- •1. Формування національної системи захисту інформації в період відродження української національної державності (1917-1921 рр.)
- •3. Радянська система захисту інформації в роки Другої світової війни (1939-1945 рр.)
- •4. Розвиток радянської системи захисту інформації в повоєнний період 1945-1960 рр.
- •5.Система захисту інформації в срср в 1960-1990 рр.
- •6. Формування національної системи захисту інформації в 1991-2010 рр.
- •7. Стан та перспективи розвитку системи захисту інформації в Україні на сучасному етапі.
- •8. Поняття, види та джерела інформації як предмета правовідносин
- •10.Поняття, напрями та види інформаційної діяльності
- •11. Зміст права на інформацію та засоби його гарантування
- •12. Поняття публічної інформації та порядок доступу громадян до неї.
- •13. Підстави у відмові на надання публічної інформації на запит і порядок оскарження такої відмови.
- •14. Порядок оприлюднення рішень органів державної влади
- •15. Порядок висвітлення в засобах масової інформації діяльності органів державної влади та органів місцевого самоврядування
- •16. Поняття та зміст державної статистичної діяльності
- •17. Структура та загальний правовий статус органів державної статистики.
- •18. Поняття та зміст видавничої справи, класифікація видань за законодавством України
- •19. Види та правовий статус суб'єктів видавничої справи та порядок їх державної реєстрації
- •20. Система архівних установ в Україні та їх правовий статус
- •21. Порядок зберігання та користування архівними документами
- •22. Поняття преси в Україні, зміст обмежень на діяльність преси
- •23. Процедура реєстрації друкованих засобів масової інформації в Україні
- •24. Правовий статус суб’єктів інформаційної діяльності преси в Україні
- •25. Правовий статус журналіста як суб’єкта інформаційної діяльності засобів масової інформації в Україні
- •26. Поняття, види та правовий статус телерадіоорганізацій
- •27.Порядок ліцензування теле - та радіомовлення в Україні
- •28. Правові наслідки поширення телерадіоорганізацією неправдивої інформації
- •29. Види реклами та вимоги до окремих видів реклами в Україні
- •30. Поняття та види інформації з обмеженим доступом, підстави обмеження доступу до інформації
- •31. Види таємної інформації, їх особливості та відмінності між ними
- •32. Конфіденційна та службова інформація як види ІзОд
- •33. Поняття та характеристика державної таємниці в україні
- •34. Порядок віднесення інформації до державної таємниці
- •35. Система субєктів охорони дт: перелік, ієрархія, розподіл функцій
- •36. Уповноважуючі субєкти системи охорони дт: їх повноваження та значення
- •37. Уповноважені субєкти системи охорони дт, їх правовий статус
- •38. Правовий статус державного експерта з питань таємниць як субєкта систем охорони дт
- •39. Роль і місце сбу як спеціально уповноваженого органу державної влади у сфері забезпечення охорони дт
- •40. Режимно-секретні органи як субєкти охорони дт
- •41. Поняття та перелік заходів охорони держ таємниці
- •42. Понятття та порядок надання допуску та доступу до держ таємниці
- •43. Зміст дозвільного порядку провадження діяльності пов’язаною з держ таємницею
- •44. Поняття та правові ознаки службової інформації. Порядок надання відомостей цього статусу
- •45. Порядок допуску до роботи із справами та документами з грифом «для службового користування»
- •46. Порядок обліку та транспортування матеріальних носіїв службової інформації
- •47. Порядок забезпечення схоронності документа з грифом «для службового користування» в установі
- •48. Контроль в установі за порядком обігу матеріальних носіїв службової інформації
- •49. Повноваження сбу у сфері захисту службової інформації
- •50. Завдання та види здійснюваних сбу перевірок стану обігу документів що містять службову інформацію.
