Кібербезпека прикордонного відомства: пріоритетні напрями забезпечення в умовах збройної агресії

Пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення. Особливість формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 19.04.2024
Размер файла 161,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національна академія Державної прикордонної служби України імені Богдана Хмельницького

Кібербезпека прикордонного відомства: пріоритетні напрями забезпечення в умовах збройної агресії

Віталій Равлюк викладач кафедри телекомунікаційних та інформаційних систем

м. Хмельницький, Україна

Анотація

У статті розглянуто окремі пріоритетні напрями забезпечення кі- бербезпеки Державної прикордонної служби України в умовах сьогодення.

Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі.

Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної безпеки - фізичної чи юридичної особи, яка навмисно чи. ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній.

Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб'єктам, які не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі.

Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; подруге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).

Ключові слова: інформаційна безпека; кібербезпека; забезпечення; автоматизована система; рівень захищеності; критерії; пріоритетні напрями; порушник безпеки

Abstract

Ravluk V. CYBER SECURITY OF THE BORDER OFFICE: PRIORITY AREAS OF SECURITY IN THE CONDITIONS OF ARMED AGGRESSION

The article considers some priority areas of ensuring information security of the State Border Service of Ukraine in today's conditions.

Information security in view of the development of the information society can be considered as a state of security of existence and a stimulus for the development of certain relations between individuals, aggregates of groups and communities in society, states and global society, which are carried out through the mediation of communications in the global information dimension.

Information protection should be understood as a set of organizational and technical measures and legal norms aimed at preventing harm to the interests of the owner of information data or automated systems, as well as persons who use this information. At the same time, violations of the integrity of information in the automated system are carried out due to the actions of an information (cyber) security violator - a natural or legal person who intentionally or unintentionally commits illegal actions in relation to the automated system and the information in it.

Violations of the operation of the automated system occur as a result of the action of certain circumstances that cause distortion of the processing of information arrays (as a result of the action of violators). Unauthorized access should be considered access to information that is carried out in violation of the rules of demarcation of access implemented within the framework of automated systems. An information leak should be considered the result of the violator's actions, through which the information is transformed into such that it becomes known and available to subjects who do not have the right to access it. In contrast to leakage, loss of information is an action due to which information in an automated system ceases to exist for natural or legal persons who have the right to ownership of this information in full or in a limited amount.

Information protection criteria are necessary: first, to form a methodological base for identifying requirements for information protection in automated systems against unauthorized access; secondly, to create secure automated systems and means of protection against unauthorized access; thirdly, to assess the level of security of information arrays in automated systems and the possibility of their use during the processing of critical information (information data that require protection).

Keywords: information security; cyber security; security; automated system; security level; criteria; priority directions; security violator

Вступ

Розвиток інформаційного суспільства у статусі нової ери цивілізації, на незворотності й безупинності настання якої наголошували філософи, політологи, соціологи, а також економісти упродовж останніх десятиліть ХХ - початку ХХІ століття, називаючи його новою ерою в існуванні людства, бере свій початок із 1950-х-1970-х років. Інформаційне суспільство доцільно розуміти як соціум, пріоритетами й цінностями якого є можливість вільних комунікацій та задіяння інформаційних і комунікаційних технологій, популяризації освіти, функціонування мережевої економіки, розвитку технологій і знань. На переконання учених, які фахово досліджують інформаційне суспільство, воно являє собою нову цивілізацію [10, с. 17], а також цілком відмінний рівень розвитку суспільства та його культури, що забезпечений шляхом зміни суспільної та економічної формації [17, с. 10]. Зрештою інформаційне суспільство є новою ерою, відрізком часу, що відмінний відповідно до свого внутрішнього суспільного змісту.

Постановка проблеми

На фоні виникнення інформаційних та комунікаційних технологій та можливості міжнародного обміну інформацією проблематика безпеки набула нової якості. Виникає життєво важлива потреба в убезпеченні відносин, що реалізуються у контексті посередництва інформаційних та комунікаційних ноу- хау. Інформаційна безпека у сучасному суспільстві розглядається як компонент загальної безпеки. Водночас безпека суспільних відносин від інформаційних (кібер-) загроз значною мірою актуалізується на новому етапі розвитку людства. Інформаційна (кібер-) безпека в інформаційному суспільстві, яке розвивається, набуває не лише важливішого значення, а й виконує інші, непритаманні їй раніше функції.

