запасу і державних валютних резервів держави; про стан здоров'я вищих посадових осіб держави; про факти порушення законності органа­ми державної влади і їхнім посадови­ми особами.

ВІЙНА [war, warfare]— 1) Організова­на збройна боротьба між державами, іноді всередині держави (громадянсь­ка війна). 2) Крайня ступінь жорсто­кої боротьби, ворожі відносини між будь-ким. Розрізняють наступні види воєн: світову, локальну; колоніальну, несправедливу, визвольну, справед­ливу, загарбницьку; образно гово­рять — газетну, інформаційну, митну війна і т.ін. 3) Складне суспільно-політичне явище, що включає сукуп­ність різноманітних видів боротьби: політичної; економічної; збройної; інформаційної і т.ін., які ведуть між собою держави або суспільні систе­ми. Збройна боротьба є основною формою боротьби у війні. Форму­ла збройної боротьби у війні може бути представлена у вигляді чотирьох

обов'язкових взаємопов'язаних еле­ментів: ураження військ і об'єктів противника; захист своїх військ і об'єктів від ураження; усебічне за­безпечення дій військ сторін; управ­ління силами і засобами в збройній боротьбі. У війні поряд з усіма інши­ми формами боротьби обов'язково присутня інформаційна складова бо­ротьби. Вона є в політичній, ідеоло­гічній, економічній і власне збройній боротьбі. Масштаби інформаційного протиборства в усіх складових фор­мах боротьби цевпинно зростають і потребують високої організованості при його підготовці. На основі аналізу впливу зброї (озброєнь) та інформації на форми і способи ведення збройної боротьби можна виділити шість по­колінь війн, з яких чотири покоління доядерних війн і воєнних конфліктів. Основні рубежі зміни поколінь таких воєн співпадають, головним чином з історичними якісними стрибками в розвитку економіки, які приводили до появи нових озброєнь, а це приз­водило до зміни форм і способів зб­ройної боротьби. У доядерний період практично усі війни були інструмен­том політики, її продовженням сило­вим способом. Ядерна ж війна, у разі її розв'язання, неминуче вийшла би за рамки політики, що породила її, і при­вела би до кінця всякої політики і до катастрофічних наслідків на планеті.

ВІРОГІДНІСТЬ (ДОСТОВІРНІСТЬ)

[validity, adequacy] — 1) Форма існу­вання істини, обґрунтованої яким-небудь способом (наприклад, екс­периментом, логічним доказом) для об'єкта, що пізнається (вивчається). 2) Властивість інформації бути пра­вильно сприйнятою; ймовірність від­сутності помилок.

509

Словник додаткових термінів і понять

ВІРУСИ [viruses] (від лат. virus — от­рута) — збудники інфекційних захво­рювань рослин, тварин і людини, які розвиваються лише в живих клітинах і мають надзвичайно дрібні розміри, проходять через бактеріальні фільтри. ВЛАДА [authority, ] — 1) Здатність, право і можливість розпоряджати­ся будь-ким, будь-чим, здійснювати вирішальний вплив на долі, поведін­ку і діяльність, мораль і традиції людей за допомогою різного роду засобів — закону, права, авторите­ту, волі, суду, примусу. 2) Політичне панування над людьми, їхніми спіль­нотами, організаціями, над країнами і їхніми угрупованнями. 3) Система державних органів. 4) Особи, органи, наділені відповідними державними, адміністративними повноваженнями.

Інформаційна влада [information power] — здатність, право і мож­ливість розпоряджатися будь-ким, будь-чим, справляти вирішальний вплив на будь-кого на основі зрос­тання значення інформації та сили її впливу на політичні процеси, на процедури вироблення й прийняття важливих рішень, їхньої пропаганди та реалізації. Лідирує той, хто володіє повною і своєчасною інформацією. Цілеспрямована інформація, важли­ва також для створення іміджу владі, політиці та політикам, вона здатна управляти поведінкою великих груп людей. Зростання ролі такої інфор­мації привело до появи політичного маркетингу.

ВОКОДЕР [vocoder] (англ. vocoder, від voice — голос і code — шифр, код) — клас передавальних систем, що базуються на принципі аналізу і синтезу мовного сигналу. У переда-

вальній частині вокодера з мовного сигналу виділяються інформаційні параметра спектра мови, що зміню­ються повільно, основний тон вокалі-зованих (дзвінких) звуків і переходи тон-шум глухих звуків. Вокодери розрізняються в залежності від па­раметрів, які виділяються. Поширені смугові вокодери і вокодери з лінійним передбаченням. Вокодери для теле­фонного закритого зв'язку із швид­кістю передавання 4800 біт/с забезпе­чують розбірливість складів до 93% (розбірливість слів сягає 99%) при задовільному упізнаванні абонента). В телефонних каналах низької якості швидкість інформаційного потоку на виході в. знижують до 2400 біт/с при збереженні достатньої розбірливості, але низького упізнавання голосу або­нента.

Вокодери з лінійним передбачен­ням [linear predictive vocoder] — во­кодери, у яких вхідний мовний сигнал апроксимується кусково-лінійною функцією, кожний поточний відлік якої є лінійною функцією з поперед­ніх відліків. У цих вокодерах мовна інформація передається величиною амплітуди, значеннями коефіцієнта лінійного передбачення, періодом ос­новного тону і рішенням про тон або шум. Швидкість передавання мовної інформації у розповсюджених воко­дерах даного виду для п10 стано­вить 2400 біт/с, але існує можливість зниження її до 800 біт/с і менше з до­пустимою якістю мови.

Смугові вокодери [channel vocod­er] — вокодери, в яких аналізується форма мовного сигналу з періодом аналізу 10—30 мс, виділяються і пере­даються телефонним каналом у циф­ровому вигляді: значення амплітуд

510

Словник додаткових термінів і понять

обмеженого числа частотних смуг спектра мовного сигналу, величина періоду основного тону для вокалізо-ваних звуків і рішення тон/шум, що відповідає наявності або відсутності вокалі-зованої ділянки в мовному сигналі. У приймальному вокодері синтезуються звуки з переданими параметрами. У більшості практич­них випадків аналіз мовних сигналів здійснюється з періодом 20 мс для

16—20 частотних смуг, що виділяють­ся смуговими фільтрами, а парамет­ри мови передаються із швидкістю 2400 біт/с. При зниженні вимог до якості синтезованої мови швидкість передавання мовної інформації може бути зменшена до 1200—1800 біт/с.

ВПЛИВ [impact] — дія, здійснювана ким-, чим-небудь на кого-, що-не-будь.

ГРИФ [label] — нанесений на носій інформації умовний знак корисності інформації, що міститься на ньо­му, — гриф секретності або конфіден­ційності.

ГРУПА [group] — сукупність людей, об'єднаних спільністю інтересів, про­фесії, діяльності, а також сукупність предметів, об'єднаних спільністю ознак.

Соціальна група — спільність людей, що існує в масштабах суспіль­ства, та розвивається відповідно до соціально-психологічних закономір­ностей прояву масової психіки. Див. також соціальна психологія. Розрізня­ють наступні види соціальних груп: за розміром — великі, середні, малі групи та мікрогрупи; за суспільним статусом — формальні (офіційні) і не­формальні (неофіційні); за стійкістю взаємозв'язків членів групи — реаль­ні (контактні) і умовні (формально виділені за будь-якою ознакою); за рівнем розвитку — дифузні, асоціації, корпорації, колективи; за значимістю для членів — референтні (еталонні) і нереферентні.

Велика соціальна група — спіль­ність людей, що існує в масштабах

суспільства, та розвивається відповід­но до соціально-психологічних зако­номірностей прояву масової психіки і на відміну від малих соціальних груп не припускає обов'язкових особистих контактів. У великих соціальних гру­пах, як правило, створюються загаль­ноприйняті норми поведінки, культур­ні цінності і традиції, суспільна думка і масові рухи. До великих соціальних груп відносяться класи, соціальні прошарки, етноси (нації, народності), релігійні конфесії, партії і суспільні організації, вікові групи і т. ін.

Мала соціальна група — невелика спільність людей, між членами якої іс­нують безпосередні контакти, а також ієрархічні відносини верховенства (лідерства, популярності, авторитет­ності, симпатії/антипатії) і підпоряд­кування. До малих груп належать сім'ї, невеликі військові підрозділи, сусіди, дружні компанії і т.ін. Колена група має певну структуру, що скла­дається під впливом як зовнішнього середовища, так і внутрішньогру-пових міжособистністних відносин. Розрізняють малі соціальні групи формальні і неформальні. У групах, де встановлюються дуже міцні міжо-

511

Словникдодатковихтермінів і понять

собистністні зв'язки, спостерігаєть­ся надто високий рівень спільності поглядів, вкрай рідко відмічаються будь-які окремі думки (а тим більше дії), що йдуть врозріз із думкою біль­шості. Встановлено, проте, що лідери малих груп більше підпадають впливу ззовні, ніж рядові члени.

Неформальна соціальна гру­па — мала соціальна група, яка сама створює свою структуру. Вона скла­дається на основі особистих симпатій і антипатій.

Формальна соціальна група — мала соціальна група, що має задану структуру і функціонує у відповідності із заздалегідь установленими, офіцій­но фіксованими метою, завданнями, інструкціями, статутами. Характерно, що в формальних соціальних гру­пах також мають місце неформальні відносини між її членами, тому успіх діяльності формальних соціальних груп в багатьох випадках залежить від того, наскільки співпадають її фор­мальна й неформальна структури.

IV

ДЕЗІНФОРМАЦІЯ [misleading infor­mation, misinformation] (від франц. des... та інформація) — 1) Свідоме поширення неправильної інформації. 2) Умисне поширення неправильних відомостей про власні збройні сили й плани воєнних дій, щоб ввести в оману противника. 3) Спосіб техніч­ного захисту інформації, що полягає у формуванні свідомо хибної (фальши­вої) інформації для виключення не­санкціонованого одержання істинної. ДЕШИФРУВАННЯ [deciphering] (від франц. dechiffrer — розбирати, відга­дувати) — 1) Читання (розшифрову­вання) тексту, написаного умовни­ми знаками (шифром), тайнописом. 2) Процес перетвврення шифртексту на відкритий текст без знання ключа та, можливо, при невідомому алго­ритмі шифрування; процес, зворотний процесу зашифровування (див. також розшифровування).

ДЖЕРЕЛО [source] — те, що дає по­чаток чому-небудь, звідки виходить що-небудь.

Джерело інформації [information source] — в інформаційній безпе­ці суб'єкти і об'єкти, від яких інфор­мація (дані і відомості) може поступа­ти до несанкціонованого одержувача (зловмисника). Основними джере­лами інформації є: люди; документи; продукція; вимірювальні датчики; інтелектуальні засоби оброблення інформації; чернетки і відходи ви­робництва; матеріали і технологічне обладнання.

ДИСОНАНС (франц. dissonance, від лат. dissonans — різноголосий, різно-звучний) — відсутність у чомусь гармонії, невідповідність слів або по­ведінки когось настроям, переконан­ням інших людей.

ДІЇ [action, operation] — 1) Робота, діяльність, здійснення чого-небудь. 2) Операції, пов'язані із боротьбою.

Бойові дії — організовані дії час­тин, з'єднань, об'єднань всіх видів збройних сил при виконанні постав­лених бойових завдань. Основні види

512

Словник додаткових термінів і понять

бойових дій — наступ і оборона. Су­часні бойові дії характеризуються рі­шучістю цілей, великим просторовим розмахом, високою маневреністю і динамічністю. До бойових дій страте­гічного масштабу застосовують тер­мін «воєнні дії».

Воєнні дії [military operation, hos­tilities] — організоване застосування сил і засобів для виконання постав­лених завдань бойових частинами, з'єднаннями, об'єднаннями всіх видів збройних сил. Ведуться на землі, у повітрі і на морі у формі боїв, битв, операцій, ударів. Сучасні воєнні дії характеризуються рішучістю цілей і великим просторовим розмахом, участю в них великих угруповань вій­ськ (сил), широким застосуванням усіх видів зброї і бойової техніки, ви­сокою маневреністю, динамічністю і швидкоплинністю, різкими змінами обстановки, великими витратами ма­теріальних засобів. Термін «воєнні дії» застосовується до дій стратегічного масштабу, до дій оперативно-тактич­ного масштабу — «бойові дії».

ДОВІДКА-ДОСЬЄ — систематизо­вана за тематикою і часом добірка матеріалів на одну тему. Залежно від обсягу наявної інформації вона може поділятися на рубрики (розділи). Для зручності користування розділи (руб­рики) позначаються порядковими номерами, шифрами, назвами. Див. також досьє.

ДОКУМЕНТ [document] (від лат. documentum — повчальний приклад, взірець, доказ) — 1) Матеріальний об'єкт із зафіксованою на ньому ін­формацією у вигляді тексту, звукоза­пису або зображення, призначений Для передавання у часі і просторі з метою збереження і суспільного ви-

користання. До документів належать службова інформація, наукові публі­кації у відкритих і закритих виданнях, статті в газетах і журналах про діяль­ність організації або її співробітників, конструкторська і технологічна до­кументація і т.ін. Документи — най­більш інформативні джерела інформа­ції, бо вони містять, як правило, до­стовірну інформацію в обробленому і стисненому вигляді, особливо, коли вони підписані або затверджені. Що стосується інформативності різно­манітних публікацій, то вони мають достатньо широкий діапазон оцінок: від дуже високої коли описується від­криття, до навмисної або ненавмис­ної дезінформації. 2) Діловий папір, що підтверджує будь-який факт або право на щось; у праві — складений відповідно до вимог закону акт, що посвідчує факти, які мають юридич­не значення (диплом про освіту, за­повіт). 3) Офіційне посвідчення осо­би. 4) Історично-достовірні письмові джерела.

ДОПУСК [clearance] — дія, що надає змогу або дозволяє кому-небудь увій­ти кудись, підійти до кого-, чого-не­будь.

Допуск до державної таємниці

[secret (top secret) clearance] — проце­дура оформлення права громадян на доступ до відомостей, що становлять державну таємницю, підприємств, за­кладів і організацій — на проведення робіт з використанням таких відомос­тей. Допуск посадових осіб і громадян до державної таємниці здійснюється у добровільному порядку і передба­чає відповідну процедуру допуску до державної таємниці. При цьому вста­новлюються три форми допуску, які

513

Словник додаткових термінів і понять

відповідають ступеням секретності відомостей, що становлять державну таємницю: до відомостей державної важливості, цілком секретних і сек­ретних.

ДОСТУП [access] — 1) Взаємодія між суб'єктом і об'єктом доступ, що забезпечує обмін даними між ними. 2) У фізичній безпеці — можливість входу на територію, що знаходиться під захистом.

Доступ до інформації [access to information] — 1) Ознайомлення з інформацією, її оброблення, а саме: копіювання, модифікація або знищен­ня інформації. 2) Наближення органів розвідки (агентів, технічних засобів) до джерел (або носіїв) інформації для забезпечення з ними контакту роз­відувального. 3) В мережах обчислю­вальних — можливість одержання, оброблення та (або) порушення ціліс­ності інформації. 4) Вид взаємодії двох об'єктів комп'ютерної системи, внаслідок якого створюється потік інформації від одного об'єкта до ін-

шого і (або) відбувається зміна стану об'єкта.

ДОСТУПНІСТЬ[ауаі1аЬШгу] —1) Мож­ливість проникнення куди-небудь. 2) Властивість ресурсу системи (ком­п'ютерної системи, послуги, об'єкта комп'ютерної системи, інформації), яка полягає в тому, що користувач і (або) процес, який має відповідні пов­новаження, може використовувати ресурс відповідно до правил, встанов­лених політикою безпеки, неочікуючи довше заданого (малого) проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, і в той час, коли він йому необхідний.

ДОСЬЄ [dossier] (франц. dosser) — су­купність документів, матеріалів, що стосуються певного питання, справи, особи, а також папка, в якій містяться ці матеріали.

ДУБЛЮВАННЯ [doubling] (франц. doubler — подвоювати) — виготов­лення будь-чого у двох екземплярах, повторювання; паралельне з будь-ким виконання схожої, однакової роботи.

ЕКСПЕРИМЕНТ [experiment] (від лат. experimentum — проба, дослід) — на­уково поставлений дослід відповідно до мети дослідження для перевірки результатів теоретичних досліджень. Проводиться в умовах, які дають змо­гу спостерігати за ходом явища і від­творювати його в заданих умовах.

ЕКСПЕРТ [expert] (від лат. expertus — досвідчений) — фахівець, який здійс­нює експертизу.

ЕКСПЕРТИЗА [(expert) examination] (франц. expertise, від лат. expertus

—досвідчений) — 1) Розгляд, до­слідження експертом певних справ, питань, що потребують спеціальних знань. 2) Процес опитування експер­тів, збирання і первинний аналіз екс­пертної інформації.

ЕЛЕМЕНТ [element, item] — (від лат. elementum — первісна речови­на) — складова частина будь-чого ці­лого.

ЕМОЦІЇ [emotion] (франц.

emotion — хвилювання, від лат. emoteo — хвилюю, збуджую) — ду шев-

514

Словник додаткових термінів і понять

ні переживання, почуття гніву, печалі, страху, радощів і т. ін.

ЕТАП [halting place, stage] (від франц. etape — перегін, перехід) — 1) Частина шляху — дистанція. 2) Відрізок часу, відзначений певними подіями.

ЕТНОС [ethnic group] (від грец. euv0c — народ)— спільність людей (плем'я, народність, нація), що склалася в ході соціально-історичного розвитку.

ЕФЕКТ [effect] (лат. eflectus — ви­конання, дія, від efficio — дію, вико­ную) — 1) Результат, наслідок яких-небудь причин, заходів, дій. 2) Сильне враження, спричинене ким-небудь

або чим-небудь. 3) Засіб, що має на меті справити сильне враження, викликати здивування.

ЕФЕКТИВНІСТЬ [efficiency] (від лат. effectus — виконання, дія) — 1) Ре­зультат, наслідок будь яких причин, сил, дій. 2) Ступінь співвідношення результатів з витратами; система по­казників, що характеризують рівень використання потужностей різно­манітних систем. Розрізняють ефек­тивність технічну і економічну. В об­числювальній техніці технічна ефек­тивність — це швидкість обробки одиниці інформації, питомі затрати на обробку одиниці інформації.

ЗАБЕЗПЕЧЕННЯ [support] — сукуп­ність методів, засобів і заходів, необ­хідних для нормального функціону­вання того чи іншого об'єкта, процесу.

ЗАВДАННЯ [assignment, task, job, mission] — 1) Визначений, заплано­ваний для виконання обсяг роботи. 2) Одиниця роботи, яка визначається користувачем і виконується обчислю­вальною машиною; одиниця опера­ційної системи, що являє собою пос­лідовність управляючих операторів, які визначають виконувані програми і використовувані ними дані. 3) Дору­чення. 4) Мета, ціль.

Оперативне завдання — завдання, поставлене об'єднанню вищестоя­щим начальником для досягнення певної мети в операції до встановле­ного строку. Виконання оперативного завдання сприяє успішному прове­денню всієї операції.

ЗАКЛАДКА [bug] — потай встанов­лений технічний засіб або властивість деяких програм, які спрямовані на здійснення загрози для інформації (див. також пристрої закладні).

