На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа нформацiйна безпeка

Информация:

Тип работы: контрольная работа. Добавлен: 14.10.2012. Сдан: 2010. Страниц: 17. Уникальность по antiplagiat.ru: < 30%

Описание (план):


    Висновок 

    Інформацiйна  безпeка (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.
    Інформаційна  безпека - стан захищеності життєво  важливих інтересів людини, суспільства  і держави, при якому запобігається нанесення шкоди через:
    неповноту, невчасність та невірогідність інформації, що використовується;
    негативний інформаційний вплив;
    негативні наслідки застосування інформаційних технологій;
    несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.
    Вирішення проблеми інформаційної безпеки  має здійснюватися шляхом:
    створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
    підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;
    вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
    розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.
 
 
Свобода слова та інформаційна безпека 

    Свобода слова, яка передбачає право і можливість кожного вільно виражати свої погляди і переконання, без перешкод збирати, зберігати, використовувати і поширювати інформацію, є однією з найважливіших передумов існування демократії. Без неї неможливий вільний і повноцінний розвиток як окремої людини, так і суспільства у цілому. Це підтвердив досвід розвитку інших держав, це має принципове значення і для подальшого демократичного становлення України.
    Останнім  часом у суспільстві точиться все більше розмов стосовно стану із забезпеченням свободи слова в Україні. Він викликає серйозне занепокоєння не лише громадян, але й міжнародної спільноти. Чим викликаний такий стан справ? У чому полягають проблеми української демократії?  

Інформаційний простір України сьогодні 

    Сьогодні  інформаційна галузь України – це потужний і розгалужений комплекс підприємств  і організацій з багатотисячною “армією” працюючих. Так, у нашій  державі зареєстровано понад 10300 періодичних друкованих видань (газет  і журналів, бюлетенів, альманахів, дайджестів тощо). Щоправда, з них лише близько 6500 (тобто, приблизно 63%) реально хоч інколи виходять.
    В Україні діє близько 850 телерадіостанцій. З них 28 державних. Три телевізійні  національні канали поширюють свої програми майже на всю територію  держави. Мова йде про УТ-1, сфера трансляції якого охоплює 98% території України, УТ-2, для якого цей показник складає 95%, та УТ-3 (62%). Загальна тривалість щоденного телерадіоефіру в Україні сягає 19 тисяч годин.
    Інформаційні  потреби громадян забезпечують понад 30 тисяч професійних журналістів. Причому, з них лише 2,5 тисячі працюють у Києві, решта – у регіонах держави.
    В інформаційній галузі України задіяно  дуже багато суб’єктів. Однак, незважаючи на це, відповідні послуги для населення  далеко не є доступними. Наприклад, сьогодні громадяни у середньому на три сім'ї виписують два періодичні видання (газети, журнали тощо). Це при тому, що понад 62% населення України не виписує періодики. Навіть у Києві, за даними соціологічних досліджень, 11% громадян взагалі не читають друкованих видань. У регіонах ситуація ще гірша. Окрім того, хоч друковані засоби масової інформації (ЗМІ) чисельно набагато переважають електронні (телебачення і радіо), останні є більш доступними для населення і тому справляють значно більш суттєвий вплив на суспільну свідомість.
    Останнім  часом на формування українського інформаційного простору все більше впливають новітні  технології. Перш за все, мова йде про  Інтернет – всесвітню комп'ютерну інформаційну мережу. Незважаючи на те, що охочих отримувати доступ до майже невичерпних джерел інформації з його допомогою у світі стає дедалі більше, Інтернетом в Україні користується лише 300-500 тисяч чоловік. У порівнянні з іншими країнами світу це досить низький показник.
    Таким чином, інформаційний простір України є досить розпорошеним та неорганізованим. Це перешкоджає громадянам належним чином здійснювати своє конституційне право на свободу слова, не дозволяє нормально розвиватися інформаційному ринку тощо.  
 
 

