Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Чинники формування інформаційної безпеки Естонії

Предмет: 
Тип роботи: 
Бакалаврська робота
К-сть сторінок: 
82
Мова: 
Українська
Оцінка: 

інформаційних (ІВД), або важливою фазою безпосередньої підготовки до них.

Так, наприклад, у США, судячи з публікацій, використовують наступне визначення для ІВД: дії, прийняті для досягнення інформаційної переваги в інтересах національної військової стратегії і здійснюючі шляхом впливу на інформацію і інформаційні системи противника при одночасному захисті власної інформації і своїх інформаційних систем.
Основними складовими ІВД потрібно вважати інтегруючі воєдино, наступні види дій (протидій), що ще недавно вважалися самостійними: розвідку (протидію розвідці супротивника, включаючи маскування і дезінформацію) ; РЕБ (забезпечення поміхозахисту, поміхостійкості власної зброї від засобів РЕБ супротивника) ; зв'язок, передачу даних (порушення систем зв? язку і обміну даними супротивника) ; автоматизоване управління військами і зброєю (протидія автоматизованим системам управління противника) ; розпізнання державної приналежності об'єктів військового призначення, їх ідентифікація (протидія супротивнику у вирішенні аналогічних завдань) ; навігаційне забезпечення своїх військ (сил) і засобів (зрив навігаційного забезпечення супротивника) ; психологічне забезпечення власних військ (сил) (психологічне подавлення супротивника).
Завдання цих традиційних видів воєнної діяльності, що розглядаються не тільки в рамках відповідних систем, але і в інтегрованій «системі систем», стають завданнями ІВД. Інтеграція є не тільки, і навіть не стільки організаційною, скільки технічною. «Системи систем» з'являються не самі по собі, а за рахунок нових засобів захищеного обміну даними, їх програмного забезпечення, удосконалення стандартів та умови сумісності систем.
Але ІВД не обмежуються тільки перерахованими системами. Інформатизація і автоматизація проникають практично на всі рівні військової ієрархії і практично у всі системи сучасної зброї.
Найважливішими складовими концепції «Інформаційна війна» є: оперативна безпека, введення супротивника в оману, психологічні операції, електронна війна і вогневе знищення, які проводяться в комплексі з глибокою і всебічною розвідкою як для дезорганізації системи управління противника, так і для захисту власної системи управління в ході бойових дій. При цьому інформація, що циркулює в системі управління, розглядається як високопріорітетний об'єкт впливу і захисту, зниження або підвищення достовірності. Для Пентагону, який використовує кілька сот різних інформаційних систем і мереж, питання інформаційної безпеки тісно примикають до питань військової безпеки.
 