Апаратна закладка [hardware bug] — див. апаратна інформаційна зброя.

ЗАКОН [law] — 1) Незалежна ні від чиєї волі, незаперечність, заданість, що склалася в процесі існування дано­го явища, його зв'язків і відношення з навколишнім світом. 2) Постанова де­ржавної влади, нормативний акт, прий­нятий державною владою; установлені державною владоюзагальнообов'язкові правила. 3) Загальнообов'язкове не­заперечне правило. 4) Загальна назва основних принципів і ідей релігійних віровчень, звід правил якої-небудь релігії.

ЗАКОНОДАВСТВО [legislation] — 1) Встановлення, видання законів.

515

Словник додаткових термінів і понять

2) Сукупність усіх законів, що діють убудь-якій державі; юриспруденція.

ЗАКОНОМІРНІСТЬ — 1) Власти­вість відбуватися відповідно до за-конівприроди або суспільства, зумов­леність цими законами. 2) Об'єктивно існуючий, постійний і необхідний взаємозв'язок між предметами, яви­щами, процесами, що випливає з їхньої внутрішньої природи, сутності.

ЗАСІВ [facility, tools] — те, що служить знаряддям в якійсь дії, справі.

Засоби захисту інформації [se­curity , protection facility] — апаратні, програмні, криптографічні та інші за­соби, що запобігають несанкціонова­ному доступу до інформації, засоби, в яких вони реалізовані, а також за­соби контролю ефективності захисту інформації.

Сертифіковані засоби захисту ін­формації [certificate safeguards] — за­соби захисту інформації, які відпові­дають вимогам захисту відомостей відповідного ступеня секретності.

ЗАХИСТ [protection, security, lock out] — 1) Прагнення запобігти, убез­печити від несприятливих впливів, втручання. 2) Засіб для обмеження до­ступу чи використання всієї або части­ни обчислювальної системи; правові, організаційні та технічні (в тому чис­лі — криптографічні) заходи запобі­гання несанкціонованому доступові до апаратури, програм і даних.

Захист інформації [infosecu-rity] — організаційні, програмні та технічні методи і засоби для обме­ження доступу до інформації, що об­робляється або зберігається. Види

інформації, які належить захистити, як правило встановлюються законо­давством держави. Це можуть бути: відомості, що відносяться до держав­ної таємниці (інформація в галузі воєнної, зовнішньополітичної, еко­номічної, розвідувальної, контррозві-дувальної і оперативно-розшукової діяльності), розповсюдження яких може нанести шкоду безпеці держави; відомості, що належать до службової і комерційної таємниці (інформація, що має сьогочасну або потенційну цінність в силу того, що вона невідо­ма третім особам, якщо до неї нема законного доступу на законній (сан­кціонованій) основі і власник такої інформації вживає заходи до охорони її конфіденційності); відомості, що мають статус персональних даних (ін­формація про громадян, що входить до складу державних інформаційних ресурсів, інформаційних ресурсів ор­ганів місцевого самоуправління, а та­кож та, що одержується і збирається недержавними організаціями і т. ін.).

ЗАХОДИ [measure] — сукупність дій, засобів для досягнення, здійснення чо­гось.

ЗАШИФРОВУВАННЯ [encipherement,

encryption] — процес перетворення відкритого тексту до виду, незрозумі­лого несанкціонованому користува­чеві шифртекст).

ЗБРОЯ [arm, weapon] — пристрої і за­соби, призначені для ураження про­тивника в збройній боротьбі. Скла­дається із засобів ураження і засобів їхньої доставки до цілі; більш складна зброя включає також прилади і при­строї управління і наведення.

516

Словник додаткових термінів і понять

ЗЛОВМИСНИК [abuser, Bad-Guy, badguy, intruder] — 1) Особа або ор­ганізація, що займаються добуван­ням інформації в інтересах розвідки державної і комерційної, криміналь­них елементів, непорядних співробіт­ників або просто психічно хворих людей. 2) Стосовно обчислювальних мереж — особа або організація, що зацікавлена в одержанні несанкціоно­ваного доступу до програм або даних, які здійснюють спробу такого доступу або здійснили її.

ЗЛОЧИН [crime] — 1) Суспільно не­безпечна дія, що чинить зло людям; злочинство, злодіяння. 2) Неприпус­тимий, ганебний вчинок.

Комп'ютерний злочин [computer crime] — передбачені кримінальним законом суспільно небезпечні дії, що здійснюються з використанням за­собів електронно-обчислювальної (комп'ютерної) техніки. До суспільно небезпечних дій відносять: неправо­мірний доступ до комп'ютерної ін­формації, що охороняється законом (інформації на машинному носії, в ЕОМ, в системі ЕОМ або їхньої ме­режі), якщо ці дії спричинили зни­щення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх­ньої мережі; створення програм для ЕОМ або внесення змін в існуючі програми, якщо це явно привело до несанкціонованого знищення, блоку­вання, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їхні мережі, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами; порушення пра­вил експлуатації ЕОМ, системи ЕОМ

або їхньої мережі особою, що має до­ступ до ЕОМ, системи ЕОМ або їхньої мережі, що викликало знищення, бло­кування або модифікацію інформа­ції ЕОМ, що охороняється. Способи здійснення комп'ютерного злочину можна розділити на п'ять основних груп: вилучення засобів комп'ютерної техніки (ЗКТ); перехоплення інформа­ції; доступ несанкціонований до ЗКТ; маніпулювання даними і управляючи­ми командами; комплексні методи.

ЗНАННЯ [knowledge] — 1) Про­дукт діяльності-людей, що являє со­бою ідеальне відтворення в мовній формі подій і закономірних зв'язків об'єктивного світу. Знання є прямою силою, що дозволяє людині фактич­но володарювати над світом. Межі цієї влади визначаються рівнем знань. Людина, у свою чергу, обумовлює точність і межі інформації, що міс­титься в знаннях. Мірою сили знань є кількість інформації, що міститься в знаннях. З цього погляду знання може розглядатися як інформаційна зброя у відносинах суперництва. 2) Вид ін­формації (подібно до програм і даних), що зберігається в базах знань і відоб­ражає знання людини — фахівця (ек­сперта) в певній предметній частині; множина всіх поточних ситуацій в об'єктах даного типу і способи пере­ходу від одного опису об'єкта до іншо­го. Для знання характерні внутрішня інтерпретованість, структурованість, зв'язність і активність. Говорячи об­разно: «знання — факти + переконан­ня + правила».

ЗОНА [zone] (від грец. (covr| — пояс) — певний простір, район, тери­торія, що характеризується спільни­ми ознаками.

517

Словникдодатковихтермінів і понять

І

ІДЕНТИФІКАТОР [identification

(identifier) word] — лексична одиниця, що використовується як ім'я для еле­ментів мови; ім'я, що присвоюється даним і являє собою послідовність ла­тинських літер і цифр, яка починаєть­ся з літери.

ІДЕНТИФІКАЦІЯ [identification] (від лат. identicus — тотожний і лат. ...ficatio, від facio — роблю) — 1) Ото­тожнення, прирівнювання, уподібнен­ня. 2) Надання суб'єктам і об'єктам доступу ідентифікатора і (або) порів­няння пред'явленого ідентифіка­тора з переліком наданих ідентифі­каторів. 3) Операція розпізнавання обчислювальною системою суб'єктів та об'єктів доступу за унікальною ознакою — ідентифікатором, яка не­обхідна для управління доступом; після ідентифікації, як правило, про­водиться перевірка повноважень (див. автептифікація). 4) Процедура при­своєння ідентифікатора об'єктові комп'ютерної системи або встанов­лення відповідності між об'єктом і його ідентифікатором.

ІМІДЖ [image] (англ. image — зоб­раження, відображення, копія, подо­ба, образ) — образ реального факту, події, явища, особи, що формується під впливом засобів масової інформа­ції, які здатні спотворювати дійсність на угоду тим чи іншим орієнтаціям і втілювати це у псевдореалістичній манері. Особливу роль у створення іміджу, які піднімають престижну репутацію організацій, фірм, а також політичних діячів, зірок естради або спорту, відіграє реклама, що розпов­сюджується каналами мас медіа і має

для цього своїх фахівців — іміджмей-керів.

ІМІДЖМЕЙКЕР [imagemaker] — тво­рець іміджів, спеціаліст з організа­ції пропагандистських компаній та реклами осіб, організацій, партій, які потребують створення авторитету й популярності серед масової аудиторії.

ІМІТОВСТАВКА [key hash func­tion] — 1) Послідовність даних, одер­жана за певним правилом з відкри­тих даних та ключа, яка служить для забезпечення імітозахисту даних. 2) Блок інформації фіксованої довжи­ни, що одержується з відкритого тек­сту і ключа, однозначно відповідний відкритому текстові.

ІНДИВІД [individual] (від лат. indivi-duum — неподільне) — окрема люди­на, особа.

ІНТЕРЕСИ [interest] — потреби, заці­кавленість.

ІНТЕРФЕЙС [interface] (від лат. inter... і англ. face — лице) — 1) Сукупність засобів і правил, що забезпечують взаємодію пристроїв системи об­числювальної і (або) програм. 2) Су­купність уніфікованих технічних і програмних засобів, що використову­ються для сполучення пристроїв в об­числювальній системі або сполучення між системами. Межа між двома фун­кціональними пристроями, що визна­чається їхніми характеристиками, ха­рактеристиками з'єднання, сигналів обміну і т.ін.

ІСТЕБЛІШМЕНТ [establishment] (англ. the Establishment — правлячі кола, впливові кола) — домінантна система державних, економічних, ідеологічних відносин, організацій,

518

Словник додаткових термінів і понять

закладів та інших структур, що справ­ляють владний вплив на суспільство, а також особи й групи, що займають в них ключові позиції, мають вплив і користуються своїм привілейова-

ним станом. У сферу істеблишменту інкорпоруються й мас-медіа, за допо­могою яких здійснюється маніпуляція свідомістю масової аудиторії та фор­мування її життєвого стилю.

К

КАДАСТР [cadastre] (франц. cadastre) — системне зведення відо­мостей про відповідний об'єкт.

КАРТОТЕКА [card file, file] — 1) Сис­тема карток з довідковими, обліко­вими чи іншими даними. 2) Скринь­ка або шафа для зберігання карток. 3) Інформаційний документ органів психологічної війни. Містить інфор­мацію на певні теми (питання), або про політичних діячів, керівні кадри в алфавітному порядкові (у вигляді характеристик, формулярів, анкет). Інформація розташовується в певній послідовності. Наприклад, наступним чином: анкетні дані (рік і місце народ­ження, національність, соціальне по­ходження, освіта, сімейний стан, пар­тійна належність; соціально-політичні і психологічні дані (службова кар'єра, соціальний і майновий стан, політич­ні погляди, авторитет серед підлеглих, характеристика службової діяльності, особливості характеру); дані, що ма­ють особливий інтерес (погані пос­тупки, негативні якості особистості, вади і т. ін.); висновки про найбільш придатні форми й способи психологіч­ного впливу на даного індивіда.

КАТЕГОРІЗАЦІЯ [categorization] — класифікація об'єктів за категоріями.

категорія [category] (від грец.

катг)-у0ріа — ознака, обвинувачен­ня) — 1) Загальне поняття, що ві­дображає універсальні властивості і відношення об'єктивної дійсності, за-

гальні за кономірності розвитку всіх матеріальних, природних і духовних явищ. 2) Поняття, що означає розряд предметів. 3) Клас, рівень категори-зації.

КЕРУВАННЯ [control] - 1) Направ­лення ходу, руху кого-, чого-небудь.

2) Процес цілеспрямованої дії на об'єкт, що здійснюється з метою ор­ ганізації його функціонування згідно заланоїпрограми.

КІЛЬКІСТЬ [amount, quantity, con­tent] — ступінь змінювання вимірю­ваних властивостей, явищ, їхні мірні характеристики.

КЛАСИФІКАЦІЯ [classification]

(від лат. classis — розряд, клас і facio — роблю) — процес розподілу об'єктів (предметів, явищ, процесів, понять) за класифікаційними групами у відповідності з певними ознаками.

КЛЮЧ [key] — 1) Пристрій для від­кривання замка. 2) Сукупність сим­волів, що використовується для ідентифікації елемента множини, наприклад, запису у файлі або запи­су бази даних (в індексно-послідов­ному файлі або в базі даних Ключ є обов'язковим елементом запису).

  1. Сукупність символів, що викорис­ товується для підтвердження повнова­ жень на доступ до деякої інформації.

  2. У криптології — сукупність даних, які визначають вибір конкретного перетворення з усієї множини пере-

519

Словник додаткових термінів і понять

творень, які реалізуються шифром. 5) У прикладній криптології — сим­вол або група символів (або елект­ричний чи механічний прилади, що трактуються як символи), які управ­ляють операціями зашифровування та розшифровування. 6) Послідовність символів (або їхніх електричні чи ме­ханічні еквіваленти) в автоматичних чи автоматизованих криптосистемах, які змішуються з відкритим текстом для вироблення шифртексту. 7) Пос­лідовність випадкових чи псевдови-падкових біт, які використовуються для ініціалізації та періодичної зміни операцій в криптографічних пристро­ях, які використовуються для шифру­вання, розшифрування, автентифіка-ції інформації або для генерації інших ключів.

КОМПЛЕКС [complex] (від лат. complexus — поєднання, зв'язок) — 1) Сукупність предметів чи явищ, що становлять єдине ціле. 2) Два чи біль­ше вироби, не з'єднаних на підпри-ємстві-виробнику складальними опе­раціями, але призначені для виконан­ня взаємозв'язаних експлуатаційних функцій.

КОМПОНЕНТ [component] (від лат. componens (componentis) — той, що складає) — 1) Складова частина чо­гось. 2) Складова частина пристрою, програми, системи, даних.

КОМУНІКАТИВІСТИКА [communi-cology, communication science] (ам.) — наука, що вивчає гуманітарні аспек­ти розвитку інформаційних засобів і систем, характер, форми й результати їхнього впливу на суспільне життя.

Предметом дослідження комунікавіс-тики є різні форми й засоби, функції і потенції інформаційно-соціальних зв'язків — від наскальних малюнків, ритуальних танців і барабанних мов первісних племен до комп'ютерного дизайну, відеодисків і телефаксів. Проте переважна увага приділяється найновішій фазі в розвитку інформа­ційних зв'язків і систем, коли головну роль генератора масових комунікацій взяли на себе автоматизовані аудіові­зуальні засоби і лінії зв'язку, які ство­рили нові форми й темпи розповсюд­ження новин і їхнього впливу на тра­диційні інформаційні дискурси разом з новими типами масової культури. Часто комунікавістику називають ще кому-нікологією й порівнюють її структуру з великою парасолькою, спицями якої поряд із журналісти­кою є стилістика, рекламознавство, театрознавство, теле- і радіомовлен­ня, риторика та популярна культура. Опорне значення мають також інфор­матика та кібернетика, що встановлю­ють загальні закономірності форму­вання й перетворення інформаційних зв'язків за допомогою теоретичних концепцій і методів, які засновуються на точних статистичних даних і ши­рокого застосування для досліджень комп'ютерної техніки з відповідним програмним забезпеченням.

КОМУНІКАЦІЇ [communication] (від лат. communico —■ роблю загальним, поєдную) — 1) Дисципліна, що поєд­нує методи, пристрої та середовища для передавання інформації. 2) В ін­форматиці — передавання даних з одного комп'ютера до іншого через середовище комунікаційне, напри-

520

Словник додаткових термінів і понять

клад, телефонну чи мікрохвильову лінію, через космічний канал зв'язку або кабель. Є два основних методи у комп'ютерному зв'язку: тимчасовий зв'язок між комп'ютерами через мо­деми і постійний (або напівпостій-ний) — між робочими станціями в мережі. 3) У комунікативістиці — со­ціально-культурна взаємодія людей, груп і організацій, держав і регіонів за допомогою інформаційних зв'язків. Комунікація інтерпретується в за­лежності від теоретичних позицій, інтересів і задач дослідників. Маклю-енізм [macluhanism] висуває на пер­ший план вивчення к. я к технічних засобів зв'язку. Соціологічний на­прям [sociological school] зосереджує увагу на комунікабельність інформа­ційних засобів міжособистні-стних, міжгрупових і міжнародних спілку­вань (контактів). Концепції теологіч­ного профілю акцентують значення значення комунікації для створення ком'юніті [community] — співтова­риства людей, об'єднаних релігійною вірою й принципами релігійної етики. Теоретики семіотичного напрямку [semiotic trend] займаються аналізом мовної атрибутики комунікаційно-інформаційних мов.

Масові комунікації [mass com­munication] — процес встановлення зв'язку й передавання інформації групі людей одночасно за допомогою спеціальних засобів — мас-медіа. Виді­ляють п'ять основних особливостей цього процесу: масовість аудиторії; гетерогенність аудиторії; використан­ня високошвидкісних і репродук­ційних засобів зв'язку й інформації; швидке розповсюдження інформації;

відносно невелика споживча вартість інформації.

КОНТРОЛЬ [check] (франц. controle, від contrerole) — подвійний спи­сок) — 1) Перевірка, облік, спосте­реження за чим-небудь. 2) Установи, особи, що перевіряють діяльність будь-якої іншої організації або від­повідної особи, звітність тощо. 3) За­ключна функція керування.

КОНТРПРОТИДІЯ запобігання дії, що перешкоджає іншій дії.

КОНЦЕПЦІЯ [concept, conception] (від лат. conceptio — сприйнят­тя) — система поглядів на певне яви­ще; спосіб розуміння, тлумачення певних явищ, основна ідея будь-якої теорії.

КООПЕРАЦІЯ [co-operation] (лат. cooperatio, від соорего — співробіт­ничаю) — 1) Форма організації праці, за якої певна кількість людей спільно бере участь в одному й тому ж або різних, або зв'язаних між собою, ви­робничих процесах. 2) Добровільні об'єднання людей для спільної госпо­дарської діяльності.

КОПІЮВАННЯ [copying] — 1) Про­цес одержання копій; відтворення даних з збереженням вихідної інфор­мації. 2) Один із методів маніпуляції даними і управляючими командами. Застосовується для одержання несан­кціонованих копій як з програмного забезпечення ЕОМ (даних і інфор­мації), так і з топологій інтегральних мікросхем. Ефективність (небезпека) застосування копіювання зумовлена наступними обставинами: високою щільністю даних і інформації, запи-

521

Словникдодатковихтермінів і понять

саних на матеріальному носії або тих, що знаходяться в пам'яті ЕОМ (мереж ЕОМ); швидкістю і простотою проце­су копіювання; достатньо широкими можливостями дублювання масивів без залишення будь-яких слідів.

КОПІЯ [copy] (від лат. соріа — запас, велика кількість) — 1) Точне відтво­рення оригіналу. 2) Точне відтворен­ня будь-якого документа.

КОРИСТУВАЧ [user, subscriber] —

  1. Той, хто користується будь-чим.

  2. Фізична особа, яка може взаємо­ діяти з комп'ютерною системою через наданий їй інтерфейс.

КРИТЕРІЇ [criteria, criterion] (від грец. Kpitriptav — засіб судження) — міри­ло для визначення, оцінки предмета, явища; ознака, взята за основу класи­фікації.