Проблеми  утвердження свободи слова в Україні
Незалежність  засобів масової інформації
    Одним з найсуттєвіших недоліків українського інформаційного ринку, а відтак і  причиною порушень прав громадян на свободу  слова, недорозвинутості громадянського суспільства є недоступність  для переважної більшості населення повної та об'єктивної інформації про стан справ у державі та світі тощо. Незважаючи на те, що інформаційний простір України достатньо насичений, громадяни відчувають певний брак свіжих і тверезих оцінок всього, що відбувається, особливо у політичній сфері.
    Інший бік проблеми полягає у тому, що ЗМІ, навіть маючи відповідну інформацію, не можуть донести її до споживачів (читачів, глядачів, слухачів тощо). Головною причиною цього є їх фактична залежність від певних груп інтересів (так званих “кланів”), державних органів та посадових осіб і т.ін.
    У країнах так званої “розвинутої  демократії” ЗМІ також є залежними. Але умови “диктує” споживач інформації – той, хто купує або передплачує  газету чи журнал, вносить абонентську  плату за перегляд телепередач, замовляє рекламу тощо. Відповідно, ЗМІ зацікавлені подавати об'єктивну і потрібну громадянам інформацію. В іншому разі вони втратять аудиторію і, як наслідок, прибутки.
    Що  ж відбувається в Україні? Громадяни  не мають реальної змоги купувати послуги ЗМІ (передплачувати газети і журнали, дивитися комерційне телебачення тощо). Тому останні змушені орієнтуватися на тих, хто може фінансово забезпечити їх існування – інвесторів. Інвестори ж, у свою чергу, пов'язані з органами і посадовими особами державної влади. Саме тому, незважаючи на те, що майже 65% українських ЗМІ є приватними, відзначається їх жорстка залежність від держави та місцевих органів влади. Як за таких умов можна говорити про незалежність (а відтак – і об'єктивність) преси, телебачення, журналістської діяльності?
    Одним із шляхів вирішення проблеми залежності ЗМІ є створення суспільних ЗМІ, які б існували за рахунок абонентської плати, внесків споживачів інформації (слухачів, глядачів). Верховна Рада України  навіть прийняла у 1997 р. Закон “Про систему Суспільного телебачення і радіомовлення України”, втілення у життя якого, однак, не розпочалося й досі.
    Ще  одним засобом забезпечення незалежності ЗМІ у тому числі від впливу посадових осіб і органів державної  влади та місцевого самоврядування може бути їх цілеспрямована державна підтримка. Вона може полягати, наприклад, у наданні вітчизняним друкованим ЗМІ на пільгових умовах паперу, поліграфічних та поштових послуг. Це, з одного боку, зробить інформацію більш доступною для громадян, а з іншого, створить ЗМІ принаймні мінімальні необхідні умови для роботи (звичайно, якщо всі вони матимуть рівний доступ до наданих державою пільг). Сьогодні ж такою підтримкою користуються лише державні ЗМІ та ті, що, хоч і є формально приватними, але потрапили під вплив представників влади. Вони отримують кошти з бюджетів, звільняються від орендної плати за використання редакційних приміщень тощо.
    Ще  однією проблемою, яка позбавляє  ЗМІ можливості нормально працювати  і тим самим порушує право  громадян на свободу слова, є відвертий тиск з боку як окремих посадових осіб, так й інших зацікавлених осіб. Він набуває різних форм: від досить цивілізованих (на перший погляд), як, наприклад, подання судового позову на астрономічні суми, до вкрай жорстоких і кримінально-забарвлених, таких, як вбивства журналістів тощо. Так, лише у 1999 році проти ЗМІ було подано 2258 судових позовів на загальну суму понад 90 млрд. гривень! Широко відомі факти вбивств журналістів В.Бойка, І.Грушецького, О.Мотренка, Б.Дерев'янка та інших. Численні ЗМІ зазнають постійних перевірок державних контролюючих органів (податкових, пожежного нагляду та інших), що заважає їх нормальній роботі. Подібних прикладів багато.
    Для вирішення цих проблем пропонується багато шляхів, зокрема, законодавче  обмеження максимальних розмірів сум судових позовів, встановлення додаткових гарантій безпеки журналістської діяльності тощо.  
 
 
 
 
 
 
 
 
 
 
 