3. 2 Когнітивний аналіз чинників формування інформаційної безпеки Естонії
 
Когнітивний аналіз складається з декількох етапів, на кожному з яких реалізується певне завдання. Послідовне вирішення цих завдань приводить до досягнення головної мети когнітивного аналізу. Дослідники наводять різну номенклатуру етапів залежно від специфіки досліджуваного об'єкта. Якщо підсумувати й узагальнити всі ці підходи, то можна виділити такі етапи, які є характерними для когнітивного аналізу ситуації:
  • формулювання мети і завдань дослідження;
  • вивчення ситуації стосовно поставленої мети: збір, систематизація, аналіз існуючої статистичної та якісної інформації щодо об'єкта управління і його зовнішнього середовища, визначення властивих досліджуваної ситуації вимог, умов і обмежень.
  • виділення основних факторів, якіздійснюють вплив на розвиток ситуації;
  • визначення взаємозв'язку між факторами шляхом розгляду причинно-наслідкових ланцюжків (побудова когнітивної карти у вигляді орієнтованого графа) ;
  • вивчення сили взаємовпливу різних факторів, тому для цього використовуються як математичні моделі, які описують залежності між факторами, так і суб'єктивні уявлення експерта щодо формалізації якісних взаємин факторів. (В результаті проходження етапів 3, 4 та 5 етапів будується когнітивна модель ситуації (системи), яка відображається у вигляді функціонального графа. Тому можна сказати, що етапи з 3 по 5 являють собою когнітивне моделювання).
  • перевірка адекватності когнітивної моделі реальної ситуації (верифікація когнітивної моделі).
  • визначення за допомогою когнітивної моделі можливих варіантів розвитку ситуації, виявлення шляхів, механізмів впливу на ситуацію з метою досягнення бажаних результатів, запобігання небажаних наслідків, тобто вироблення стратегії управління.
Розробка та впровадження системи заходів безпеки передбачає визначення додаткових засобів безпеки інформаційних систем; визначення мінімального рівня функціональності інформаційної інфраструктури та забезпечення цього рівня функціонування у кризовій ситуації; визначення заходів протидії у надзвичайній ситуації, якщо на об’єкти критичної інфраструктури здійснено атаку; вироблення економічно прийнятних й оптимальних методів забезпечення інформаційної безпеки; розробка методів тестування для засобів безпеки; вдосконалення систем ідентифікації та моніторингу
8 травня 2008 року урядом Естонії затверджено Стратегію кібербезпеки Естонії на 2008-2013 роки. Згідно зі Стратегією, політика кібербезпеки має здійснюватися за такими напрямами, як оцінка уразливості національної критичної інфраструктури, розробка системи превентивних заходів проти кібератак, визначення повноважень в сфері управління кібербезпекою на національному рівні, а також вдосконалення правової бази, підвищення обізнаності громадськості щодо кіберзагроз та посилення міжнародного співробітництва.
Національна стратегія кібербезпеки базується на таких принципах:
  • інтеграція планів дій з кібербезпеки у систему національної безпеки;
  • координація дій усіх зацікавлених сторін як державного, так і приватного секторів;
  • високий рівень соціальної обізнаності щодо загроз у кіберпросторі та готовності реагувати на них;
  • співробітництво з міжнародними організаціями та іншими країнами для посилення кібербезпеки;
  • захист прав людини, персональних даних та ідентичності тощо. [5]
Висновки
Отже, кожна нова оцінка іншої країни – це можливість оцінити Україну збоку. Кожна країна з колишнього Радянського Союзу – це можливість зробити аналіз того, як Україна скористалася своїми можливостями порівняно з іншими. На жаль, після оціки Естонії не можна сказати, що ми аж такі молодці.
Навіть порівняно із іншими балтійськими країнами цій дуже маленькій країні є чим пишатися. Перш за все, перемогою над корупцією. Секрет Естонії унікальний, бо навіть самі естонці зізнавалися, що не стільки щось дуже нове створили, а скільки вдало впровадили те, що придумали інші.
Відповідно до свідчень місцевого населення і до звітів міжнародних організацій, корупція в Естонії є скоріше винятком і не становить сьогодні реальну загрозу ні населенню, ні інвесторам. Як і в Грузії, місцеве населення говорить, що дати хабар поліцейському неможливо – всі дії службовців записуються на відео та реєструються у відповідному журналі. Відразу ж після набуття незалежності Естонії суспільство спромоглося ініціювати новий договір, який би створив рівні умови для всіх.
Досліджуючи методологічну та джерельну базу інформаційної безпеки держави, ми зрозуміли, що її можна представити двома складовими частинами: інформаційно-технічною та інформаційно-психологічної безпекою яка удосконалює системи управління інформаційною безпекою на державному та місцевому рівнях; Проаналізувавши історичну еволюцію розвитку інформаційної безпеки, ми бачимо активну роботу Естонії, стрімкий розвиток та постійне вдосконалення інформаційної безпеки. Європейська Рада розробила програму та узгодила конкретні заходи з її виконання для Естонії тому в ній розвинута галузь інформації, її безпеки та безпеки суспільства. За допомогою когнітивної аналізу очевидно реальний факт, що в Естонії здійснено багато програм та актів які формують інформаційну безпеку та забезпечення миру в країні, також розроблено багато стратегій щодо усунення проблем з безпекою інформації в цілому. Аналізуючи переваги на недоліки інформаційної безпеки Естонії за допомогою когнітивної карти, ми бачимо перевагу позитивних чинників формування ніж негативних.
Також країна активно бере участь у Міжнародний організаціях. Історія еволюції Естонії говорить про те, що за роки її існування сворювала агенції, проводила консультативні збори з метою попередження і реагування на проблеми, пов’язані з інформаційною безпекою.
 
