Система забезпечення інформаційної безпеки України
Сторінки матеріалу:
Інформаційна зброя повинна враховувати варіанти протидії і чим більше таких варіантів ураховано, тим більша вірогідність успіху в тій чи іншій інформаційній агресії. Також необхідно підкреслити, що специфікою інформаційної війни (інформаційного протиборства) є те, що вона ведеться, на відміну від збройної боротьби, як у мирний, так і у воєнний час. Вона націлена на всі можливості та фактори ураженості, які неминуче виникають при зростанні залежності від інформації, а також на використання інформації у найрізноманітніших конфліктах. Об'єктом уваги стають інформаційні системи (включаючи відповідні лінії передач, центри обробки та людський фактор цих систем), а також інформаційні технології, які використовуються в системах озброєння. Отже, можна виділити наступні сфери інформаційного протиборства: світоглядна, політична, дипломатична, воєнна, науково-технологічна, соціальна та гуманітарна, ідеологічна, екологічна.
Інформаційна війна має наступальні та оборонні складові, але, починаючи з цільового проектування та розробки своєї архітектури командування, управління, комунікації" комп'ютерів та розвідки, що забезпечує особам, які приймають рішення, відчутну інформаційну перевагу у різноманітних конфліктах. Інформаційна війна може бути спрямована проти трьох елементів: комп'ютер; програмне забезпечення; людина.
1.2 Поняття та види загроз національним інтересам та національній безпеці в інформаційній сфері
Необхідність у розробленні поняття "загроза інформаційній безпеці" визначається: 1) відсутністю єдиного підходу до дослідження основних понять інформаційної безпеки; 2) недостатньою розробленістю родового поняття "загроза" і питань його відмежування від інших споріднених понять, таких як "небезпека", "виклик", "ризик", і відповідно видового "інформаційна загроза" і його відмежування від таких понять, як "інформаційна війна", "інформаційне протиборство", "інформаційний тероризм"; 3) наявністю невирішеної проблеми формування категорійно-понятійного апарату теорії інформаційної безпеки; 4) можливістю на підставі теоретичних розробок даного апарату формувати адекватну систему моніторингу та управління загрозами та небезпеками в інформаційній сфері.
Найбільш широко загрози інформаційним ресурсам можна розглядати як потенційно можливі випадки природного, технічного або антропогенного характеру, які можуть спричинити небажаний вплив на інформаційну систему, а також на інформацію, що зберігається в ній. Виникнення загрози, тобто віднаходження джерела актуалізації певних подій у загрози характеризується таким елементом як уразливість. Саме за наявності вразливості як певної характеристики системи і відбувається активізація загроз. Безперечно, що самі загрози за своєю суттю відповідно до теорії множин є невичерпними, а отже й не можуть бути піддані повному описові у будь-якому дослідженні.
Відповідно до Закону України "Про основи національної безпеки України" до загроз національним інтересам і національній безпеці в інформаційній сфері відносять наступні:
* прояви обмеження свободи слова та доступу громадян до інформації;
* поширення засобами масової інформації культу насильства, жорстокості, порнографії;
* комп'ютерна злочинність та комп'ютерний тероризм;
* розголошення інформації, яка становить державну та іншу, передбачену законом, таємницю, а також конфіденційної інформації, що е власністю держави або спрямована на забезпечення потреб та національних інтересів суспільства і держави;
* намагання маніпулювати суспільною свідомістю, зокрема, шляхом поширення недостовірної, неповної або упередженої інформації.
До загроз інформаційній безпеці системі управління національною безпекою належать: розкриття інформаційних ресурсів; порушення їх цілісності; збій в роботі самого обладнання.
Через їх чисельність відповідно до загальної класифікації загроз національній безпеці, виокремимо загрози інформаційній безпеці.
За джерелами походження:
* природного походження -- це небезпечні геологічні, метеорологічні, гідрологічні явища, деградацію ґрунтів чи надр, природні пожежі, масове руйнування (через природні катаклізми) каналів зв'язку, зміна стану водних ресурсів та біосфери тощо;
* техногенного походження -- транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів системи управління національною безпекою тощо;
* антропогенного походження -- вчинення людиною різноманітних дій з руйнування інформаційних систем, ресурсів, програмного забезпечення тощо.-До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисними діями людини (наприклад, помилковий запуск програми, ненавмисне допущення через недотримання правил безпеки роботи в Інтернеті інсталяції закладок тощо); навмисні (інспіровані), результат навмисних дій людей (наприклад, навмисна інсталяція програм, які передають інформацію на інші комп'ютери, навмисне зараження вірусами, навмисна дезінформація тощо).
За ступенем гіпотетичної шкоди:
* загроза -- явні чи потенційні дії, які ускладнюють або унеможливлюють реалізацію національних інтересів у інформаційній сфері і створюють небезпеку для системи управління національною безпекою, життєзабезпечення її системостворюючих елементів;
* небезпека -- безпосередня дестабілізація функціонування системи управління національною безпекою.