Інформаційна  безпека України
    У сучасному світі інформація відіграє надзвичайно важливу роль. Кажуть, хто володіє інформацією, той володіє світом. З нею тісно пов'язані численні права і свободи громадян, життєві інтереси суспільства та держави. Тому неповнота, несвоєчасність або неточність інформації може завдати їм суттєвої шкоди. Стан захищеності інтересів громадян, суспільства та держави в інформаційній сфері називають інформаційною безпекою.
    Інформаційна  безпека складається з багатьох компонентів. Вона залежить і від  рівня забезпечення свободи слова  в державі, і від захищеності  громадян від впливу на їх світосприйняття, психічне та фізичне здоров'я таких негативних чинників, як пропаганда жорстокості, насильства тощо, і від наявності у органів влади достатньої інформації для прийняття відповідних рішень, і таке інше.
    З-поміж  численних проблем забезпечення інформаційної безпеки України можна виділити кілька, які найбільше впадають в око кожному пересічному громадянину-споживачу інформації (глядачу, читачу тощо).
    Так, до 35% повідомлень української преси  стосуються тем насильства, жорстокості, злочинної діяльності тощо. Не краща ситуація і в царині електронних ЗМІ (телебачення і радіо). Подібна інформація ганьбить людську гідність, особливо негативно впливає на психіку дітей та молоді, створює відповідний настрій у суспільстві.
    Ще  одна проблема українського інформаційного простору – засилля іноземної (переважно російської) теле-, радіо-, друкованої продукції тощо. Так, в Україні популярними є такі телерадіокомпанії Російської Федерації, як: НТВ, ОРТ, РТР, ТНТ, “Русское радио”, “Европа-Плюс” та інші. За участі Фонду Російської Федерації “200-ліття Пушкіна” створений найбільш рейтинговий (популярний) в Україні телеканал “Інтер”. Ще один промовистий факт: до каталогу періодичних видань, які щороку пропонуються до уваги українським передплатникам, включається більш ніж у два рази більше видань з Росії, ніж з України.
    Небезпечність такого стану речей полягає у  тому, що український інформаційний  простір формується багато в чому за рахунок тем та проблем, які  нагальні для іноземної держави  та висвітлюються з позиції її власних інтересів. А оскільки українські громадяни мають невеликий вибір, особливо з-поміж теле- і радіопрограм, їм просто прищеплюються позиції, які далеко не завжди відповідають дійсності та національним інтересам України. Крім того, зарубіжна інформаційна продукція створює серйозну конкуренцію вітчизняним ЗМІ і заважає їх нормальному розвитку. Останні втрачають прибутки не лише від зменшення кількості передплатників, покупців, але й завдяки зменшенню обсягів реклами, розповсюдження якої їм замовляють.
    Ще  більш гострою є мовна проблема. З усіх українських періодичних видань лише 20% зареєстровані як україномовні. 65% з них фактично виходять російською мовою. До того ж, тираж російськомовної періодики у середньому в чотири рази вищий, ніж україномовної. На 90% російськомовним є ефір недержавних радіостанцій та український простір Інтернету. Такий стан речей порушує мовні права громадян, заважає розвитку української мови, не сприяє підвищенню міжнародного іміджу держави тощо.
    Вирішення названих проблем – справа далеко не одного року. Для цього необхідні і впровадження належної послідовної державної політики, і залучення значних коштів, і, зрештою, певні зміни у суспільній свідомості.
    Сьогодні  державою вже зроблено ряд кроків у напрямку забезпечення інформаційної  безпеки України. Серед іншого можна згадати, що було законодавчо закріплено норму стосовно обов'язкового не менш, ніж 50-відсоткового наповнення теле- і радіоефіру за рахунок програм вітчизняного виробництва. Врегульований порядок використання мов в Україні. Тому основний шлях вирішення перелічених проблем – у виконанні вже існуючого законодавства та посиленні контролю за цим.
    Цікаво, що більшість політичних партій України, незалежно від політичного спрямування, визнають проблеми із забезпеченням  свободи слова, інформаційної безпеки, які існують в Україні (хоча й оцінюють такий стан по-різному – як задовільний або незадовільний). Більше того, майже не існує суперечок стосовно необхідних шляхів вирішення цих проблем. Інша справа, що їх виникнення пов'язується різними політичними силами з різними причинами: одні бачать їх у тиску з боку влади, інші – у матеріальній залежності від окремих осіб та груп особ.  
 

Інформаційна  безпека 

    Інформаційна  безпека і її завдання.
    Інформаційна  безпека має на увазі під собою  забезпечення захисту інформації і інфраструктури, що здійснює її підтримку від будь-якого випадкового або ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім власникам і інфраструктурі, що підтримує її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані з прогнозуванням і запобіганням можливим діям подібного роду, а також зводить до мінімуму можливий збиток.
    Інформаційна  безпека і можливі загрози  її забезпеченню.
    Дії, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці підрозділяються на певні категорії. Дії, які здійснюють користувачі, авторизовані в системі. Ця категорія включає:
    зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії;
    пошкодження наявних даних як результат прояву необережності, халатності у діях користувача.
    "Електронне" втручання - дії хакерів. До  категорії хакерів прийнято відносити  людей, активно задіяних в здійсненні комп'ютерних злочинів, як на професійному рівні, так і на рівні простої людської цікавості. До подібних способів дії відносять: незаконе проникнення в захищені комп'ютерні мережі; здійснення DOS-атак.
    Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду конфіденційною з подальшим її незаконним використанням, розпорядження мережевою інфраструктурою компанії як методом для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і ін.
    Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли  тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне функціонування (поштовий, файловий сервер). Зловмисниками організовується масова відправка яких-небудь даних на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного стану на деякий час. Подібні атаки можуть обернутися для постраждалої компанії різними порушеннями в здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою репутації.
    Комп’ютерні віруси.
    Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої категорії способів електронної дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному вигляді.
    Спам.
    Якщо  ще кілька років тому спам був всього лише незначним по масштабах, дратівливим  чинником, то в даний час технології спаму представляють достатньо  серйозну загрозу для забезпечення інформаційної безпеки:
    так, основним каналом для ефективного і швидкого розповсюдження спаму і інших шкідливих програм в даний час стала електронна пошта;
    на  перегляд спаму йде достатньо  велика кількість часу, а подальше видалення численних повідомлень  може викликати відчуття дискомфорту співробітників на психологічному рівні;
    спам  може виступати одним з основних методів реалізації різних шахрайських  схем, жертвами яких можуть ставати  як приватні, так і юридичні особи;
    великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму.
    "Природні" загрози.
    В категорію "природних" загроз відносять  різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації і ін. 