Л

ЛІНІЯ [line] (від лат. Ііпеа) — частина ланцюга передавання даних, зовніш­ня відносно до апаратури передаван­ня даних.

ЛІЦЕНЗІАР [licensor] — державна організація, якій надане право вида­вати ліцензії.

ЛЩЕНЗІАТ [licentiate] — особа чи орган, якому встановленою державою організацією видано відповідне сві­доцтво (ліцензія).

ЛІЦЕНЗІЯ [license] (від лат. licentia — свобода, право) — 1) Офіцій­ний документ, який надає дозвіл на право здійснення діяльності в даній галузі. Ліцензування підприємницької діяльності, пов'язаної з розробленням, виготовленням, ввезенням, вивезен­ням, реалізацією та використанням засобів технічного та криптографіч­ного захисту інформації, а також з наданням послуг із технічного та криптографічного захисту інформа­ції здійснюється в Україні Департа­ментом спеціальних телекомуніка­ційних систем та захисту інформації Служби безпеки України. 2) Дозвіл на право продажу або надання послуг. Ліцензія на проведення робіт,

пов язаних з використанням відомос­тей, що становить державну таємни­цю, — ліцензія, яка надає право допус­ку підприємств, закладів і організацій до проведення робіт, зв'язаних з ви­користанням відомостей відповідно­го ступеня секретності, створенням засобів захисту інформації, а також із здійсненням заходів і (або) надан­ня послуг захисту державної таєм­ниці. Ліцензія видається на основі спеціальної експертизи підприємства, закладу і організації і державної атес­тації їхніх керівників, відповідальних за захист відомостей, що становить державну таємницю, при виконан­ні ними наступних умов: виконання вимог нормативних документів щодо забезпечення захисту відомостей, які складають державну таємницю, в процесі виконання робіт, зв'язаний з використанням таких відомостей; на­явність у їхній структурі підрозділів захисту державної таємниці і спе­ціально підготовлених співробітни­ків для роботи із захисту інформації, кількість і рівень кваліфікації яких достатній для забезпечення захисту державної таємниці; наявність у них сертифікованих засобів захисту ін­формації.

522

Словник додаткових термінів і понять

м

МАНІПУЛЮВАННЯ [manipulation] — 1) Здійснення маніпуляції. 2) Метод психологічного впливу, спрямований на зміну напрямку активності інших людей, який здійснюється настільки вправно.що залишається не заміченим ними. 3) Процес впливу на суспіль­ну думку і політичну поведінку для спрямування політичної активності в необхідне русло. Мета — підштовхну­ти маси до схвалення непопулярних рішень та кроків влади.

Маніпулювання даними і управ­ляючими командами — велика група способів здійснення несанкціонованих дій в засобах комп'ютерної техніки. До методів маніпулювання належать такі дії, як підміна даних або кодів, застосування програм типу «троян­ський кінь», логічних та часових бомб, комп'ютерних вірусів, різних видів атак на комп'ютери і комп'ютерні мережі, моделювання, копіювання, по­долання програмних засобів захисту і т.ін.

МАНІПУЛЯТОР — 1) Людина, що робить різні маніпуляції. 2) Суб'єкт маніпулювання свідомістю.

МАНІПУЛЯЦІЯ [keying,manipulation] (франц. manipulation) — 1) Складний прийом, дії над будь-чим при роботі руками, ручним способом. 2) Будь-яка складна дія.

МАРКЕТИНГ [marketing] (від англ. market — ринок) — система організа­ції господарської діяльності.заснована на вивченні ринкового попиту, мож­ливостей збуту продукції, реалізації послуг.

Політичний маркетинг [politic al marketing] — важливий вид політич­ної технологи, що являє собою ком­плексну систему методів і прийомів цілеспрямованої дії на різноманітні спільноти людей з метою донести до них вигідну для суб'єкта влади або політики інформацію в найбільш до­ступній для сприйняття формі і по найбільш ефективних каналах. Осно­ву політичного маркетингу складають «політичне ринкознавство», глибоке і уважне вивчення політичних потреб виборців та інших діючих сил, ство­рення передумов для перетворення їхніх потреб на реальний політичний «попит» на конкретного політика, політичну програму і наступне задо­волення цього попиту.

МАС-МЕДІА [mass media] — засоби масової інформації. Значення терміна свідчить про те, що багато особливос­тей масових засобів інформаційних зв'язків історично зумовлені розвит­ком культури й соціальних відносин в умовах ринкового виробництва на базі індустріального прогресу, які створили об'єктивні передумови для перетворення інформації в предмет купівлі-продажу у формах дешевого й популярного товару, наділеного трьо­ма основними функціями: розважаль­ність, поширення новин про поточні події та рекламування новинок торгів­лі та послуг. Завдяки цьому процесові в 20 ст. преса, радіо, кіно, телебачення та інші інформаційні засоби зв'язку, розраховані на широку аудиторію, органічно сполучаються з різноманіт­ними економічними структурами ін­дустріального розвитку суспільства,

523

Словник додаткових термінів і понять

що сприяє його успіху и регуляції. Унаслідок електронно-комп'ютерної революції здійснюються концент­рація й монополізація інформацій­них засобів, які набувають значення рушійних факторів розвитку масової культури та масового комсьюмериз-му в глобальних масштабах. У цьому можна бачити демократизацію сус­пільних відносин, проте монополіза­ція інформаційних засобів, яка пере­дбачає зосередження інформаційного капіталу в лоні приватного бізнесу, що приносить йому доходи, суперечить суспільній природі інформаційних зв'язків. До сучасних ЗМІ в комуні-кативістиці відносять пресу (газети, журнали, книги), радіо, телебачення, кінематограф, звукозаписи, відеоза-писи, відеотекс, телетекст рекламні щити й панелі, домашні відеоцентри, що сполучають телевізійні, телефонні, комп'ютерні та інші лінії зв'язку. Усім цим засобам властиві наступні якості, що об'єднують їх: спрямованість до масової аудиторії, приступність без­лічі людей, корпоративний характер виробництва й поширення інформа­ції. Виходячи з цього, ЗМІ визначають як форму соціального впливу через інформаційні повідомлення.

МАСКУВАННЯ [masking] (від франц. masquer — приховувати) — 1) Метод інформаційного приховування оз­нак об'єкта спостереження шляхом руйнування його інформаційного портрета. 2) Вид оперативного за­безпечення інформаційної протидії шляхом приховування правдивої та впровадження в інформаційні мережі противника фальшивої інформації про свої сили, наміри або дії.

МЕТА [object] — те, до чого хтось прагне, чого хоче досягти; ціль.

МЕТОД [method] (від грец. цєЗвбс, — шлях дослідження, спосіб пізнання) — 1) Система принципів та способів пізнавально-теоретичної і практичної діяльності. 2) Спосіб, при­йом або система прийомів для досяг­нення якої-небудь мети, для виконан­ня певної операції.

МЕТОДОЛОГІЯ [methodology]

(від метод і ...логія, що від грец. Хоуас, — слово, вчення) — 1) Наука про методи пізнання й перетворення світу. 2) Сукупність прийомів дослід­ження, що їх застосовують в будь-якій науці відповідно до специфіки об'єкту її пізнання.

МЕХАНІЗМ [mechanism] (від грец. jar|xavr| — знаряддя, пристрій) — су­купність проміжних станів або про­цесів будь-яких станів.

Механізм захисту [security mecha­nism] — 1) Конкретні процедури і ал­горитми, що використовуються для реалізації певних функцій і послуг безпеки. 2) Сукупність засобів захисту, що функціонують разом для виконан­ня поставленого завдання з захисту даних.

Механізм інформаційної безпе­ки [security mechanism] — сукупність заходів та процесів захисту життєво важливих інтересів особистості, сус­пільства, держави в інформаційній сфері, що здійснюються в межах зако­нодавства. Вони повинні розроблю­ватися і впроваджуватися в коленій з предметних частин інформаційної сфери. У предметній частині створен­ня інформації захисту в першу чергу належить: громадянин, суспільство, держава від впливу недостовірної, хибної інформації; інформація як інтелектуальна власність; докумен-

524

Словник додаткових термінів і понять

тована інформація як інтелектуаль­на і речова власність; честь і гідність громадянина у зв'язку із створен­ням і поширенням недостовірної інформації або несанкціонованим поширенням інформації про нього. У предметній частині — формування інформаційних ресурсів, підготовки і надання користувачам інформацій­них продуктів, інформаційних послуг необхідно захищати від несанкціоно­ваного доступу: інформаційні ресур­си на всіх видах носіїв, в тому числі ті, що містять інформацію обмеженого доступу; інформаційні системи і ме­режі; інформаційні технології і засоби їхнього забезпечення. У предметній частині пошуку одержання і спожи­вання інформації насамперед повинні бути захищені: право на одержання і використання інформації. В предмет­ній частині створення і застосування інформаційних систем, технологій і засобів їхнього забезпечення повин­ні розроблюватися, виходячи з вимог, що виникають в інших предметних частинах, і насамперед в галузі ін­формаційної безпеки, всі засоби тех­нічного, організаційного, правового

і програмного захисту. При цьому повинні захищатися: машинні носії з інформацією; бази даних (знань) в складі автоматизованих інформацій­них мереж і їхніх мереж; програмні за­соби в складі ЕОМ, їхніх мереж.

МІРА [measure] — те, що є основою для оцінки, вимірювання або порів­няння чого-небудь.

МОВЛЕННЯ — 1) Спілкування людей за допомогою мови; мовна діяльність. 2) Передавання повідомлень по радіо, телебаченню. ■

МОДЕЛЬ [model] (франц. modele, від лат. modulus — міра) — матеріальний об'єкт, система математичних залеж­ностей або програма, що імітують структуру або функціонування до­сліджуваного об'єкта. Основна вимо­га до моделі — її адекватність об'єкту.

МОДИФІКАЦІЯ [modification] (лат. modificatio від modifoco — установ­люю міру) — 1) Видозміна, перетво­рення, поява нових ознак, властивос­тей; якісно відмінні стани чого-небудь. 2) Зміна користувачем або процесом інформації, що міститься в об'єкті.

н

НЕБЕЗПЕКА [danger, hazard] — 1) Здатність викликати будь-яку шко­ду. 2) Можливість, загроза виникнен­ня будь-чого дуже поганого, будь-якого нещастя.

Інформаційна небезпека [infor­mation danger] — можливість, загро­за заподіяти будь-яку шкоду, при­носити нещастя при впровадженні і використанні нових інформаційних технологій. Джерела джерела інфор-

маційної можуть бути природними (об'єктивними) і умисними. Перші ви­никають в результаті ненавмисних по­милок та несправностей, випадкових факторів, стихійних бід і т.ін. Умисні інформаційні впливи здійснюються свідомо і цілеспрямовано. Виділяють наступні найбільш суттєві групи на­вмисних джерел інформаційної не­безпеки: застосування інформаційної зброї; комп'ютерні злочини; електрон-

525

Словник додаткових термінів і понять

ний контроль за приватним життям та суспільно-політичними відносинами; використання нових інформаційних технологій в політичних цілях.

НОВИНИ [news] — нові відомості, вісті, звістки, повідомлення, але на­самперед про найважливіші події в країні й світі.

М'які новини [soft news] — ін­формація, яка на відміну від твердих новин може нести на собі відбиток авторської індивідуальності як у виб­орі подій, так і у формі їхнього викла­дення.

Тверді новини [hard news] — ін­формація про важливі події і незапе­речні факти в стилі, що не допускає (на відміну від м'яких новин) думок або суб'єктивних оцінок журналістів і канони суворих лапідарних (стислих, коротких, виразних) повідомлень, які за мовою й тоном повинні носити об'єктивно відповідальний характер.

НОРМА [norm, standard] (від лат. norma — правило, взірець) — звичай­ний, узаконений, загальноприйнятий, обов'язковий порядок, стан і т. ін.; правило, стандарти.

Норма права [norm of law, legal norm] — форма вираження права, санкціоноване державою, обов'язкове правило загального характеру (закон, указ, постанова) в цій чи іншій галузі суспільних відносин. Норми права можуть бути прямої дії або систе-моство-рюючими. Сукупність норм права, що регулюють однорідні від­носини, створюють галузі права (де­ржавне, цивільне, кримінальне, право інформаційне і т. ін.).

Системостворюючі норми пра­ва норми права, призначені для створення умов для комплексного ре­гулювання відповідного виду відно­син за допомогою підзаконних актів.

ОБ'ЄКТ [object] (від лат. ob/ectus — предмет) — 1) Певна частина реальної дійсності, що оточує нас (предмет, про­цес, явище). 2) В обчислювальних ме­режах — комплекс взаємопов'язаних спільною метою функцій одного рів­ня; елемент проблемної структури обчислювальної мережі. 3) В теорії захисту інформації — пасивна сут-тєвість, яка підлягає захисту.

Об'єкт-користувач [user object] — по­дання фізичного користувача в сис­темі комп'ютерній, що створюється в процесі входження користувача в систему і повністю характеризується своїм контекстом (псевдонімом, іден-

тифікаційним кодом, повноваження­ми і т. ін.).

Об'єкт-процес [process object] — про­грама, що виконується у даний момент часу, яка повністю характеризується своїм контекстом (поточним станом регістрів обчислювальної системи, ад­ресним простором, повноваженнями і т. ін.).

Пасивний об'єкт [passive object] — об'єкт комп'ютерноїсистеми, над яким виконується дія і (або) який служить джерелом чи приймальником інфор­мації.

ОЗНАКА [sign, indication] — 1) По­казник, прикмета, знак, за якими

526

Словник додаткових термінів і понять

можна упізнати, визначити будь-що. 2) В обчислювальних системах (search word) — значення, що задаються при пошукуданих.

ОПЕРАЦІЯ [operation] (від лат. operatio — дія) — ряд дій, заходів, пов'язаних з досягнення певної мети.

ОПІРНІСТЬ — властивість чого-не­будь протистояти певним впливам, змінам, а також сила, ступінь такого протистояння.

ОРГАН [organ, agency, bodies, apparatus] (від грец. opyavev — зна­ряддя, інструмент) — 1) Частина люд­ського, тваринного або рослинного організму. 2) Установи, організації, що виконують певні функції. 3) Пере­носно — знаряддя, засіб чого-небудь.

Орган влади [government bodies] — державні і суспільні заклади і ор­ганізації, що функціонують в даній системі влади. Розрізняють органи державного управління, органи міс­цевого самоуправління, вищі органи влади, органи законодавчої, виконав­чої, судової влади, органи політично­го, воєнного, господарського керів­ництва і т.ін.

Орган державної розвідки — орган розвідки, створений державою для за­безпечення керівництва країни інфор-мацією.необхідноюдляприйняттяним політичних, економічних, воєнних, науково-технічних рішень в умовах жорсткої міждержавної конкуренції. Структура органів державноїрозвідки залежить від цілей держави, її зовніш­ньої політики та можливостей.

Орган захисту державної таємни­ці — органи державної влади, підпри­ємства, заклади і організації та їхні структурні підрозділи, які взяли на

себе зобов'язання або зобов'язані від­повідно до свого статусу виконувати вимоги законодавства держави про державну таємницю.

Орган комерційної розвід­ки — органи розвідки, створені ко­мерційною структурою для забезпе­чення її інформацією, необхідною для успішної діяльності на ринку в умовах гострої конкурентної боротьби. Орга­ни комерційної розвідки входять до складу служби безпеки комерційної структури.

Орган розвідки — спеціалізовані органи, призначені для добування, оброблення і подання необхідної для прийняття рішень інформації будь-яким державним або комерційним структурам, до складу яких вони вхо­дять.

Орган сертифікації засобів за­хисту [Designated Approving Authority (DAA)] — організація, якій довірено рішення про допуск засобів захисту для забезпечення безпеки інформації в системі оброблення даних та яка в змозі нести відповідальність за забез­печення атестаційних затверджень.

Орган технічного захисту інфор­мації — спеціалізований підрозділ, призначений для забезпечення тех­нічного захисту інформації в органі­зації. Може входити до складу служби безпеки організації. Основні завдання органу: обслідування виділених буді­вель (приміщень) з метою встанов­лення потенційно можливих каналів витоку конфіденційної інформації че­рез технічні засоби, конструкції буді­вель і обладнання; виявлення і оцінка ступеня небезпеки технічних каналів витоку інформації; розроблення за­ходів ліквідації (запобігання витоку) потенційних каналів витоку інформа­ції; організація контролю (в тому чис-

527

Словникдодатковихтермінів і понять

лі і інструментального) за ефективніс­тю прийняти захисних заходів, аналіз результатів контролю і розроблення пропозицій з підвищення надійності і ефективності заходів захисту; підго­товка заявок на придбання технічних засобів захисту, участь у встановленні засобів захисту, їхній експлуатації і контролі стану. Крім того, на органи технічного захисту інформації доціль­но покласти також технічні питання охорони носіїв інформації.

ОРГАНІЗАЦІЯ [organization] (франц. organisation) — 1) Створення, засно­вування чого-небудь, із залученням до цього процесу інших. 2) Об'єднання людей, суспільних груп, держав на базі спільності інтересів, мети, про­грами дій і т.ін. 3) Особливості будови чого-небудь, структура.

ОСНОВИ [base, basic, ground, founda­tion, fundament, law, principle] — най­важливіші вихідні положення чого-не­будь (науки, теорії і т.ін.).

ОСОБИСТІСТЬ [personality] —1) Лю­дина як суб'єкт відносин і свідомої діяльності. 2) Відносно стійка система поведінки індивіда, побудована насам­перед на основі введення в соціальний контекст. Стрижневим формуванням особистості є самооцінка.яка будуєть­ся на оцінках індивіда іншими людьми і його оцінюванні цих інших.

ОСОБЛИВОСТІ — характерна риса, ознака, властивість кого-, чого-не­будь. ОЦІНКА [estimate, estimation, assessment, evaluation] — 1) Думка (висновок) про цінність, рівень або значення кого-чого-небудь. 2) Набли­жене значення певної величини.

ПАМ'ЯТЬ [memory] — 1) Здатність до відтворення минулого досвіду, одна з основних властивостей люди­ни, що виражається в здатності довго зберігати інформації про події зов­нішнього світу, реакціях організму і багаторазово вводити її у сферу свідо­мості і поведінки. Виділяють процеси запам'ятовування, зберігання і відтво­рення, що включають узнавання і спо­мин, тобто пригадування. 2) Функціо­нальна частина ЕОМ, призначена для приймання, зберігання і видавання да­них. Розрізняють внутрішню пам'ять (основну, оперативну) та зовнішню.

ПАНІКА [panic, scare] (від греп. naviKov — несвідомий жах) — психо­логічний стан, який викликаний за­грозливим впливом зовнішніх умов та виражений у почутті дошкульного

п

страху, що охоплює людину або бага­тьох людей, нестримного неконтроль-ованого намагання уникнути небез­печної ситуації.

ПАРАПСИХОЛОГІЯ [parapsycology (від грец. яара... — префікса, що оз­начає відступ, відхилення, зміну, і пси­хологія) — позначення галузі дослід­жень, що ставить за мету вивчення форм сприйняття, що здійснюється без участі органів чуття, а також форм впливу живої істоти на фізич­ні явища поза організмом без зусил­ля м'язів (бажанням, думкою і т.ін.). Парапсихологія використовується для пояснення психічних явищ, що не мають чіткого наукового обґрунту­вання: екстрасенсорного сприйняття, телепатії, телекінезу і т.ін. Інша наз­ва — психотроніка.