Аналіз останніх досліджень і публікацій

Проблематика інформаційної (кібер-) безпеки актуалізована у наукових працях таких авторів: Ж. Бабич [8], Н. Блавацька, В. Козюра, В. Хорошко [11], Д. Богиня, Г. Волинський [12], В. Брижко, М. Гуцалюк, В. Цимбалюк, М. Швець [13], М. Галамба [16], В. Майданюк [18], О. Хилько [19], О. Юдін, О. Корченко, Г. Конахович [20].

Метою статті є обґрунтування теоретичних і практичних засад розвитку системи інформаційної (кібер-) безпеки прикордонного відомстві України.

Результати дослідження

Аналіз підходів науковців свідчить про наявність загроз безпеці даних в інформаційній (кібер-) системі певної організації, що відображено на рис. 1.

Передумови порушення безпеки в інформаційній (кібер-) системі можуть бути згруповані так: 3 % - віруси, 2 % - несанкціонований доступ до системи джерелами з відмінних інформаційних систем (у т.ч. з Internet), 20 % - аварії апаратного забезпечення, 55 % - збої й некваліфіковані дії легальних юзерів кібер-системи й обслуговуючого персоналу, 20 % - свідомі заходи легальних користувачів кібер- системи, які направлені на шкоду та порушення безпеки [11, с. 80].

Рис. 1. Загрози безпеці інформації в інформаційних системах [11], [14]

З огляду на вказане, домінантну позицію відповідно до частоти (75 %) посідають порушення безпеки кіберсистеми, що пов'язані з неправильним функціонуванням легальних юзерів системи (це користувачі, котрі успішно здійснили аутентифікацію). Від вказаних дій (зокрема помилкових 55 % і свідомих 20 %) не можуть захистити ні додаткові засоби аутентифікації, ані міжмережні екрани, ані захист зв'язку чи VPN-рішення.

Згідно зі своєю сутністю інформація може формувати матеріальне середовище розвитку особистості через інноваційні технології, комп'ютерні програми тощо. На цьому тлі інформаційні дані можуть задіюватися як базовий засіб міжособистісної співпраці, постійно формуючись та змінюючись у ході зміни однієї інформаційної системи на іншу.

Як товар інформація може користуватися попитом, з огляду на що має визначену цінність, однак її специфічні риси, пов'язані з трансформацією людських знань, формують ускладнення із встановленням її вартості. Водночас цінність інформаційних відомостей може визначатися із врахуванням таких 'їх критеріїв, як достовірність, цілісність і доступність. Остання надає інформації найбільшою мірою привабливий характер, оскільки риси її конфіденційності визначаються певним режимом доступу та обмежуються колом осіб, котрі мають право на володіння нею.

Одним із базових елементів здійснення державної політики у сфері кібербезпеки є інформаційна інфраструктура, яку доцільно вважати важливим компонентом стратегічних інформаційних ресурсів, що характеризується стратегічним значенням для національної безпеки держави. Відповідно до Закону України “Про Концепцію національної програми інформатизації” компонентами інформаційної інфраструктури є:

міжнародні й міжміські телекомунікаційні й комп'ютерні мережі;

системи інформаційних й аналітичних центрів;

інформаційні ресурси та технології;

системи науково-дослідних інституцій, де опрацьовуються питання інформатизації;

виробництво й обслуговування ТЗІ (технічних засобів інформації);

система підготовки фахівців за напрямом “інформатизація” [3].

Розглядаючи державну політику у сфері обігу інформації, слід виявити те місце, яке посідають у ній питання інформаційної безпеки, що наведені у фаховій літературі й базуються на визначенні інформаційної безпеки як компонента національної безпеки нашої держави.

