ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ ЯК СКЛАДОВОЇ СИСТЕМИ НАЦІОНАЛЬНОЇ БЕЗПЕКИ (ПРИКЛАД США) : ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА КАК СОСТАВНОЙ СИСТЕМЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ (ПРИМЕР США)



  • Название:
  • ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ ЯК СКЛАДОВОЇ СИСТЕМИ НАЦІОНАЛЬНОЇ БЕЗПЕКИ (ПРИКЛАД США)
  • Альтернативное название:
  • ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА КАК СОСТАВНОЙ СИСТЕМЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ (ПРИМЕР США)
  • Кол-во страниц:
  • 171
  • ВУЗ:
  • Національний інститут стратегічних досліджень
  • Год защиты:
  • 2005
  • Краткое описание:
  • Національний інститут стратегічних досліджень


    На правах рукопису


    Конах Вікторія Костянтинівна

    УДК 321.01:351

    ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ ЯК СКЛАДОВОЇ СИСТЕМИ НАЦІОНАЛЬНОЇ БЕЗПЕКИ (ПРИКЛАД США)

    21.01.01 - основи національної безпеки держави


    Дисертація на здобуття наукового ступеня
    кандидата політичних наук

    Науковий керівник
    Литвиненко Олександр Валерійович
    доктор політичних наук, старший науковий співробітник








    Кив - 2005























    ЗМІСТ







    ВСТУП..
    РОЗДІЛ 1. ЗАГАЛЬНА СИСТЕМА ЗАБЕЗПЕЧЕННЯ НАЦІОНАЛЬНОЇ БЕЗПЕКИ ТА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В США ЯК ОБ'ЄКТ НАУКОВОГО АНАЛІЗУ.
    1.1. Еволюція американської політичної думки в галузі національної безпеки...
    1.2. Стратегія національної безпеки США як основа державної політики у сфері національної безпеки..
    1.3. Сучасні методологічні та концептуальні засади забезпечення інформаційної безпеки в США...
    1.4. Інформаційна безпека як складова національної безпеки США..
    Висновки до 1 розділу.
    РОЗДІЛ 2. РОЗВИТОК СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ США ТА ЕВОЛЮЦІЯ ЗАСОБІВ ЇЇ ЗАБЕЗПЕЧЕННЯ У ХХ СТОРІЧЧІ.
    2.1.Формування та реалізація інформаційної політики та політики інформаційної безпеки в США ..
    2.2. Основні засоби забезпечення інформаційної безпеки в США
    2.2.1. Правова система США та основні законодавчі акти в сфері інформаційної безпеки
    2.2.2. Адміністративна структура системи забезпечення інформаційної безпеки США.
    2.2.3. Технічні засоби захисту інформації як складова системи забезпечення інформаційної безпеки
    2.3. Місце та роль інформаційних операцій та інформаційних воєн в політиці інформаційної безпеки США..
    Висновки до 2 розділу.
    РОЗДІЛ 3. ТРАНСФОРМАЦІЯ ДЕРЖАВНОЇ ПОЛІТИКИ США У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІСЛЯ 11 ВЕРЕСНЯ 2001 РОКУ..
    3.1. Нова парадигма інформаційної безпеки США у ХХІ ст.
    3.2. Організаційно-адміністративні заходи в уряді США після 11 вересня 2001 року
    3.3. Реорганізація розвідувального співтовариства
    3.4. Бюджетне фінансування інформаційної безпеки..
    3.5. Наукові дослідження у сфері інформаційних технологій та інформаційної безпеки..
    3.6. Досвід США та проблеми забезпечення інформаційної безпеки в Україні
    Висновки до 3 розділу . ВИСНОВКИ...
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ
    ДОДАТКИ..