528

Словник додаткових термінів і понять

ПАРОЛЬ [password] (від франц. parole — слово, промова) — ідентифі­катор суб'єкта доступу (найчастіше рядок символів), що є його (суб'єкта) секретом і використовується в проце­дурі автентифікації.

ПАТРОНАТ [patronage] (лат. patro-natys від patronys — захисник) — за­ступництво, покровительство, опіка.

ПЕРЕВАГА [advantage] — зверхність над ким-чим-небудь у якому-небудь відношенні.

ПЕРЕТВОРЕННЯ [transformation] — переведення будь-чого з одного виду в інший, з однієї форми в іншу.

Криптографічне перетворення

[cryptographical transformation] — 1) Метод захисту інформації, що по­лягає в перетворенні (шифруванні) її складових частин (слів, букв, складів, цифр) за допомогою спеціальних ал­горитмів або апаратних засобів і кодів ключів, тобто приведення інформації до неявного виду. Для ознайомлення із шифрованою інформацією засто­совується зворотний процес: декоду­вання (дешифрування). Використання криптографічного є одним із розпов­сюджених методів, що значно підви­щує безпеку передавання даних у ме­режах ЕОМ, даних, що зберігаються у віддалених пристроях пам'яті, і при обміні інформацією між віддаленими об'єктами (терміналами). 2) Перетво­рення даних, яке полягає в їхньому шифруванні, виробленні імітовстав-ки або цифрового підпису.

nmrOTOBKA[preparation,processing, training] — здійснення чого-небудь попередньо для облаштування, ор­ганізації чого-небудь.

ПОВІДОМЛЕННЯ [message] — 1) Те, Що повідомляється, звістка, інформа-

ція. 2) Впорядкована послідовність символів, призначена для передаван­ня інформації. 3) Довільна кількість інформації, початок і закінчення якої визначені, призначена для переда­вання від одного абонента іншому в будь-якій формі, що відповідає виду зв'язку.

ПОВНОВАЖЕННЯ [(full) power, authority; plenary power, privilege] —

  1. Право, надане кому-небудь для здійснення чогось; компетенція.

  2. Права надані особі або організація органами влади. 3) Право суб'єкта доступу (користувача або процесу) на виконання певних дій, зокрема на одержання певного типу доступу до об'єктів.

ПОЛІСЕМІЯ [polycemy] (від грец. лоАис,—численнийіотща—знак) — на­явність різних лексичних значень в одного й того самого слова.

ПОЛІТИКА [policy] (від грец. тіка — державна діяльність) — 1) Цілі і завдання, що їх ставлять суспільні класи в боротьбі за свої інтереси; ме­тоди і засоби досягнення цих цілей і завдань. 2) Лінія поведінки у чому-не-будь, певне ставлення до кого-, чого-небудь.

ПОРУШНИК [infringer, user viola­tor] — 1) Той, хто порушив будь-які правила, закон, звичай. 2) Користувач, який здійснює несанкціонований до­ступ до інформації. У цьому випадку порушник одержує доступ до роботи із засобами включеними до складу комп'ютерної системи. Порушники класифікуються за рівнем можливос­тей, що надаються їм штатними засо­бами системи. Виділяють чотири рів­ні цих можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень включає в себе функціональні

529

Словник додаткових термінів і понять

можливості попереднього: перший рівень визначає найнижчий рівень можливостей проведення діалогу з комп'ютерною системою — мож­ливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції об­роблення інформації; другий рівень визначається можливістю створення й запуску власних програм із нови­ми функціями оброблення інформа­ції; третій рівень визначається мож­ливістю керування функціонуванням комп'ютерної системи, тобто впливом на базове програмне забезпечення системи та на склад і конфігурацію обладнання; четвертий рівень визна­чається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію й ремонт апаратних ком­понентів системи, аж до включення до її складу власних засобів з новими функціями оброблення інформації. Припускається, що в своєму рівні по­рушник — це фахівець вищої кваліфі­кації, який має повну інформацію про комп'ютерну систему та комплекс за­собів захисту.

Порушник правил розмежу­вання доступу [security policy violator] — суб'єкт доступу, що здій­снює несанкціонований доступ до ін­формації.

ПОТІК [flow] — сукупність чого-небудь, що рухається.

Інформаційний потік [information flow, traffic] — інформація, що зна­ходиться в упорядкованому русі по заданих напрямках із фіксованими початковими, проміжними та кінце­вими точками.

Потік інформації [information flow] — передавання інформації від одного до іншого об'єкта комп'ютерної системи.

ПРАВИЛО [rule] — 1) Положення, яким передається якась закономір­ність, стале співвідношення певних явищ; припис, норма. 2) Зібрання яки­хось положень, що визначають поря­док ведення або дотримання чого-не­будь.

Правила доступу [access rule] —су­купність правил, які регламентують порядок і умови доступу до інформа­ції, що захищається, і до її носіїв.

Правила розмежування досту­пу [access mediation rules] — частина політики безпеки, що регламентує правила доступу користувачів і про­цесів до пасивних об'єктів.

ПРАВО [law, right, science of law, jurisprudence] — 1) Сукупність норм і правил для регулювання відносин лю­дей у суспільстві, які встановлюються і охороняються державою, а також наука, що вивчає ці норми. 2) Мож­ливість діяти, поступати яким-небудь чином.

Авторське право [author right, copyright] — сукупність законодавчих норм, що визначають правове поло­ження автора по відношенню до ство­рених ним об'єктів авторського пра­ва. Авторське право не поширюється на ідеї, методи, процеси, системи, спо­соби, концепції, принципи, відкриття, факти. Авторові по відношенню до його творів належать особисті немай-нові права (право авторства, право на ім'я, право на обнародування творів, право на захист своєї репутації) і майнові права (виключні права на ви­користання твору в будь-якій формі і будь-яким способом, зокрема пра­во на відтворення, право на розпов­сюдження, право на публічний показ, право на передачу в ефір, право на пе-

530

Словник додаткових термінів і понять

реклад, право на перероблення). Влас­ник виключних авторських прав для повідомлення про свої права вправі використати знак охорони авторсько­го права, який розташовується на ко­леному екземплярі твору і складаєть­ся з трьох елементів: латинської букви «С» в колі — ©; імені (найменування) власника виключних авторських прав; року першого опублікування твору.

Інформаційне право [information law] — система соціальних норм і від­носин, що виникають у сфері інформа­ційній і охороняються силою держави. Відносини, що виникають при здій­сненні процесів інформаційних (від­носини інформаційні), є основними об'єктами правового регулювання. Нормативну базу п. і. складає законо­давство інформаційне. П. і. являє со­бою правовий фундамент суспільства інформаційного.

Право доступу [access right] — 1) Сукупність правил доступу до інформації, що захищається, вста­новлених правовими документами або власником інформації. 2) Право, надане користувачеві на санкціоно­ване використання певної інформа­ції (зокрема, програм та даних), що зберігається в системі. 3) Дозвіл або заборона здійснення певного типу доступу.

ПРИНЦИП [approach, concept, principle] (від лат. principium — нача­ло, основа) — першооснова; те, що ле­жить в основі певної теорії науки.

ПРИСТРІЙ [device, unit] — конструк­тивно закінчена технічна система, Що має певне функціональне призна­чення.

Закладні пристрої — пристрої для потайного підслухування. Забезпечу-

ють суттєве підвищення дальності підслухування. Перед підслухуванням потай установлюються в приміщенні зловмисниками. Створюють серйоз­ні загрози безпеці мовної інформації практично в будь-яких приміщеннях, в тому числі в салоні автомобіля. За видом носія інформації від закладно­го пристрою до зловмисника поділя­ються на проводові та випромінюючі закладні пристрої.

ПРОГРАМА [program, routine] (від грец. ттрбурсфиа — публічна об'ява, розпорядження) — 1) Наперед про­думаний план якої-небудь діяльності, роботи і т.ін. 2) Дані, призначені для управління конкретними компонен­тами системи оброблення даних з метою реалізації певного алгоритму. 3) Впорядкована послідовність ко­манд, яка підлягає обробленню; пос­лідовність речень мови програмуван­ня, яка описує алгоритм вирішення задачі. 4) Зміст передач усного, радіо і телевізійного мовлення.

ПРОДУКТ — 1) Предмет, що є ма­теріальним результатом людської праці, діяльності, виріб. 2) Наслідок, витвір, результат чого-небудь; твір.

ПРОЕКТ [design, project] (від лат. projectus — кинутий вперед) — 1) Су­купність документів (розрахунків, креслень тощо), необхідних для ви­готовлення виробу, зведення споруд тощо. 2) Попередній, гаданий текст будь-якого документа. 3) План, задум організації, влаштування, заснування будь-чого.

ПРОТИБОРСТВО [confrontation, opposition, antagonism] — боротьба проти будь-чого, будь-кого, протидія.

ПРОТИДІЯ [counteraction, opposi­tion] — дія, що перешкоджає іншій дії.

531

Словник додаткових термінів і понять

ПРОФІЛЬ [profile] (франц. profil, від італ. profilo — обрис) — 1) Обриси будь-чого збоку. 2) Сукупність основ­них типових рис будь-чого.

ПРОЦЕДУРА (франц. procedure, від лат. procedo — просувають, проход­жу) — офіційно встановлений чи прийнятий за звичаєм порядок, послі­довність дій для здійснення або офор­млення якихось справ.

ПРОЦЕС [process] (лат. proces-sus — течія, хід) — послідовність пе­редбачених подій, яка визначається об'єктом або явищем і відбувається в заданих умовах; хід подій, що відбу­ваються у відповідності з наміченою метою або результатом.

ПСИХІКА [psyche] (від грец. і|/их1' кос, — душевний) — функція мозку, що полягаєу відображенні об'єктивної дійсності. Виникла і розвинулася у вищих тварин у процесі біологічної еволюції у зв'язку з розвитком нерво­вої системи, що регулює відносини ор­ганізму із середовищем. Найважливі­ша особливість — активність. Вища форма психіки — свідомість — прита­манна тільки людині. Психічна діяль­ність (відчуття, сприйняття, пам'ять, почуття, воля, мислення і т. ін.) вив­чається психологією.

ПСИХОЛОГІЯ [psychology] (від пси-ХО..Л ...логія, що від грец. \6yac, — слово, вчення) — наука про закономірності, розвиток і форми психічної діяльності (психіки) живих істот як особливої форми життєдіяльності. Вона вивчає процеси активного відображення лю­диною й тваринами об'єктивної реаль­ності у формі психічних явищ — спри­йняття, інтелекту, здібностей, пам'яті, почуття і т.ін. Предметом психології

є як свідомі, так і неусвідомлювані психічні процеси й явища. Психологія виявляє характер відповідності дій­сних мотивів, установок, орієнтації особистості уявленням, які склалися в неї. Психологія розвивається в тісному контакті з фізіологією й неврологією з одного боку й філософією, соціологією з іншого боку. Взаємне збагачення іде­ями здійснюється також між психоло­гією й інформатикою, психологією й мовознавством, психологією й еконо­мічними та іншими науками. Існують різноманітні галузі психології такі, як вікова, інженерна, воєнна, медич­на, соціальна психологія, психологія мистецтва, праці, творчості, нейропси­хологія, психолінгвістика, психофізика та багато інших.

Соціальна психологія — розділ пси­хології, який вивчає закономірності діяльності людей в умовах взаємодії в соціальних групах. Основними про­блемами соціальної психології є: за­кономірності спілкування й взаємодії людей, діяльність великих (нації, кла­си) і малих соціальних груп, соціалі­зація особистості й розвиток соціаль­них установок.

ПОВЕДІНКА [behaviour] — система взаємопов'язаних реакцій, що здій­снюється живими організмами для пристосування до середовища. По­ведінка тварин і людини вивчається етологією, психологією, соціологією.

ПУБЛІЦИСТИКА [publicism] (нім. Publizistik, від лат. publicus — суспіль­ний, народний) — рід літератури, що висвітлює актуальні суспільно-полі­тичні та інші проблеми сучасності в періодичній пресі й окремих видан­нях.

532

Словник додаткових термінів і понять

РЕПРЕЗЕНТАЦІ [representation]

(represetatio — наочне зображен­ня) — представництво.

РІВЕНЬ [level, layer] — 1) Ступіньве-личини, розвитку, значущості будь-чого. 2) Шар логічної структури об­числювальної мережі, який описує певний комплекс завдань, що викону­ються цією мережею.

РІШЕННЯ [decision, solution] — ви­сновок про необхідність будь-яких дій, прийнятий після деякого обдуму­вання.

РОЗВІДКА [intelligence, reconnais­sance, scouting, surveillance, intelligence/ secret service] — 1) Сукупність про­цесів добування, оброблення та до­ведення споживачам інформації, необхідної для прийняття рішень. Залежно від статусу споживача ін­формації розвідку можна розділити на державну розвідку (споживачем інформації є державні структури) і комерційну розвідку (споживачем ін­формації є комерційні структури), а в залежності від переважання людсько­го або технічного фактора у процесах розвідки — на агентурну і технічну. 2) У військовій справі — сукупність заходів, що проводяться з метою збирання даних про наявного або ймовірного противника, необхідних для оцінки обстановки і прийняття рішення. 3) Орган розвідки.

Агентурна розвідка [HUMan Intelligence (HUMINT)] — добуван­ня інформації шляхом проникнення агента-розвідника до джерела інфор­мації на відстань доступності його органів чуття або технічних засобів, Що використовуються агентом, з ме-

тою копіювання інформації і переда­вання її споживачеві інформації.

Державна розвідка [State intelli­gence] — розвідка, яка ведеться з ме­тою забезпечення керівництва країни інформацією, необхідною для прий­няття ним політичних, економічних, воєнних, науково-технічних рішень в умовах жорсткої міждержавної кон­куренції. Основними сферами інтере­сів державної розвідки є: стан воєн­но-економічних і науково-технічних потенціалів інших держав, насампе­ред, потенційних противників, і про­гнозування їхнього розвитку; розта­шування воєнно-технічних об'єктів, їхні виробничі потужності, характер і розподіл продукції, що випускаєть­ся; зміст і характер робіт, що ведуться в галузі створення нових видів оз­броєння і військової техніки; склад і дислокація угруповань військ і сил флоту; ефективність озброєння і вій­ськової техніки, їхні тактико-технічні характеристики; масштаб навчань, що проводяться, склад сил та засобів, що залучаються до них, зміст завдань, що вирішуються на навчаннях; принципи побудови і технічного оснащення сис­тем державного і воєнного управлін­ня; інженерне обладнання континен­тальних і навігаційно-гідрографічне забезпечення морських і океанських театрів воєнних дій; наявність па-ливо-енергетичних, рудних, водних, рослинних та інших природних ре­сурсів; метеорологічні умови на тери­торії держав, що розвідуються; вико­нання умов міжнародних договорів, насамперед, про обмеження озброєнь. Крім того, органи державної розвідки

533

Словник додаткових термінів і понять

добувають великі обсяги різноманіт­ної інформації, аж до стану здоров'я, характеру, звичок, стилю мислення політичних і військових керівників іноземних держав.

Комерційна розвідка [commercial intelligence,business intelligence] —роз­відка, яка ведеться з метою забезпечен­ня відповідних комерційних структур інформацією, необхідною для успіш­ної діяльності на ринку в умовах го­строї конкурентної боротьби. Основ­ними сферами інтересів комерційної розвідки можуть бути: комерційна філософія і ділова стратегія керівни­ків фірм-конкурентів, їхні особисті та ділові якості; науково-дослідницькі і конструкторські роботи; фінансові операції фірм; організація виробниц­тва, в тому числі дані про введення нових, розширення і модернізацію існуючих потужностей, об'єднання з іншими фірмами; технологічні про­цеси виробництва нової продукції, результати її випробувань; маркетинг фірми, в тому числі режими поста­вок, відомості про замовників і угод з ними, показники реалізації продук­ції. Крім того, комерційна розвідка займається: вивченням і виявленням організацій, що потенційно є або со­юзниками, або конкурентами; добу­ванням, збиранням і обробленням ін­формації про діяльність потенційних і реальних конкурентів; врахуванням і аналізом спроб несанкціоновано­го одержання комерційних секретів конкурентами; оцінкою реальних

відносин між організаціями, що спів­працюють та конкурують; аналізом можливих каналів витоку конфіден­ційної інформації. Збирання і аналіз даних здійснюється також з великої кількості інших питань, в тому чис­лі вивчаються з метою наступного вербування співробітники фірм-кон­курентів, визначаються їхні потреби і фінансовий стан, схильності і дош­кульні місця.

Технічна розвідка [technical intel­ligence] — добування та оброблення інформації за допомогою технічних засобів розвідки. На відміну від аген­турної розвідки, технічна забезпечує дистанційний контакт з джерелом ін­формації та одержання інформації з носіїв, що не здійснюють безпосеред­нього впливу на органи чуття людини. Найбільш широко розповсюджені дві системи класифікації технічної роз­відки: за фізичною природою носіїв інформації (оптична, радіоелектрон­на, акустична, хімічна, радіаційна, магнітометрична) та за видом носіїв технічних засобів розвідки (наземна, повітряна, космічна, морська).

РОЗШИФРОВУВАННЯ [decipher­ment, decryption] — процес пере­творення шифртексту у відкритий текст при відомому ключі; процес, зворотний процесу зашифровування (див. також дешифрування). При за­стосуванні багаторазового зашифро­вування в процесі розшифровування можна отримати і шифртекст.

САМОДУБЛЮВАННЯ [self-dou­bling] — процес самовідтворення чого-небудь у двох екземплярах, само­повторення. Див. також дублювання.

СВІДОМІСТЬ [consciousness] — ви­щий рівень психічного відображен­ня дійсності; обізнаність про події й стимули навколишнього світу та про

534

Словник додаткових термінів і понять

пізнавальні явища, такі як спогади, думки і тілесні відчуття.

СВОЄЧАСНІСТЬ [timeliness] — тер­мін, що означає здійснення в необхід­ний момент, у свій час.

СЕКРЕТ [secret] (франц. secret, від лат. secretum — таємниця) — таємниця (у тому числі державна); те, що старанно охороняється і приховується (інфор­мація, винаходи, прилади і т. ін.).

СЕКРЕТНІСТЬ [secrecy.confidentiality, privacy] — див. конфіденційність.

Секретність інформації — [infor­mation privacy] — обмеження, що накладаються автором на доступ до його інформації інших осіб. Офор­млюється присвоєнням інформації певного грифа секретності і дося­гається закриттям її паролем, шифру­ванням та іншими методами захисту інформації.

СЕРЕДОВИЩЕ [environment, medi­um] — 1) Носій інформації (medium), тобто матеріал, на який записуються дані і на якому вони зберігаються. 2) Оточення (environment), в якому функціонує об'єкт. Середовище ви­конання прикладної програми є ЕОМ, операційна система, запам'ятовуючі пристрої, набори даних.

Комунікаційне середовище [com­munication environment] — сукуп­ність технічних і програмних засобів системи передавання даних технічних і програмних.