- •51.Етапи проведення сбу перевірок стану обігу документів, які містять службову інформацію
- •52. Способи реагування сб України на порушення, виявлені в ході перевірок стану обігу документів, які містять службову інформацію
- •53. Правові ознаки комерційної таємниці
- •55. Нормативно-правове закріплення порядку обігу комерційної таємниці на підприємстві
- •56. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •57.Поняття та зміст банківської таємниці в україні
- •58. Підстави та порядок надання банківської таємниці уповноваженим державним органом
- •59. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •60. Основи діяльності бюро кредитних історій як баз даних інформації, що містить банківську таємницю
- •61. Відповідальність за правопорушення у сфері обігу банківської таємниці
- •62. Персональні дані як об’єкт правового захисту. Конституційні та міжнародно-правові основи захисту персональних даних
- •63 Порядок створення та функціонування баз персональних даних
- •64 Правові засоби захисту інформації про майновий стан та стан здоров’я особи
- •65. Таємниця усиновлення та адвокатська таємниця як засоби захисту персональних даних
- •66 Дисциплінарна і матеріальна відповідальність за правопорушення у сфері обігу іод.
- •67 Цивільно-правова відповідальність за правопорушення у сфері обігу іод.
- •68 Адміністративна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •69. Кримінальна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •70 Основні положення міжурядових угод про взаємний захист інформації
- •71. Поняття «технічний захист інформації)».
- •72. Поняття «об’єкт інформаційної діяльності», «інформаційно- телекомунікаційна система», «автоматизована система».
- •(Закон україни Про захист інформації в інформаційно-телекомунікаційних системах)
- •73. Класифікація автоматизованих систем.
- •74. Об’єкти захисту інформації з точки зору тзі.
- •75. Основні характеристики електромагнітного, електричного та параметричного каналу витоку інформації.
- •76. Основні характеристики акустичного, віброакустичного та акустоелектричного каналу витоку інформації.
- •77. Засоби технічної розвідки
- •78. Закладні пристрої (спеціальні технічні засоби). Визначення, класифікація, технічні характеристики, методи застосування.
- •79. Класифікація шкідливих програм, їх основні характеристики. За наявністю матеріальної вигоди
- •За метою розробки
- •80. Класифікація методів несанкціонованого доступу в ас класів 1,2,3.
- •3. Засоби, призначені для контролю ефективності захисту інформації.
- •82. Методи пасивного та активного захисту оід від витоку мовного сигналу акустичним, віброакустичним та електроакустичним каналом.
- •83. Методи пасивного та активного захисту ас від пемвн.
- •84. Предмет, задачі, методи та засоби спеціальних досліджень.
- •85. Методи та засоби розмежування доступу в ас.
- •86. Принципи побудови сучасних програмних засобів захисту інформації.
- •87. Методи виявлення та видалення шкідливих програм.
- •88. Порядок застосування комплексів засобів захисту в ас, їх організаційне забезпечення.
- •89. Критерії оцінювання захищеності інформації в ас від нсд.
- •Критерії конфіденційності
- •Критерії цілісності
- •Критерії доступності
- •Критерії спостереженості
- •Критерії гарантій
- •90. Роль та місце тзі серед інших видів інформації.
- •91. Структура та основний зміст «Концепції технічного захисту інформації в Україні».
- •92. Структура та основний зміст «Положення про технічний захист інформації в Україні».
- •93. Поняття «ліцензування», «експертизи» та «сертифікації» в сфері тзі, основні положення
- •94. Поняття «криптографія», «криптоаналіз», «криптологія» та «криптографічний захист інформації».
- •95. Поняття «методи кзі», «засоби кзі», «криптографічна система», «система кзі».
- •96. Призначення та загальні принципи роботи сучасних методів кзі
- •97. Поняття «симетричної» та «асиметричної» криптографії.
- •98. Поняття «криптографічна стійкість» для методів, засобів та систем кзі
- •99. Поняття «теоретична криптографічна стійкість» та «практична криптографічна стійкість» методів кзі
- •100. Класифікація засобів і систем кзі, їх основні характеристики.
- •104. Сучасний стан стандартизації у сферіКзі в Україні та світі.
95. Поняття «методи кзі», «засоби кзі», «криптографічна система», «система кзі».
Методами КЗІ є методи шифрування інформації (алгоритми шифрування), методи захисту від нав’язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та методи передачі інформації з технічним механізмом відповідальності сторін за виконані дії (криптографічні протоколи розподілу ключів, автентифікації та підтверждення факту прийому ∕ передачі інформації).