У цьому контексті метою заходів з інформаційної безпеки є мінімізація шкідливих наслідків через неповний характер, несвоєчасність чи недостовірність відомостей або шкідливого інформаційного впливу з огляду на наслідки розвитку інформаційних технологій, а також несанкціоноване розповсюдження інформації. З огляду на вказане інформаційна безпека передбачає наявність визначених державних інституцій та умов розвитку її суб'єктів, які встановлені наднаціональним та українським законодавством.

Інформаційна (кібер-) безпека має забезпечуватися через реалізацію комплексної державної програми відповідно до Конституції й законодавства України, а також норм міжнародного права через реалізацію стратегій, доктрин, програм і концепцій, що стосуються національної інформаційної політики України [13, с. 18].

Водночас на рівні окремої компанії (підприємства) потреба у створенні моделей системи захисту інформації обумовлена такими чинниками:

встановленням аналітичного зв'язку між визначеними параметрами засобів захисту. Це є досить складним завданням і за низкою випадків обґрунтування таких залежностей є проблемним;

функціонуванням інформаційних потоків: з огляду на те, що певні засоби захисту тісно взаємозв'язані між собою, вказаний зв'язок існує принаймні у межах інформаційних потоків;

необхідністю розширення засобів захисту в автоматизованих системах, що може бути зумовлене їх інформаційною структурою;

змінами значень параметрів засобів захисту під час функціонування автоматизованих систем, що позначається на інформаційних складових певної системи;

взаємопов'язаність засобів захисту з моделями загроз і небезпек для більш ефективної протидії атакам. Вказаний зв'язок може бути забезпечений насамперед на базі інформаційних засобів із задіянням інформаційної моделі [15, с. 34].

До певних залежностей, у рамках яких допускається результативне використання відповідних співвідношень, належать: табличні, графічні, часткові аналітичні, логічні, апріорні, семантичні залежності. У цьому контексті визначення загроз у формі інформаційної моделі є єдино правильним з огляду на низку обставин і причин:

модель загроз має бути пов'язана з інформацією, яка може стати мішенню можливих атак;

засоби захисту систем інформації позначаються через інформаційні моделі;

відомості про небезпеку здебільшого це собою описання визначених інформаційних даних, що не відображає імовірних атак, які можуть бути ініційовані відповідною небезпекою в явному вигляді. Інформаційна модель розвивається на підставі здійснення процесів, які можуть відображатися нею.

Критерії є методологічною базою для визначення вимог із захисту інформації в автоматизованих системах від несанкціонованого доступу; створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; оцінки захищеності інформації в автоматизованих системах і 'їх придатності для обробки критичної інформації (інформації, що вимагає захисту).

Критерії захищеності інформації пов'язані:

із порівняльною шкалою для виявлення надійності захисту даних від несанкціонованого доступу;

базою (орієнтирами) для розробки автоматизованих систем, де можуть бути реалізовані належні функції захисту інформації.

Критерії можуть бути застосовані до усього спектру автоматизованих систем, у т. ч. однорідних систем, багатопроцесорних систем, баз даних, вбудованих систем, розподілених систем, мереж, об'єктно- орієнтованих систем тощо.

З огляду на наявність цих критеріїв захищеності автоматизована система може бути визначена як певний спектр функціональних послуг, при цьому кожна послуга є набором функцій, які дають можливість протистояти певній сукупності загроз. Крім того, кожна послуга охоплює кілька рівнів і чим вищим є рівень послуги, тим у більш повній мірі реалізований захист від визначеного різновиду загроз. Рівні послуг характеризуються ієрархією відповідно до повноти захисту, однак не обов'язково є точною підмножиною один одного. Рівні розпочинаються із першого (1) і збільшуються до значення п, при цьому п є унікальним для кожної послуги [15, с. 81].