СЕРТИФІКАТ [certificate] (франц. certificat, від лат. certus — вірний і fasio — роблю) — 1) Документ, який підтверджує, що належним чином ідентифіковані продукт або послуга відповідають вимогам нормативних

документів. 2) Електронний документ, який зв'язує ідентифікатор власника сертифіката з його відкритими ключа­ми. Звичайно, цей зв'язок реалізується за допомогою механізму цифрового підпису, а у сертифікаті містяться і самі значення відкритих ключів. 3) В законодавстві про цифровий під­пис — електронне посвідчення, яке зв'язує дані, необхідні для верифікації підпису з особою та підтверджує іден­тичність цієї особи.

СЕРТИФІКАЦІЯ [certification] — 1) Діяльність, спрямована на підтвер­дження відповідності продукції вста­новленим вимогам. 2) В галузі безпеки інформації — офіційна атестація, що включає процедуру всебічної оцінки системи обробки даних, після завер­шення якої третя сторона, уповнова­жена на це органом сертифікації, дає гарантії, що частина або система об­роблення даних в цілому задовольняє певним вимогам із безпеки інформа­ції, що обробляється нею.

Добровільна сертифікація — сер­тифікація на відповідність вимогам, не віднесеним нормативними доку­ментами до обов'язкових, яка про­водиться на добровільних засадах за ініціативою виробника, постачальни­ка чи споживача продукції.

Обов'язкова сертифікація — сер­тифікація на відповідність вимогам, які віднесені нормативними докумен­тами до обов'язкових для виконання.

Сертифікація засобів захисту інформації [security certification] — процес встановлення відповідності засобів захисту інформації до вимог захисту відомос тей відповідного сту­пеня секретності.

535

Словник додаткових термінів і понять

Сертифікація рівня захисту [protec­tion level certification] — процес уста­новлення відповідності засобу обчис­лювальної техніки або автоматизова­ної системи набору певних вимог із захисту.

СИСТЕМА [system] (від грец. сгео-тпиа — утворення, складення) — су­купність об'єктів і відносин між ними, що створюють єдине ціле. Система задається (описується) наступними параметрами (характеристиками): метою і завданнями (конкретизова­ною в просторі і часі метою); входами і виходами системи; обмеженнями, які необхідно враховувати при побу­дові (модернізації, оптимізації) систе­ми; процесами всередині системи, які забезпечують перетворення входів у виходи.

Система захисту державної таєм­ниці — сукупність органів захисту державної таємниці, засобів і методів захисту відомостей, що становлять державну таємницю, і їхніх носіїв, а також заходи, що проводяться з цією метою,

Системауправління базами даних

[database management system] — база даних в сукупності з керуючою про­грамою для оперування даними на фізичному рівні. Керуюча програма має наступний мінімальний набір функцій: мова опису і маніпулювання даними; підтримка логічних моделей даних; операції над даними (вибір­ка, вставка, поновлення, вилучення і т.ін.); забезпечення захисту і ціліс­ності даних.

СИТУАЦІЯ [situation] (франц. situation, від лат. situs — станови­ще) — збіг умов і обставин, що ство­рюють певне становище; обстановка.

СКРЕМБЛЮВАННЯ [scramble,

scrambling] (від англ. scramble — за­шифровувати) — 1) Перетворення ін­формаційного двійкового сигналу з будь-якими статистичними влас­тивостями на двійковий сигнал, в якому послідовність одиниць і нулів змінюється по випадковому або псев-довипадковому закону. Скремблю-вання можна розглядати як вторинне кодування без внесення надмірності. Воно здійснюється на передавальній стороні за допомогою пристрою, що називається скремблером. На прий­мальній стороні здійснюється зво­ротна операція — дескремблюван-ня — пристроями, що називаються дескремблерами. 2) Спрощений метод захисту інформації, заснований, як правило, на перестановці (змішуван­ні) окремих елементів повідомлення без використання ключа.

СЛУЖБА [service] — яка-небудь спе­ціальна галузь праці разом із заклада­ми, що відносяться до неї.

Служба безпеки [security servi­ce] — організація (підрозділ) чи су­купність організацій, які постійно здійснюють практичну діяльність щодо забезпечення безпеки.

Служба охорони — підрозділ, призначений для своєчасного вияв­лення і затримання порушників, що намагаються проникнути на об'єкт (з об'єкта), в режимні приміщення (будівлі, склади, сховища), а також для збереження матеріальних ціннос­тей, попередження подій і ліквідації їхніх наслідків на об'єкті, що охоро­няється.

СПІЧРАЙТЕР [speech-writer] — ук­ладач промов для президентів та ін­ших політичних діячів. Часто для цієї

536

Словник додаткових термінів і понять

роботи залучаються журналісти, що знають на власному досвіді, якою мо* вою треба розмовляти з аудиторією за допомогою різних засобів масової інформації, а на нинішньому етапі в першу чергу за допомогою телеба­чення.

СПОЖИВАЧ [consumer] — 1) Особа або організація, що споживає продук­цію будь-якого виробництва. 2) Осо­ба або служба, що використовують інформацію або розвідувальні дані, одержані за допомогою розвідки.

Споживач інформації [information consumer] — 1) Особа або колектив, що отримують чи використовують ін­формацію у практичній роботі. 2) Лю­дина (користувач), ЕОМ або система, що одержує інформацію з носія або лінії зв'язку для її зберігання, оброб­лення або передавання.

СПОСІБ [method] — певна дія, при­йом або система прийомів, яка дає можливість зробити, здійснити що-небудь, досягти чогось.

СТІЙКІСТЬ [stability] — здатність витримати зовнішній вплив, про­тидіяти чомусь.

СТРАХ [fear, flight, terror] — негатив­на емоція у ситуації реальної або уяв­ної небезпеки.

СТРУКТУРА [structure] (лат. struc­ture — побудова, розміщення, від struo — будую, зводжу) — 1) Взаємо-розміщення та взаємозв'язок складо­вих частин цілого; будова. 2) Устрій, організація чого-небудь; форма.

СТРУКТУРУВАННЯ [structuring, stucturization] — визначення внут­рішнього устрою чого-небудь.

СТУПОР [stupor] (від лат. stupor — заціпеніння) — стан нечутливості,

отупіння, нерухомості з відсутністю реакції на зовнішні подразники (в тому числі больові).

СУБ'ЄКТ [subject] (від лат. subjectum — підкладене) — 1) Носій певного роду діяльності; джерело активності, спрямованої на об'єкт. 2) Особа або організація, що має пев­ні права й обов'язки.

Суб'єкт безпеки [security sub­ ject] — активна складова системи, до якої застосовується методика без­ пеки. ;

Суб'єкт доступу [access sub­ject] — активна сутність (процес, користувач, пристрій і т. ін.), що викликає утворення інформаційного потоку між об'єктами доступу або зміну стану обчислювальної системи. Дії суб'єкта доступу регламентуються правилами розмежування доступу.

СУСПІЛЬСТВО [society] — 1) Сукуп­ність форм сумісної діяльності людей, що утворилися в процесі історичного розвитку. 2) Історично конкретний тип соціальної системи.

Індустріальне суспільство

[industrial society] — суспільство з ви­соким рівнем технічного, індустріаль­ного розвитку.

Інформаційне суспільство [infor­mation society] — суспільство, яке наприкінці 20 ст. прийшло на зміну індустріальному суспільству (див. оз­наки інформаційного суспільства). В індустріальному суспільстві велике значення мають системи розповсюд­ження, зберігання і оброблення інфор­мації, яка є його основним об'єктом. Відображаючи реальну дійсність, інформація проникає в усі напрям­ки діяльності держави, суспільства,

537

Словникдодатковихтермінів і понять

громадянина. З появою нових інфор­маційних технологій, заснованих на широкому впровадженні засобів об­числювальної техніки, зв'язку, систем телекомунікацій, вона стає постійним і необхідним атрибутом забезпечення діяльності держави, юридичних осіб, суспільних об'єднань і громадян. Від її якості і достовірності, оператив­ності одержання залежить більшість рішень, що приймаються на різних рівнях — від голови держави і до гро­мадянина. Вплив інформаційний на державу, суспільство, громадянина зараз більш ефективний і економ­ний, ніж політичний, економічний і навіть воєнний. Інформаційні ресурси стають в один ряд з найважливішими ресурсами держави — природними, трудовими, фінансовими та іншими, що складають його потенціал. Основу с і. складає світовий інформаційний простір. Інформаційна сфера стає не

тільки однією з найважливіших сфер Міжнародного співробітництва, але і об'єктом суперництва. Країни з більш розвиненою інформаційною інфра­структурою, встановлюючи техноло­гічні стандарти й надаючи покупцям свої ресурси, визначають умови фор­мування і діяльності інформаційних структур в інших країнах та справ­ляють суттєвий вплив на розвиток їхніх інформаційних сфер. Розвиток і забезпечення безпеки інформаційної сфери є пріоритетними при форму­ванні державної інформаційної полі­тики і програми входження в інформа­ційне суспільство.

СФЕРА [sphere] (від грец. 0<раї-ра — куля) — 1) Область фізичного або духовного життя, діяльності лю­дини або суспільства. 2) Сукупність точок, рівновіддалених від даної точ­ки (центра сфери).

ТАЄМНИЦЯ [mystery, secret, secrecy, privacy] — 1) Дещо ще не розгадане, не пізнане. 2) Дещо, що старанно при­ховується від інших, відоме тільки об­меженому колу осіб, інформація, що не підлягає розголошенню, секрет.

Державна таємниця [State sec­ret] — відомості в галузі воєнної, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної і оперативно-розшукової діяльності, які підлягають захисту державою і по­ширення яких може заподіяти шкоду безпеці держави (див. також відомості, що складають державну таємницю). Забезпечення державної таємниці досягається організацією діяльності спеціальних органів, осіб, введенням

відповідних правил, інструкцій і т. ін. Див. також система захисту держав­ної таємниці.

ТЕКСТ [text] (від лат. textum — тка­нина, зв'язок, побудова) — 1) Відтво­рені на письмі або друком авторська праця, висловлювання, документи, пам'ятки тощо. 2) В комунікативісти-ці — інформаційний зміст докумен­та, програми, повідомлення. Розвиток комп'ютерної техніки і процесів муль-тимедіатизації створив передумови для розповсюдження концепцій, що нівелюють поняття стабільності і ка­нонічності авторських текстів та ак­центують увагу на їх варіативності й багатозначності тлумачень при спри­йнятті аудиторією. Наприклад, ствер-

538

Словник додаткових термінів і понять

джується, що модифікація і полісемія текстів, які розповсюджуються в за­собах масової інформації, є однією з умов їх популярності. В залежності від обсягу полісемії тексти поділяють­ся на відкриті для нових інтерпрета­цій (див. відкритий текст) і закриті (див. закритий текст)

Відкритий текст [open text] — 1) Текст, семантичне значення якого доступно; дані з доступним семантич­ним змістом. 2) Текст, який піддаєть­ся множині різних інтерпретацій. До відкритих текстів можна віднести, на­приклад, м'які новини.

Закритий текст [closed text] — 1) Текст, семантичне значення якого недоступно; дані з недоступним се­мантичним змістом. 2) Текст, який не сприяє полісемії його сприйняття. До закритих текстів можна віднести, на­приклад, тверді новини.

ТЕМПЕРАМЕНТ [temperament] (від лат. temperamentum — узгодженість, устрій) — індивідуальні особливості людини, що виявляються в силі, швид­кості, напруженості й врівноваженос­ті перебігу її психічної діяльності, у порівняно більшій чи меншій стій­кості її настроїв. Розрізняють чотири основні види темпераменту: сангвінік, холерик, меланхолік і флегматик.

ТЕОРІЯ [theory] (від грец. 9eu)pia — розгляд, дослідження) — 1) Логічне узагальнення практичного досвіду людей. 2) Система вірогідних нау­кових знань про якусь сукупність об'єктів, яка описує, пояснює і пере­дбачає явища певної предметної час­тини. Теорія є найдосконалішою фор­мою відображення дійсності.

ТОЧНІСТЬ [accuracy, precision] — міра можливості розрізняти близькі зна­чення величини, параметра.

УДАР [thrust] — форма оперативного (бойового) застосування військ (сил) в операції та бою. Полягає в коротко­часному потужному ураженні про­тивника ядерною, звичайною зброєю або наступом військ (управління вій-

ськами). За масштабами удари можуть бути стратегічними, оперативними і тактичними, а залежно від застосо­ваних засобів — ядерними (ракетно-ядерними) і вогневими (артилерій­ськими, ракетними, авіаційними).

Ф

ФАКТОР [factor] (лат. factor — той, що робить, від facio — роблю) — умо­ва, рушійна сила, причина будь-якого процесу.

Системостворюючі фактори за­хисту інформації — фактори, які повинні визначати структуру і функ-

ціонування системи захисту інфор­мації. До таких факторів відносяться: переліки відомостей, які складають таємницю державну та комерційну таємницю; необхідні рівні безпеки ін­формації, забезпечення яких не при­веде до перевищення збитків над вит­ратами на захист інформації; загрози

539

Словник додаткових термінів і понять

безпеці інформації; обмеження, які необхідно враховувати при створен­ні або модернізації системи захисту інформації; показники, за якими буде оцінюватися ефективність системи захисту.

ФОРМА [form] (від лат. forma — зов­нішність, устрій) — 1) Спосіб існу­вання змісту, його внутрішня струк­тура, організація і зовнішній вираз. 2) Спосіб здійснення, виявлення будь-якої дії.

ФОРМУЛЯР [form] (нім. Formular, франц. formulaire, від лат. for­mula — форма) — бланк (картка), куди вносять основні відомості про щось.

ФУНКЦІЯ [function] (від лат. Functio — виконання, звершення) — 1) Діяльність, обов'язок, робота; при­значення. 2) Змінна величина, значен­ня якої залежить від значень іншої ве­личини (величин). 3) Одне з призна­чень пристрою, програми, системи.

ХАРАКТЕРИСТИКА [description, відмітною ознакою) — опис, аналіз, characteristic, reference] (від грец. оцінка певних явищ, відмітних особ-Х<храктг)рісттік6с, — той, що служить ливостей когось або чогось.

ЦИКЛ [cycle, loop] (від грец. кпк-А0С, — коло, круговерть) — сукупність взаємопов'язаних явищ, процесів, робіт, яка створює закінчене коло дій протягом певного проміжку часу.

ц

ЦІНА [price] — 1) Вартість товару, що виражена у грошах. 2) Грошове відш­кодування за товар, послуги, плата.

ЦІННІСТЬ [value] — сукупність та­ких властивостей чого-небудь, як важливість, значність, необхідність.

ЧЕРВ'ЯК [worm] — безхребетна тва­рина, яка пересувається, вигинаючи своє м'яке видовжене тіло.

Мережний черв'як [network worm] — комп'ютерний вірус, що має властивість самостійного розповсюд­ження в мережах обміну інформацією та заражає елементи МОЇ, функціо­нальні сегменти МОЇ або МОЇ цілком. Основні етапи функціонування ме-режного черв'яка: пошук в МОЇ цілі впливу (в більшості випадків — ПЕОМ із відомою мережною адресою); пере­давання по МОЇ автоматизованої сис-

теми управління свого коду на ПЕОМ, що атакується; одержання керуван­ня в системі операційній ПЕОМ, що атакується; перехід до дій за першим етапом. Основною проблемою при функціонуванні мережного черв'яка є одержання керування в операційній системі ПЕОМ, що атакується. Для цього необхідно визначити ідентифі­катор і пароль абонента або уразливі місця механізмів захисту інформації. Тому мережний черв'як повинен мати спеціальний програмний модуль по­долання рубежів захисту (наприклад, перехоплення паролю).

540

Словник додаткових термінів і понять

ш

ШИФР [cipher, code, pressmark] (франц. chiffre, букв. — цифра, від араб, сіфр — нуль) — сукупність обернених перетворень тексту пові­домлень, які виконуються з метою схову від зловмисника (противника) інформації, яка знаходиться у пові­домленні.

ШИФРТЕКСТ [ciphertext] — дані, от-

римані у результаті зашЩ тексту відкритого.

ШИФРУВАННЯ [encryption] — 1) Процес зашифровування або роз­шифровування. 2) Процес криптогра­фічного перетворення даних, за допо­могою якого відкритий текст пере­творюється в шифртекст з метою за­хисту від несанкціонованого доступу.

ЯКІСТЬ [quality, factor, Q-factor] — 1) Сукупність суттєвих ознак, власти­востей, особливостей, що відрізняють предмет або явище від інших, та нада-

ють йому визначеність. 2) Те чи інше явище, ознака, що визначають пози­тивність будь-чого.