    ВСТУП

    Актуальність теми дослідження. Серед актуальних проблем сучасної політичної науки однією з найбільш значущих постає дослідження питань забезпечення національної безпеки держави. Нині національна безпека значною мірою залежить від забезпечення інформаційної безпеки, оскільки захищеність інформації та її повнота впливають на стабільність у суспільстві, забезпечення прав і свобод громадян, правопорядок і, навіть, на збереження цілісності держави.
    Сполучені Штати Америки на початку ХХІ ст. єдина наддержава, яка є світовим лідером за рівнем розвитку, масштабами поширення і ефективністю використання сучасних інформаційних технологій у всіх сферах суспільної діяльності та державного управління. Саме в США було винайдено та апробовано першу інтегральну мікросхему, прообраз Інтернету, веб-браузер, які спричинили стрімкий розвиток "інформаційної економіки" цієї держави. Американські інформаційні системи та програмне забезпечення нині без перебільшення можна назвати глобальними, оскільки їх нині використовує більшість країн світу. Ці реалії значною мірою впливають на внутрішню, зовнішню, оборонну політику США та виступають суттєвим компонентом їхньої стратегії національної безпеки. З одного боку, нині інформаційне домінування в США у всіх сферах (військовій, економічній, політичній) визначене стратегічною метою політики національної безпеки, а сучасна воєнна доктрина цієї держави базується на використанні "м'якої сили", де основним інструментом виступає "інформаційна зброя". З іншого боку, після подій 11 вересня 2001 р. в США вперше на державному рівні було офіційно визнано повну залежність національної інфраструктури від інформаційних систем і мереж та їхню уразливість, а проблема забезпечення інформаційної безпеки набула пріоритетного значення в системі національної безпеки.
    Стратегічною метою України у сфері зовнішньої політики оголошено інтеграцію до європейських та євроатлантичних структур, досягнення якої можливе лише за умови побудови сумісної зі світовими стандартами системи забезпечення національної безпеки, де важливим компонентом виступає інформаційна безпека держави. Проте, на сучасному етапі в Україні існує низка проблем в інформаційній сфері: відсутня послідовна політика держави в сфері забезпечення інформаційної безпеки, наявний лише початковий, фрагментарний розвиток інформаційного суспільства, недостатньо розроблена законодавча база в зазначеній сфері, спостерігається інформаційна експансія з боку Російської Федерації, яка являється в засиллі російської теле-, аудіо- та друкованої продукції в українському інформаційному просторі. Парламентські вибори 2002р. та вибори Президента України 2004 р. зайвий раз це підтвердили. Враховуючи те, що останні десятиріччя США знаходяться в авангарді інформаційних інновацій, мають значний досвід державного регулювання та нормативно-правових відносин в інформаційній сфері, видається доцільним здійснити детальний аналіз досвіду саме цієї держави щодо забезпечення інформаційної безпеки держави та визначити можливість його застосування в Україні.
    Ступінь наукової розробки теми. Проблемі забезпечення національної безпеки держави загалом та інформаційної безпеки зокрема присвячено ряд наукових робіт як вітчизняних, так і зарубіжних авторів.
    Перші спроби осмислення поняття "національна безпека" пов'язані з працями видатних мислителів епохи відродження, зокрема Н. Макіавеллі "Володар" та Т.Гобса "Левіафан". Згодом проблема забезпечення внутрішньої та зовнішньої безпеки держави була розвинута у працях Ш. Монтеск'є, Є.Бентама, М. Вебера, В. Липинського, Д. Донцова. В американській політології найбільший теоретичний внесок в розробку поняття "національна безпека" зробив засновник школи політичного реалізму Г. Моргентау, який вивчав його крізь призму національних інтересів. Г. Кісінджер та З.Бжезинський вкладають в поняття "національна безпека" більш широке тлумачення, суть якого зводиться до спроможності держави захищати національні цінності та інтереси за конкретних зовнішніх та внутрішніх умов.
    Політичні та наукові дискусії щодо проблеми забезпечення глобальної інформаційної безпеки, відображені у працях Д. Гудбі, Г. Кісінджера, З.Бжезинського, А. Гора, С. Хатінгтона, В. Плетта, Дж. Мак Кінлі, Д. Томса, М.Клея, Г. Почепцова. Серед великого кола аналітичних розробок в цій сфері безумовної уваги заслуговує концепція Джозефа С. Ная та Уільяма А.Оуенса, в якій виводиться панівна роль США в інформаційній революції, у використанні надважливих засобів комунікації та інформаційних технологій та передбачається створення абсолютної системи захисту США як держави-інфолідера проти будь-якого виду наступальної інформаційної зброї. Погляд на такий розвиток подій викладено у їх відомому дослідженні "America’s Information Edge: the Nature of Power", 1996р. [1]
    Щодо проблеми захисту інформації, в більш вузькому розумінні інформаційної безпеки, існує певна кількість літератури. В цьому сенсі необхідно виділити статті американських авторів: КентА.Мінхена які присвячено осмисленню існуючих уразливостей в інформаційних системах та проблемі їх надійності, впровадженню відповідних систем захисту, а також Джері Меклінга та СтівенаВ.Поппера, присвячені визначенню найбільш невідкладних задач у сфері науки і техніки та захисту "критичної інфраструктури". Даним напрямком займались російські та вітчизняні автори В.Устінов, С. Гриняєв, В. Леваков.
    Окремої уваги заслуговують твори таких авторів як Е. Дайсон, М.Шадсон, Г. Лассуел, С. Ламбраджер, які присвячені проблемі пропаганди та політичного впливу, дії засобів масової інформації на індивідуальну і масову свідомість населення, проблемі ведення інформаційних воєн та створенню відповідних заходів захисту. Серед вітчизняних робіт щодо зазначеної проблематики необхідно виділити наукові праці О. Литвиненка та Г.Почепцова.
    Питанням створення глобальної інформаційної інфраструктури, як величезної системи комунікаційних мереж, присвячені роботи екс-віце-президента США А. Гора. Безумовної уваги заслуговує концепцією "третьої хвилі" А. Тофлера пов'язана з уявлення про інформаційне суспільство. [2]
    Отже, на час здійснення дисертаційного дослідження у вітчизняних, американських та російських наукових працях були дослідженні лише окремі аспекти забезпечення інформаційної безпеки. Проте, комплексного цілісного політологічного дослідження проблеми забезпечення інформаційної безпеки, як складової національної безпеки США, з урахуванням нормативно-правових, адміністративно-організаційних та технічних засобів, у вітчизняній науці не проводилось.
    Зв'язок роботи з науковими програмами, планами, темами визначається її виконанням у рамках наукової теми Національного інституту стратегічних досліджень "Державна стратегія реформування інформаційної інфраструктури України та захисту її інформаційних ресурсів" (№ 0101U004301).
    Мета дослідження визначення особливостей, тенденцій розвитку системи інформаційної безпеки США та її трансформацій після 11 вересня 2001р. та вироблення на цій основі відповідних рекомендацій щодо забезпечення інформаційної безпеки України.
    Відповідно до поставленої визначено такі дослідницькі завдання:
    - з'ясувати на прикладі США роль сучасної держави, як об'єкта забезпечення інформаційної безпеки;
    - визначити та дослідити основні етапи формування та розвитку системи забезпечення інформаційної безпеки США;
    - проаналізувати різні підходи до формування та реалізації політики інформаційної безпеки в США та визначити серед них нині панівний;
    - дослідити комплексне використання нормативно-правових, адміністративних та технічних засобів в США у процесі забезпечення інформаційної безпеки;
    - визначити місце і значення інформаційних операцій та інформаційних війн в державній політиці США;
