Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Likarchuk_shpory_polnaya_versia.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
866.82 Кб
Скачать
  1. Україна та технічні засоби забезпечення інформаційного впливу в політиці.

  2. Поняття «інформаційна безпека держави».

96. Техніко-інформаційні компоненти системи інформаційної безпеки.

Інформацíйна безпéка (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Для характеристики основних властивостей інформації як об'єкта захисту часто використовується модель CIA [4]:

  • Конфіденційність (англ. confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем

  • Цілісність (англ. integrity) — означає неможливість модифікації неавторизованим користувачем

  • Доступність (англ. availability) — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час

Додатково також використовують такі властивості:

  • Апелювання (англ. non-repudiation) — можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.

  • Підзвітність (англ. accountability) — властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі.

  • Достовірність (англ. reliability)- властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

  • Автентичність (англ. authenticity) — властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.

  1. Технологічна модель інформаційної політики держави у сфері безпеки.

Згідно з українським законодавством, вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

  • створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;

  • підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;

  • вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;

  • розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

  1. Технологічні критерії інформаційної небезпеки для суспільства та держави.

Складне програмне забезпечення має недоліки, якими можуть скористатися сторонні особи (хакери) і використати їх на свою користь. Так, наприклад, один хакер вкрав з кредитних карток Парекс банку біля 7000 долларів, з комп’ютерної бази поліції одного з міст Америки зникла вся база по автомобілям, що перебували у розшуку. Для попередження несанкціонованого доступу використовуються дуже дорогі системи захисту, а також вдосконалюється програмне забезпечення.

При використанні програмного забезпечення існує можливість втрати інформації, спричинена дією вірусів, які використовують його недоліки. У звязку з тим, що вартість інформації росте, втрати можуть бути суттєвими. Для захисту доводиться використовувати спеціальні програми – антивіруси. Беручи до уваги те, що зараз відбувається концентрація у сфері інформаційних технологій, перед користувачем постає дилема вибору платформи інформаційної технології, так як в майбутньому він буде залежати від свого постачальника програмного забезпечення.

Легкість тиражування інформаційних продуктів надає змогу з легкістю порушувати авторскі права. Це стосується, в першу чергу, програмного забезпечення.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]