Покажчик

ключових термінів і понять

АВТЕНТИФІКАЦІЯ, 504

АДЕКВАТНІСТЬ, 504 інформації, 225 семантична, 226 синтаксична, 225

АДМІНІСТРАТОР, 504 безпеки, 442, 504

АКЦЕНТУАЦІЯ характеру, 141

АКЦІЯ, 505

інформаційна, 97

наступальна, 98 з інформаційного захисту, 98

АКТ, 504

нормативний, 504

підзаконний, 296 підзаконний, 504, 526 сприйняття зовнішньої інформації, 131

АКТУАЛЬНІСТЬ, 505 інформації, 237

АЛГОРИТМ, 505

криптографічний, 336

АНАЛІЗ, 505

кваліфікаційний, 366 ризиків, 441

АНТИВІРУС, 341 резидентний, 341

АПАТІЯ, 181 АРГУМЕНТ, 163 АРГУМЕНТАЦІЯ, 162

АРХІТЕКТУРА, 505 відкритих систем, 339 захисту інформації в мережах телекомунікації, 344

АСОЦІЮВАННЯ, 86 АСТЕНІК, 138

АТАКА, 276

радіоелектронна, 71

АТЛЕТІК, 138 АУДИТ, 505 АФЕКТ, 567

БАР'ЄР

природний, 314 штучний, 314

БАЗА, 505 даних, 505 знань, 268

БЕЗПЕКА, 12 держави, 27 екологічна, 30 економічна, 28 інформаційна, 38

держави, 41

особистості, 41

суспільства, 41

542

Покажчик ключових термінів і понять

інформаційно-психологічна безпека, 192 національна, 12 науково-технологічна, ЗО оперативна, 70 особистості, 27 політична, 27 соціальна, 29 суспільства, 27 воєнна, 29

БИТВА, 506

інформаційна, 108

БІЙ, 506 БІТ, 227

БЛОКАДА, 506

інформаційна, 109

БЛОКУВАННЯ, 506

комп'ютерної інформації, 278 радіоелектронне, 109

БОМБА, 86 часова, 86 логічна, 86

БОРОТЬБА, 506 ідеологічна, 506 інформаційна, 64, 90 радіоелектронна, 59, 75 збройна, 506 фізична, 506

БРОШУРА, 156

ВИД

національної безпеки, 26

ВИМОГА безпеки

функціональна, 373 гарантій безпеки, 396

ВІДЕОКАМЕРА.316

ВІДОМОСТІ, 507

що складають державну таємницю.у воєнній галузі, які можуть складати державну таєм­ницю, 507

в галузі економіки, науки і техніки, які можуть складати державну таємницю, 507 які не підлягають засекречу­ванню, 509 війна, 509 хакерна, 64 інформаційна, 59, 63 психологічна, 65, 115 радіоелектронна, 70

ВІРОГІДНІСТЬ, 510 інформації, 233

ВІРУС, 510 файловий, 80 комбінований, 82 комп'ютерний, 79,332 бойовий, 79 нерезидентний, 82 невидимка, 82 поліморфний, 82 резидентами, 82 завантажувальний, 80

ВЛАДА, 510

інформаційна, 510

ВОКОДЕР, 510 смуговий, 510 з лінійним передбаченням, 510

ВПЛИВ, 511

деструктивний, 193 деструктивний психофізичний

неусвідомлюваний, 194 джерела інформації, 161 інформаційний, 537 наступальний, 109 інформаційно-комп'ютерний, 59 інформаційно-психологічний, 59, нейролінгвістичний, 120 переконуючий, 161 психоаналітичний, 120 психофізичний, 194 психогенний, 119 психокорекційний, 120

543

Покажчик ключових термінів і понять

психологічний, 117

друкованими засобами, 152 образотворчими засобами, 156 через радіо та телебачення, 157

психотронний, 120

психотропний, 121

змісту інформації, 162

ГАРАНТІЯ

політики з інформаційної безпеки організації, 431

ГАЗЕТА, 155

ГРАФІКА

комп'ютерна, 264

ГРИФ, 511

конфіденційності, 237 секретності, 236

ГРУПА, 511

соціальна, 139, 511 формальна, 512

мала, 511

неформальна, 512

велика, 511

ДАНІ, 224 ДЕПРЕСІЯ, 181 ДЕРЖАВА, 13 ДЕШИФРУВАННЯ, 512 ДЕЗІНФОРМАЦІЯ, 512

ДЕЗІНФОРМУВАННЯ, 183 правильне, 99

в оперативно-тактичних психоло­гічних операціях, 184 в стратегічних психологічних опе­раціях, 183

ДИСОНАНС, 512 когнітивний, 121

ДІТ, 227

ДІЯ, 276, 512 бойова, 512 інформаційна, 108 з інформаційного захисту, 109

ДОВІДКА-ДОСЬЄ,513 ДОГОВІР, 301 ДОКАЗОВІСТЬ, 162

ДОКУМЕНТ, 513

інформаційний, 147

органу психологічної війни, 147

ДОКУМЕНТАЦІЯ, 251

нормативно-довідкова, 251 спеціалізована, 251 технічна, 252 загальносистемна, 251

ДОПУСК, 513

до державної таємниці, 513

ДОСТАТНІСТЬ інформації, 232

ДОСТОВІРНІСТЬ, 510

ДОСТУП, 513

до інформації, 513

ДОСТУПНІСТЬ, 513 даних, 258 інформації, 233, 234

ДУБЛЮВАННЯ, 514

ДЖЕРЕЛО, 512 інформації, 512

авторитетне, 161 загроз

інформаційно-психологічній

безпеці людини, 196 загроз інформаційній безпеці, 47

держави, 49

особистості, 47

суспільства, 48 загрози, 276

обумовлене стихійним

лихом,282

техногенне, 281

ЕФЕКТ, 514

міжгрупової дискримінації, 131 новизни, 130 ореолу, 131

544

Покажчик ключових термінів і понять

первинності, 130 стереотипності, 131

ЕФЕКТИВНІСТЬ, 514

інформаційної боротьби, 111 психологічного впливу, 129 сприйняття психологічного впливу, 133 впливу навіювання, 171

ЕКСПЕРИМЕНТ, 514 натурний, 145 штучний, 145

ЕКСПЕРТ, 514

ЕКСПЕРТИЗАМИ психоекологічна, 206

ЕЛЕМЕНТ, 514

інформаційний, 243

ЕМОЦІЇ, 514

ЕТАП, 514

підготовки й проведення психоло­гічної операції, 128 підготовки програм усного мов­лення, 151 психологічного впливу, 121

ЕТНОС, 514 ЖУРНАЛ, 156

ЗАБЕЗПЕЧЕННЯ, 514 безпеки інформації, 291 інформаційне, 248 інформаційної безпеки, 52,63

активне, 63

інформаційне, 55

пасивне, 63 математичне, 251 організаційне, 252 правове, 253 програмне, 251 радіоелектронне, 71 технічне, 250

централізоване, 251

децентралізоване, 251

ЗАВДАННЯМИ оперативне, 515 захисту, 363

ЗАГРОЗА, 17,276

безпеці інформації, 278 при забезпеченні цілісності, 279 при забезпеченні доступності, 278 при забезпеченні конфіденцій­ності, 278

безпеці обчислювальної систе­ми, 362

інформаційній безпеці, 44 інформаційно-психологічній без­пеці держави, 197 інформаційно-психологічній без­пеці людини, 196 національній безпеці держави, 17 порушення цілісності, 260, 362 порушення конфіденційності, 260, 362

порушення працездатності, 363 порушення працездатності (доступності), 260 в архітектурі відкритих мереж, 343

ЗАКЛАДКА, 515 апаратна, 515 програмна, 83

ЗАКЛИК, 148,164

до цивільного населення против­ника, 165

до військовослужбовців против­ника, 165

на основі конкретних при­кладів, 165 непрямий, 164 невиразний, 165 прямий, 164

ЗАКОН, 515

інформаційної боротьби, 94 про організацію управління, 292 спеціальний, 295 загальний, 292

545

Покажчик ключових термінів і понять

ЗАКОНОДАВСТВО, 515 конституційне, 292 правоохоронне, 295 спеціальне, 295

ЗАКОНОМІРНІСТЬ, 515 психологічного впливу, 122

ЗАПАМ'ЯТОВУВАННЯ, 134

ЗАРАЖЕННЯ, 173 психічне, 173

ЗАСІБ, 515

активної протидії, 323 детальних вимірювань, 323 доставки інформаційно-пропагандистських матеріалів, 135 масової інформації, 49,184 несанкціонованого доступу, 83 охоронної сигналізації, 313 пасивної протидії, 323 поліграфічний, 135 пошуку, 323

психологічного впливу вербаль­ний, 178 психологічної війни

технічний, 135

телебачення, 135 ураження

інформаційних комп'ютерних

систем,76

на людей та їхню психіку, 88 виявлення, 323 впливу

спеціальний, 194

забезпечення національної безпе­ки, 23 захисту апаратний, 322 фізичний, 312 криптографічний, 333 захисту ПЕОМ, 317 апаратний, 323 захисту інформації, 515 сертифікований, 515

ЗАСВОЄННЯ, 134

психологічного впливу, 134

ЗАХИСТ, 515

інформаційний, 56,101 інформації, 515

програмний, 325

від руйнування, 331 інженерно-технічний, 291, 309 організаційний, 291, 301 правовий, 291,292 радіоелектронний, 101 структурованої інформації, 244 від копіювання, 331 від несанкціонованого досту­пу, 327

ЗАХОДИ

психологічної війни, 128 разові, 126

ЗАШИФРОВУВАННЯ, 516 ЗБИТКИ, 276,277

ЗБРОЯ, 516

інформаційна, 73

алгоритмічна, 77

апаратна, 88

атаки, 76

невоєнного застосування, 75

програмна, 79

воєнного застосування, 74, 75

забезпечення, 76 психотронна, 120

ЗДІЙСНЕННЯ

переконуючого впливу, 167

ЗЛОЧИН, 516

інформаційний, 62

ЗЛОЧИННІСТЬ інформаційна, 62

ЗЛОВМИСНИК, 516

ЗМІСТ

психологічного впливу, 126

ЗМІСТОВНІСТЬ інформації, 232

546

Покажчик ключових термінів і понять

ЗНАННЯ, 516

ЗНИЩЕННЯ, 277

комп'ютерної інформації, 277

ЗОБОВ'ЯЗАННЯ, 301

ЗОНА, 516 безпеки,315

ІДЕНТИФІКАЦІЯ, 518 парольна, 327

ІДЕНТИФІКАТОР, 518 ІДЕЯ, 160 ІМІДЖ, 518 ІМІДЖМЕЙКЕР,518 ІМІТОВСТАВКА, 518

ІНФОРМАЦІЯ, 224 ознакова, 242 семантична, 242

ІНФОРМОВАНІСТЬ, 38 адекватна, 52

ІНФОРМУВАННЯ, 98 правильне, 99

ІНТЕРЕСИ, 518 держави

національні, 16 життєво важливі, 12

ІНТЕРФЕЙС, 518 ІНТЕРВ'Ю, 157 ІСТЕБЛІШМЕНТ, 518 ІТ-продукт, 364

КАДАСТР, 519

інформаційний, 100

КАРТОТЕКА, 519 КАТЕГОРИЗАЦІЯ.519

КАТЕГОРІЯ, 519 загрози,343

КЕРУВАННЯ, 519

доступом до інформації, 328

КІВЕРТЕРОРИЗМ, 61

КІЛЬКІСТЬ, 519 інформації, 228

КЛАС ФВВ, 375 аудит, 379

ідентифікація та автентифіка-ція, 385

керування безпекою, 386 конфіденційність роботи в сис­темі, 389

контроль доступу до системи, 387 контроль за використанням ре­сурсів, 389 криптографія, 390 надійність засобів захисту, 391 пряма взаємодія, 396 причетність до приймання/пере­давання, 395 захист інформації, 380

КЛАС ВГВ, 396

аналіз захисту, 405 дистрибуція, 399 документація, 403 керування проектом, 397 процес розробки, 403 розробка, 400 тестування, 404

КЛАСИФІКАЦІЯ, 519 актуальних загроз, 290 джерел загроз, 279 інформаційних систем, 253 інформаційних технологій, 261 уразливостей безпеці, 288 загроз безпеці інформації, 278

КЛЮЧ, 519

КОМЕНТАР, 157 проблемний, 157

КОМПЛЕКС, 519

технічних засобів, 251

КОМПОНЕНТ, 520 навіюючого впливу операціональний, 175

547

Покажчик ключових термінів і понять

процесуальний, 176 результативний, 176

КОМУНІКАЦІЇ, 520 інформаційні, 224 масові, 520

КОМУНІКАТИВІСТИКА, 520

КОНЦЕПЦІЯ, 16,521

інформаційної безпеки держа­ви, 41

інформаційної війни, 64 національної безпеки, 16 інформаційної безпеки в організації.національної інформаційної політики, 210

КОНФІДЕНЦІЙНІСТЬ, 256 інформації в інформаційній системі, 256

КОНТРОЛЬ, 520

за забезпеченням інформаційно-психологічної безпеки,207

КОНТРПРОТИДІЯ, 521 радіоелектронна, 71

КООПЕРАЦІЯ, 521 інформаційна, 56

КОПІЯ, 521

КОПІЮВАННЯ, 521

комп'ютерної інформації, 277

КОРИСТУВАЧ, 4

КРИПТОГРАФІЯ, 333

з відкритими ключами, 334 безпеки інформаційних технологій Загальні, 359

КРИТЕРІЇ, 521

безпеки інформаційних технологій

Європейські, 355

безпеки комп'ютерних систем, 353

Канадські, 358

ефективності інформаційної

боротьби, 112

інформаційної боротьби, 94

безпеки інформаційних технологій Федеральні, 357

ЛИСТІВКА, 152 аналітична, 153 художня, 154 ілюстративна, 154 інформаційна, 153 маскувальна, 153 публіцистична, 154 спеціальна, 153 текстова,154 зі звертаннями й листами, 153

ЛИСТІВКА-ДОКУМЕНТ, 153 ЛИСТІВКА-ЛОЗУНГИ, 154 ЛИСТІВКА-ПЕРЕПУСТКА, 154 ЛІЦЕНЗІАР.521 ЛІЦЕНЗІАТ.521 ЛІЦЕНЗІЯ, 298, 521

ЛІЦЕНЗУВАННЯ

в галузі забезпечення інформацій­но-психологічної безпеки, 205

ЛІНІЯ, 521 зв'язку, 251

ЛЮК, 86

логічний, 86

МАКРОВІРУС, 80 МАНІПУЛЯЦІЯ, 522 МАНІПУЛЯТОР, 522

МАНІПУЛЮВАННЯ, 522 даними і управляючими командами, 522 свідомістю, 184

МАРКЕТИНГ, 522 політичний, 522

МАС-МЕДІА, 522

МАСКУВАННЯ, 523 оперативне, 70

548

Покажчик ключових термінів і понять

МЕЛАНХОЛІК, 138

МЕТА, 523

інформаційної боротьби, 91 інформаційної операції, 108 інформаційної технології, 260 страхування, 296

МЕТОД, 523

експерименту, 144 навіювання, 170

оцінки ефективності інформацій­ної боротьби, 111 опитування, 145 спостереження, 144 узагальнення незалежних характе­ристик, 146

узагальнення соціологічної та пси­хологічної статистики,146 вивчення документів, 145 впізнавання

атрибутний, 318

персональний,318

МЕТОДИКА, 251

вивчення об'єктів психологічної війни, 140

МЕТОДОЛОГІЯ, 523

оцінки безпеки інформаційних технологій

загальна, 361

оцінки ефективності інформацій­ної боротьби, 111 розроблення політики безпеки організації 432

МЕХАНІЗМ, 523

інформаційної безпеки, 523 трансформації, 124

установок, 124 захисту, 523

МИСЛЕННЯ, 134

МІФ, 188

прихований, 189 соціальний, 188

становий, 190 явний, 189

МІРА, 524

доступності до об'єкта, 283 інформації, 226

прагматична, 232

семантична, 229

синтаксична, 226 віддаленості від об'єкта, 283 взаємодії з мережею, 285

МОДЕЛЬ, 524

навіюючого впливу, 175 взаємодії відкритих систем, 340

МОДИФІКАЦІЯ, 524

комп'ютерної інформації, 278

МОВЛЕННЯ, 524 телевізійне, 158 усне, 148 звукове, 148

НАЦІЯ, 12 НАСЛІДКИ, 276 -

НАВІЮВАНІСТЬ, 173 групова, 173 індивідуальна, 173 загальна, 173 ситуативна, 173

НАВІЮВАННЯ, 170 безпосереднє, 172 дистантне, 172 довготривале, 173 контактне, 172 короткочасне, 173 неспецифічне, 179 неспецифічне, 173 специфічне, 178 відкрите, 172 відстрочене, 172 закрите, 172 специфічне, 173

НЕБЕЗПЕКА, 524 інформаційна, 524

549

Покажчик ключових термінів і понять

НОРМА, 525 права, 525

системоутворююча, 525

НОВИНИ, 524 м'які, 524 тверді, 524

ОБ'ЄКТ, 358, 525

-користувач, 358, 525

-процес, 358, 525

інформаційно-психологічного

захисту, 200

інформаційної безпеки, 40

соціальний, 40

інформаційної безпеки організації,

національної безпеки, 20

навіювання, 170

пасивний, 358, 525

психологічної операції, 136

психологічної війни, 136, 147

впливу, 136

застосування інформаційної

зброї, 7^

ОБМАН, 278 ОБРАЗ, 135,160 ОЗНАКА, 525

ОПЕРАЦІЯ, 525 інформаційна, 106

наступальна, 68,106

оборонна, 68,107

спеціальна, 66 оборонна, 136 психологічна, 126

ОПИТУВАННЯ, 145 письмове, 145 усне, 145

ОПІРНІСТЬ, 525 навіюванню, 174 групова, 175 індивідуальна, 174 навмисна, 174 ненавмисна, 174 спеціальна, 175

ОРГАН, 525 чуття, 129

державної розвідки, 527 інформаційної безпеки, 54 інформаційної війни, 65 комерційної розвідки, 527 психологічної війни, 135 розвідки, 527

сертифікації засобів захисту, 527 технічного захисту інформації, 527 захисту державної таємниці, 527

ОРГАНІЗАЦІЯ, 527

режиму та охорони, 304 роботи

із співробітниками, 304 з аналізу внутрішніх та зовніш­ніх загроз, 304

з документами та документова­ною інформацією, 304 з проведення систематичного контролю, 305 використання технічних за­собів, 304

ОРГТЕХНІКА, 251

ОСНОВИ, 527

теорії інформаційної боротьби загальні, 92

ОСОБИСТІСТЬ, 12, 527 акцентуйована, 139

ОСОБЛИВІСТЬ, 527

індивідуально-особистністна, 138 морально-психологічного стану, 139 національно-психологічна, 137

ОСВІТЛЕННЯ чергове, 316 охоронне, 316 тривожне, 316

ОЦІНКА, 527

ефективності інформаційної боротьби, 111 ризиків, 433

550

Покажчик ключових термінів і понять

ПАМ'ЯТЬ, 528 людини, 134

ПАНІКА, 528 ПАРАПСИХОЛОГІЯ, 528 ПАРОЛЬ, 528

ПАСТКА, 86 програмна, 86

ПАТРОНАТ, 528 інформаційний, 55

ПЕРЦЕПЦІЯ, 129 соціальна, 130

ПЕРЕКОНАНІСТЬ, 160 ПЕРЕКОНАННЯ, 124 ПЕРЕКОНЛИВІСТЬ, 162 ПЕРЕКОНУВАННЯ, 160

ПЕРЕТВОРЕННЯ, 528 криптографічне, 528

ПЕРЕВАГА, 528

інформаційна, 63, 71

ПІДГОТОВКА, 528

морально-психологічна, 140

ПІДСИСТЕМА, 247 інформаційна, 247

ПІКНІК, 138 ПОЛІСЕМІЯ, 529

ПОЛІТИКА, 529 безпеки,363 інформаційна

держави, 208

з інформаційною безпеки органі­зації, 430

ПОНЯТТЯ, 160

ПОРУШНИК, 529

правил розмежування доступу, 529

ПОШКОДЖЕННЯ, 278

ПОТІК, 529

інформаційний, 248, 529 психосфери, 193

ПОВЕДІНКА, 531

ПОВІДОМЛЕННЯ, 528 двостороннє, 163 інформаційне, 157 одностороннє, 163

ПОВНОВАЖЕННЯ, 528

суб'єктів забезпечення національ­ної безпеки, 35

ПРАВИЛО, 529

розмежування доступу, 440, 529

ПРАВО, 292, 529 авторське, 297, 529 доступу, 530 інформаційне, 39, 525, 530

ПРЕВЕНТИВНІСТЬ, 52

ПРИНЦИП, 530

адекватної інформованості держав світового співтовариства, 53 активізації психічних про­цесів, 169

безпеки у психосфері, 194 цілеспрямованості, 142 діяльністного підходу, 142 достатності, 142 досягнення первинності впли­ву, 169

інформаційної боротьби, 97 об'єктивності, 142 підготовки і проведення психоло­гічної операції, 128 политики з інформаційної безпеки організації, 431 повторювання, 167 рівної безпеки, 53 соціально-конфесіонального під­ходу, 142

вивчення об'єктів психологічної війни, 140

551

Покажчик ключових термінів і понять

забезпечення довіри до джерела інформації, 169

забезпечення інформаційної без­пеки, 52

забезпечення національної безпе­ки, 20

здійснення переконуючого впли­ву, 167

ПРИСТРІЙ, 530 закладний, 530

ПРОЦЕДУРА, 531 автентифікації, 345 цифрового підпису, 345 керування доступом, 345 керування маршрутом, 346 підтвердження характеристик да­них, 346