    - проаналізувати трансформацію державної політики США у сфері інформаційної безпеки після 11 вересня 2001 року;
    - розробити рекомендації щодо забезпечення інформаційної безпеки України на основі здобутків США у зазначеній сфері.
    Об'єкт дослідження система інформаційної безпеки США.
    Предмет дослідження основні тенденції розвитку системи інформаційної безпеки США та її трансформації після 11 вересня 2001 року.
    Теоретико-методологічну основу дисертаційного дослідження становлять загальнонаукові принципи дослідження, насамперед об'єктивності та пріоритету фактів, які передбачають об'єктивний опис та аналіз подій на основі критичного осмислення різноманітних джерел. При дослідженні системи забезпечення інформаційної безпеки США застосовувалися загальнонаукові методи дослідження аналізу, синтезу, індукції та дедукції. Історико-порівняльний метод дозволив простежити часову еволюцію підходів до забезпечення національної та інформаційної безпеки США. Для вивчення текстових масивів документів застосовувався метод системного аналізу.
    Джерельну базу дисертації склали національне законодавство США, відкриті матеріали відповідних урядових та аналітичних структур США, публікації українських, американських та російських видань та інформаційні повідомлення, зокрема, журналів "Jet Info", "Стратегічна панорама", "PC Magazine", "Електронний журнал ЮСІА" тощо. Певна група матеріалів запозичена з мережі Інтернет (у тому числі з офіційних сайтів урядових структур США).
    Наукова новизна дисертаційного дослідження полягає у тому, що воно представляє собою одну з перших спроб комплексного політологічного аналізу проблеми забезпечення інформаційної безпеки держави як складової системи національної безпеки (на прикладі США):
    - уточнено, відповідно до нових умов та викликів, поняття "інформаційна безпека держави", яке нині слід розуміти як захищеність інформації та забезпечення цілісності і надійності критичної інформаційної інфраструктури держави від випадкових впливів природного чи штучного характеру, навмисних вторгнень чи нападів, які можуть спричинити руйнування, переривання, перекручування інформації, що може призвести до широкомасштабних небажаних наслідків політичного, релігійного чи ідеологічного характеру, а також - забезпечення формування та подальшого розвитку інформаційних ресурсів з урахуванням інтересів особистості, суспільства та держави;
    - проаналізовано формування та реалізацію основних положень національної інформаційної політики США у ХХ ст. яке зводиться до впровадження моделі що передбачає створення абсолютної системи захисту США як держави-інфолідера проти будь-якого виду наступальної інформаційної зброї;
    - запропоновано періодизацію історії формування та розвитку системи забезпечення інформаційної безпеки США в якій можна виділити такі основні етапи: 1-ий - виникнення (І Світова війна - 1947рр.), 2-ий - становлення (1947 - 1982 рр.), 3-ий - розвиток (1983 - 2001 рр.), 4-ий - реінсталяція (2001 р. - дотепер);
    - визначено що основною особливістю використання законодавчо-нормативних засобів у процесі забезпечення інформаційної безпеки в США є прагнення до узгодження принципу забезпечення права громадян на отримання інформації та на конфіденційність їх приватного життя та принципу забезпечення безпеки національної інформаційної інфраструктури; особливість адміністративно-організаційної системи забезпечення інформаційної безпеки полягає в тому, що вона включає в себе, як органи державної влади, так і неурядові організації, які поділяються на три групи: "розвідувальне співтовариство", наукові організації, які займаються розробкою дослідницьких прикладних програм тощо, державні структури, які займаються технічним аспектом забезпечення безпеки критичної інформаційної інфраструктури; особливість забезпечення інформаційної безпеки (безпеки інформації) у технічній сфері полягає у використанні підходу "інформаційної гарантії";
    - доведено, що останні десятиріччя в державній політиці США вагоме місце посідають інформаційні війни та інформаційні операції як засіб контролю над інформаційними потоками;
    - визначено основні тенденції в державній політиці США у сфері забезпечення інформаційної безпеки після 11 вересня 2001р.: централізація та більш жорсткий контроль за національною інформаційною інфраструктурою з боку федерального уряду, формування нового підходу до обміну інформацією, посилення ролі спецслужб у сфері забезпечення інформаційної безпеки, збільшення бюджетних асигнувань у сферу інформаційної безпеки, переорієнтація наукових досліджень у сфері захисту інформаційної інфраструктури, певне обмеження основних прав і свобод людини і громадянина через застосування принципу підвищеної секретності;
    - розроблено рекомендації щодо вдосконалення системи забезпечення інформаційної безпеки в Україні за рахунок запозичення досвіду США по таких основних напрямах: створення нормативно-правових засад, розробка комплексної державної політики, комплексу заходів і механізмів її реалізації, координація діяльності органів державної влади в сфері інформаційної безпеки, об'єднання зусиль урядових та неурядових структур у виявленні уразливостей в забезпеченні інформаційної безпеки, їх подоланні та попередженні, забезпечення участі України у процесах створення і використання національних та глобальних інформаційних мереж та систем.
    Наукова достовірність результатів дисертаційного дослідження забезпечена ретельним аналізом наявних наукових результатів у галузі, що вивчається - монографій та наукових праць вітчизняних та зарубіжних авторів (насамперед американських); дослідженням національного законодавства США— стратегій, нормативних документів в сфері забезпечення національної безпеки, загалом, та інформаційної безпеки, зокрема.
    Практичне значення дисертації полягає у можливості використання її результатів: при побудові науково обґрунтованих підходів щодо вирішення проблеми забезпечення інформаційної безпеки держави та при розробці конкретних рекомендацій щодо формування державної політики в сфері інформаційної безпеки; під час підготовки фахівців відповідного профілю у вищих навчальних закладах.
    Структура роботи. Дисертаційна робота, відповідно до поставлених завдань, складається зі вступу, 3-х розділів, які у свою чергу поділяються на підрозділи, додатків, списку використаних джерел та літератури. Загальний обсяг дисертації складає 171 сторінку (з них 155 основного тексту). Список використаних джерел і літератури складає 136 найменувань.
    Апробація результатів дослідження здійснювалася на Конференції Британської ради та Київського гуманітарного інституту "Управління кризою на близькому Сході", на засіданнях відділу політичної комунікації Національного інституту стратегічних досліджень, на Науково-методологічному семінарі НІСД. Окремі положення дисертаційного дослідження використовувались під час підготовки матеріалів для "Аналітичного моніторингу проблем і подій суспільного розвитку" НІСД протягом 2003 2004 рр.
    Публікації за темою дисертаційного дослідження:
    1. Конах В. К. Формування та реалізація державної політики США у сфері інформаційної безпеки після 11 вересня 2001 року // Стратегічна панорама. 2003. № 3 4. С. 202 205.
    2. Конах В. К. Місце інформаційних операцій і інформаційних воєн в держаній політиці США. Стратегічна панорама / 2004. № 1. С.164 169.
    3. Конах В. К. Формування та реалізація державної політики в сфері інформаційної безпеки в США. Актуальні проблеми міжнародних відносин: Зб. наук. праць / К.: КНУ ім. Т. Шевченка Інститут міжнародних відносин. 2004. Вип. 47. ч. 1. С. 84 92.
    4. Конах В. К. США перед викликом кіберзагроз // Політика і час. 2005. №. 5. - С. 38 - 45.