Під засобом КЗІ розуміється технічний засіб, що призначений для реалізації методів криптографічного захисту інформації.
Криптографічна система – це сукупність засобів криптографічного захисту інформації, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності інформації, що обробляється, зберігається та (або) передається (технічна структура).
В свою чергу, система криптографічного захисту інформації – це сукупність органів, підрозділів, груп, діяльність яких спрямована на забезпечення криптографічного захисту інформації, та підприємств, установ і організацій, що розробляють, виробляють, експлуатують та (або) розповсюджують криптосистеми і засоби криптографічного захисту інформації (організаційно-технічна структура).
96. Призначення та загальні принципи роботи сучасних методів кзі
97. Поняття «симетричної» та «асиметричної» криптографії.
Симетричними називають класичні криптографічні перетворення з секретним ключем (секретний ключ зашифрування і розшифрування, як-правило, є однаковим).
Асиметричними (або алгоритмами з відкритим ключем) називають алгоритми в яких використовуються два ключа – таємний і відкритий (не таємний), що утворюється із таємного по певному правилу.
Если выработка электронной подписи и ее проверка, или зашифрование и расшифрование текста выполняются с помощью одного и того же ключа, такой подход называется симметричной криптографией.
В асимметричной криптографии выработка электронной подписи или зашифрование выполняются на одном ключе, а проверка подписи или расшифрование — на другом, парном ключе. В асимметричной криптографии применяются так называемые ключевые пары (key pairs). Каждая такая пара состоит из двух связанных между собой ключей. Один из этих ключей — закрытый (private key). Он известен только владельцу ключа и ни при каких условиях не должен быть доступен никому другому. Другой ключ — открытый (public key), он может быть доступен любому желающему.
98. Поняття «криптографічна стійкість» для методів, засобів та систем кзі
Як правило, під криптографічною стійкістю (тобто надійністю) прийнято розуміти властивість криптографічних алгоритмів та криптографічних протоколів, що характеризує їх здатність протистояти методам дешифрування та нав’язування інформації.
99. Поняття «теоретична криптографічна стійкість» та «практична криптографічна стійкість» методів кзі
100. Класифікація засобів і систем кзі, їх основні характеристики.
Сучасні засоби КЗІ можна класифікувати по багатьом ознакам. Розглянемо наступну класифікацію, що враховує положення діючих нормативно-правових актів України у сфері КЗІ.
1. З точки зору ступеня обмеження доступу до інформації, що підлягає криптографічному захисту, прийнято розрізняти такі типи засобів КЗІ:
засоби, що призначені для захисту інформації, що становить державну таємницю;
засоби, що призначені для захисту конфіденційної інформації, що є власністю держави;
засоби, що призначені для захисту персональних даних, конфіденційної та відкритої інформації.
2. В залежності від рівня можливостей потенційного порушника засоби КЗІ, що призначені для захисту конфіденційної та відкритої інформації в Україні розділяють на наступні типи:
клас А1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах, коли можливості порушника обмежені лише сучасним станом науки і техніки. Передбачається, що порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби розвинутої держави (забезпечується максимальний рівень захисту від будь-якого потенційного супротивника);
клас Б1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливої наявності не документованих функцій у засобі КЗІ, що закладені його розробником (захист від порушника корпоративного типу, що не може контролювати розробника засобу КЗІ);
клас Б2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливого здійснення порушником навмисного зовнішнього впливу (захист від порушника такого як і у випадку Б1);
клас В1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливих несанкціонованих дій з боку легального користувача захищеної системи (захист від порушника, що має обмежені кошти та самостійно створює методи та засоби атак із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки);
клас В2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах помилкових дій обслуговуючого персоналу та можливих відмов технічних засобів (захист від ненавмисного порушення конфіденційності, цілісності та підтвердження авторства інформації);
клас В3 – відповідає вимогам забезпечення стійкості криптографічного перетворення за рахунок стійкості криптографічного алгоритму та правильної його реалізації в засобі КЗІ. Тобто не розглядаються загрози, що реалізуються технічними та організаційно-технічними каналами витоку і нав’язування інформації (захист від загроз як і в класі В1 і В2).