шифрування даних, 344 забезпечення цілісності даних, 345 захисту, 344 заповнення потоку, 345

ПРОЦЕС

вивчення об'єктів психологічної війни, 143

ПРОДУКТ, 530

інформаційних технологій, 364

ПРОЕКТ захисту, 369

ПРОФІЛЬ, 530 захисту, 364

ПРОГРАМА, 505, 530 Троянська, 85 антивірусна, 332 радіомовлення, 157 ревізор, 332 стандартизована, 151 усного мовлення, 148

аналітична, 148

інформаційна, 148

прямого передавання, 149

ультимативна, 148

змішана, 149

входження держави в інформацій­не суспільство,210 з потенційно небезпечними наслідками, 79

ПРОТИБОРСТВО, 530 інформаційне, 57

ПРОТИДІЯ, 530 інформаційна, 100

ПСИХІКА, 531 людини, 160

ПСИХОЛОГІЯ, 531 національна, 137 соціальна, 531

ПСИХОТРОНІКА, 120 ПСІ-ПРОБЛЕМА, 120 РАДІОПЕРЕХОПЛЕННЯ, 146

РАНЖИРУВАННЯ джерел загроз, 282 уразливостей, 289

РЕКОМЕНДАЦІЇ МСЕ, 344 РЕПОРТАЖ:, 158 РЕПРЕЗЕНТАЦІЯ, 531

РЕПРЕЗЕНТАТИВНІСТЬ інформації, 232

РІШЕННЯ, 532

інформаційне, 100

РІВЕНЬ, 531 фізичний, 341

формальних методів верифікації розробки та тестування, 420 функціонального тестування, 408 гарантій, 406 канальний, 341 мережний, 341

методичного тестування та пере­вірки, 411

методичної розробки, тестування та аналізу, 413 національної безпеки, 26

552

Покажчик ключових термінів і понять

напівформальних методів розроб­ки та тестування, 415 напівформальних методів верифі­кації розробки та тестування, 417 представницький, 341 прикладний, 341 сеансовий, 341

структурного тестування, 408 транспортний, 341

РОЗДІЛ ФВБ, 378

адміністративні ролі, 387 аналіз протоколу аудита, 379 анонімність користувачів, 390 анонімність сеансів роботи із сис­темою, 390

атрибути безпеки користува­чів, 385

атрибутів безпеки, 387 автентифікаційні параметри, 385 автентифікація інформації, 381 автентифікація користувачів, 385 автоматичне реагування на спро­би порушення безпеки, 379 безпечне відновлення після збоїв, 393

блокування сеансу роботи із сис­темою, 388

цілісність інформації, що пере­дається, при роботі з віддаленими клієнтами, 395 час, 395

доступ до протоколу аудита, 379 експорт інформації із системи, 381 фізичний захист, 395 готовність засобів захисту до обслуговування віддалених клієн­тів, 393

ідентифікація користувачів, 386 імпорт інформації, 382 керування атрибутами безпе­ки, 386

керування ключами, 391 керування параметрами й конфі­гурацією засобів захисту, 387

керування сеансами роботи із сис­темою, 388

керування засобами захисту, 386 контроль цілісності інформації у процесі зберігання, 384 криптографічні засоби, 391 квотування ресурсів, 389 моніторинг взаємодій, 394 об'яви, попередження, запрошен­ня та підказки, 388 обмеження числа одночасних се­ансів, 388

обмеження на використання атри­бутів безпеки, 388 обмеження терміну дії атрибутів безпеки, 387

погодженість обміну інформацією між засобами захисту, 394 політики керування доступом, 381 політики керування інформацій­ними потоками, 381 попередження відмови від факту передавання інформації, 395 попередження відмови від факту приймання інформації, 396 протокол аудита, 380 протокол сеансів роботи із систе­мою, 388

пряма взаємодія між користува­чами, 396

пряма взаємодія між засобами захисту, 396

реакція на невдалі спроби автен-ти-фікації, 385

реєстрація та облік подій, 379 реплікація інформації, що ви­користовується засобами захис­ту, 394

розпізнавання повторного пере­давання інформації та імітація подій, 394

розподіл доменів, 394 розподіл ресурсів на основі пріо­ритетів, 389

553

Покажчик ключових термінів і понять

самотестування засобів захис­ту, 394

синхронізація, 394 стійкість до відмов, 389 тестування апаратно-програмної платформи, 395

використання псевдонімів, 390 відбір подій для реєстрації та об­ліку, 380 відкіт, 384

відповідність користувачів і суб'єктів, 386

захист інформації при передаванні внутрішніми каналами, 382 захист від моніторингу сеансів роботи із системою, 390 захист від збоїв, 393 захист внутрішніх каналів інфор­маційного обміну між засобами захисту, 393

засоби керування доступом, 381 засоби керування інформаційни­ми потоками, 382 знищення залишкової інформа­ції, 384

РОЗДІЛ ВГБ, 397

аналіз можливостей неправиль­ного використання засобів захис­ту, 405

аналіз продукту на наявність ураз­ливостей, 406

аналіз стійкості засобів захис­ту, 406

архітектура захисту, 400 безпека середовища розробки, 403 часткові специфікації засобів за­хисту, 402

форма надання продукту на сер­тифікацію, 402

керівництво адміністратора, 403 керівництво користувача, 403 керування версіями, 399 конфігурація проекту, 399 методика тестування, 405

політика безпеки, 402 поставка, 399

структура засобів захисту, 402 технологія розробки, 404 установка, настройка, запуск, 400 виправлення помилок і ліквідація уразливостей, 403 відповідність описів різного рівня, 402

загальні функціональні специфі­кації, 400

засоби керування проектом, 399 засоби розробки, 404

РОЗШИФРОВУВАННЯ, 533

РОЗВІДКА, 532 агентурна, 532 державна, 532 комерційна, 532 радіоелектронна, 64 технічна, 533

САМОДУБЛЮВАННЯ, 533

програми з потенційно небезпеч­ними наслідками, 82

САНГВІНІК, 138 СЕКРЕТ, 533

СЕКРЕТНІСТЬ, 533 інформації, 533

СЕРЕДОВИЩЕ, 533 інформаційне, 38 комунікаційне, 533

СЕРТИФІКАЦІЯ, 534 добровільна, 534 обов'язкова, 534

засобів і методів неусвідомлюва-ного інформаційного впливу, 206 засобів захисту інформації, 534

СЕРВІСНА СЛУЖБА

автентифікації джерела даних, 346 автентифікації однорівневих об'єктів, 346 інформування про доставку, 350

554

Покажчик ключових термінів і понять

інформування про відправлення, контролю доступу, 346 забезпечення цілісності даних без установлення з'єднання, 349 забезпечення цілісності вибірко­вих полів без з'єднання, 349 забезпечення цілісності вибірко­вих полів даних, 349 забезпечення цілісності з'єднання без відновлення, 349 забезпечення цілісності з'єднання з відновленням, 349 захисту інформації у мережах те­лекомунікації, 346 засекречування потоку даних, 349 засекречування в режимі без з'єднання, 349 засекречування вибіркових полів.засекречування з'єднан­ня, 346

СФЕРА, 537

інформаційна, 57 застосування інформаційної зброї, 74

СИСТЕМА, 534

числення

десяткова, 227 двійкова, 227

фізичного захисту, 316

інформаційна, 244 автоматична, 254 автоматизована, 254 автоматизованого проекту­вання, 256 дорадча, 255 інтегрована, 256 корпоративна, 256 організаційного управлін­ня, 255 ручна, 253

управління технологічними процесами, 256 управляюча, 255 захищена, 259

інформаційно-обчислювальна, 255

інформаційно-пошукова, 255

керування базами даних, 534

контролю доступу, 318

охоронна, 313

телевізійного спостереження, 316

впізнавання

за геометрією рук, 321

за голосом, 321

за почерком, 321

забезпечення інформаційної без­пеки країни державна, 53 забезпечення* інформаційної без­пеки організації, 430 забезпечення національної безпеки, 32 захисту державної таємниці, 534

СИТУАЦІЯ, 534 інформування, 166 індивідуальна, 166 масова, 166

СКРЕМБЛЕР, 534 аналоговий, 337 комбінований, 337 з часовими перестановками, 336 з частотними перестановками, 336 з інверсією кадру, 336 з інверсією спектра, 335

СКРЕМБЛЮВАННЯ, 534 аналогове, 335

СЛУЖБА, 536 безпеки,536 охорони, 536 захисту інформації, 306

СПІЧРАЙТЕР, 536

СПОСІБ, 536

блокування інформації, 103 деблокування інформації, 106 дезінтеграції, 104 дозування інформації, 185 емоційного придушення, 181 гри в простонародність, 179

555

Покажчик ключових термінів і понять

інформаційного перевантажен­ня, 185 інформаційної боротьби, 101

інтелектуальні, 102

комбінований, 103

наступальний, 103

оборонний, 106

силовий, 102

ініціювання агресивних емоційних станів, 182 інсценування, 103 навіювання на противника, 104 ототожнення інформації, 106 перенесення, 179 перетасовки фактів, 179 перевантаження противника, 104 приклеювання ярликів, 178 провокування противника, 104 сковування уваги, 103 свідчення, 179 своєчасної брехні, 185 сяючого узагальнення, 178 тиску на противника, 106 великої брехні, 185 вимотування противника, 103 відвернення уваги, 103 загальної платформи, 179 залякування, 180 замирення, 104 зволікання, 185 зворотного удару, 185

СПОСТЕРЕЖЕННЯ, 144 несистематичним, 144 систематичне, 144

СПОЖИВАЧ, 536 інформації, 536

СПРИЙНЯТТЯ, 129,160 інформації, 100 міжгрупове, 131 міжособистністне, 130 навколишнього світу, 129 психологічного впливу, 129 соціальне, 130

СТАНДАРТ, 251

інформаційної безпеки, 353 забезпечення захисту, 353

BS 7799,425 ISO/IEG 17799,425 ISO/IES 15408,359 СТЕРЕОТИП, 124

СТІЙКІСТЬ, 536 інформації, 233

СТРАХ, 536 СТРАХУВАННЯ, 278

СТРУКТУРА, 536

інформаційної системи, 247

листівки, 154

програми усного мовлення, 149

СТРУКТУРУВАННЯ, 536 інформації, 243

СТУПОР, 536

СУБ'ЄКТ, 536 безпеки, 536 доступу, 536

інформаційної безпеки, 41 нейролінгвістичного впливу, 120

СУСПІЛЬСТВО, 13,536

Індустріальне суспільство, 536 Інформаційне суспільство, 536 індустріальне, 536 інформаційне, 210,536

СВІДОМІСТЬ, 160,533

СВОЄЧАСНІСТЬ, 533 інформації, 233

ТАЄМНИЦЯ, 537 державна, 537 комерційна, 298

ТЕГА, 358

ТЕХНОЛОГІЯ, 260

інформаційна, 260,261

автоматизації управлінської діяльності, 263

556

Покажчик ключових термінів і понять

діалогова, 265

експертної підтримки рі­шень, 264

електронного оброблення

даних, 263

електронного офісу, 263

мережна, 265

нова, 262, 537

пакетна, 265

підтримки прийняття рі­шень, 263

традиційна, 262 мультимедія, 265 шифрування

загальна, 333 шифрування мови, 335

ТЕКСТ, 537

відкритий, 538 закритий, 538

ТЕЛЕБАЧЕННЯ охоронне, 353

ТЕМПЕРАМЕНТ, 538

ТЕОРІЯ, 538

інформаційної боротьби, 90 національної безпеки, 13 сил та засобів ураження інформа­ції, 92

ураження інформації, 92 захисту інформації, 94

ТЕРОРИЗМ, 61

інформаційний, 61

ТЕЗАУРУС, 229

ТИП

людини, 139 боязливий, 139 демонстративний, 139 екзальтований, 139 епілептоїдний, 139 істероїдальний, 139 параноїдальний, 139 застрягаючий, 139 збудливий, 139

ТОЧНІСТЬ, 538 інформації, 233

ТРАНСДЕЗІНФОРМУВАННЯ, 100 ТРАНСФОРМАЦІЯ, 124 ТРАНСІНФОРМУВАННЯ, 99 ТРИВОГА, 181

ТРОЯНСЬКА МАТРЬОШКА, 85 ТРОЯНСЬКИЙ ЧЕРВ'ЯК, 85

ТРОЯНСЬКИЙ КІНЬ, 85 в електронних колах, 88

УДАР, 538

інформаційний, 110 комп'ютерний, ПО програмний, ПО радіоелектронний, 110 радіоелектронно-вогневий, ПО спеціальний, ПО

УМОВИВОД, 160

УПРАВЛІННЯ

інформаційною безпекою, 425

УРАЗЛИВІСТЬ, 276 об'єктивна, 288 суб'єктивна, 288 випадкова, 288

УСТАНОВКА, 124,160 УЯВА, 135 УЯВЛЕННЯ, 160

ФАКТОР, 276, 538 дестабілізуючий, 41

міждержавний, 43

внутрішньодержавний, 43 інформаційної боротьби

духовний, 91

економічний, 91

інформаційний, 92

політичний, 91

воєнний, 91

забезпечення національної безпеки, 22 захисту інформації

системостворюючий, 538

557

Покажчик ключових термінів і понять

ФОРМА, 538

інформаційної боротьби, 106 інформаційної війни, 65 психологічної війни, 147

ФОРМУЛЯР, 539 ФРУСТРАЦІЯ, 180

ФУНКЦІЯ, 539

системи забезпечення національ­ної безпеки,34

ХАКЕР, 332

ХАРАКТЕРИСТИКА, 539 національної безпеки, 21 об'єкта психологічного впливу, 136

ХОЛЕРИК, 138

ЦИКЛ, 539

життєвий, 239

ЦІЛІСНІСТЬ, 258 бази даних, 259 даних, 259 інформації, 236,259 системи, 259

ЦІНА, 539

інформації, 238

ЦІННІСТЬ, 539 інформації, 236

ЧЕРВ'ЯК, 539 мережний, 539 програмний, 86

ЧУТКИ, 187

абсолютно недостовірні, 187

частково недостовірні, 187

правдоподібні, 187

що порушують соціальні

зв'язки, 188

що розбурхують суспільну

думку, 187

що викликають антисуспільну

поведінку, 187

ЧУТКИ-БАЖАННЯ, 187 ЧУТКИ-СТРАХОВИСЬКА, 187 ШИФР, 540 ШИФРЕКСТ, 540

ШИФРУВАННЯ, 540 мовної інформації, 339

ЯКІСТЬ, 540

інформації, 232

Бібліоґрафія

  1. Б армен, Скотт. Разработка правил информационной безопасности.: Пер. с англ. — М: Издательский дом «Вильяме». — 208 с.

  2. Богуш В.М., Кудін A.M. Інформаційна безпека від А до Я: 3000 термінів і понять. — К.: МОХ 1999. — 456 с

  3. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехничес­ кой разведки. — М.: Сов. радио, 1968. — 272 с.

  4. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1991. — 254 с.

  5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскры­ тия / Под ред. акад. Б. П. Смагоринского — М.: Право и Закон, 1996. — 182 с.

  6. Вихорев СВ., Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации. Защита информации // Конфидент. — № 2. — 2002. — С. 44—49; № 3. — 2002. — С. 80—84.

  7. Глазов Б.И. Способ классификации и моделирования информационных от­ ношений сотрудничества и соперничества // Военная мысль. — 1998. № 1. — С. 48—55.

  8. Глазов Б.П., Ловцов Д.А. Информационная борьба как система отношений в информационной среде//Военная мысль. — 1997. — № 5. — С. 36—41.

  9. Глобальное информационное общество и проблемы информационной безопасности. Материалы «круглого стола» (Москва, Институт Европы РАН 21 марта 2001 г.). — М.: Издательский дом «Экслибрис-Пресс», 2001. — 164 с.

10. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. — Изд. офиц., 2000.

П. ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования — Изд-во офиц., 1989. — 26 с.

12. ГОСТ 34.310-95. Межгосударственный стандарт. Информационная техно­логия. Криптографическая защита информации. Процедуры выработки и

559

Бібліографія

п роверки электронной цифровой подписи на базе асимметричного крип­тографического алгоритма. — К.: ГОССТАНДАРТ Украины, 1998. — 15 с.

  1. ГОСТ 34.311-95. Межгосударственный стандарт. Информационная тех­ нология. Криптографическая защита информации. Функция хэширова­ ния. — К.: ГОССТАНДАРТ Украины, 1998. — 10 с.

  2. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к ин­ формации. — М., 1992.

  3. Гостехкомиссия России. Руководящий документ. Средства вычислитель­ ной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа у информа­ ции. — М., 1992.

  4. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Клас­ сификация автоматизированных систем и требования по защите инфор­ мации. — М., 1992.

  5. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты от несанкционированного доступа в автома­ тизированных системах и средствах вычислительной техники. — М., 1992.

  6. Гостехкомиссия России. Руководящий документ. Защита от несанкциони­ рованного доступа к информации. Термины и определения. — М., 1992.

  7. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, спо­ собы и технологии информационно-психологического воздействия. Изда­ ние второе, исправленное и дополненное. — М. .-Алгоритм, 2002. — 288 с.

  8. Гриняев С.Н. Интеллектуальное противодействие информационному ору­ жию. Серия «Информатизация России на пороге XXI века». — М.: СИНТЕГ, 1999. — 232 с.

  9. Гриняев С.Н. Национальная информационная стратегия как основа вне­ шней и внутренней политики США в 21 веке. Защита информации // Кон­ фидент. — № 5. — 2002. С. 26—31; № 6. — 2002. С. 12—22.

  10. Грунин О.Б., Грунин СО. Экономическая безопасность организации — СПб.: Питер, 2002. — 160 с. ил. — (Серия «Учебные пособия»).

  11. Данільян О. Г., Дзьобань О. П., Панов МЛ. Національна безпека України: структура та напрямки реалізації: Навчальний посібник. — Харків: Фоліо, 2002. — 285 с

  12. Дежин Е.Н. Информационная война по взглядам китайских военных ана­ литиков // Военная мысль. — 1999. — № 6. — С. 73—76.

  13. Доктрина Информационной безопасности России. 2000.

  14. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.

560

Бібліографія

  1. Д СТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.

  2. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення.

  3. Завадская Л.Б., Фаль A.M. Планирование и организация безопасности ин­ формационных технологий (по материалам ISO/IEC TR 13335-3) // Безо­ пасность информации. — 1998. — № 1. — С. 19—27.

  4. Закон України. Про державну таємницю. № 1079-XIV 21 вересня 1999 року

  5. Закон України. Про захист інформації в автоматизованих системах (Відо­ мості Верховної Ради (ВВР), 1994, № 31, ст.286) (Вводиться в дію Постано­ вою ВР № 81/94-ВС від 05.07.94, ВВР, 1994, № 31, ст.287)

  6. Закон України. Про інформацію Н 2657-ЧР від 2 жовтня 1992 року.

  7. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных сис­ тем. — М.: Горячая линия — Телеком. 452 с.

  8. Информатика: Учебник. — 3-е перераб. изд. / Под ред. проф. Н.В.Макаро­ вой. — М.: Финансы и статистика, 2001. — 768 с.