За повторюваністю вчинення:
* повторювані -- такі загрози, які мали місце раніше;
* продовжувані -- неодноразове здійснення загроз, що складається з ряду тотожних загроз, які мають спільну мету.
За сферами походження:
* екзогенні -- джерело дестабілізації системи лежить поза її межами;
* ендогенні -- алгоритм дестабілізації системи перебуває у самій системі.
За ймовірністю реалізації:
* вірогідні -- такі загрози, які за виконання певного комплексу умов обов'язково настануть. Прикладом може слугувати оголошення атаки інформаційних ресурсів системи управління НБ, яке передує власне атаці;
* неможливі -- такі загрози, які за виконання певного комплексу умов ніколи не настануть. Такі загрози зазвичай мають більш декларативний характер, не підкріплений реальною і навіть потенційною можливістю здійснити проголошені наміри, вони здебільшого мають залякуючий характер;
* випадкові -- такі загрози, які за виконання певного комплексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.
За рівнем детермінізму:
* закономірні -- такі загрози, які носять стійкий, повторюваний характер, що зумовлені об'єктивними умовами існування та розвитку системи інформаційної безпеки. Так, наприклад, будь-який суб'єкт системи забезпечення національної безпеки піддаватиметься інформаційним атакам, якщо в ньому не функціонує, або функціонує не на належному рівні система забезпечення інформаційної безпеки. Прикладом тому слугують численні атаки хакерів на офіційні сайти ФБР, ЦРУ, ДВБ США;
* випадкові -- такі загрози, які можуть або трапитися або не трапитися. До таких загроз належать загрози хакерів дестабілізувати інформаційній системи органів державного управління.
За значенням:
* допустимі -- такі загрози, які не можуть призвести до колапсу системи. Прикладом можуть слугувати віруси, які не пошкоджують програми шляхом їх знищення;
* неприпустимі -- такі загрози, які: 1) можуть у разі їх реалізації призвести до колапсу і системної дестабілізації системи; 2) можуть призвести до змін, не сумісних із подальшим існуванням СНБ.
За структурою впливу:
* системні -- загрози, що впливають одразу на усі складові елементи системи управління національною безпекою;
* структурні -- загрози, що впливають на окремі структури системи;
* елементні -- загрози, що впливають на окремі елементи структури системи. Дані загрози мають постійний характер і можуть бути небезпечними лише за умови неефективності або непроведення їх моніторингу.
За характером реалізації:
* реальні -- активізація алгоритмів дестабілізації є неминучою і не обмежена часовим інтервалом і просторовою дією;
* потенційні -- активізація алгоритмів дестабілізації можлива за певних умов середовища функціонування органу державного управління;
* здійснені -- такі загрози, які втілені у життя;
* уявні -- псевдоактивізація алгоритмів дестабілізації, або ж активізація таких алгоритмів, що за деякими ознаками схожі з алгоритмами дестабілізації, але такими не є.
За ставленням до них:
* об'єктивні -- такі загрози, які підтверджуються сукупністю обставин і фактів, що об'єктивно характеризують навколишнє середовище. При цьому ставлення до них суб'єкта управління не відіграє вирішальної ролі через те, що об'єктивні загрози існують незалежно від волі та свідомості суб'єкта. Відтак об'єктивні загрози, не відображені в офіційних документах, ми назвали ненормативні загрози;
* суб'єктивні -- така сукупність чинників об'єктивної дійсності, яка вважається суб'єктом управління системою безпеки загрозою. За даного випадку визначальну роль у ідентифікації тих чи інших обставин і чинників відіграє воля суб'єкта управління, який і приймає безпосереднє рішення про надання статусу або ідентифікації тих чи інших подій в якості загроз безпеці.
За об'єктом впливу;
* особа;
* суспільство;
* держава.
Головним призначенням класифікації загроз є демонстрації багатошаровості їх видової картини. Безперечно, що загрози інформаційній безпеці постійно змінюються. Відтак, головна мета теорії інформаційної безпеки розробити критерії моніторингу причин та умов, детермінант активізації алгоритмів дестабілізації національної безпеки в інформаційній сфері. Класифікація допомагає усвідомити не лише розмаїття загроз, а й наблизитися до розуміння витоків їх формування, а отже і розробляти управлінські моделі впливу на них.
РОЗДІЛ 2. ТЕОРЕТИЧНІ АСПЕКТИ ФОРМУВАННЯ ТА ФУНКЦІОНУВАННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ
2.1 Мета функціонування, завдання системи забезпечення інформаційної безпеки
Інформаційна безпека забезпечується проведенням єдиної державної політики національної безпеки в інформаційній сфері, системою заходів економічного, політичного й організаційного характеру, адекватних загрозам та небезпекам національним інтересам особи, суспільства та держави в інформаційній сфері.
Основними суб'єктами забезпечення інформаційної безпеки є держава і особа.
Для створення і підтримання належного рівня національної безпеки в інформаційній сфері розробляється система правових норм, що регулюють відносини в інформаційній сфері, визначаються основні напрями діяльності органів державного управління, формуються або перетворюються органи та сили забезпечення інформаційної безпеки і механізм контролю та нагляду за їх діяльністю.