Інформаційна  безпека України: поняття, сутність та загрози 

    Розвиток  і впровадження практично у всі сфери діяльності інформаційних технологій суттєво змінює структуру суспільства, а також трансформує міжнародні відносини. Одним з найважливіших напрямів цієї трансформації стає реалізація національних інтересів щодо забезпечення національної безпеки.
    Починаючи із середини ХХ сторіччя, триває бурхливий  розвиток інформаційних технологій, які набули глобального характеру. Обсяги світової інформаційної індустрії  на початку 90-х років минулого сторіччя досягли 2 трлн. доларів США, а на початку ХХІ сторіччя зросли на порядок. Виходячи з цього можна стверджувати, що в світі проходить стрімке формування інформаційного суспільства. Головною його особливістю є те, що стратегічним ресурсом стає інформація, яка здатна взаємодіяти не тільки з матеріальним, але й з духовним світом людини. Ось чому у програмі інтеграції України до Європейського союзу як базовий був включений розділ „Інформаційне суспільство” [2].
    Інформаційне  суспільство, як і будь-яка система, складається із структурних одиниць. До її складу входять: суб’єкти інформаційних процесів, інформація, призначена для використання суб’єктами інформаційного суспільства, інформаційна інфраструктура, суспільні відносини, які складаються у зв’язку зі створенням, зберіганням, передачею та розповсюдженням інформації [3, 4].
    Суб’єкти  інформаційної сфери та окремі елементи її інфраструктури можна об’єднати  поняттям „інформаційна система”, якою забезпечується одержання і  обробка даних, видача результату або  зміна власного зовнішнього стану [5]. Метою існування інформаційних систем, що інтегровані до інформаційного суспільства, є зміна в своїх інтересах поведінки інших інформаційних систем або ж підтримання їх поведінки незмінною. Кожна інформаційна система може розглядатися як об’єкт інформаційного впливу, який реалізується цілеспрямованою передачею інформації, що включає як змістову (сутнісний бік, пов’язаний із відображенням реальної діяльності), так і представницьку складову (форму представлення інформації для передачі та забезпечення адекватного засвоєння), а також характеризується ціннісним аспектом [6].
    За  своєю сутністю інформація може формувати  матеріальне середовище життя людини, виступаючи у ролі інноваційних технологій, комп’ютерних програм тощо. Водночас вона може використовуватись як основний засіб міжособистісної взаємодії, постійно виникаючи та змінюючись у процесі переходу від однієї інформаційної системи до іншої.
    Як  товар інформація може користуватися  попитом, оскільки має певну цінність, однак її специфіка, пов’язана з  перетворенням людських знань, створює складності у визначенні її вартості [7]. Проте, на нашу думку, цінність інформації може визначатися, виходячи з її достовірності, цілісності і доступності. Остання робить інформацію найбільш привабливою, оскільки її конфіденційність визначається встановленим режимом доступу і обмежується колом осіб, які мають право володіти нею [8].
    Слід  відзначити, що в Україні інформація з обмеженим доступом поділяється  на два різновиди – таємну і  конфіденційну. Відповідно до Закону України  „Про інформацію” до таємної інформації відносять такі відомості, розголошення яких завдає шкоди особі, суспільству і державі, та яка включає до свого складу державну або іншу визначену законом таємницю [9]. Перелік видів таємної інформації визначається державою і закріплюється законодавчо. Державна таємниця включає в себе відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визначені у встановленому законом порядку державною таємницею і підлягають охороні державою [10].
    Виходячи  з наведеного можна говорити про  те, що захист інформації, віднесеної до конфіденційної, і перш за все до державної таємниці, слід вважати  невід’ємною складовою національної безпеки України. Іншими словами, можна стверджувати, що інформаційна безпека визначається як захищеність важливих інтересів особи, суспільства та держави в інформаційній сфері, за якою забезпечується використання інформації в інтересах її суб’єктів, сталий розвиток держави, виявлення, попередження і ліквідація загроз національним інтересам.
    Категорія національних інтересів в інформаційній  сфері в повній мірі узгоджується з іншою категорією – національною безпекою, і співвідноситься між  собою за схемою «частина» і «ціле». При цьому слід ураховувати, що інформаційна складова не може існувати поза цілями загальної національної безпеки, так само, як і національна безпека не буде всеохоплюючою без інформаційної безпеки [11].
    У цілому політика національної безпеки держави спрямована на мінімізацію та, по можливості, уникнення існуючих чи потенційних внутрішніх або зовнішніх загроз розвитку держави у відповідності з її цілями [12].
    Уперше  поняття „національна безпека” та „національні інтереси” на законодавчому рівні були визначені у ”Концепції (основах державної політики) національної безпеки України”, яка була прийнята Верховною Радою України [13]. В ній визначається, що захист національної безпеки є однією з найважливіших функцій держави. В цьому контексті інформаційна безпека, як невід’ємна складова національної безпеки, потребує свого забезпечення на державному рівні, оскільки протягом усієї історії розвитку людства інформація розглядалася як важливий військовий, політичний, економічний і соціальний фактори, що в значній мірі обумовлює розвиток держави, суспільства і особистості в конкретних історичних умовах.
    Однією  з характерних ознак так званої „інформаційної революції” в цій  сфері стало народження електронної  комерції, яка розвивається у відповідності до законів ринку та вільної конкуренції [14]. Ці обставини збільшили попит на стратегічну інформацію, яка безпосередньо пов’язана з діяльністю держави. Головною характеристикою стратегічної інформації є спеціальний правовий режим її збору, збереження і використання, тобто режим таємності, який забезпечується силою державного примусу. Ця інформація залишається стратегічною лише до того моменту, поки вона недоступна іншим сторонам, які віднесені до ймовірних противників. Але вдосконалення інформаційних технологій зробило державну таємницю не абсолютним, а відносним поняттям. Тому, на думку деяких фахівців [15], відбувається зменшення часу, протягом якого держава здатна зберігати секретність інформації, зокрема стратегічної. Визначені закономірності дозволяють дійти висновку, що в сучасних умовах традиційні підходи щодо забезпечення інформаційної безпеки у короткий проміжок часу втрачають свою ефективність і потребують постійного удосконалення.
    Одним із основних елементів реалізації державної  політики в інформаційній сфері є інформаційна інфраструктура, яку слід вважати невід’ємною частиною стратегічних інформаційних ресурсів і такою, що має значення для обороноздатності держави і її інформаційного ринку. Так, Законом України „Про Концепцію національної програми інформатизації” [16] до інформаційної інфраструктури входять:
    міжнародні та міжміські телекомунікаційні та комп’ютерні мережі;
    системи інформаційно-аналітичних центрів;
    інформаційні ресурси;
    інформаційні технології;
    системи науково-дослідних установ з проблем інформатизації;
    виробництво та обслуговування технічних засобів інформації;
    система підготовки кваліфікованих фахівців у сфері інформатизації.
    Аналізуючи  державну політику в інформаційній  сфері, слід визначити і те місце, яке займають у ній питання інформаційної безпеки, які наведені в юридичній та спеціальній літературі, і базуються на розумінні інформаційної безпеки як складової національної безпеки України.
    По  суті це є вірним, оскільки завданням  заходів з інформаційної безпеки  є мінімізація шкоди через неповноту, несвоєчасність або недостовірність інформації чи негативного інформаційного впливу через наслідки функціонування інформаційних технологій, а також несанкціоноване поширення інформації [17]. Саме тому інформаційна безпека передбачає наявність певних державних інститутів і умов існування її суб’єктів, що встановлені міжнародним і вітчизняним законодавством [18].