3. В залежності від способу технічної реалізації розрізняють такі типи засобів КЗІ:
програмні засоби, що функціонують у середовищі операційних систем електронно-обчислювальної техніки та взаємодіють із загальним прикладним програмним забезпеченням;
апаратно-програмні засоби, у яких частину криптографічних функцій реалізовано в спеціальному апаратному пристрої до електронно-обчислювальної техніки, керування яким здійснюється за допомогою спеціального програмного забезпечення;
апаратні засоби, алгоритм функціонування яких реалізовується в оптичних, механічних, мікроелектронних або інших спеціалізованих пристроях.
4. В залежності від технологічного виконання розрізняють такі види засобів КЗІ:
засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами, що функціонують (експлуатуються) відокремлено від будь-яких інших технічних засобів (вид А);
засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами та призначені для використання у складі комплексів оброблення та передавання інформації (вид В);
вироби, що є окремими вузлами (модулями, блоками, платами, програмними компонентами тощо), які самостійно не експлуатуються та призначені для застосування як складові частини при побудові засобів видів А та Б.
5. В залежності від функціонального призначення розрізняють такі категорії засобів КЗІ:
засоби шифрування інформації (далі – засоби категорії «Ш»);
засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»); засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»);
засоби захисту від нав’язування неправдивої інформації або захисту від несанкціонованої модифікації, що реалізовують алгоритми криптографічного перетворення інформації (далі – криптоалгоритми), у тому числі засоби імітозахисту та електронного цифрового підпису (далі – засоби категорії «П»);
засоби захисту інформації від несанкціонованого доступу (у тому числі засоби розмежування доступу до ресурсів електронно-обчислювальної техніки), у яких реалізовані криптоалгоритми (далі – засоби категорії «Р»).
6. В залежності від принципів реалізації системи захищеного зв’язку розрізняють такі типи засобів КЗІ:
апаратура лінійного шифрування (реалізує процес шифрування, автентифікації та імітозахисту з одночасною передачею інформації каналом зв’язку), інколи її називають також технікою автоматичного засекречування зв’язку;
апаратура попереднього шифрування (реалізує процес шифрування, автентифікації та імітозахисту);
засоби кодового зв’язку (документ кодового зв’язку чи кодова машина), що реалізує шифр заміни або код, що виправляє помилки.
7. В залежності від виду сигналу, що підлягає криптографічному перетворенню, сучасні засоби шифрування розділяють на:
засоби аналогової телефонії (скремблери), що використовують криптографічне перетворення аналогового сигналу, їх ще називають апаратурою тимчасової стійкості;
засоби гарантованої стійкості, що перетворюють аналоговий сигнал в цифровий та використовують криптографічне перетворення цифрового сигналу.
8. В залежності від принципу побудови системи захищеного зв’язку, сучасні засоби КЗІ розділяють на:
канальні та абонентські засоби для систем зв’язку з комутацією каналів (аналогових, цифрових та широкосмугових каналів);
засоби, що реалізують криптографічні протоколи на різних рівнях моделі OSI систем зв’язку з комутацією пакетів (як правило, це канальний, мережевий та сеансовий рівень).
9. В загальному випадку, в залежності від технологічного призначення, сучасні засоби КЗІ розділяють на:
програмні бібліотеки криптографічних перетворень, що призначені для реалізації програмних, апаратно-програмних та апаратних засобів КЗІ;
апаратні бібліотеки криптографічних перетворень (модулі), що призначені для реалізації апаратно-програмних та апаратних засобів КЗІ;
абонентські засоби захисту мовної інформації у системах провідного, радіо та мобільного зв’язку;
абонентські та канальні засоби захисту цифрових потоків передачі інформації у системах провідного, радіо та мобільного зв’язку;
абонентські засоби захисту систем електронної пошти;
абонентські засоби захисту електронних баз даних;
засоби генерації, розподілу та запису ключової інформації, що реалізуються на генераторах випадкових або псевдовипадкових послідовностей;
захищені носії ключової інформації (у тому числі із вбудованою бібліотекою криптографічних перетворень – електронні ключі або eToken);
програмно-технічні комплекси центрів сертифікації ключів у складі компонент серверної та клієнтської частин (рішення для реалізації інфраструктури відкритих ключів, РКІ);
системи автентифікації.