    Структура роботи. Дисертаційна робота, відповідно до поставлених завдань, складається зі вступу, 3-х розділів, які в свою чергу поділяються на підрозділи, додатків, списку використаних джерел та літератури. Загальний обсяг дисертації складає 171 сторінку (з них - 155 основного тексту). Список використаних джерел і літератури складається зі 131 найменувань.
  • Список литературы:
  • ВИСНОВКИ
    1. Під інформаційною безпекою держави, нині слід розуміти захищеність інформації та забезпечення цілісності і надійності критичної інформаційної інфраструктури держави від випадкових впливів природного чи штучного характеру, навмисних вторгнень чи нападів, які можуть спричинити руйнування, переривання, перекручування інформації, що може призвести до широкомасштабних небажаних наслідків політичного, релігійного чи ідеологічного характеру, а також - забезпечення формування та подальшого розвитку інформаційних ресурсів з урахуванням інтересів особистості, суспільства та держави.
    2. Система інформаційної безпеки США з моменту свого виникнення до нинішнього часу зазнала значного організаційного розвитку, в якому можна виокремити такі основні етапи: 1-ий етап - виникнення (І Світова Війна - 1947рр.), під час якого забезпечення інформаційної безпеки зводиться до забезпечення безпеки зв'язку та криптографічного захисту інформації; 2-ий етап - становлення (1947 - 1982 рр.), який характеризується глобальним розвитком розвідувальної мережі США, зокрема систем радіо- і радіоелектронної розвідки з використанням супутникових систем, та створенням систем захисту інформаційних ресурсів; 3-ий етап - розвиток (1983 - 2001 рр.) під час якого відбувається усвідомлення загроз національній безпеці США в інформаційній сфері та формування урядової політики в сфері забезпечення інформаційної безпеки, здійснюється розповсюдження знань про безпеку інформації серед широкого загалу, відбувається розподіл зон відповідальності в інформаційному просторі між американськими спецслужбами; 4-ий етап - реінсталяція (2001 р. - дотепер), особливістю якого є формування нової парадигми національної безпеки, що базується на визнанні урядом повної залежності інфраструктури США від інформаційних систем і мереж та їхньої уразливості, наданні інформаційній безпеці пріоритетного значення у системі національної безпеки.
    3. Впроваджена нині у США модель забезпечення інформаційної безпеки передбачає створення абсолютної системи захисту США як держави-інфолідера проти будь-якого виду наступальної інформаційної зброї. Ця модель обумовлює переваги в потенційній інформаційній війні і змушує інші держави шукати альянсу у військово-інформаційних діях із США. Такий підхід визначається Стратегією національної безпеки США, основна мета якої - "всеосяжне панування", що базується на інформаційному домінуванні в усіх сферах (політичній, військовій, економічній тощо), де "м'яка сила" служить інструментом просування інтересів США в інших державах.
    4.Особливість нормативно-правового регулювання США у сфері інформаційної безпеки полягає у прагненні до узгодження принципу забезпечення права громадян на отримання інформації та на конфіденційність їх приватного життя та принципу забезпечення безпеки національної інформаційної інфраструктури шляхом недопущення фізичного чи іншого небажаного втручання до національних інформаційних систем та обмеження доступу до секретної чи "важливої" інформації. Тобто нормативно-правове регулювання спрямоване на одночасне забезпечення балансу інтересів особи, суспільства та держави.
    Серед особливостей адміністративно-організаційної системи забезпечення інформаційної безпеки в США варто виділити той факт, що вона включає в себе, як органи державної влади, так і неурядові організації, які поділяються на три групи: "розвідувальне співтовариство", до компетенції якого входить збирання відповідної інформації щодо усунення загроз та недопущення злочинів, спрямованих проти національних інформаційних систем; наукові організації, які займаються розробкою дослідницьких прикладних програм, стандартів та технологій, удосконаленням інформаційних технологій; державні структури, які займаються технічним аспектом забезпечення безпеки критичної інформаційної інфраструктури - недопущенням, попередженням, розпізнаванням та знешкодженням вторгнення до інформаційних систем об'єктів критичної інформаційної інфраструктури.
    Особливість забезпечення інформаційної безпеки (безпеки інформації) у технічній сфері в США полягає у використанні підходу "інформаційної гарантії" (information assurance) з метою забезпечення цілісності інформації й автентичності користувача за рахунок використання електронного підпису на основі несиметричних криптографічних алгоритмів із двома ключами (особистим і загальним) у поєднанні із системою засвідчувальних центрів.
    5. В державній політиці США одним із важливих засобів контролю над інформаційними потоками виступають інформаційні війни та інформаційні операції. Специфіка інформаційних війн, які здійснювали США останні двадцять років, полягає в їх комбінованому характері - одночасному використанні психологічних засобів боротьби та комп'ютерних засобів інформаційної боротьби (засобів електронної розвідки, комп'ютерного проникнення). Аналіз інформаційних війн (як складової військових компаній), які проводили США, дозволяє стверджувати, що вони здійснюються у кілька етапів. На початковому етапі інформаційної війни створюється принципово негативний імідж держави-супротивника, як джерела загроз безпеці у регіоні і загрози інтересам власне США, відбувається послаблення ціннісної системи суспільства держави-супротивника; завданням другого етапу інформаційної війни є демонстрація переваги власної зброї, приховування власних втрат, перебільшення завданої шкоди супротивнику з метою формування паніки у ворожому таборі; заключний етап інформаційної війни полягає у тому, щоб переконати свій народ, світову спільноту та народ держави-супротивника в тому, що воєнні дії були єдиним можливим шляхом розв'язання проблеми, а їх наслідки - лише позитивні.
    6. Події 11 вересня 2001 р. змусили владу США вперше на державному рівні визнати повну залежність інфраструктури США від інформаційних систем і мереж та їхню уразливість. В даному контексті проблема забезпечення інформаційної безпеки в США як ключової ланки національної безпеки набула пріоритетного значення. Аналіз урядової політики США у сфері інформаційної безпеки дозволяє виокремити у ній такі основні тенденції:
    централізація та більш жорсткий контроль за національною інформаційною інфраструктурою з боку федерального уряду (провідне місце у цій сфері належить Міністерству внутрішньої безпеки);
    формування нового підходу до обміну інформацією, який базується на розгляді інформації як продукту, яким мають володіти аналітичні інституції, а не органи, що займаються її збором (збирати, аналізувати і розподіляти всю інформацію щодо загроз тероризму, яка надходить з інших спецслужб, покликане Національне об'єднання анти-терористичного центру);
    посилення ролі спецслужб у сфері забезпечення інформаційної безпеки (яким задля досягнення цієї мети надано нові додаткові повноваження - право здійснювати моніторинг вебсайтів, форумів та інших Інтернет ресурсів й отримувати інформацію не тільки суто у рамках розслідування);
    збільшення бюджетних асигнувань у сферу ІТ, інформаційну безпеку та дослідження у сфері попередження комп'ютерних злочинів з акцентом на пріоритетний розвиток цивільних систем (що пояснюється, насамперед, незадовільним станом захищеності інформаційних ресурсів у структурах державної влади);
    переорієнтація наукових досліджень у сфері захисту інформаційної інфраструктури на три основні напрями: створення уніфікованої бази даних з розрізненої інформації; аналіз даних; технічні заходи по захисту відповідних систем і мереж критичної інформаційної інфраструктури);
    певне обмеження основних прав і свобод людини і громадянина (через застосування принципу підвищеної секретності, який дедалі частіше стає основою боротьби з тероризмом, та права на збирання даних, отримане ФБР, яке стосується не тільки безпосередньо розслідування).
    7. В Україні нині існує ряд проблем у сфері забезпечення інформаційної безпеки, які, насамперед, пов'язані з відсутністю послідовної державної політики в зазначеній сфері. З метою формування в Україні відповідного сучасним потребам рівня забезпечення інформаційної безпеки вбачається за доцільне скористатись досвідом Сполучених Штатів Америки при вирішенні таких завдань: створення нормативно-правових засад забезпечення інформаційної безпеки; розробка комплексної державної політики забезпечення інформаційної безпеки та комплексу заходів і механізмів її реалізації; координація діяльності органів державної влади, установ та підприємств по реалізації політики інформаційної безпеки; забезпечення участі України у процесах створення і використання національних та глобальних інформаційних мереж та систем; об'єднання зусиль урядових та неурядових структур у виявленні уразливостей в забезпеченні інформаційної безпеки, їх подоланні та попередженні.