  9. Кандыба В.М. Тайны психотронного оружия. — СПб.: Издательский Дом «Невский проспект», 1998. — 414 с.

  10. Кара-Мурза С.Г. Манипуляция сознанием. — М.: Алгоритм, 2000. — 688с.

  11. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия-Телеком, 2002. — 336 с.

  12. Комов С.А. Информационная борьба в современной войне: вопросы тео­ рии // Военная мысль. — 1996. — № 3. — С. 76—80.

  13. Комов С.А. О концепции информационной безопасности страны//Военная мысль. — 1994. — № 4. — С. 12—17.

  14. Комов С.А. О методологии оценки эффективности информационной борь- бы//Военная мысль. — 1997. — № 5. — С. 42—44.

  15. Комов С.А. О способах и формах ведения информационной борьбы//Воен- ная мысль. — 1997. — № 4. — С. 18—22.

  16. Конституція України. Прийнята на п'ятій сесії Верховної РадиУкраїни 28 червня 1996 р.

  17. Концепція національної інформаційної політики. Проект.

  18. Копылов В.А. Информационное право: Учебное пособие. — М.: Юристъ, 1997.— 472 с.

  19. Костин Н.А. Общие основы теории информационной борьбы//Военная мысль. — 1997. — № 7. — С. 44—50.

  20. Крысько В. Г. Секреты психологической войны (цели, задачи, методы, фор­ мы, опыт) / Под общ. ред. А.Е.Тараса. — Мн.: Харвест, 1999. — 448 с.

  21. Лисичкин В.Б., Шелепин Л.А. Третья мировая (информационно-психоло­ гическая) война. — М.: Институт социально-психологических исследова­ ний АСН. — 1999.—304 с.

561

Бібліоґрафія

  1. М ельников В.В. Защита информации в компьютерных системах. — М.: Фи­ нансы и статистика; Электронинформ, 1997. — С. 231 — 239.

  2. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ю­ терних системах від несанкціонованого доступу.

  3. НД ТЗІ 1.1 -003-99.Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

  4. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.

  5. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні фун­ кціональні профілі захищеності оброблюваної інформації від несанкціоно­ ваного доступу.

  6. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розроблення технічного за­ вдання на створення комплексної системи захисту інформації в автомати­ зованій системі.

  7. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі.

  8. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення.

  9. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт.

  10. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг за­ хисту.

  11. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту.

  12. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту.

  13. НД ТЗІ 2.3-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності (базова).

  14. Палий А.И. Радиоэлектронная борьба: (Средства и способы подавления и защиты радиоэлектронных систем). — М.: Воениздат, 1981. — 320 с.

  15. Пастернак-Таранущенко Г. Економічна безпека держави. Статика процесу забезпечення. Підручник для державних службовців, науковців, студентів і аспірантів вищих навчальних закладів економічного профілю / За ред. професора Богдана Кравченка. — К: Кондор, 2002. — 302 с

  16. ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок.

  17. Пирумов B.C., Родионов М.А. Некоторые аспекты информационной борь­ бы в военных конфликтах//Военная мысль. — 1997. — № 7. — С. 45—49.

562

Бібліографія

  1. П ожидаев Д. Информационная война в планах Пентагона // Зарубежное военное обозрение. — 1996. — № 2. С. 2—4.

  2. Поздняков А. И. Информационная безопасность личности, общества, госу­ дарства // Военная мысль. — 1993. — № 10. — С. 13—18.

  3. Почепцов Г.Г. Информационные войны.— М.: Рефл-бук, К.: Ваклер. — 2000. — 576 с.

  4. Про концепцію (основи державної політики) національної безпеки Украї­ ни. Постанова Верховної ради України) // Відомості Верховної Ради (ВВР), 1997, № 10, ст. 85 (Із змінами, внесеними згідно із Законом № 2171-ІП від 21.12.2000, ВВР, № 9, ст. 38).

  5. Про раду національної безпеки України. Закон України // Відомості Вер­ ховної Ради (ВВР), 1998, № 35, ст. 237.

  6. Пюкке СМ. Социальные конфликты в информационной сфере: соотноше­ ние понятий. Защита информации // Конфидент. — № 2. — 2002. С. 24—27.

  7. Расторгуев СП. Информационная война. — М.: Радио и связь, 1998. — 416 с.

  8. Расторгуев СП. Философия информационной войны. — М.: 2000. — 446 с.

  9. Родионов М.А. К вопросу о формах ведения информационной борьбы // Военная мысль. — 1998. — № 2. — С. 67—70.

  10. Слипченко В. И. Война будущего. — М.: Московский общественный научный фонд; ООО «Издательский центр научных и учебных программ», 1999. — 92 с. — (Серия «Научные доклады», выпуск 88.)

  11. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита ин­ формации: Учебное пособие. — М.: ИНФРА-М, 200ІЮ — 304 с.

  12. Стрелецкий А. Средства электронной войны сухопутных войск США // За­ рубежное военное обозрение. — 1999. — № 8. — С. 24—28.

  13. Торокин А.А. Основы инженерно-технической защиты информации. — М.: Ось-89,1998. — С. 5—30.

  14. ТР ЕОТ-95. Тимчасові рекомендації з технічного захисту інформації у засо­ бах обчислювальної техніки, автоматизованих системах і мережах від вито­ ку каналами побічних електромагнітних випромінювань і наводок.

  15. Цыганков В. Д., Лопатин В.Н. Психотронное оружие и безопасность Рос­ сии. Серия «Информатизация России на пороге XXI века». — М.: СИНТЕГ, 1999.— 152 с.

  16. Ярочкин В.И. Информационная безопасность. Учебное пособие для сту­ дентов непрофильных вузов. — М.: Междунар. отношения, 2000. — 400 с.

  17. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechmk (Germany), Service Central de la Securite des Systemes

563

Бібліографія

( France), National Communications Security Agency (Netherlands). Version 2.1. August 1999.

  1. Common Methodology for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 0.95. June 2000.

  2. ITU-T Recommendation X.800 Security architecture for Open Systems Inter­ connection for CCIIT application.

  3. International Standard ISO/IEC 17799. Information technology — Code of practice for information security management. First edition 2000-12-01.

  4. International Standard ISO 7498-2: 1989 Information processing systems. — Open Systems Interconnection. — Basic Reference Model. — Part 2: Security Architecture. — First edition. —15.02.1989. — 32 p.

Зміст

В ступ З

Перелік абревіатур і скорочень 10

Частина І СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Розділ 1. Основи національної безпеки держави 12

1.1. Основні поняття національної безпеки 12

1.1.1 Визначення національної безпеки 12

  1. Основні категорії теорії національної безпеки 14

  2. Фактори та засоби забезпечення національної безпеки.. 22

1.2. Характеристика основних видів національної безпеки .. 26

  1. Рівні та види національної безпеки 26

  2. Політична безпека 27

  3. Економічна безпека 28

  4. Соціальна безпека 29

  5. Воєнна безпека 29

  6. Екологічна безпека ЗО

  7. Науково-технологічна безпека 31

  8. Забезпечення безпеки в інформаційній сфері 31

565

Зміст

1 .3. Система забезпечення національної безпеки в Україні... 32

  1. Визначення системи забезпечення національної безпеки 32

  2. Функції системи забезпечення національної безпеки. ... 33

  3. Повноваження суб'єктів забезпечення національної безпеки 35

Розділ 2. Основні положення інформаційної безпеки 38

2.1. Поняття інформаційної безпеки 38

  1. Визначення інформаційної безпеки 38

  2. Життєво важливі інтереси особистості, суспільства

та держави в інформаційній сфері 40

  1. Об'єкти та суб'єкти інформаційної безпеки 41

  2. Види інформаційної безпеки 41

  3. Концепція інформаційної безпеки держави 42

2.2. Загрози інформаційній безпеці 42

  1. Дестабілізуючі фактори інформаційної безпеки 42

  2. Класифікація загроз інформаційній безпеці 43

  3. Джерела загроз інформаційній безпеці 47

2.3. Методи і засоби забезпечення інформаційної безпеки ... 52

  1. Основні принципи забезпечення інформаційної безпеки 52

  2. Система забезпечення інформаційної безпеки

держави 54

2.3.3. Основні форми і способи забезпечення інформаційної безпеки держави 55

Розділ 3. Основи інформаційного протиборства 58

3.1. Основні поняття інформаційного протиборства 58

3.1.1. Визначення поняття «інформаційне протиборство» .... 58

566

3.1.2. 3.1.3. 3.1.4 3.1.5.

3.2. 3.2.1. 3.2.2. 3.2.3.

3.3. 3.3.1.

3.3.2.

3.3.3. 3.3.4.

3.4. 3.4.1.

3.4.2. 3.4.3.

3.4,4.

3.5. 3.5.1. 3.5.2. 3.5.3.

Зміст

І нформаційна війна 60

Інформаційний тероризм 61

Інформаційна злочинність 62

Інформаційне протиборство як форма забезпечення інформаційної безпеки 63

Основні поняття інформаційної війни 64

Визначення інформаційної війни 64

Концепція інформаційної війни 65

Органи інформаційної війни 66

Основні форми інформаційної війни 66

Визначення форм інформаційної війни 66

Основні форми інформаційної війни на державному рівні 67

Основні форми інформаційної війни на воєнному

рівні 69

Необхідні умови для досягнення інформаційної

переваги 72

Інформаційна зброя в інформаційній війні 74

Визначення, особливості та сфера застосування інформаційної зброї 74

Інформаційна зброя воєнного застосування 76

Інформаційна зброя воєнного та невоєнного застосування 77

Особливості, що характеризують основні риси застосування інформаційної зброї 91

Основи теорії інформаційної боротьби 92

Зміст теорії інформаційної боротьби 92

Заходи інформаційної боротьби 99

Способи інформаційної боротьби 103

567

Зміст

  1. Ф орми ведення інформаційної боротьби 107

  2. Методологія оцінки ефективності інформаційної боротьби 113

Розділ 4. Психологічна війна та інформаційно-психологічна

безпека держави 116

4.1. Основні поняття психологічної війни 116

  1. Поняття психологічної війни 116

  2. Цілі та завдання психологічної війни 117

  3. Види та закономірності психологічних впливів 120

4.2. Основи психологічних операцій 127

  1. Зміст психологічних операцій 127

  2. Ефективність психологічного впливу в психологічній операції 130

  3. Органи та засоби проведення психологічних

операцій 136

4.3. Технології психологічної війни 137

4.3.1. Основні характеристики об'єктів психологічної

війни 137

  1. Методика вивчення об'єктів психологічної війни 142

  2. Форми психологічної війни 149

4.4. Методи впливу в психологічній війні 161

  1. Переконуючий психологічний вплив 161

  2. Навіюючий психологічний вплив 172

4.5. Особливі способи та прийоми психологічної війни .... 185

  1. Дезінформування 186

  2. Маніпулювання свідомістю 187

  3. Поширення чуток та міфів 189

568

Зміст

4 .6. Основи забезпечення інформаційно-психологічної

безпеки держави 192

  1. Основні положення 192

  2. Основи інформаційно-психологічної безпеки

держави 195

4.6.3. Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки.... 202

Розділ 5. Основи державної інформаційної політики 209

5.1. Основні положення державної інформаційної

політики 209

  1. Визначення державної інформаційної політики 209

  2. Поняття про програму входження держави

в інформаційне суспільство 211

5.2. Основні напрями національної інформаційної політики 212

  1. Основні напрями національної інформаційної політики у сфері суспільних відносин 212

  2. Основні напрями національної інформаційної політики в економічній сфері 213

  3. Основні напрями національної інформаційної політики в організаційній сфері 214

5.3. Державна політика забезпечення інформаційної безпеки 215

  1. Основні поняття політики забезпечення інформаційної безпеки держави 215

  2. Основні загрози інформаційній безпеці держави 217

  3. Організаційний напрям протидії загрозам у сфері інформаційної безпеки 217

  4. Захист прав і свобод людини та громадянина 219

  5. Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства . . . 220

569

Зміст

  1. Н ауково-практична робота щодо забезпечення інформаційної безпеки 220

  2. Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки 221

Частина II ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Розділ 6. Інформаційні системи та технології як об'єкти

інформаційної безпеки 224

6.1. Види та властивості інформації як предмета захисту. . . 224

  1. Інформація та дані 224

  2. Форми адекватності інформації 225

  3. Міри інформації 226

  4. Якість інформації 231

  5. Основні властивості інформації як предмета захисту. . . 234

6.2. Інформаційні системи як об'єкти захисту 244

  1. Загальні відомості про інформаційні системи 244

  2. Структура інформаційної системи 247

  3. Класифікація інформаційних систем 254

  4. Основні характеристики інформаційної системи

як об'єкта захисту 257

6.3. Інформаційні технології та проблеми їхньої безпеки . .. 260

  1. Визначення інформаційної технології 260

  2. Співвідношення інформаційної технології

та інформаційної системи 261

  1. Класифікація та види інформаційних технологій 262

  2. Основні проблеми безпеки інформаційних

технологій 269

570

Зміст

Р озділ 7. Основи безпеки інформаційних ресурсів 275

7.1. Загрози безпеці інформації та інформаційних

ресурсів 275

  1. Загальні положення 275

  2. Збитки як категорія класифікації загроз 276

  3. Класифікація загроз безпеці інформації 279

  4. Класифікація джерел загроз 280

  5. Ранжирування джерел загроз : 283

  6. Класифікація уразливостей безпеці 289

  7. Ранжирування уразливостей 291

  8. Класифікація актуальних загроз 292

7.2. Основні напрями забезпечення безпеки інформації

та інформаційних ресурсів 292

  1. Основні визначення 292

  2. Правовий захист 293

  3. Організаційний захист 303

  4. Інженерно-технічний захист 311

7.3. Архітектура захисту інформації в мережах телекомунікацій 342

  1. Архітектура відкритих систем 342

  2. Загрози в архітектурі відкритих мереж 345

  3. Процедури захисту 347

  4. Сервісні служби захисту 350

  5. Реалізація захисту 352

Розділ 8. Критерії безпеки інформаційних технологій 354

8.1. Загальні відомості про вимоги та критерії оцінки

безпеки інформаційних технологій 354

8.1.1. Основні поняття про стандарти інформаційної

безпеки 354

571

Зміст

  1. К ритерії безпеки комп'ютерних систем 355

  2. Європейські критерії безпеки інформаційних технологій 356

  3. Федеральні критерії безпеки інформаційних технологій 357

  4. Канадські критерії безпеки комп'ютерних систем 358

8.2. Основні положення загальних критеріїв безпеки інформаційних технологій 359

  1. Мета розробки, основні положення та склад Загальних критеріїв 359

  2. Потенційні загрози безпеці та типові завдання

захисту 363

  1. Політика безпеки 364

  2. Продукт інформаційних технологій 365

  3. Профіль захисту 366

  4. Проект захисту 370

8.3. Функціональні вимоги до засобів захисту 375

8.3.1. Загальна характеристика ФВБ 375

8.3.2. Класи функціональних вимог безпеки 379

8.4. Вимоги гарантій засобів захисту 397

  1. Загальна характеристика вимог гарантій безпеки 397

  2. Класи вимог гарантій безпеки 399

  3. Рівні гарантій безпеки 407

8.5. Шляхи і перспективи застосування Загальних критеріїв 423

Розділ 9. Основи управління інформаційною безпекою 426

9.1. Стандарти менеджменту інформаційної безпеки

та їх основні положення 426

572

Зміст

9 .2. Політика інформаційної безпеки організації 430

  1. Визначення політики інформаційної безпеки організації 430

  1. Концепція інформаційної безпеки в організації 433

  2. Аналіз та оцінка ризиків 434

9.3. Основні правила інформаційної безпеки організації... 436

  1. Правила побудови системи забезпечення інформаційної безпеки * 436

  2. Організація проведення відновлювальних робіт і забезпечення неперервного функціонування

об'єктів організації та організації в цілому 440

  1. Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації 441

  1. Документальне оформлення політики безпеки 443

9.4. Система менеджменту інформаційної безпеки

та її оцінка 443

Частина III ЗАБЕЗПЕЧЕННЯІНФОРМАЦІЙНОЇБЕЗПЕКИ УКРАЇНИ

Розділ 10. Інформаційна безпека України 446

10.1. Національні інтереси України в інформаційній сфері

та шляхи їх забезпечення 446

  1. Загрози інформаційній безпеці України 451

  2. Джерела загроз інформаційній безпеці України 455

  3. Стан інформаційної безпеки України 457

  1. Завдання із забезпечення інформаційної безпеки України 459

573

Зміст

Р озділ 11. Методи та заходи забезпечення інформаційної

безпеки України 462

11.1. Загальні методи забезпечення інформаційної

безпеки України 462

11.2. Особливості забезпечення інформаційної безпеки України в різних сферах суспільного життя 465

11.2.1. Забезпечення інформаційної безпеки України

в сфері економіки 466

11.2.2. Забезпечення інформаційної безпеки України

в сфері внутрішньої політики 469

11.2.3. Забезпечення інформаційної безпеки України

в сфері зовнішньої політики 471

11.2.4. Забезпечення інформаційної безпеки України

у галузі науки та техніки 474

11.2.5. Забезпечення інформаційної безпеки України

у сфері духовного життя 477

11.2.6. Забезпечення інформаційної безпеки України у загальнодержавних інформаційних

і телекомунікаційних системах 481

11.2.7. Забезпечення інформаційної безпеки України

у сфері оборони 484

11.2.8. Забезпечення інформаційної безпеки України

у правоохоронній і судовій сферах 487

11.2.9. Забезпечення інформаційної безпеки України

в умовах надзвичайних ситуацій 490

11.3. Міжнародне співробітництво України

в галузі забезпечення інформаційної безпеки 492

Розділ 12. Система та політика забезпечення інформаційної

безпеки України 494

12.1. Основні функції системи забезпечення

інформаційної безпеки України 494

574

Зміст

  1. О сновні елементи організаційної основи системи забезпечення інформаційної безпеки України 496

  2. Основні положення політики забезпечення інформаційної безпеки України 499

  3. Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України 502

Словник додаткових термінів і понять 504

Покажчик ключових термінів і понять 542

Бібліоґрафія 559

Навчальне видання

ЮДІН Олександр Константинович БОГУШ Володимир Михайлович

ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ

Свідоцтво

про внесення СКПІІФ «Консум»

до державного реєстру видавців, виготівників

і розповсюджувачів видавничої продукції

серіїДК№ 162 від 01.09.2000р.

Керівник видавничих проектів В. В. Сунцов, канд. юрид. наук

Відповідальний за випуск К.К.Гулий Дизайн і комп'ютерна верстка М. Л. Теплицький

ISBN 966-7920-92-5 III

9789667І920920

Підписано до друку 30.04.05. Формат 60x84 V16. Папір офсетний.

Гарнітура Minion. Друк офсетний. Ум. друк. арк. 33,48. Обл.-вид. арк. 27,1.

Вид. № 5-15. Наклад 1000 прим. Ціна договірна. Зам.№

Спільне колективне підприємство фірма «Консум»

Україна, 61057 Харків, а/с 9123. Тел./факс (0572) 23-76-75,7-170-119.

E-mail: book@konsum.kharkov.ua URL: http://www.konsum.kharkov.ua

Інтернет магазин http://delko.com.ua