100. Класифікація засобів і систем КЗІ, їх основні характеристики.
Залежно від способу реалізації розрізняють такі типи засобів КЗІ:
апаратні засоби, алгоритм функціонування (у тому числі криптографічні функції) яких реалізовується в оптичних, механічних мікроелектронних або інших спеціалізованих пристроях та не може бути змінений під час експлуатації
апаратно-програмні засоби, алгоритм функціонування (у тому числі криптографічні функції) яких реалізується програмним забезпеченням, яке встановлюється під час виробництва засобу КЗІ у спеціальному запам'ятовуючому пристрої, виконується в ньому та може бути змінено лише під час виробництва
програмні засоби, алгоритм функціонування яких реалізується програмним забезпеченням, що функціонує під управлінням операційних систем електронно-обчислювальної техніки; окремі функції програмного засобу КЗІ (у тому числі криптографічні перетворення) можуть виконуватися апаратними або апаратно-програмними пристроями, що функціонують під управлінням програмного забезпечення засобу КЗІ.
Зміна алгоритму функціонування (у тому числі криптографічних перетворень) є розробкою нового засобу КЗІ або модернізацією існуючого та повинна здійснюватися відповідно до порядку розробки засобів КЗІ, визначеного цим Положенням. Користувач засобів КЗІ не повинен мати можливості зміни алгоритму функціонування (у тому числі криптографічних функцій) засобу КЗІ
Залежно від виконання встановлюються такі види засобів КЗІ:
вид А - засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами, що функціонують (експлуатуються) відокремлено від будь-яких інших технічних засобів;
вид Б - засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами та призначені для використання у складі комплексів оброблення та передавання інформації;
засоби виду Б поділяються на: { Пункт 1.5 доповнено абзацом дев'ятим згідно з Наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації
підвид Б1 - вироби, які встановлюються в розрив телекомунікаційного каналу та/або розділяють потоки захищеної інформації та інформації, що підлягає захисту, а також вироби, що забезпечують відокремлення оброблення захищеної інформації та інформації, що підлягає захисту в обчислювальній системі
підвид Б2 - апаратні, апаратно-програмні або програмні вироби, які підключаються до інших засобів та виконують функції криптографічних перетворень у взаємодії з ними або під їх управлінням
вид В - криптографічні модулі, які не використовуються (не експлуатуються) окремо, а застосовуються як складові частини при побудові засобів КЗІ видів А та Б
Залежно від призначення встановлюються такі категорії засобів КЗІ:
засоби шифрування інформації (далі - засоби категорії "Ш");
засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі - засоби категорії "К");
засоби захисту від нав'язування неправдивої інформації або захисту від несанкціонованої модифікації, що реалізовують алгоритми криптографічного перетворення інформації (далі - криптоалгоритми), у тому числі засоби імітозахисту та електронного цифрового підпису (далі - засоби категорії "П");
засоби захисту інформації від несанкціонованого доступу (у тому числі засоби розмежування доступу до ресурсів електронно-обчислювальної техніки), у яких реалізовані криптоалгоритми (далі - засоби категорії "Р").
101.Національна система ЕЦП, критерій юридичної сили електронного документу в Україні.
Закон України «Про електронні документи та електронний документообіг» від 22.05.2003 р
Електронний документообіг(обіг електронних документів)-сукупність процесів створення, оброблення, правлення, передавання, одержання, зберігання, використання та знищення електронних документів, які виконуються із застосуванням перевірки цілісності та у разі необхідності з підтвердженням факту одержання таких документів. Суб'єкти електронного документообігу-автор, підписувач, адресат та посередник, які набувають передбачених законом або договором прав і обов'язків у процесі електронного документообігу.