    Крім  цього, інформаційна безпека повинна  забезпечуватися шляхом проведення цілісної державної програми відповідно до Конституції та чинного законодавства України і норм міжнародного права шляхом реалізації відповідних доктрин, стратегій, концепцій і програм, що стосуються національної інформаційної політики України.
    Підводячи підсумок, можна стверджувати, що інформаційна безпека передбачає можливість безперешкодної реалізації суспільством і окремими його членами своїх конституційних прав, пов’язаних з можливістю вільного одержання, створення й розповсюдження інформації. Поняття інформаційної безпеки держави слід також розглядати у контексті забезпечення безпечних умов існування інформаційних технологій, які включають питання захисту інформації, як такої інформаційної інфраструктури держави, інформаційного ринку та створення безпечних умов існування і розвитку інформаційних процесів.
    Необхідний  рівень інформаційної безпеки забезпечується сукупністю політичних, економічних, організаційних заходів, спрямованих на попередження, виявлення й нейтралізацію тих  обставин, факторів і дій, які можуть вчинити збиток чи зашкодити реалізації інформаційних прав, потреб та інтересів країни і її громадян.
    Слід  зазначити, що поняття „інформаційної безпеки держави” розглядали Бондаренко В.О., Литвиненко О.В., Кормич Б.А., Остроухов  В.В., Стрельцов А.А., Расторгуев С.П., Баринов А., Бучило И.Л. [3, 5, 19-25 та ін.], але, на наш погляд, інформаційна безпека держави – це стан її інформаційної захищеності, за якої спеціальні інформаційні операції, акти зовнішньої інформаційної агресії та негласного зняття інформації (за допомогою спеціальних технічних засобів), інформаційний тероризм і комп’ютерні злочини не завдають суттєвої шкоди національним інтересам.
    Для розуміння реальних та потенційних  загроз інформаційному простору України  необхідно дати визначення інформаційні операції, акти зовнішньої інформаційної агресії, інформаційного тероризму та комп’ютерна злочинність.
    Спеціальні  інформаційні операції (СІО) – це сплановані дії, спрямовані на ворожу, дружню або  нейтральну аудиторію шляхом впливу на її свідомість і поведінку за допомогою використання певним чином організованої інформації та інформаційних технологій для досягнення певної мети.
    Акти  зовнішньої інформаційної агресії (АЗА) – легальні та/або протиправні  акції, реалізація яких може мати негативний вплив на безпеку інформаційного простору держави.
    СІО та АЗА вміщують у себе психологічні дії зі стратегічними цілями, психологічні консолідуючі дії та психологічні дії з безпосередньої підтримки бойових дій. Вони поділяються на такі види: операції, спрямовані проти суб’єктів, які ухвалюють рішення; операції, спрямовані на компрометацію, завдання шкоди опонентам; операції, спрямовані на політичну (економічну) дестабілізацію.
    Варто мати на увазі, що СІО та АЗА відбувається на макро- і мікрорівні. Тобто, СІО  та АЗА макрорівня – це будь-яка  агітаційно-пропагандистська і розвідувально-організаційна діяльність, котра орієнтована на конкретні соціальні групи людей і здійснювана, в основному, через засоби масової інформації та по каналах комунікацій. СІО та АЗА мікрорівня, зі свого боку, уособлює будь-яку агітаційно-пропагандистську і розвідувально-організаційну діяльність ідеологічного характеру, прицільно персоналізовану і здійснювану, переважно, через міжособистісне спілкування. Для цього часто використовується діяльність, що спрямована на поширення чуток чи збудження іншими методами запланованого негативного поводження населення держави-об’єкту інформаційної війни.
    Якщо  ж ми зачіпаємо поняття СІО  та АЗА в контексті заходів  політичної розвідки, то слід зазначити, що за її допомогою мають вирішуватися певні політичні проблеми, досягатися стратегічні цілі суспільства певної держави чи іншого суб’єкта розвідувальної діяльності. Для об’єкта, на який спрямована СІО та АЗА, мають настати або ж утворитися загрози чи небезпеки виникнення негативних наслідків. Отже, такий вплив на об’єкт за своєю суттю є також негативним. Вплив, як такий, застосовується як до окремої особи чи групи осіб, так і на все суспільство в цілому або певний його соціальний прошарок. Звідси, в контексті СІО та АЗА має бути діяльністю, котра проводиться, як правило, спеціальними органами іноземних держав чи транснаціональних структур (останніми роками навіть приватних осіб зі світовим рівнем авторитету, капіталу, потреб та інтересів), які уповноважені суб’єктом інформаційної війни здійснювати подібну діяльність. Тобто – це спеціальні служби, насамперед розвідувальні, котрі застосовуються для досягнення загальної політичної мети шляхом реалізації оперативних завдань.
    Отже, СІО та АЗА можуть проводитись  спецслужбами, насамперед, іноземних  держав таємних операцій та акцій негативного, нерідко деструктивного ідеологічного, ідейно-політичного та соціального впливу на особу, групу осіб або суспільство в цілому з метою їх переорієнтації на інші цінності та ідеали, підштовхнути до вчинення протиправних дій в напрямку підриву і послаблення державного та суспільно-політичного ладу для вирішення завдань здійснення вигідного впливу.
    Слід  зазначити, що СІО та АЗА проводиться  шляхом розповсюдження інформації певного  роду (правдивої чи фальшивої) різними  способами. Це є використання комунікативних технологій з впливу на масову свідомість із довготривалими чи короткотривалими цілями. Треба підкреслити, що СІО та АЗА створюють загрозу не стільки своїм існуванням як явище взагалі, а тим, що вона „вмикає” та запускає в дію речово-енергетичні процеси, а також контролює їх. Суть якраз і полягає в тому, що вона може збуджувати та скеровувати такі процеси, масштаби яких у багато разів більші за саму операцію.
    Саме  зазначений вид інформаційної боротьби, як правило, скерований на переорієнтацію окремих осіб, їх груп чи суспільства в цілому на інші цінності та ідеали для послаблення політичного і соціально-політичного устрою. В разі, коли заходи безпосереднього інформаційного підриву є інструментом політичної розвідки, їхня мета також має політичний характер. Отже, СІО та АЗА передбачають зазначене спричинення шкоди життєво важливим інтересам у політичній, економічній, науково-технічній, соціальній чи будь-якій іншій суспільній сферах життя держави-супротивника та на цій основі здійснення вигідного впливу для отримання переваг у тій чи іншій галузі.
    Інформаційний тероризм – небезпечні діяння з інформаційного впливу на соціальні групи осіб, державні органи влади і управління, пов’язані з розповсюдженням інформації, яка містить погрози переслідуванням, розправою, вбивствами, а також викривлення об’єктивної інформації, що спричиняє виникнення кризових ситуацій в державі, нагнітання страху і напруги в суспільстві.
    В сучасному світі існує багато способів маніпуляції завдяки інформації. Маніпулятивні технології набувають дедалі ширшого використання, завдяки їм ведуться інформаційні війни, знищення опонентів (конкурентів), вплив на маси і багато інших дій. Але останнім часом великої популярності набув інформаційний тероризм.
    На  відміну від інформаційних війн терористичні акти одноразові і мають знищуючу силу. Частіше в таких випадках інформаційні терористи мають тільки одне на меті – досягти якомого швидше потрібної цілі і наробити побільше галасу.
    Медіа-інформаційний  тероризм є особливим різновидом психологічного терору, який відносять  до інфраструктурного, а саме - зловживання  інформаційними системами, мережами та їх компонентами для здійснення терористичних  дій та інших віднесених до них  акцій.
    Такий різновид тероризму характеризується як множина інформаційних війн та спеціальних операцій, пов’язаних із національними або транснаціональними кримінальними структурами й спецслужбами іноземних держав.
    Інформаційний тероризм здійснюється в області, що охоплює політичні, філософські, правові, естетичні, релігійні й інші погляди й ідеї, тобто в духовній сфері, там, де ведеться боротьба ідей.
    Доступність інформаційних технологій значно підвищує його ризики, бо, чим інформатизованішим є суспільство, тим більш воно піддатливе до впливів масово-психологічного терору.  