    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ

    1. Nye J.S., Owens W.Jr. America’s Information Edge: the Nature of Power // Electronic Journals of the U.S. Information Agency. — 1996. — Vol. 1, №12. — http://usinfo.state.gov/journals/itigic/0996/ijge/gjcom6.htm/ — 13.10.2003. — 17:23
    2. Тофлер Э. Война и антивойна М., 1998 — 245 с.
    3. Ладиченко Т., Коляда І. Всесвітня історія вік ХХ: Частина друга. — К., 1995. — 160 с.
    4. Morgenttau H. Politics Among Nations. The Struggle for Power and Peace. — N—Y., 1967. — 230 p.
    5. National Security Act of 1947 (USC 50) http://www.intelligence.gov/0—natsecact_1947.shtml/ — 17.12.2003. —10:48
    6. Цит. за: Watts. W. — State of the Nation. — N—Y., 1973. — 157 p.
    7. Возжеников В.А. Национальная безопасность: теория, политика, стратегия. — М., 2000. — 424 c.
    8. Waltz K. Theory of International Politics. — N—Y., 1979. — 250 p.
    9. Gray C. The Geopolitics of Super Power // The University of Kentucky Press. — 1998. — Vol. 2, № 2. — 89 — 97 р.
    10. Brodie G. Strategy and National Interest: Reflections for the Future. — N—Y.: Willey, 1971. — 235 р.
    11. National Security Strategy of the United States. White House, August, 1991.— 25р.
    12. Kauffman D, Kirick J.Mc., Leney T. US National Security // Lexinton Press., 1985. — Р.4.
    13. Гончаренко О. М. Стратегія національної безпеки в системі національних цінностей і життєво важливих інтересів // Пленарна доповідь конференції Принципи формування та компаративний аналіз стратегій національної безпеки. — Київ: НІСД, 2001.
    14. The Senate Armed Services Committee. Hearing on National Strategy. — W.— 1987. — Р. 439.
    15. Цит. за: Rodman P. The NCS System: Why It's Here to Stay // Foreign Service Journal.— 1992. — Febr. — P. 26.
    16. Heatherly Ch., Pines B. Mandate for Leadership III: Policy Strategies for the 1990's. W., 1989. — 490 р.
    17. Descriminate Deterrence (Report of the Commission on Integrated Long—Term Strategy) W., GPO, 1988.— Р. 41.
    18. Kennedy P. Grand and Less than Grand Strategy // War, Strategy and International Politics. — Oxford, Glandon Press, 1992.— Р. 320 — 332.
    19. Kronenberg P. Planning US Security // Defence Policy in the Eighties. N—Y.: Random House, 1982.— Р. 4 — 20.
    20. Report of the President's Special Review Board (The Tower Commission) Wash., GPO, 1987.— Р. 422.
    21. Congressional Research Service Report to Congress. The National Security Council, CRS. August 11,1992. — Р. 3 — 4.
    22. National Security Strategy of the United States. White House. — August 1991. — 18р.
    23. A National Security Strategy for a New Century. Wash., NSC. — May 1997. — 22р.
    24. Комарчук О. Антитерористична стратегія США // Поступ. — 2002. — 18 24 липня.
    25. Pfalzgraff Jr., Shultz R.H., Preface Jr. War in the information age: new challenges for U.S. security policy. W., 1997. 148 р.
    26. Transforming Defense. National Security in the 21st Century. Report of the National Defense Panel December 1997. — http://www.fas.org/man/docs/ndp/toc.htm/ — 10.12.2003. — 9:45
    27. RAND/MR—1033—OSD "The Emergency of Noopolitik: Toward an American Informational Strategy". — 1999.
    28. The Balkan Conflict: Stabilization Force (SFOR). http://www.cybercom.ul/~stp/b-sfor-update/ 23.10.2003 — 17:10
    29. Егорова Е. США в международных кризисах. Вашингтон: психологические аспекты принятия внешнеполитических решений. М., 1998. 228 с.
    30. Леваков А. Пентагон на страже информационного пространства Америки // Независимое военно обозрение. — 1997. № 30 (57). — С 5 — 7.
    31. DoDD S-3600.1, Information Operations (IO) (9 December 1996).//Information Warfare Policy, Strategy, and Operations. http://dependability.cs.virginia.edu/ bibliography/walz—ch5.pdf / — 12.03.2003. — 17:05
    32. National Plan for Information Systems Protection. — http://www.google.com.ua/search?q=cache:ZZOpQQXLr8MJ:www.treachery.net/~jdyson/texts/cybersec-plan.htm+NSIRC&hl=uk -1.03.2003. — 13:45
    33. DoD 5200 28-STD Trusted Computer System Evaliation Criteria. (1993).— http://dependability.cs.virginia.edu/ bibliography/walz-ch5.pdf/ — 12.03.2003. — 17:10
    34. Устинов В.Н. США в новом мировом переделе могущества. М., 1997. 447 с.
    35. Гуменюк Б.І., Щерба О.В. Сучасна дипломатична служба. — К.: "Либідь", 2001. — 254 с.
    36. Брыжко В.М, Цимбалюк В.С., Орехов В.В., Гальченко О.Н.. Е-будущее и информационное право. — М., 2002. — 238 с.
    37. Гор Альберт. Основные принципы создания электронного общества // Электронный журнал ЮСИА. — 1996. — том 1, № 12 — http://usinfo.state.gov/journals/itigic/0996/ijge/gjcom6.htm/ — 13.10.2003. — 17:23