- автор електронного документа - фізична або юридична особа, яка створила електронний документ
- адресат - фізична або юридична особа, якій адресується електронний документ
- посередник - фізична або юридична особа, яка в установленому законодавством порядку здійснює приймання, передавання (доставку), зберігання, перевірку цілісності електронних документів для задоволення власних потреб або надає відповідні послуги за дорученням інших суб'єктів електронного документообігу
Суб'єкти електронного документообігу користуються правами та мають обов'язки, які встановлено для них законодавством. Якщо в процесі організації електронного документообігу виникає необхідність у визначенні додаткових прав та обов'язків суб'єктів електронного документообігу, що не визначені законодавством, такі права та обов'язки можуть встановлюватися цими суб'єктами на договірних засадах. Суб'єкти електронного документообігу повинні зберігати електронні документи на електронних носіях інформації у формі, що дає змогу перевірити їх цілісність на цих носіях. Строк зберігання електронних документів на електронних носіях інформації повинен бути не меншим від строку, встановленого законодавством для відповідних документів на папері. У разі неможливості зберігання електронних документів на електронних носіях інформації протягом строку, встановленого законодавством для відповідних документів на папері, суб'єкти електронного документообігу повинні вживати заходів щодо дублювання документів на кількох електронних носіях інформації та здійснювати їх періодичне копіювання відповідно до порядку обліку та копіювання документів, встановленого законодавством. Якщо неможливо виконати зазначені вимоги, електронні документи повинні зберігатися у вигляді копії документа на папері (у разі відсутності оригіналу цього документа на папері). При копіюванні електронного документа з електронного носія інформації обов'язково здійснюється перевірка цілісності даних на цьому носії.
У зв’язку із стрімким розвитком телекомунікацій (телефонний зв'язок, телебачення, інтернет та інше) відпадає необхідність вручну розмножувати документи, відслідковувати переміщення паперових документів всередині організації, контролювати порядок передачі конфіденційної інформації. Тому виникають такі поняття, як електронний документ та електронний документообіг. Відповідно до статті 5 Закону України «Про електронні документи та електронний документообіг» від 22.05.2003 р Електронний документ–це документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов’язкові реквізити документа. Обов’язковим реквізитом електронного документа є обов’язкові дані в електронному документі, без яких він не може бути підставою для його обліку і не матиме юридичної сили. Електронний підпис є обов'язковим реквізитом електронного документа, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу. Накладанням електронного підпису завершується створення електронного документа. Відносини, пов'язані з використанням електронних цифрових підписів, регулюються законом. Використання інших видів електронних підписів в електронному документообігу здійснюється суб'єктами електронного документообігу на договірних засадах.
Юридична сила електронного документа не може бути заперечена виключно через те, що він має електронну форму. Допустимість електронного документа як доказу не може заперечуватися виключно на підставі того, що він має електронну форму.
Електронний документ не може бути застосовано як оригінал:
- свідоцтва про право на спадщину;
- документа, який відповідно до законодавства може бути створений лише в одному оригінальному примірнику, крім випадків існування централізованого сховища оригіналів електронних документів;
- в інших випадках, передбачених законом. Нотаріальне посвідчення цивільно-правової угоди, укладеної шляхом створення електронного документа (електронних документів), здійснюється у порядку, встановленому законом
103. Структура та основний зміст «Положення про порядок здійснення криптографічного захисту інформації в Україні».
Це Положення визначає порядок здійснення криптографічного захисту інформації з обмеженим доступом, розголошення якої завдає (може завдати) шкоди державі, суспільству або особі. Вжиті у цьому Положенні терміни мають таке значення:криптографічний захист - вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо; засіб криптографічного захисту інформації - програмний, апаратно-програмний, апаратний або інший засіб, призначений для криптографічного захисту інформації;
криптографічна система (криптосистема) - сукупність засобів криптографічного захисту інформації, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності інформації, що обробляється, зберігається та (або) передається;
система криптографічного захисту інформації - сукупність органів, підрозділів, груп, діяльність яких спрямована на забезпечення криптографічного захисту інформації, та підприємств, установ і організацій, що розробляють, виробляють, експлуатують та (або) розповсюджують криптосистеми і засоби криптографічного захисту інформації