    Інформаційний тероризм - це, насамперед, форма негативного впливу на особистість, суспільство і державу усіма видами інформації. Його ціль - ослаблення і розхитування конституційного ладу. Він ведеться різноманітними силами і засобами - від агентури іноземних спецслужб до вітчизняних і закордонних ЗМІ.
    Більш помірне формулювання інформаційного тероризму дають деякі правознавці, наприклад, В.П.Ємельянов, В.А.Кульба й  ін. Вони стверджують, що різного роду погрози, дії по залякуванню окремих особистостей і суспільства в цілому є злочином з ознаками тероризування. У розвиток своїх поглядів вони приводять відмінні ознаки тероризування, у числі яких відзначають створення в суспільстві атмосфери страху і погроз.
    Ближче  до визначення інформаційного тероризму  підійшли автори Словника по карному  праву, що вважають, що тероризм узагалі, і духовний зокрема, являє собою  діяльність, що виражається в залякуванні  населення й органів влади  з метою досягнення злочинних намірів.
    «Такий  тероризм полягає також у спробах  організації спеціальних медіа-кампаній, покликаних зруйнувати знаково-символьну  інфраструктуру суспільства, створити у ньому атмосферу громадянської  непокори, недовіри до дій та намірів  влади й особливо – її силових структур, що мають захищати суспільний порядок, зумовити поширення ксенофобних настроїв й підозріле настановлення щодо ”чужинців (якими можуть виявитися представники будь-яких меншин і навіть «більшин»).
    Не  випадково англомовну абревіатуру WMD («weapons of mass destruction» – «зброя масового ураження») після 11 вересня 2001 р. на Заході дедалі частіше розшифровують за співзвуччям як «weapons of mass disruрtion» («зброя масової деконсолідації»)» - зазначає політ-технолог Микола Оживан.
    У мирний час прямими виконавцями акцій інформаційного тероризму є :
    - іноземні спецслужби й організації; 
    - закордонні і значна частина  українських ЗМІ; 
    - організації сектантів і церковників; 
    - різного роду місіонерські організації; 
    - окремі екстремістські елементи і групи.
    Яскравим  представником такого тероризму  свого часу в Україні було «Біле  братство». Сотні людей підпали  під вплив сектантів-фанатиків. Такі дії навіть спричинили закриття шкіл на деякий час, люди боялися випускати  дітей на вулиці. Мету терористів було досягнуто, в суспільстві панував страх і дестабілізація.
    Також часто в Україні інформаційним  терористом називають президента Росії  Володимира Путіна. Політику, яку він  веде щодо України, інформаційні бомби, які закидають російські ЗМІ  – все це не що інше, як тероризм.
    Активно використовують інформаційні каналі і  безпосреденьо терористи, подаючи  свої плани через офіційні арабські канали інформації
    Дестабілізація  суспільства чи то у внутрішній політиці країни, між ворогуючими публічними особистостями, чи то у зовнішньополітичних стосунках завдяки інформаційному тероризму стає дедалі популярнішим. Адже вдало оформленою інформацією можна знищити все, і зброя стане неактуальною. 
 