Говорячи про інформаційну (кібер-) безпеку, слід водночас вказати на потребу у виявленні потенційного порушника цієї безпеки. Його метою буде отримання доступу до інформації, її модифікація або знищення. Для розробки комплексу заходів із забезпечення захисту інформаційних ресурсів слід розробити модель імовірного порушника - зокрема для отримання відповіді на такі питання:

яка мета порушника;

від кого захищати інформацію;

якими знаннями володіє порушник;

якими повноваженнями у системі володіє та якими методами й засобами користується потенційний порушник;

якою є рівень поінформованості порушника стосовно об'єкта ін- формаційно'і діяльності й відповідаої системи охорони [7].

Усі порушники інформаційної (кібер-) безпеки можуть бути класифіковані відповідн до різних показників для складання моделі порушника, зразок якої (згідно із можливими видами класифікації) наведено на рис. 2:

Рис. 2. Класифікація порушників інформаційної безпеки

Класифікація порушників інформаційної безпеки відповідно до мети порушення. Така класифікація реалізується для визначення мотивів порушника, оскільки його дії залежно від мети можуть бути направлені як на інформацію, так і на її матеріальні носії. Володіючи інформацією про мету порушника, адміністратори безпеки можуть бути орієнтовані на першочерговість захисту того чи іншого ресурсу.

Класифікація порушників інформаційної безпеки відповідно до рівня знань щодо автоматизованих систем. Кожен порушник характеризується певним рівнем кваліфікації й поінформованості стосовно забезпечення функціонування лабораторії зовнішніх і внутрішніх мереж інформаційної системи. Залежно від знань, якими характеризується порушник, визначається орієнтовний рівень збитків інформаційним ресурсам певної структури. У цій класифікації враховуються відомості щодо можливого порушника і його практичні уміння у ході роботи з інформаційними системами й технологіями.

Класифікація порушника відповідно до місця дії. Здійснюється для виявлення розміщення порушника стосовно організації у ході реалізації намагань несанкціонованого доступу до інформаційних ресурсів.

Класифікація порушників відповідно до методів і способів, які вони використовують. Порушник може здобути конфіденційні відомості та відомості з обмеженим доступом, використовуючи при цьому відмінні методи й засоби. Порушення можуть бути скоєні або із задіянням певних засобів для здобуття інформації, або без них. Методи можуть бути відмінними - як дозволеними, так і забороненими. Зокрема, дозволеним є отримання відомостей без порушення прав власності - зокрема це використання методики соціальної інженерії [13, с. 146].

Класифікація порушників відповідно до рівня можливостей, які надані їм шляхом задіяння засобів автоматизованої системи й комп'ютерної техніки. Внутрішні порушники можуть бути класифіковані згідно із наданим рівнем повноважень у рамках системи, оскільки чим більше повноважень, тим вищий є рівень можливості доступу до даних із обмеженим доступом.

Класифікація порушників згідно з мотивами порушень. Порушники можуть завдавати шкоди інформаційній безпеці з урахуванням різних факторів. Порушення можна розбити на дві групи - навмисні й ненавмисні. Особи, котрі ненавмисно завдають збитків інформаційним ресурсам, порушуючи при цьому конфіденційний характер, цілісність чи доступність інформації, не вдаються до складання плану дій і не володіють знаннями щодо мети й спеціальної методики й засобів реалізації порушення. При цьому ненавмисні порушення більш часто трапляються унаслідок браку кваліфікації, недостатньої уважності персоналу. Крім того, у цьому випадку порушники, котрі завдають збитків інформаційним ресурсам навмисно, характеризуються певною метою й готують планові заходи з атаки на певний інформаційний (кібер-) ресурс. Навмисні порушення інформаційної (кібер-) безпеки реалізуються для завдання матеріальних чи моральних збитків організації, для власного збагачення шляхом використання здобутої інформації, а також для нейтралізації конкурентів.

Модель порушника у межах інформаційній системі може ґрунтуватися на визначених положеннях (рис. 3).

Рис. 3. Модель порушника в інформаційній системі

Висновки та перспективи подальших досліджень

Інформаційна безпека з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі.

Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються №3(88) 2022 цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної (кібер-)безпеки - фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній.

Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб'єктам, що не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі.