    38. Джордж Буш заложил электронное правительство в бюджет США // Информационное агентство Нетоскоп”. — htpp://www.netoscope.ru/news/2001/04/10/2011.html/ — 12.02.2003. — 17:55
    39. Стефанович А.В. История создания и становления Агентства безопасности связиармии США(19141945гг.). — http://www.agentura.ru/culture007/history/ww2/us/assa —13.02.2003. — 10:23
    40. Корж Г. Тотальный контроль. Всепланетное электронное ухо // Киевский телеграф, 2001. — № 29.
    41. Анищенко В.В. Оценка информационной безопасности — 2000 // PC Magazine. — 2000. — №2. — http://www.pcmag.ru/?ID=35343 — 3.04.2003. — 10:45
    42. PDD 63 Protecting America's Critical Infrastructures. White House, May 22, 1998. — http://www.fas.org/irp/offdocs/pdd—63.htm —17.10.2003. — 17:03
    43. National Plan for Information Systems Protection. — http://www.google.com.ua/search?q=cache:ZZOpQQXLr8MJ:www.treachery.net/~jdyson/texts/cybersec—plan.htm+NSIRC&hl=uk — 1.03.2003. — 13:45
    44. Гриняев С.Н. Системы контроля электроных коммуникаций. — http://www.agentura.ru/equipment/psih/info/control — 2.03.2003. — 13:12
    45. Freedom of Information Act of 1966 (5 USC 522). — http://www.usdoj.gov/04foia/foiastat.htm — 7.11.2003 — 10:00
    46. Governmental Activites Coverage Act of 1976 http://www.purl.access.gpo.gov/GPO/LPS30494 — 10.08.003. —12:23
    48. Privacy Act of 1974 (5 USC Sec. 552a). —http://www.usaid.gov/policy/ads/500/508.pdf — 10.03.2004. — 17:10
    49.Computer Security Act of 1987, Public Law 100—235 (H.R. 145), January 8, 1988.// U.S. Department of Commerce. — http://www.osec.doc.gov/cio/oipr/ITSec/csa-1987.html —10.03.2004. — 14:20
    50. Computer Security Enhancement Act of 1997, (H.R. 1903). — http://www.house.gov/science/hr1903.html — 11.04.2004. — 16:17
    51. National Communications Security Instruction (NACSI) 6002. 14 June 1984
    http://www.nstissc.gov/Assets/pdf/NACSI_6002.pdf — 11.04.2004. — 15:47
    52. Public Encryption Management (PDD 5), 16 April 1993. — http://www.fas.org/irp/offdocs/pdd5.html — 17.04.2004. — 12:45
    53. Counterfeit Access Device and Computer Fraud and Abuse Act of 1984, (US 18 USC 1001). — http://vm.cfsan.fda.gov/ird/uscfraud.html — 17.04.2004. — 10:17
    54. Electronic Communications Privacy Act of 1986, (USC 2510). — http://floridalaw.firm.com/privacy.html — 17.04.2004. — 13:40
    55. Computer Fraud and Abuse Act of 1986, (US 18 USC 1030). — http://bar.austili.edu.au/aulother/crime/123.html — 11.03.2004. — 11:37
    56. Беззубцев О.А., Ковалев А.Н. О лицензировании и сертификации в области защиты информации. — http://www.jetinfo.ru/1997/4/1/article1.4.199718.html/ — 10.12.2004. — 17:18
    57. Обзор зарубежного законодательства в информационной сфере. — http://publish.abitu.ru/courseslibrary/ims/c_yfksu/secbasics/lectures/lecture4.esp — 11.03.2004. — 12:45
    58. Code of Virginia, Title 18.2, Chap. 5 Crimes Against Property, Article 7.1. Computer Crimes.// Computer Crime Research Center. — http://www.crime—research.org/legislation.html — 10.03.2004. — 9:30
    59. United States Code, TITLE 17 — January 1, 1998. CHAPTER 1 — SUBJECT MATTER AND SCOPE OF COPYRIGHT.// Computer Crime Research Center — www.crime-research.org/legislation.html/ — 11.03.2004.— 15:45
    60. Criminal Code of state Utah. http://www.utahcusa.criminal.codes.ng.htm — 11.03.2004. — 17:55
    61. Protecting America's Critical Infrastructures (PDD 63) //May 22, 1998, The White House. — http://www.fas.org/irp/offdocs/pdd-63.htm — 17.10.2003. — 17:03
    62. Defense LINK News: JOINT TASK FORCE ON COMPUTER NETWORK DEFENSE NOW. — htpp://www.defenselink.mil/news/Dec1998/ b12301998_bt658-98.html — 12.04.2004. — 12:17
    63. ISAC search. — http://www.isac-net.org — 27.12.2003. — 15:10
    64. Гриняев С.Н. О ходе работ в Министерстве обороны США по реализации основных положений национального Плана защиты информационных систем. —http://www.agentura.ru/equipment/psih/info/pdd63 — 1.03.2003. — 17:10
    65. Notional Security Agency. Central Security Service. — http://www.nsa.gov/coremsgs/corem00001.cfm — 3.04.2004. — 16:20
    66. Federal Bureau of investigation. — http://www.fbi.gov/priorities/priorities.htm — 3.04.2004. — 17:35
    67. Organizing for Homeland Security, RAND Issue Paper, 11/03/2002.
    68. Агентура.ru. — htpp://www.agentura.ru — 19.11.2002. — 13:50
    69. Гриняев С. Н. Война в четвертой сфере. http://nvo.ng.ru/spforces/2000-11-10/7_war.html// 10.02.2003. — 10:45