    Комп’ютерні злочини – протиправні діяння, у сфері використання електронних обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж, за які передбачена відповідальність чинним Кримінальним кодексом України.
    Класифікація  комп’ютерних злочинів
    Закордонними  фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.
    Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається  з букви Q. Для характеристики злочину  можуть використовуватися до п'яти  кодів, розташованих у порядку убування значимості скоєного.
    QA - Несанкціонований доступ і перехоплення
    QAH - комп'ютерний абордаж
    QAІ - перехоплення
    QAT - крадіжка часу
    QAZ - інші види несанкціонованого доступу і перехоплення
    QD - Зміна комп'ютерних даних
    QUL - логічна бомба
    QDT - троянський кінь
    QDV - комп'ютерний вірус
    QDW - комп'ютерний черв
    QDZ - інші види зміни даних
    QF - Комп'ютерне шахрайство
    QFC - шахрайство з банкоматами
    QFF - комп'ютерна підробка
    QFG - шахрайство з ігровими автоматами
    QFM - маніпуляції з програмами введення-висновку
    QFP - шахрайства з платіжними засобами
    QFT - телефонне шахрайство
    QFZ - інші комп'ютерні шахрайства
    QR - Незаконне копіювання
    QRG - комп'ютерні ігри
    QRS - інше програмне забезпечення
    QRT - топографія напівпровідникових виробів
    QRZ - інше незаконне копіювання
    QS - Комп'ютерний саботаж
    QSH - з апаратним забезпеченням
    QSS - із програмним забезпеченням
    QSZ - інші види саботажу
    QZ - Інші комп'ютерні злочини
    QZB - з використанням комп'ютерних дощок оголошень
    QZE - розкрадання інформації, що складає комерційну таємницю
    QZS - передача інформації конфіденційного характеру
    QZZ - інші комп'ютерні злочини
Коротка характеристика комп’ютерних злочинів
    Відповідно  до приведеного кодифікатора коротко  охарактеризуємо деякі види комп'ютерних злочинів.
    Несанкціонований  доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:
    QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у  комп'ютер чи мережу без дозволу на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.
    QAІ  - перехоплення (іnterceptіon): перехоплення  за допомогою технічних засобів,  без права на те. Перехоплення  інформації здійснюється або  прямо через зовнішні комунікаційні  канали системи, або шляхом  безпосереднього підключення до  ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби дозволяють одержувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленні від об'єкта перехоплення .
    Для характеристики методів несанкціонованого  доступу і перехоплення інформації використовується наступна специфічна термінологія:
    "Жучок" (buggіng) - характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;
    "Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;
    "Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;
    метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;
    метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;
    метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати    інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;
    метод "Пошук пролому" (trapdoor entry), при якому використовуються  помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
    метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;
    метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
    метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.
    QAT - крадіжка часу: незаконне використання  комп'ютерної  системи чи мережі  з наміром несплати.
    Зміна комп'ютерних даних (QD) містить у  собі наступні види злочинів:
    QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної  бомби чи троянського коня.
    Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.  
    Троянський  кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати  і колишню працездатність.
    QDV - вірус (vіrus): зміна комп'ютерних   даних чи програм, без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.  
    Комп'ютерний  вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .
    Процес  зараження комп'ютера програмою-вірусом  і його наступним лікуванням мають  ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька  до медичного:
    резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший  і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;
    профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;
    аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом  визначеного часу за нею повинне бути організоване спостереження;
    фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;
    вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження  програми чи всього диска;
    терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної  програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .
    Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.
    QDW - черв: зміна комп'ютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу.
    Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:
    QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки  з банкоматів.
    QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
    QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.
    QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного  уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
    QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші  комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.
    QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.
    Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:
    QRG/QRS - незаконне копіювання,  поширення чи опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом .
    QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна  експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.
    Комп'ютерний  саботаж (QS) складають наступні види злочинів:
    QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
    QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження,  погіршення чи придушення комп'ютерних даних чи програм без права на те.
    До  інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені  наступні:
    QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;
    QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;
    QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.
    Деякі фахівці з комп'ютерної злочинності  в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .
    "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;
    "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.
    "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .
 