Із порушеннями пов'язані підробка й блокування інформації. Підробку доцільно визначити як навмисні дії, наслідком яких є перекручення відомостей, що мають оброблятися чи зберігатися в автоматизованій системі. Блокування інформації має місце у результаті дій, наслідком яких є припинення доступу до інформації.

Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; по-друге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).

Аналіз глобального досвіду інформаційної безпеки свідчить про необхідність критеріїв захисту інформації з огляду на те, що вказані критерії пропонують: кібербезпека прикордонний несанкціонований доступ

порівняльну шкалу для оцінювання надійності захисту інформаційних даних від несанкціонованого доступу, що реалізовані в автоматизованих системах;

базу (орієнтири) для розроблення автоматизованих систем, у рамках яких можуть бути реалізовані різні рівні захисту інформації.

Означена тема безсумнівно має досить значні перспективи для подальших досліджень. Зокрема, необхідним є вивчення спеціалізованих критеріїв захищеності інформації, які можуть бути застосовані до однорідних багатопроцесорних, вбудованих, розподілених, об'єктно-орієнтованих систем, а також баз даних і мереж.

Список використаних джерел

1. Про електронний цифровий підпис : Закон України Офіц. вид. Київ: Ін Юре, 2003. Друк.

2. Про інформацію : Закон України. Чинне законодавство зі змінами та допов. станом на 23 квіт. 2014 р. : офіц. текст. Київ: Паливода А. В. [вид.], 2014.

3. Про Концепцію Національної програми інформатизації : Закон України. Відомості Верховної Ради України. (1998). 27-28: 182.

4. Про основи національної безпеки України : Закон України. Відомості Верховної Ради. (2003). 39: 351.

5. Про основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки : Відомості Верховної Ради України. (2007). 12: 102.

6. Про телекомунікації : Закон України. Відомості Верховної Ради України. (2004). 12: 155.

7. НД ТЗІ 2.5-004-99: Критерії оцінювання захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999, № 22.

8. Бабич Ж. В. Європейський патент як дієвий інструмент захисту прав промислової власності в ЄС. Молодий вчений. (2015). 7(2): 16-20.

9. Біла книга Держспецзв'язку.

10. Блавацька Н. М., Козюра В. Д., Хорошко В. О. Програмне забезпечення систем захисту інформації / Держ. служба спец. зв'язку та захисту інформації. Держ. ун-т інформ.-телекомунікац. технологій. Київ : ДІУКТ, 2011.

11. Богиня Д., Волинський Г. Структурна перебудова економіки України в умовах глобалізації та інформатизації. Економіка України. 2012, № 7: 19-28.

12. Брижко В., Гуцалюк М., Цимбалюк В., Швець М. Інформаційне право та правова інформатика у сфері захисту персональних даних. Київ : НДЦПІ АПрН України, 2010.

13. Галамба М. Інформаційна безпека України: поняття, сутність та загрози. Юридичний журнал. (2010). 11: 15-22.

14. Горбулін В. П., Биченок М. М. Проблеми захисту інформаційного простору України : монографія. Київ : Інтертехнологія, 2012.

15. Майданюк В. П. Кодування та захист інформації / Вінницький національний технічний ун-т. Вінниця : ВНТУ, 2009. Друк.

16. Хилько О. Л. Концептуальні підходи до визначення шляхів забезпечення національної безпеки України. Політологічний вісник. 2011. 16: 143-152.

17. Юдін О. К., Корченко О. Г., Конахович Г Ф. Захист інформації в мережах передачі даних. Київ : ТОВ “НВП” ІНТЕРСЕРВІС”, 2010.