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:
  1. О. М. Городецька. «МІЖНАРОДНА ІНФОРМАЦІЯ». Навчальний посібник для вищих навчальних закладів 2001.
  2. Офіційний веб-сайт Посольства Естонії в Києві [Електронний ресурс]. – Режим доступу: http: //www. estemb. kiev. ua/ukr
  3. Стаття у мережі « Естонці розмірковують про інформаційні війни». Режим доступу: http: //bbs-news. info/security/estontsyi-rassuzhdayut-ob-informatsionnyi/
  4. Гуцалюк М. В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Наук. вісник Національної акад. внутрішніх справ України. – К., 2000. – № 1. – С. 140
  5. Варакин Л. Е. Глобальное информационное общество: критерии развития и социально‒экономические аспекты / Л. Е Варакин. ‒ М. : Междунар. акад. связи, 2001. ‒ 43с., ил.
  6. 2010 – A European Information Society for growth and employment [Електронний ресурс]. – Режим доступу: http: //www. epractice. eu/files/media-/media_212. pdf
  7. Information Society Index [Електронний ресурс]. – Режим доступу: www. idc. com
  8. Measuring information society 2010 [Електронний ресурс] // International Telecommunication Union. – Режим доступу: http: //www. itu. int-/ITUD/ict/publications/idi/2010/Material/MIS_2010_without_annex_4-e. pdf
  9. Measuring information society 2012 [Електронний ресурс] // International Telecommunication Union. – Режим доступу: http: //www. itu. int/net/pressoffice/backgrounders/general/pdf5. pdf
  10. Чернов А. А. Становление глобального информационного общества: проблемы и перспективы [Електронний ресурс] / А. А. Чернов. – Режим доступу: http: //www. iu. ru/biblio/archive/chernov_stanovlenie/
  11. Цимбаленко Є. C. Інформаційне суспільство: стан розбудови і проблеми [Електронний ресурс] / Є. С. Цимбаленко. – Режим доступу: http: //www. nbuv. gov. ua/portal/soc_gum/is/2011_14/Tsymbale. pdf
  12. Фонд «Информационное общество» [Електронний ресурс]. – Режим доступу: http: //www. isu. org. ua/infoobshestvoukraini/
 
Annotation
The goal of Estonian security information is to retain Estonia’s independence and sovereignty, territorial integrity, constitutional order and public safety. Our membership in NATO and the EU helps us to fulfill these goals. Since international security is indivisible from our own, the guiding principle of Estonian security and defence policy is to be an active provider of security on its own and to participate in crisis management and peace support operations led by different international organisations. These principles have also been set out in the National Security Concept of the Republic of Estonia, passed in the Riigikogu in 2010. 
 
Анотація
Головною метою інформаційної безпеки Естонії є збереження і зміцнення незалежності та територіальної цілісності країни, а також забезпечення конституційного порядку і безпеки населення. Політика безпеки Естонії грунтується на принципі неподільності безпеки, необхідності міжнародної співпраці і захисту демократичних цінностей. Естонія намагається внести максимальний внесок у забезпечення міжнародного миру і стабільності, будучи не тільки споживачем, а й виробником безпеки.
 
Фото Капча