      

    Література:
    Якушев  М.В. Информационное общество и правовое регулирование: новые проблемы теории и практики // Информационное общество. – 1999. – № 1. – С. 40-43.
    Програма  інтеграції України до Європейського  союзу, http//www.rada.kiev.ua (10 грудня 2005 р.).
    Стрельцов А.А. Направление совершенствования  правового обеспечения информационной безопасности Российской Федерации// Информационное общество. – 1999 – № 6. – С. 15-21.
    Шерстюк В.П. Информационная безопасность в  системе обеспечения национальной безопасности России: федеральный и  региональный аспекты обеспечения  информационной безопасности // Информационное общество. – 1999. – № 5. – С. 3-5.
    Расторгуев  С.П. Информационная война. – М.: Радио  и связь, 1998. – 415 с.
    Беляков К.И. Управление и право в период информатизации. – К.: Изд. «КВІЦ», 2001 – 308 с.
    Снытников А.А., Туманова Л.В. Обеспечение и  защита права на информацию. – М.: Городец-издат, 2001 – 344 с.
    Термінологічний словник з питань технічного захисту  інформації /за ред. Проф. В.О. Хорошка  – 3-є видання. – К.: Поліграф Колсалтинг, 2003 – 268 с.
    Закон України “Про інформацію”, прийнятий  Верховною Радою України 2 жовтня 1992 року // Відомості Верховної Ради України. – 1992. – №48, Із змінами від 06.04.2000, Відомості Верховної Ради. – 2000. – № 20.
    Закон України “Про державну таємницю”  в редакції Закону “Про внесення змін до Закону України “Про державну таємницю” від 21 вересня 1999 року, http//www.rada.kiev.ua (5 січня 2006 р.).
    Політологічний  енциклопедичний словник. – К.: Генеза, 1997. – С. 34.
    Гелей С., Рутар С. Політологія. – К.: Знання, 1999. – С.13.
    Постанова Верховної Ради України “Про Концепцію (основи державної політики) національної безпеки України” від 16 січня 1997 р. № 3/97 ВР // Голос України. – 1997. – 4 лютого. – С. 5.
    Соболев В. Информация и переходная инфраструктуры// Бизнес. Информ. – 1999 – № 3-4. – С. 36.
    Cleveland. The knowledge executive. Leadership in an information society/ - New York: Truman Telley books, 1989. – P. 32.
    Закон України “Про Концепцію Національної програми інформатизації” від 4 лютого 1998 р. № 75/98-ВР// Відомості Верховної  Ради. – 1998. – № 27-28. – С. 182.
    Баринов А. Информационный суверенитет или  информационная безопасность? // Національна  безпека і оборона. – 2001. – № 1. – С. 70-76.
    Бучило  И.Л. Информационное право: основы практической информации. – М., 2001 – С. 253.
    Бондаренко  В.О., Литвиненко О.В. Інформаційна безпека сучасної держави: концептуальні роздуми// Стратег. панорама. – 1999. – № 1-2. – С. 127-133.
    Бондаренко  В.О., Литвиненко О.В. Інформаційні впливи і операції// Стратег. панорама. – 1999. – № 4. – С. 134-140.
    Інформаційна  безпека України. Проблеми і шляхи вирішення. Заочний круглий стіл // Національна безпека і оборона. – 2001. – № 1. – С. 24-29.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.