References

1. Zakon Ukrainy “Pro elektronnyi tsyfrovyi pidpys” № 852-IV [Law of on Electronic Digital Signature activity no. 852-IV]. (2003, May 22). Ofits. vyd. Kyiv : In Yure. [in Ukrainian]

2. Zakon Ukrainy “Pro informatsiiu” № 2657-XII [Law of on information activity no. 2657-XII]. (1992, October 2). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 48, art 650. [in Ukrainian]

3. Zakon Ukrainy “Pro Kontseptsiiu Natsionalnoiprohramy informatyzatsii” № 75/98-VR [Law of on the Concept of the National Informatization Program activity no. 75/98-VR]. (1998, February 4). Vidomosti VerkhovnoyiRady Ukrayiny, no. 27-28, p. 182. [in Ukrainian]

4. Zakon Ukrainy “Pro osnovy natsionalnoi bezpeky Ukrainy” № 964-IV [Law of on the Fundamentals of National Security of Ukraine activity no. 964- IV]. (20003, June 19). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 39, p. 251. [in Ukrainian]

5. Zakon Ukrainy “Pro osnovni zasady rozvytku informatsiinoho suspilstva v Ukraini na 2007-2015 roky” № 537-V [Law of on the Basic Principles for the Development of an Information-Oriented Society in Ukraine for 2007-2015 activity no. 537-V]. (2007, January 9). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 12, p. 102. [in Ukrainian]

6. Zakon Ukrainy “Pro telekomunikatsii” № 1280-IV [Law of on telecommunications activity no. 1280-IV]. (2003, November 18). Vidomosti Verkhovnoyi Rady Ukrayiny, no. 12, p. 155. [in Ukrainian]

7. ND TZI 2.5-004-99. Kryterii otsiniuvannia zakhyshchenosti informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu. [ND TZI 2.5004-99. Criteria for evaluating the security of information in computer systems against unauthorized access]. (1999, April 28). Kyiv : Department of special telecommunication systems and information protection of the Security Service of Ukraine. [in Ukrainian]

8. Babych Zh. V. (2015). Yevropeiskyi patent yak diievyi instrument zakhystu prav promyslovoi vlasnosti v YeS. [The European patent as an effective tool for the protection of industrial property rights in the EU]. Molodyi vchenyi, no. 7(2), pp. 16-20. [in Ukrainian]

9. Bila knyha Derzhspetszviazku [White Paper of State Service]. (2018, September 14).

10. Blavatska N. M., Koziura V D., Khoroshko V O. (2011). Prohramne zabezpechennia system zakhystu informatsii [Software of information protection systems]. Kyiv : DIUKT. [in Ukrainian]

11. Bohynia D., Volynskyi H. (2012). Strukturna perebudova ekonomiky Ukrainy v umovakh hlobalizatsii ta informatyzatsii [Structural restructuring of the economy of Ukraine in the conditions of globalization and informatization]. Ekonomika Ukrainy, no. 7, pp. 19-28. [in Ukrainian]

12. Bryzhko V, Hutsaliuk M., Tsymbaliuk V, Shvets M. (2010). Informatsiine pravo ta pravova informatyka u sferi zakhystu personalnykh danykh [Information law and legal informatics in the field of personal data protection]. Kyiv : NDTsPI APrN Ukrainy. [in Ukrainian]

13. Halamba M. (2010). Informatsiina bezpeka Ukrainy: poniattia, sutnist ta zahrozy [Information security of Ukraine: concept, essence and threats]. Yurydych- nyi zhurnal, no. 11, pp. 15-22. [in Ukrainian]

14. Horbulin V. P., Bychenok M. M. (2012). Problemy zakhystu informatsi- inohoprostoru Ukrainy [Problems of protection of information space of Ukraine]. Kyiv : Intertekhnolohiia. [in Ukrainian]

15. Maidaniuk V. P. (2009). Koduvannia ta zakhyst informatsii [Coding and protection of information]. Vinnytsia : VNTU. [in Ukrainian]

16. Khylko O. L. (2011). Kontseptualni pidkhody do vyznachennia shliakhiv zabezpechennia natsionalnoi bezpeky Ukrainy [Conceptual approaches to determining ways to ensure national security of Ukraine]. Politolohichnyi visnyk, no.16, pp. 143-152. [in Ukrainian]

17. Yudin O. K., Korchenko O. H., Konakhovych H. F. (2010). Zakhyst informatsii v merezhakh peredachi danykh [Protection of information in data transmission networks]. Kyiv : TOV “NVP” INTERSERVIS”. [in Ukrainian]

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.