Структурні чинники механізму інформаційної безпеки держави

  • Т. Перун
Ключові слова: інформаційна безпека, форми інформаційної безпеки, інформаційна безпека держави, напрями формування інформаційної безпеки, механізми державного управління

Анотація

У науковій статті викладається ступінь та еволюція механізму інформаційної безпеки. З'ясовано, що термін «механізм інформаційної безпеки держави» базується на основі детермінантів і принципів безпеки.

Інформаційна безпека країни може розглядатися з позиції забезпечення захисту життєво важливих інтересів усіх громадян, суспільства й держави від внутрішніх і зовнішніх загроз.

Автор зазначає, що інформаційна безпека - це динамічний елемент економіки, який адаптується до вимог свого часу. Таким чином, розглядаючи поняття інформаційної безпеки, слід виходити з визначення рівноваги економічної системи та її подальшого сталого розвитку.

Також розглядається взаємодія засобів масової інформації та державних органів влади. Аналізується впровадження інформаційно-комунікаційних технологій як фактору подальшого розвитку інформаційних процесів та ефективнішого розвитку державних політико-правових інститутів. Розглянуто можливі варіанти підвищення ефективності інформаційного забезпечення державної політики. Показано, що інформаційне забезпечення державної політики з доступом громадян до відкритих державних ресурсів є одним зі складників національних інтересів України в інформаційній сфері.

Автор доходить висновку, що з метою вдосконалення нормативно-правового забезпечення механізму інформаційної безпеки держави доцільно: на законодавчому рівні виробити єдину термінологію, характерну для цієї сфери, у формі глосарію як обов'язкового нормативного варіанта для інших правових актів, що належать до інформаційної безпеки; внести категорію інформаційної безпеки держави в Єдиний державний реєстр нормативно-правових актів; уточнити положення Доктрини інформаційної безпеки України, визначивши, що об'єктом інформаційної безпеки є забезпечення права на інформацію, права на захист від небезпечної інформації, права на недоторканність приватного життя громадян.

Посилання

1. Toffler A. Previews & Premises: An Interview with the Author of Future Shock and The Third Wave. W. Morrow, 1983. 230 p.
2. Про рішення Ради національної безпеки і оборони України від 29 грудня 2016 року «Про Доктрину інформаційної безпеки України» : Указ Президента України від 25 лютого 2017 року № 47/2017 / Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/47/2017#Text (дата звернення: 29.07.2020).
3. Economic factors as objects of security : Economics security & vulnerability / С. Murdoch, K. Knorr, F. Trager. Economics interests & national security. Lawrence, 2001. 867 р.
4. National Security Act of 1947. URL: https://history.state.gov/milestones/1945-1952/national-security-act.
5. Bahuguna, Ashutosh and Bisht, Raj and Pande, Jeetendra. Don't Wanna Cry: A Cyber Crisis Table Top Exercise for Assessing the Preparedness against Eminent Threats. International Journal of Engineering and Advanced Technology. Vol. 9. Issue 1. October 2019. P. 3705-3710.
6. Nyre-Yu, Megan and Gutzwiller, Robert and Caldwell, Barrett. Observing Cyber Security Incident Response: Qualitative Themes From Field Research. Proceedings of the Human Factors and Ergonomics Society Annual Meeting. 2019. Р. 437-441.
7. Martin J., Dubu C, Coovert M. D. Signal detection theory (SDT) is effective for modeling user behavior toward phishing and spear-phishing attacks. Human Factors. 2018. No. 60 (8). P. 1179-1191.
8. Aggarwal P., Gonzalez C., Dutt V. HackIt: A real-time simulation tool for studying real-world cyber-attacks in the laboratory. CNCS 2019, September. DOI: 10.1007/978-3-030-20488-4_11.
9. VieaneA.Z.,FunkeG.J.,GutzwillerR.S, Mancuso V.F., Sawyer B.D., Wickens C.D. Addressing human factors gaps in cyber defense. Proceedings of the Human Factors and Ergonomics Society. No. 60. P. 770-773 ; Vishwanath A, Harrison B., Ng Y.J. Suspicion, cognition, and automaticity model of phishing susceptibility. Communication Research. 2016. No. 45 (8). P. 1146-1166.
10. Бочарников В.П. Fuzzy Technology: основы моделирования и решения экспертно-аналитических задач / Б.В. Почарников, С.В. Свешников. Киев : Эльга, НикаЦентр, 2003. 296 с.
11. Steinke J., Bolunmez B, Fletcher L, Wang V, Tomassetti A.J, Repchick K.M., Tetrick L.E. Improving cybersecurity incident response team effectiveness using teams-based research. IEEE Security and Privacy. 2015. No. 13 (4). P. 20-29.
12. Шеломенцев В.П. Сутність організаційного забезпечення системи кібернетичної безпеки України та напрями його удосконалення. URL: http://nbuv.gov.ua/UJRN/boz_2012_2_36.
13. Барабаш О.О. Четверте покоління прав людини: загальнотеоретична характеристика. Вісник Національного університету «Львівська політехніка». Юридичні науки. 2016. № 837. С. 213-217.
14. Сулейманова Ш.С. Эффективность информационного обеспечения государственной политики: проблемы и перспективы. Коммуникология. 2018. Том. 6. № 1. С. 15-33. DOI: 10.21453/2311-3065-2018-6-1-15-33.
Опубліковано
2020-10-30
Розділ
Статті