    70. Официальный сайт англо-русского лингвострановедческого словаря Американа. — http://www.americana.ru/n_amer/national_institute_of_standards_and_technology_nist.htm — 17.08.2003. — 16:00
    71. Леваков А. В интересах внутренней безопасности США. — Исследования в области защиты информационной инфраструктуры. — htpp://www.jetinfo.ru/annexes/25/article1.5.2003425.htm/—10.03.2003. — 16:11
    72. Public Law 104-106, the Information Technology Management Reform Act (ITMRA) e February 10, 1996// LOCAL TELECOMMUNICATIONS SERVICES www.usda.gov/directives/files/dr/DR3300-1-L.pdf — 14.03.2003. — 16:52
    73. Unclassified Version of Director of Central Intelligence George J. Tenet's Testimony before the Joint Inquiry into Terrorist Attacks Against the United States, 18 June 2002.
    74. Final Report of the Congressional Joint Inquiry Into 9/11, Part 1. Terrorist Communications in September 2001. December 10, 2002.
    75. Defining IT Security Requirements for Federal Systems and Networks Employing Common Criteria Protection Profiles in Key Technology Areas NIST-NSA Technical Working Group.
    76. State of the Practice of Intrusion Detection Technologies CMU/SEI — 99 — TR— 028ESC — 99 — 028 January 2000 Networked Systems Survivability Program.
    77. Information Assurance in Networked Enterprises: Definition, Requirements, and Experimental Results CERIAS, TR 2001-34 School of Industrial Engineering, No. 01—05 Purdue University January 2001.
    78. Security Architecture for Open Systems lnterconnection for CCITT Applications. Recommendation X.800. — CCITT, Geneva, 1991.
    79. National Computer Security Center. Trusted Network Interpretation. — NCSC-TG-005, 1987.
    80. Леваков А. Анатомия информационной безопасности США. - Jet. Info, 2002 - № 6. - www.jetinfo.ru/2000/1/1/article1
    81. On the definition of survivability. Department of Computer Science University of Virginia, June2001.
    82. A Case Study in Survivable Network System Analysis CMU/SEI—98—TR—014 ESC—TR—98—014 September 1998.// Carnegie Mellon Software Engineering Institute. http://www.sei.cmu.edu/publications/documents/ 98.reports/98tr014/98tr014title.htm/ — 14.03.2003. — 16:10
    83. A Management Review for the Releases Director, NSA // National Security Agency Central Security Service. — http://www.nsa.gov/reports.html/ — 17.02.2004. — 10:57
    84. Промова Президента США Дж. Буша до американського конгресу та народу.— 20 вересня 2001 р. — Капітолія. — http://www.terorizm.ru/ — 17.11.2002. — 15:10
    85. Rona Thomas. Weapon Systems and Information War. — Boeing Aerospace Co., Seattle, WA, 1976.— http://cryptome.org/cn2-infowar.htm/ — 10.12.2002. 12:25
    86. DOD Command and Control Warfare, February 1996. http://cryptome.org/cn2—nfowar.htm/ 15.03.2003. 17:10
    87. Force XXI. — http://www.globalsecurity.org/military/agency/army/force-xxi.htm/ — 13.11.2004. — 10:59
    88. Гриняев С.Н. Информационная война: история, день сегодняшний и перспектива. http://www.agentura.ru/equipment/psih/info/noo — 10.03.2003. — 17:40
    89. Гриняев С.Н. Война в четвертой сфере.// http://nvo.ng.ru/spforces/2000-11-10/7_war.html// 10.03.2003. — 14:23
    90. Гриняев С.Н. Превосходство в киберпространстве будет определять победу в конфликтах XXI века. http://nvo.ng.ru/spforces/2000-11-10/7_war.htm1 — 10.03.2003. — 10:25
    91. Горбачев Ю., Тюрин В. К вопросу о войне в четвертой сфере.// Независимое военное обозрение. 2001. 20 апреля.
    92. Лисичкин В., Шелепин Л. Третья мировая информационно-психологическая война // М., 1999. 304 с.
    93. Бондаренко В., Литвиненко О. Інформаційний вплив та інформаційні операції.// Стратегічна панорама. 1999. — № 4. С 139 — 149.
    94. Литвиненко О. Спеціальні інформаційні операції та пропагандистські компанії. К:. Сатсанга, 2000. 222 с.
    95. Агаев А. Радио-война против Ирака. — http: //www.deutschwelle.de/russian/ — 10.07.2003. — 10:51
    96. Леваков А. Новые приоритеты в информационной безопасности США. http://www.agentura.ru/library — 17.10.2003. — 10:48
    97. Райс Кондолиза. Политика США в области безопасности: защита жизненно важной инфраструктуры государства: Выступление на ежегодном заседании Партнерство по жизненно важной инфраструктуре. — 22 марта 2002 г. — Личный архив автора.
    98. Protecting the Homeland. Report of the Defense Science Board Task Force on Defensive Information Operations 2000. — http://www.acq.osd.mil/dsb/reports.htm — 10.02.2004. — 12:47
    99. EO 13231 Critical Infrastructure Protection in the Information Age, October 16, 2001. www.cio.gov/index.cfm?function=specdoc&id. 12.02.2004. 15:03
    100.Федеральний уряд США готує новий Патріотичний акт. — http://www.startua.com/news/c/2003-04/7-33130.aspx 23.03.2004. - 10:04
    101. USA Patriot Act (HR 3162 RDS), Oct. 26, 2001. http://personalinfomediary.com/USAPATRIOTACT_Text.htm —12.02.2004. — 15:56
    102. Президент США Джордж Буш подписал антитеррористический закон. — http://www.ohrana.ru — 12.12.2003. — 17:10
    103. Anti-terrorism, crime and Security Act of 2001, http://www.hmso.gov.uk/acts/acts2001/20010024. 12.02.2004. 10:17
    104. Конгресс США одобрил законопроект о пожизненном заключении за взлом компьютерных систем. www.compulenta.ru/internet/2002/7/16/32206 — 12.12.2003. — 16:45
    105. Homeland Security Act of 2002 — http://www.pfir.org/2002-hr5005 — 20.11.2002. — 13:00
    106. Cyber Security Enhancement Act of [H.R.3482.RFS]. — http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.3482.RFS. 12.12.2003. 17:10
    107. State Implementation of Federal Cyber-Security Requirements. State Continue to Lag Behind Federal Government and Industry Progress. Zeichner Risk Analitics, LLC, 2002 — 2003.
    108. The National Strategy to Secure Cyberspace. — February 2003.
    109. EO 13228 of October 8, 2001. Establishing the Office of Homeland Security and the Homeland Security Council, October 8, 2001. — www.fas.org/irp/offdocs/eo. 12.12.2003.15:27
    110. The White House, Executive Summary, July 16, 2002. — http://www.whitehouse.gov/news/releases/2002/07 — 20.11.2002. — 13:25
    111. ФБР станет больше следить за американцами. — http://www.compulenta.ru/2002 — 20.11.2002. — 13:25
    112. Department of Homeland Security Reorganization Plan. November 25, 2002. — www.dhs.gov/dhspublic/interweb/ assetlibrary/reorganization_plan.pdf. 30.11.2002. 17:03.
    113. Leaders hips elected for new cyber security panel GCN, By William Jackson, 03.21.2003.
    114. Hearing of the Senate Committee on Governmental Affairs. Testimony of Governor James S. Gilmore, III Governor of the Commonwealth of Virginia & Chairman Advisory Panel to Assess the Capabilities for Domestic Response to Terrorism Involving Weapons of Mass Destruction, February 14, 2003.
    115. Отныне борьба с киберпреступностью в десятке основных приоритетов ФБР. — http://www.compulenta.ru/2202/5/30/30274 — 15.10.2003. — 16:12
    116. http://www.washprofile.org/SUBJECTS/comp.html. — 15.10.2003. — 17:10
    117. Карташев И. Борьба с компьютерными преступлениями мешает сокрытие фактов, считает глава ФБР.// htpp://www.compulenta.ru/2002 — 15.10.2003. — 10:48
    118. ФБР станет больше следить за американцами. — htpp://www.compulenta.ru/2002// 15.10.2003. — 11:25
    119. Report from the Select Committeeon Intelligence, 14 September 2001.RANSAC: Official Documents US Government.
    www.ransac.org/Official%20Documents/U.S.%20Government/ Department%20of%20Defense/appendix1c.html —10.11.2003. — 10:45
    120. FBI activates Trilogy network, Government Compunre News. 31.01.2003. — http://www.gcn.com/vol1_no1/it_infra/21027-1.html — 17.02.2003. — 16:44
    121. Computer security. Improvements Needed to Reduce Risk to Critical Federal Operations and Assets. GAO. November 9, 2001.Government Information Security Reform. http://www.diggov.org/library/library/ ppt/gao_infosec_111601.ppt. — 12.03.2003. — 15:03
    122. GEIA Predicts Significant Growth in the Information Assurance Market, January 11, 2002.
    123. США планируют втрое увеличить ассигнования на информационную безопасность. — http://www.compulenta.ru/2002 — 4.05.2003. — 10:23
    124. Public Law 104-106, the Information Technology Management Reform Act (ITMRA) e February 10, 1996. — http://www.usda.gov/directives/files/dr/DR3300-1-L.pdf — 4.05.2003. — 10:47
    125. Defense Advanced Research Projects Agency's Information Awareness Office and Total Information Awareness Project DARPATech 2002 symposium.
    126. Леваков. А. Суперкомпьютерные технологии и проекты в США, Jet Info № 12, 2002. www.jetinfo.ru/2002/12/1/article1 — 12.01.2003. — 17:40
    127. Fiscal Year 2003 Budget Estimates. Research, Development, Test and Evaluation, Defense — Wide. Volume 1 — Defense Advanced Research Projects Agency, February 2002.
    128. USINFO.STATE.GOV. — http://usinfo.state.gov/russki/topics/ glob — 19.01.2004. — 12:58
    129. 3DNews.Computer history. — http://www.3dnews.ru/editorial/computer-history-next — 19.01.2004. — 10:27
    130. Погрози і виклики інформаційної епохи // Експерт, 12 січня 2003. — № 1 (404).

    131. Конституція України. К., 1996. — Розд. 1. — ст. 17.
  • Стоимость доставки:
  • 150.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины