38195

Проблеми інформаційної безпеки України

Лекция

Политология и государственное регулирование

Бурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси

Украинкский

2013-09-27

161.5 KB

20 чел.

АКАДЕМІЯ СУХОПУТНИХ ВІЙСЬК ІМЕНІ

ГЕТЬМАНА ПЕТРА САГАЙДАЧНОГО

Прим. № _____

ЗАТВЕРДЖУЮ

Начальник кафедри _________________________________

(військове звання, підпис, ініціали, прізвище)

"___" ______________ 20___ року

ЛЕКЦІЯ

з навчальної дисципліни

" Політологія"

Т Е М «» Тема №19: «Проблеми інформаційної безпеки  України»

Заняття №1:

«Проблеми інформаційної безпеки  України»

Час:   2 години

Мета заняття: 

  1.  формувати у курсантів  риси,  необхідні військовому керівнику для професійної діяльності;
  2.  сприяти  розвитку   почуття   свідомої  військової дисципліни, відповідальності і цілеспрямованості;
  3.  формувати світогляд курсантів, спираючись на загальнолюдські цінності.
  4.  формувати світогляд курсантів, спираючись на національні історичні та військово-патріотичні традиції, загальнолюдські цінності;
  5.  

РОЗПОДІЛ ЧАСУ

з/п

Навчальні питання

Час

(хв.)

1

2

ВСТУПНА ЧАСТИНА

ОСНОВНА ЧАСТИНА

Проблеми національного інформаційного простору.  

Проблеми національної безпеки.

ЗАКЛЮЧНА ЧАСТИНА

10

70

35

35

10

ІНФОРМАЦІЙНО-МЕТОДИЧНЕ ЗАБЕЗПЕЧЕННЯ:

1. Клаузевиц К. О войне. Пер. с нем. – М., 1997. – С. 56

2. Макиавелли Н. О военном искусстве – М.: Воениздат, 1995. – С. 39.

3. Энгельс Ф. Армия // Маркс К., Энгельс Ф., Соч. – 2-е изд. – Т. 14. – С.

4. Ленин В. И. Задачи революционной молодежи: Полн. собр. соч. – Т. 7. – С. 344.

5. Закон України „Про Збройні Сили України” // Законодавство України з питань військової сфери. Збірник законів та інших нормативно-правових актів. – К.: „Азимут – Україна”. – 2003. – С. 108.

6. Закон України „Про основи національної безпеки України” // Відомості Верховної Ради України. – 2003. – № 39. – С. 351.

7. Воєнна доктрина України // Національна безпека і оборона. – 2004. – №8. – С. 2 – 7.

8. Головаха Є. І. Стратегія соціально-політичного розвитку України. – К., Абрис, 1995. – С. 46.

9. Крючков Г. К. Питання законодавчого забезпечення формування і реалізації оборонної політики України // Оборонна політика України: реалії та перспектива: матеріали міжнародної конференції (Київ, 19 вересня 2003 р.) // Національний інститут проблем міжнародної безпеки, Женевський центр демократичного контролю над збройними силами. – К.: НІМБ, DCAF. – С. 25.

10. www.politik.org.ua

МАТЕРІАЛЬНО-ТЕХНІЧНЕ ЗАБЕЗПЕЧЕННЯ

Мультимедійний проектор, ноутбук.

ВСТУПНА ЧАСТИНА:

  •  прийняти рапорт командира групи та привітатися з курсантами;
  •  перевірити наявність особового складу по журналу обліку навчальних занять;
  •  перевірити  форму одягу курсантів, порядок на робочих місцях і в аудиторії;
  •  при необхідності зробити зауваження для усунення недоліків;
  •  нагадати  основну проблематику минулої теми, заняття та зробити логічний перехід до проблеми, яка буде розглядатися на даному занятті;
  •  довести  під запис номер і тему заняття, його навчальні питання;
  •  зосередити увагу курсантів на навчальній меті заняття – тобто на тих знаннях, навичках і вміннях та їх рівні, які вони повинні здобути в результаті заняття;
  •  визначити актуальність теми заняття – тобто для чого знання (навички, вміння) будуть необхідні у подальшому вивченні матеріалів дисципліни, практичному виконанні завдань, подальшій офіцерській службі тощо;
  •  представити наочно та стисло охарактеризувати основні та додаткові джерела інформації (літературу) для вивчення на самостійній підготовці та місця їх отримання, надати під запис назву джерела, його вихідні дані та сторінки (статті статутів, настанов, джерела інформації можуть також представлятися в ході розгляду навчальних питань або в заключній частині заняття – при визначенні завдань для самостійної роботи);
  •  визначити   порядок роботи на занятті та отримання оцінки за нього;
  •  довести  заходи безпеки (при необхідності).

ОСНОВНА ЧАСТИНА:

Бурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Організація соціуму почала трансформуватися у напрямку перерозподілу реальної влади від традиційних структур до центрів управління інформаційними потоками, зросла впливовість засобів масової інформації (ЗМІ). Інформатизація та комп’ютеризація докорінно змінюють обличчя суспільства. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки.

Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати. Визначень інформаційної безпеки на сьогодні існує досить багато. Лише в нормативних документах і в науковій літературі їх налічується шістнадцять. Єдиної думки про те, що таке інформаційна безпека немає. І в цьому, на нашу думку, головна проблема стану захисту інформації. Ми постійно говоримо про те, що інформаційна безпека забезпечується на належному рівні, але як ми можемо казати про це напевне, коли ми не маємо єдиних правил про те, що ми захищаємо, як захищаємо і від чого. Проблем інформаційної безпеки безліч, як і проблем розвитку процесу інформатизації. У цій сфері необхідно вирішувати питання, пов’язані з визначенням природи різних видів інформаційних небезпек (загроз), механізмів їхнього впливу на об'єкти інформаційної безпеки, можливих наслідків цих впливів, шляхів і методів їх нейтралізації або зменшення.З цієї низки проблем найбільш вивченими є проблеми, пов’язані із захистом інформації. Що ж до питань захисту людини, людських спільнот, суспільства в цілому, то з погляду розробки методології, шляхів, форм і методів забезпечення інформаційної безпеки вони вивчені недостатньо [3].

Інформаційна безпека (
Information Security) має три основні складові: конфіденційність, цілісність і доступність. Конфіденційність належить до захисту чутливої інформації від несанкціонованого доступу. Цілісність означає захист точності і повноти інформації і програмного забезпечення. Доступність – це забезпечення доступності інформації і основних послуг для користувача в потрібний для нього час [11].

Із зростанням науково-технічного прогресу буде зростати і важливість питання інформаційної безпеки громадянина, суспільства, держави. Тобто інформація стала чинником, який може призвести до значних технологічних аварій, військових конфліктів та поразок у них, дезорганізувати державне управління, фінансову систему, роботу наукових центрів, і чим вищий рівень інтелектуалізації та інформатизації суспільства, тим потрібнішою стає надійна інформаційна безпека, оскільки реалізація інтересів, людей та держав все більше здійснюється за допомогою інформатизації. Враховуючи той факт, що під впливом інформаційних атак може цілеспрямовано змінюватися світогляд та мораль як окремих осіб, так і суспільства в цілому, нав’язуються чужі інтереси, мотиви, спосіб життя, на перший план випливає аналіз сутності та форм проявів сучасних методів скритого агресивного впливу, вияву дій, що мають цілеспрямований агресивний характер і які протирічать інтересам національної безпеки, вироблення механізмів протидії їм у всіх напрямах [7].

Отже, інформатизаційна безпека суспільства, держави характеризується ступенем їх захищеності, та, як наслідок, стійкістю головних сфер життєдіяльності у відношенні до небезпечних інформаційних впливів. Інформаційна безпека визначається здатністю нейтралізувати такі впливи.

Розрізняють внутрішні та зовнішні джерела інформаційної небезпеки. Під внутрішніми джерелами розуміють відсутність історичного, політичного та соціального досвіду життя у правовій державі, що торкається процесу практичної реалізації конституційних прав та свобод громадян, в тому числі в інформаційній сфері. Е. Макаренко та В. Кирик вважають внутрішнім джерелом інформаційної небезпеки посилення організованої злочинності та збільшення кількості комп’ютерних злочинів, зниження рівня освіченості громадян, що суттєво ускладнює підготовку трудових ресурсів для використання новітніх технологій, в тому числі інформаційних [5]. Недостатня координація діяльності вищого державного керівництва, органів влади та військових формувань в реалізації єдиної державної політики забезпечення національної безпеки теж можна вважати таким джерелом. До цього слід додати і відставання України від розвинутих країн за рівнем інформатизації органів державної влади, юридично-фінансової сфери, промисловості та побуту громадян.

До зовнішніх джерел належать діяльність іноземних політичних, військових, економічних та розвідувальних структур в інформаційній сфері; політика домінування деяких країн в інформаційній сфері; діяльність міжнародних терористичних груп; розробка концепцій інформаційних війн будь-якими структурами; культурна експансія у відношенні до конкретної країни.

З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу ґарантування безпеки інформації до принципу інформаційної безпеки. Розгляд інформаційної безпеки з позицій системного підходу дозволяє побачити відмінність наукового розуміння цієї проблеми від повсякденного. В повсякденному житті інформаційна безпека розуміється лише як необхідність боротьби з відтоком закритої (таємної) інформації, а також з розповсюдженням хибної та ворожої інформацій. Осмислення нових інформаційних небезпек у суспільстві ще тільки починається [5]. 2. Інформаційна безпека та інформаційна війна.

Особливо складна сьогодні проблема завчасного створення засобів, необхідних для інформаційного протиборства, або, якщо користуватися американською термінологією, - «інформаційної війни» [8].

У цій сфері розвитку озброєнь розглядаються два типи дій і, відповідно, дві групи засобів. Перша сукупність засобів зв'язку, що пов’язана з «інформаційною війною» як специфічним видом протиборства, можливо не пов'язаного з традиційними військовими діями, в особливій сфері, що називається «інфосферою». При цьому зачіпаються усі компоненти інформаційного потенціалу держав: інформація і її інформаційні носії, центри зосередження інформації; наукові і всі інші кадри — творці та споживачі інформації; технічні засоби збору, переробки, накопичення, збереження і передачі інформації; програмно-математичні засоби; інфраструктура всебічних систем управління; органи управління інформаційними ресурсами держави.

Хоча така війна буде вестись спеціальними структурами, у ній є суттєвий військовий аспект, поскільки можливі наслідки, що знизять бойові можливості збройних сил, а саме: блокування системи управління ракетно-ядерною зброєю та іншими стратегічними системами військового призначення; порушення роботи систем управління військово-транспортними перевезеннями та іншими системами забезпечення військових формувань (матеріалами, енергією, тощо); різке погіршення морально-політичної обстановки у військових формуваннях, серед їх резерву і зниження бойового духу особового складу внаслідок дезінформації, порушення систем забезпечення життєдіяльності, дезорганізації систем управління тощо.

Серед нових найбільш важливих засобів "інформаційної війни" сьогодні називають різні математичні, програмні засоби типу "вірусів" і "закладок", засоби дистанційного витирання інформації, що записана на магнітних носіях, генераторами електромагнітних імпульсів, засоби неконтрольованого включення у закриті інформаційні мережі та ін.

У більш вузькому розумінні слова "інформаційна війна" стає однією із різновидів дій - інформаційних (ІВД), або важливою фазою безпосередньої підготовки до них.

Так, наприклад, у США, судячи з публікацій, використовують наступне визначення для ІВД: дії, прийняті для досягнення інформаційної переваги в інтересах національної військової стратегії і здійснюючі шляхом впливу на інформацію і інформаційні системи противника при одночасному захисті власної інформації і своїх інформаційних систем [4].

Основними складовими ІВД потрібно вважати інтегруючі воєдино, наступні види дій (протидій), що ще недавно вважалися самостійними: розвідку (протидію розвідці супротивника, включаючи маскування і дезінформацію); РЕБ (забезпечення поміхозахисту, поміхостійкості власної зброї від засобів РЕБ супротивника); зв'язок, передачу даних (порушення систем зв’язку і обміну даними супротивника); автоматизоване управління військами і зброєю (протидія автоматизованим системам управління противника); розпізнання державної приналежності об'єктів військового призначення, їх ідентифікація (протидія супротивнику у вирішенні аналогічних завдань); навігаційне забезпечення своїх військ (сил) і засобів (зрив навігаційного забезпечення супротивника); психологічне забезпечення власних військ (сил) (психологічне придушення супротивника).

Завдання цих традиційних видів воєнної діяльності, що розглядаються не тільки в рамках відповідних систем, але і в інтегрованій "системі систем", стають завданнями ІВД. Інтеграція є не тільки, і навіть не стільки організаційною, скільки технічною. "Системи систем" з'являються не самі по собі, а за рахунок нових засобів захищеного обміну даними, їх програмного забезпечення, удосконалення стандартів та умови сумісності систем.

Але ІВД не обмежуються тільки перерахованими системами. Інформатизація і автоматизація проникають практично на всі рівні військової ієрархії і практично у всі системи сучасної зброї.

Військово-політичне керівництво США і країн Заходу приділяє все більше уваги розвитку інформаційної технології, реально оцінюючи її потенційні можливості у боротьбі за досягнення військової переваги. До числа перших офіційних документів з цієї проблеми можна віднести директиву МО США Т
S від 21 грудня 1992 р. під назвою «Інформаційна війна», в якій безпосередньо вказано на «необхідність всебічного обліку інформаційних ресурсів при організації планування і функціонування систем управління в інтересах підвищення ефективності дії своїх військ в умовах протидії супротивника».

Найважливішими складовими концепції «Інформаційна війна» є: оперативна безпека, введення супротивника в оману, психологічні операції, електронна війна і вогневе знищення, які проводяться в комплексі з глибокою і всебічною розвідкою як для дезорганізації системи управління противника, так і для захисту власної системи управління в ході бойових дій. При цьому інформація, що циркулює в системі управління, розглядається як високопріорітетний об'єкт впливу і захисту, зниження або підвищення достовірності. Для Пентагону, який використовує кілька сот різних інформаційних систем і мереж, питання інформаційної безпеки тісно пов’язані з питаннями військової безпеки. 3. Політика ґарантування інформаційної безпеки в Україні.

Комісія з питань національної безпеки визначила такі потенційні загрози в інформаційній сфері: відсутність у міжнародного співтовариства об’єктивного уявлення про Україну; інформаційна експансія з боку інших країн; відтік інформації, що містить державну таємницю, а також конфіденціальної інформації, що є власністю держави; повільне входження України до світового інформаційного ринку; незбалансованість державної політики та відсутність необхідної інфраструктури в інформаційній сфері. [9]

Стан розвитку інформаційної інфраструктури в нашій країні яскраво ілюструють наступні факти. Сьогодні в Україні на сто чоловік припадає 19,2 телефонів, у розвинутих країнах – близько 50,85%, комутаційне обладнання є аналоговим, морально та матеріально застарілим. Нині в Україні налічується приблизно 1,5 млн. телефонних номерів, які підключені до цифрових АТС.

За інформацією Держкомстату, обсяги капіталовкладень у телекомунікаційну систему України у першому півріччі 2004 р. становили 201,6 млн. грн., або 4,6% загального обсягу. У провідних країнах світу вони сягають 13%. В Україні тривають процеси інформатизації. Вже одинадцятий рік діє система електронних платежів Національного банку України, яка вважається однією з найкращих у Європі та світі. Комп’ютерні системи широко використовуються в усіх сферах суспільного життя, в країні є вже понад 200 тисяч користувачів
Internet, діє близько 500 WWW-серверів (у РФ – понад 21000). Здійснюється 11 проектів створення волоконно-оптичних ліній зв’язку (ВОЛЗ), серед яких проект ІТУР (Італія – Туреччина, Україна, Росія), Львів – Держкордон та інші. Якщо будуть збережені сучасні темпи розвитку телекомунікаційної інфраструктури (у 2003 р. уведено 338 тис. номерів, у 2004 р. – 360 тис.), європейського рівня Україна досягне лише через 30-35 років.

Враховуючи сказане вище, а також результати досліджень вітчизняних фахівців, спробуємо сформулювати цілі політики інформаційної безпеки. До них належать:

1. Реалізація конституційних прав громадян, суспільства та держави на інформацію.

2. Захист інформаційного суверенітету України, зокрема, національного інформаційного ресурсу, систем формування суспільної свідомості.

3. Забезпечення рівня інформаційної достатності для прийняття рішень державним установам, підприємствам та громадянам.

4. Належна присутність країни у світовому інформаційному просторі.

Завданнями політики забезпечення інформаційної безпеки вважають:

1. Виявлення, оцінку та прогнозування поведінки джерел загроз інформаційній безпеці, що здійснюється шляхом оперативного моніторингу інформаційної обстановки.

2. Вироблення, координацію та введення єдиної державної політики у галузі інформаційної безпеки.

3. Створення та експлуатацію систем забезпечення інформаційної безпеки.

4. Розробку, координацію та запровадження єдиної державної політики у галузі міжнародних інформаційних відносин, зокрема у напрямку формування іміджу держави.

На особливу увагу заслуговує проблема забезпечення конституційних прав громадян на інформацію. Але розвиток інформаційних технологій має як позитивний, так і негативний бік. Удосконалення засобів обробки і передачі інформації створює умови для небаченого розквіту демократичних суспільств, участі громадян у прийнятті найважливіших рішень, подолання відчуженості тощо. Але якщо пригадаємо антиутопії Дж. Оруела та Є. Зам’ят
iна, де інформаційні технології використовуються для створення системи всеохоплюючого, тотального контролю над суспільством взагалі та кожним його членом зокрема, то побачимо значну проблему для людства.

Створення електронних картотек, де зберігаються досьє на все населення країни – це реальність. У середині 90-х років в Україні, за прикладом розвинутих країн, кожному громадянину почали присвоювати персональний податковий номер – ідентифікаційний код.

Будь-яка спецслужба володіє картотеками – базами даних на мільйони чоловік. Тільки у Франції такі інформаційні бази даних є у розпорядженні п’яти державних установ. Тому неабиякого значення набула проблема персональної інформації, тобто такої, що стосується певної особи. Вирішення цієї проблеми нині є надзвичайно складним завданням.

Враховуючи цілі та завдання політики інформаційної безпеки, виділимо чотири основні напрями забезпечення інформаційної безпеки:

1. Забезпечення інформаційної достатності для прийняття рішень.

2. Захист інформації, тобто захист інформаційного ресурсу.

3. Захист та контроль національного інформаційного простору, тобто систем формування масової свідомості.

4. Присутність у світовому інформаційному просторі.

Розглянемо ці напрями докладніше. Для цього звернемося до проблеми постачання інформації, яка потрібна для прийняття рішень. «Якщо хтось має сумніви щодо важливості об’єктивної інформації, я порекомендував би йому проаналізувати помилки, допущені керівниками держав, тому що вони прислухалися до поганих порад, неправильно оцінювали дії чи реакцію інших країн», – пише Даллас [2].

Отже, інформація може надходити із засобів масової інформації, відкритих державних систем інформування, зокрема й закритих. Спецслужби, інші закриті джерела інформування забезпечують уряд та Президента інформацією, яка з певних причин не може висвітлюватися журналістами. Але будь-який засіб інформування необхідно використовувати за призначенням.

Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Іраку під час війни у Перській затоці отримувало з повідомлень ЗМ
I.

Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов, стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропагандистських кампаній проти аналітиків, осіб, що приймають рішення.

Можна виокремити види інформації, з якими працюють державні установи: зокрема, з природничих наук, охорони здоров’я, наукових кадрів, прикладних можливостей наук, географічні відомості, транспорт, зв’язок, економічна, військова, соціологічна, політична, про персоналії.

В сучасних умовах у прийнятті політичних
i економічних рішень визначальними стають етапи аналізу зібраної інформації. Сьогодні основною проблемою є не отримання певної інформації, а її аналіз, тобто відділення так званих «шумів» і правильна інтерпретація інформації. Вимоги до інформаційної роботи можуть бути сконцентровані у такому гаслі: «Повідомляти своєчасно, точно, зрозуміло».

Якість інформації залежить від наявних фактів та підходів до їхнього тлумачення. Зауважимо, що тут і надалі під якістю інформаційної роботи розумітимемо адекватність інформаційної картини та реального світу.

Доступність та якість інформаційного забезпечення в основному визначають темпи науково-технічного та економічного розвитку країни. А рівень забезпеченості інформацією – успіх як держави і суспільства в цілому, так
i окремих агентів суспільного та економічного життя зокрема. Величезного значення в сучасних умовах надається інформаційному забезпеченню політичної діяльності.

Цікавим прикладом системи забезпечення збирання та аналітичної обробки інформації є діюча система США. В ній вирізняються такі три складові:

· державні інформаційні органи, зокрема розв
iдспiльнота, установи держдепартаменту, адміністрації Президента, Ради національної безпеки;

· інформаційні центри «прямої підтримки», зокрема такі установи, як
Rand, Військовий університет національної оборони тощо;

· громадські центри «широкої підтримки», такі, як Центр стратегічних
i міжнародних досліджень, Американський підприємницький інститут, Фонд спадщини, Iнститут Като, Атлантична Рада, Центр з національної політики та ін. [2]

Перша складова системи забезпечує оперативне керівництво державою, інтереси другої зосереджені на оперативному рівні, а третя – «формує політичний порядок денний», здійснює стратегічне планування зовнішньополітичної діяльності.

Збирання та обробки міжнародної інформації потребують державні, громадсько-політичні й комерційні організації. Важливою проблемою є налагодження збирання, аналізу та ефективного використання науково-технічної інформації іноземного походження, тому доступ до неї – одна з критичних умов забезпечення прогресу.

Для прикладу розглянемо ситуацію, що склалася в Україні з отриманням і обробкою «міжнародної інформації». Процес створення власної системи забезпечення цією інформацією державних органів молодої країни розпочався одразу після набуття незалежності. Були сформовані й діють Державний комітет інформаційної політики України та його структурний підрозділ Дінау-Укрінформ, відповідні підрозділи апарату Ради національної безпеки, Міністерства іноземних справ, Служби безпеки, Міністерства оборони, Державного комітету у справах охорони державного кордону. Діяльність українських спецслужб у галузі розвідки координує Комітет з питань розвідки при Президентові України на чолі з першим заступником Секретаря Ради національної безпеки і оборони України В. Радченком.

Поступово формується інформаційно-аналітичне середовище України. У 1992 р. розпочав свою діяльність Національний інститут стратегічних досліджень, який за статутом є «урядовою інституцією для проведення досліджень, аналітичного прогнозування та стратегічного планування з метою забезпечення інформацією Ради національної безпеки і оборони та Президента України»[2]. З 1997 р. працює Національний інститут українсько-російських відносин. Продовжують наукову роботу відповідні інститути Національної академії наук України. Формуються незалежні інформаційно-аналітичні центри. Але інформаційно-аналітичне середовище в Українській незалежній державі ще не повністю відповідає вимогам часу, потребує певної корекції щодо незалежності науково-аналітичних інституцій від політичних впливів, формування професійної, фахової спільноти тощо.

Проблемою інформаційної безпеки є також захист національного інформаційного ресурсу або, за усталеною термінологією, захист інформації. Під захистом інформації розуміємо систему організаційно-технічних заходів, які спрямовані на недопущення несанкціонованого доступу до інформації та модифікації, витоку інформації, знищення, порушення цілісності тощо, іншими словами, систему заходів, спрямованих на захист інформаційних ресурсів. Проблема захисту інформації останнім часом інтенсивно вивчається в усіх аспектах: правничому, технічному, навіть абстрактно-математичному.

У загальній системі захисту інформації вирізняються такі напрями:

· законодавчо-нормативне забезпечення передбачає розробку відповідних законодавчих актів, нагляд за виконанням законодавства з боку правоохоронних органів, судовий захист;

· організаційно-технічне забезпечення розкриває систему заходів, спрямованих на недопущення реалізації загроз безпеці інформаційного ресурсу;

· страхування інформаційних ризиків, що прийнятне лише для недержавних установ.

Сучасне страхове забезпечення в Україні перебуває на низькому рівні, проте фахівці прогнозують його подальший стрімкий розвиток.

З метою забезпечення надійного захисту інформації в інформаційних системах вимоги безпеки необхідно враховувати вже під час їхнього проектування. Зокрема, якщо розглянемо комп’ютерну систему, а майже всі інформаційні системи грунтуються на комп’ютерних технологіях, потрібно бути впевненим, що програмні засоби вільні від будь-яких логічних бомб.

Особливу специфіку має політика безпеки при розробці та експлуатації оборонних систем та систем управління в інтересах вищих органів державної влади. У розвинутих країнах, зокрема у США, 25% коштів, що надходять на науково-дослідні і дослідно-конструкторські роботи (НДДКР), використовуються саме на захист інформації. За даними Інтерполу, сьогодні середній західний банк витрачає на забезпечення захисту інформації до 25% свого бюджету. Це й не дивно, оскільки інформаційні технології поширені у фінансовій сфері.

Надійне забезпечення безпеки інформації у будь-якій інформаційній системі потребує системного підходу, побудови комплексної системи захисту. Одним з основних критеріїв ефективності систем захисту інформації є співвідношення вартості заходів, що запроваджуються для забезпечення захисту, до ймовірних розмірів шкоди. До вартості захисту часто відносять і проблеми «прозорості» системи для користувача. Під цим висловом розуміють відсутність якихось відчутних ускладнень для користувача, що провокуються роботою системи захисту. Вибір вимог щодо стійкості та «прозорості» у багатьох випадках, особливо у комерційній сфері, вирішується на користь «прозорості». Особливо часто до такого вдаються фінансові та торговельні установи.

В Україні створена і діє досить розгалужена система забезпечення безпеки інформації, її захисту. Існує певна законодавча база, яка складається з Законів України «Про інформацію», «Про захист інформації в автоматизованих інформаційних системах», «Про державну таємницю» тощо. Діє ряд Указів Президента та Постанов Кабінету Міністрів України, які регулюють конкретні напрями діяльності в галузі захисту інформації.

Функціонує система ліцензування і сертифікації діяльності, зокрема виробництва товарів та надання послуг у галузі технічного і криптографічного захисту інформації. Влітку 1998 р. на базі відповідних підрозділів Служби безпеки й Державного комітету з питань захисту державних таємниць і технічного захисту інформації створено Департамент спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України, на який покладено завдання забезпечення здійснення державної політики у галузі криптографічного і технічного захисту інформації. Відбуваються позитивні зрушення і у галузі розбудови власного виробництва засобів захисту інформації, зокрема у недержавному секторі економіки. У банківській системі завдяки діяльності Національного банку України досягнуто високого рівня інформатизації.

Наступною проблемою інформаційної безпеки є забезпечення захисту і контролю національного інформаційного простору, а також забезпечення інформації про країну в світовому інформаційному просторі.

Національним інформаційним простором вважається сукупність інформаційних потоків як національного, так
i іноземного походження, які доступні з території держави.

Російський політолог О. Панар
iн пише, що «можна витрачати на оборону половину національного доходу, тримати в постійній бойовій готовності багато «силових відомств», але якщо в країні є численна освічена молодь, дозвілля якої нічим заповнити, тоді національна оборона прорветься з тилу. У системі такої оборони дедалі більшого значення набуває інформаційний потенціал. Мається на увазі інформація, призначена для промислово-прикладного використання (зокрема у військово-промисловому комплексі). Але треба зважати й на інформацію, яка заповнює вільний час, формує настрій нації, настанови її молодого покоління»[2]. Такою інформацією i забезпечують суспільство ЗМІ, інші системи формування масової свідомості. Як зазначає Г. Почепцов, як для тоталітарного, так i для будь-якого іншого сучасного суспільства інформаційна картина світу (уявлення про світ) важливіша, ніж сам реальний світ. На підтвердження цієї тези наведемо такий факт: заворушення на окупованих Ізраїлем арабських територіях під час мирного палестинського повстання, так званої «iнтифади», з приїздом західних журналістів різко посилювалися. Це ще раз доводить слушність погляду на сучасний тероризм як на інформаційний феномен.

Ще більшого значення набуває довгостроковий вплив ЗМІ, який є одним з основних джерел формування системи соціально-політичних настанов та стереотипів.

Будь-яка розвинена культура породжує свою систему символів, настанов та стереотипів (систему символів, символьну систему), яка стає основою, скелетом суспільства. Саме вона визначає відповідь на запитання: «Ти свій, чи чужий?». Приналежність до суспільства визначають не тільки мова – її можна вивчити, громадянство – його можна змінити, а саме реакція на певні речі, що є прийнятними чи неприйнятними для цього соціуму, тобто система настанов та стереотипів. Для суспільства, що розвивається, побудова, підтримка та захист символьної системи є одним з основних завдань. Якщо руйнується символьна система, то суспільство опиняється на порозі свого знищення. Навіть тривале послаблення дії символів веде до вкрай негативних наслідків – суспільство атом
iзується, кожний його член намагається створити, точніше використати іншу, доступнішу систему настанов, а це виявляється шкідливим для комунікації, для порозуміння між членами суспільства. Саме тому основним завданням захисту національного інформаційного простору є захист національної символьної системи. Що відбувається, коли цей захист не забезпечується взагалі або забезпечується недостатньо, спостерігаємо нині в Україні.

Надійно захистити інформаційний простір може лише відкрита символьна система, яка не сконцентрована на собі, а якнайширше розповсюджується, доки не втрачає привабливості для оточуючих.

Відсутність відомостей, їх виключно або переважно негативний характер у сучасному світі впливає на зовнішньополітичну і економічну діяльність як держави в цілому, так і на окремих її громадян та їхніх організацій. Саме тому ця проблема набуває загальнодержавного значення, а в разі її нехтування створює загрозу національній безпеці.

Альтернатива цьому – застосування найжорсткіших, тоталітарних методів контролю, які проте ефективні на дуже короткий термін. Саме тому створення належних умов для розширення інформаційної, зокрема символьної присутності у світовому інформаційному просторі є найважливішим завданням державної політики інформаційної безпеки. 4. Кіберзлочинність: феномен і його прояви.

Сьогодні ми живемо і працюємо у світі глобальних можливостей взаємодії. Стрімке збільшення кількості персональних комп'ютерів, вільний доступ до Інтернету і швидкий розвиток ринку нових комунікаційних пристроїв змінили і способи проведення дозвілля, і методи ведення бізнесу. Змінюються і способи скоєння злочинів. Злочинність глобальних цифрових технологій відкриває нові можливості для діяльності злочинців. І бізнесмени, і споживачі позбавилися мільйонів доларів «за допомогою» злочинців, що володіють комп'ютерними знаннями. Більш того, комп'ютери і мережі можуть використовуватися для того, щоб викликати тривогу, посіяти паніку, очікувати насильницьких нападів – і навіть для координації і здійснення терористичних дій. На жаль, у багатьох випадках правоохоронні органи відстають від злочинців, не маючи необхідних технологій і кваліфікованого персоналу для створення перешкод нової і швидко зростаючої загрози, названої кіберзлочинністю [10].

Термін «кіберзлочинність» у правових актах офіційно не вказується. Разом з тим, саме поняття закріпилося в лексиконі правоохоронних органів розвинених держав Європи і Світу і має на увазі злочинність у сфері комп'ютерної інформації і телекомунікацій, незаконний обіг радіоелектронних і спеціальних технічних засобів, поширення неліцензійного програмного забезпечення для ЕОМ, а також деякі інші види злочинності.

Донедавна багато техніків-професіоналів не розуміли феномена кіберзлочинності й не виявляли інтересу до нього. У багатьох випадках працівники правоохоронних органів відчували недолік інструментарію, необхідного для того, щоб зайнятися цією проблемою [6].

У ряді міжнародних документів визнано, що кіберзлочинність сьогодні загрожує не тільки національній безпеці окремих держав, а й безпеці людства та міжнародному порядку. Стурбованість міжнародного співтовариства щодо розвитку кіберзлочинності знайшла відображення, зокрема, в таких міждержавних угодах, як Резолюція Ради ЄС “Про законний моніторинг телекомунікацій” (96/З 329/01) від 17 січня 1995 р. та Конвенції Ради Європи “Про кіберзлочинність” від 23 листопада 2001р.

З огляду на національну безпеку України, спостерігається небезпечна тенденція, пов'язана зі збільшенням технічної і технологічної залежності держави від транскордонних проявів кібертерористів. Останнім резонансним проявом комп’ютерного вірусного посягання на національну систему електронних телекомунікацій є пошкодження комп'ютерної мережі Укртелекому. Збитки від однієї кібератаки, за різними експертними оцінками, коливаються в межах 1 млн. дол. США.

Сьогодні кіберзлочинність набула тенденції поширення. Зазначена тенденція зумовлена такими чинниками:

- бурхливим розвитком глобальної системи електронної телекомунікації, на зразок Інтернет; - приєднанням до процесу формування так званої глобальної кіберцивілізації нових країн через спеціальні національні програми на зразок інформатизації, розвитку інформатики, інформаційного суспільства, постіндустріального суспільства, електронного суспільства та подібних до них за змістом;

- зростанням у структурі національних економік і міжнародній економіці сектору торгівлі та надання послуг через електронні (комп'ютерні) засоби телекомунікації (зокрема, Інтернет-торгівля).

Що стосується України, слід відмітити такі негативні чинники, що стримують активну боротьбу з кіберзлочинами і не дозволяють нашій державі на рівноправній основі включитися у світове інформаційне суспільство:

- відсутність достатньої державної фінансової підтримки фундаментальних і прикладних вітчизняних досліджень у сфері попередження і боротьби з кіберзлочинністю; - практично відсутній розвиток вітчизняного виробництва конкурентоспроможних засобів інформатизації і зв'язку, їх захисту;
- інформатизація державних і комерційних структур здійснюється переважно на базі закордонної технології та комп'ютерної техніки (стратегічна технічна і технологічна залежність від інших держав); - недостатні професійні знання працівників правоохоронних органів (особливо МВС) у сфері боротьби з інформаційними злочинами. Перш за все, органам державної влади слід звернути особливу увагу на діяльність правоохоронних органів, тому що тільки в їх обов'язки входить боротьба з кіберзлочинністю. Лише від якісної боротьби правоохоронних органів з кіберзлочинністю залежить, чи зможемо ми говорити про існування інформаційної безпеки особи та держави в цілому. Дослідження діяльності спеціальних підрозділів правоохоронних органів України [1] щодо боротьби з кіберзлочинністю виявило ряд обставин, що не сприяють активізації та координації їх діяльності: - низький рівень їх технічного та технологічного оснащення; - вияви нездорової конкуренції між спецпідрозділами різних відомств: нерідко спецпідрозділи СБУ передають до спецпідрозділів МВС оперативні матеріали про факти тільки тих кіберзлочинів, які вважаються безнадійними для розкриття; - спецпідрозділи СБУ (де сконцентровано найкращий потенціал фахівців і які оснащені за останнім словом техніки) не вважають за доцільне ділитися досвідом зі спецпідрозділами інших відомств щодо методів і способів виявлення, документування і розкриття кіберзлочинів, мотивуючи тим, що це є засобами подвійного використання технологій (хоча нерідко зазначені технології описані у відкритих публікаціях); - низький рівень інформаційно-правової культури в більшості суддівського корпусу, особливо на районному рівні. Враховуючи вищевказане, зазначимо, що й досі є деяка антипатія – чи, принаймні, недовіра – між двома найбільш важливими учасниками будь-якої ефективної боротьби з кіберзлочинами – співробітниками правоохоронних органів і професіоналами в області комп'ютерів. Тісне співробітництво між ними є ключовим моментом, якщо нам необхідно взяти контроль над кіберзлочинністю. Співробітники правоохоронних органів знають кримінальний закон, а також основи збору доказів і питання передачі правопорушників правосуддю. Технічний персонал орієнтується в комп'ютерах і мережах, їхній роботі, вміє відслідковувати інформацію в них. Кожний має свою «половинку ключа» до нанесення поразки кіберзлочинцям. Тому основною метою держави повинне бути з’єднання цих двох суб’єктів, аби показати, як вони можуть і повинні працювати разом, захищаючи від кіберзлочинів, припиняючи і попереджаючи їх, залучаючи до суду осіб, що використовують сучасні технології для заподіяння шкоди громадянам, організаціям, бізнесу і суспільству. Насамперед, виявлення, попередження і припинення злочинів в інформаційно-телекомунікаційній сфері і сприяє ґарантуванню інформаційної безпеки України. [1] 5. Безпека комп’ютерних мереж: практичні аспекти захисту. Тепер перейдемо до певних конкретних прикладів забезпечення інформаційної безпеки. Це питання я спробую розкрити на основі власного досвіду, зокрема щодо безпеки комп’ютерних мереж. Сьогодні часто можна зустріти ситуацію, коли на підприємстві чи в установі активно впроваджується використання Інтернету управлінським персоналом. Проте, часто таке впровадження обмежується наданням користувацького доступу деяким робочим місцям комп’ютерної мережі установи. Чи корисний такий підхід зокрема та користувацький Інтернет взагалі для фірми? Існують деякі загрози, на які наражається установа, впроваджуючи доступ до Інтернету своїм співробітникам. Довгий час більша частина керівників установ та фірм були категоричними противниками під’єднання корпоративної мережі установи до Інтернет. Значна частина керівників такими залишаються і досі, інтуїтивно відчуваючи певні загрози в глобальному інформаційному середовищі. Проте, тепер почали з’являтися керівники, які вважають, що Інтернет на робочих місцях є ознакою технологічності фірми, її респектабельності та процвітання. А також свідчить про високий рівень турботи фірми про своїх працівників. Спробуємо проаналізувати ситуацію детальніше. Зразу обумовлюся, що дані міркування не стосуються наукових, освітніх закладів, дослідних лабораторій, ЗМІ, органів правопорядку, спецслужб (там своя специфіка). У першу чергу мова піде про підприємства, фірми, установи. Чи є корисним для таких установ Інтернет? Питання комплексне. Давайте подумаємо чи може він бути шкідливим. Однозначно! Глянемо на основні загрози, що несе у собі Інтернет на робочих місцях. Фінансові видатки. Інтернет може стати достатньо серйозним джерелом прямих фінансових збитків. Трафік в Україні дорогий, і за умови швидкісного підключення та неспецифікованих об’ємів трафіку збитки для підприємства можуть вимірюватися тисячами доларів у місяць. Вступає у дію закон – чим швидше під’єднання до Інтернету – тим більше трафіку витрачається намарно (викачування одного фільму з Інтернету може коштувати значно дорожче ліцензованої копії на
DVD). Інфікація комп’ютерів. Інтернет є джерелом різноманітних загроз для комп’ютерної мережі та обладнання підприємства. Інфікація комп’ютерів вірусами, троянами, adware і тому подібним шкідливим ПЗ здатна призвести до: викрадення конфіденційної інформації; руйнування цінної інформації; виведення з ладу комп’ютерних систем; стрімкого росту витрат на Інтернет (внаслідок неконтрольованої поведінки інфікованої техніки) Погіршення атмосфери в колективі та руйнація бізнес-процесів. Впровадження Інтернету часто стає тлом, на якому відбуваються негативні процеси всередині колективу установи. Зокрема: марнується робочий час на недоцільне використання Інтернету; виникає напруженість на основі заздрості “непід’єднаних” до “під’єднаних”; виникає роздратування на випадки обмеження доступу до певних служб чи сайтів Інтернету Виникає ситуація, коли сторонні особи (зокрема родичі та знайомі співробітників) використовують Інтернет, разом з тим різко понижають рівень інформаційної безпеки підприємства Спрощуються контакти працівників, які є небажаними для підприємства (з конкурентами, перевіряючими органами і т.п.); спрощується доступ працівників до небажаної інформації (компромату на керівництво, служб працевлаштування і т.п.) Конфлікти з суспільством та державою. Інтернет для підприємства часто стає джерелом нових конфліктів із зовнішнім світом. Природа таких конфліктів лежить у сфері нерегламентованого та безвідповідального використання Інтернету працівниками з подальшою відповідальністю за такі дії усього підпримства. Часто такі конфлікти набувають однієї з наступних форм: відповідальність підприємства перед законом та спільнотою за зловмисні дії працівників (спроби злому, спаму, порушення законів в Інтернет і т.п.); падіння престижу підприємства – через недолугу поведінку співробітників в Інтернет (наприклад некоректні повідомлення на форумах); відповідальність підприємства за певні упущення, які інакше могли б бути прихованими (наприклад, виявлення неліцензійних копій ПЗ при спробі автоматичної реєстації у виробників); порушення авторських прав (працівники можуть використовувати Інтернет для завантаження неліцензійного ПЗ, баз даних, музики, фільмів, художніх творів). Як ми бачимо, бездумне впровадження Інтернету здатне завдати значної шкоди репутації та благополуччю підприємства. Основними причинами таких збитків є: некваліфікованість персоналу (як комп’ютерних служб так і простих користувачів); недостатнє планування процесу впровадження та використання Інтернету на підприємстві; неготовність зустрітися з новими викликами та проблемами, що породжує глобальна мережа Одним з таких викликів є комп’ютерні віруси. Один з небезпечних їх підвидів — т.зв. «хробаки». Вкрай небезпечний хробак нового класу Net-Worm.Perl.Santy.a в грудні 2004 року поширювався мережею Інтернет. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів. Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління. Нагадаю, що phpBB є найпопулярнішим двигуном форумів на сьогодні в WWW. Даний форум встановлено імовірно на кількох мільйонах інтернет-сайтів, серед яких є популярні сайти, серйозні портали, сайти великих фірм та інтернет-провайдерів. Хробак руйнує ПЗ форуму і надалі використовує захоплену площу для атаки на інші форуми. Для пошуку форумів хробак використовує Google. Хробак має ряд принципових особливостей, які можуть мати місце для ПЗ такого класу в близькому часі. Об'єктом атаки стає високорівневе прикладне програмне забезпечення, що реалізує популярну функцію Веб-сайтів. Хробак в своїх діях активно використовує глобальний пошуковий сервіс (Google) для пошуку нових жертв. Фактично, хробак інтегрується в глобальне інформаційне середовище, на найвищих рівнях логічної архітектури WWW. Хробак написано на мові програмування високого рівня (Perl). Про наслідки діяльності хробака може свідчити наприклад сторінка результатів пошуку по словах, що розміщаються на взламаних сайтах. Одним з найновіших засобів передачі даних підвищеної конфіденційності є квантова криптографія. Даний метод, зокрема використовується при застосуванні комунікаційних каналів підвищеної і ґарантованої безпеки в мережно інтеґрованих базах даних Security Database. Протягом останнього року вдруге з’явилось повідомлення про випробування нової системи захисту інформації за допомогою “квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю. Досить часто термін «криптографія» дезорієнтує читачів цих повідомлень. Суть квантової криптографії — захистити передавання повідомлення з використанням спеціальних технологій кодування бінарних даних фотонами (групою фотонів для надійності передавання). На зґенеровані для передавання фотони накладаються певні технологічні обмеження. Передача даних таким чином сформованим потоком фотонов дозволяє блокувати наступні загрози: несанкціоноване перехоплення інформації. (перехоплення фотона знищує фотон, оскільки точне відтворення перехопленого фотона неможливе, то факт спроби перехоплення інформації стає відомим); розголошення інформації (перехоплення фотону не дає несанкціонованому перехоплювачу точної інформації про “зміст” фотона. Особливість квантової криптографії не у використанні криптографічних (спеціальних метематичних) перетворень інформації, а у використанні особливостей носія інформації. Це перекликається зі стеганографією та іншими технологіями обмеження доступу до інформації. Тому термін квантова криптографія не є найкращім варіантом назви згаданих методів. Математичні основи та фізичні принципи квантової криптографії ґрунуються на квантовій теорії світла та принципі невизначеності Гейзенберга. Іншими особливостями квантової криптографії є: складнощі з повторенням (підсиленням) сигналу для передачи на більшу відстань, можливість використання надлишковості пучка фотонів для перехоплення інформації. На сьогодні в цифрових інформаційних системах активно використовують алгоритми цифрового підпису, такі як MD5, SHA-0 і SHA-1, не зважаючи на те, що ніхто строго не довів можливість простого зламання цих алгоритмів, багато серйозних систем їх використовує свято вірячи у їх незламність. Навіть у нашій країні з початку 2004 року діє закон, що юридично прирівнює електронні підписи до традиційних. Зовсім нещодавно з'явились деякі публікації, що покладають тінь сумніву на хибність таких переконань. Це викликало серйозне занепокоєння у сфері цифрового захисту інформації. Багато програм і операційних систем зараз використовують алгоритми контролю незмінності даних, зламання яких автоматично відкриє море дірок у програмному забезпеченні, яке ми використовуємо як надійне. На цьому завершу мій короткий огляд сучасних практичних аспектів інформаційної безпеки. Дуже шкода, що обмеженість об’єму цієї роботи не дає можливості торкнутись питання глибше. Висновки В цій реферативній роботі ми розглянули визначення інформаційної безпеки, побачили, що воно є комплексним і багатозначним. Інформаційна безпека є невід’ємною складовою безпеки національної. Саме тому різні органи державної влади мають приділяти особливу увагу ґарантуванню цієї безпеки, особливо в контексті неухильного руху розвинених суспільств (до яких активно, в силу нещодавніх політичних змін, намагається долучитися і наше суспільство) до всеохопної інформатизації всіх сфер їх життєдіяльності. Особливо це стосується правоохоронних органів та органів безпеки, які мають не лише протидіяти інформаційним атакам всередині держави та на міжнародному рівні, в контексті інформаційної війни (концепт, розглянутий нами вище), а й бути готовими до боротьби з новою категорією злочинів: кіберзлочинами — правопорушеннями в сфері інформаційних технологій.

Розробив:

“____”______________20____ року

Розглянуто і ухвалено на засіданні кафедри МПЗ діяльності військ

Протокол     від "30" серпня 2011 року №6




 

А также другие работы, которые могут Вас заинтересовать

35902. Этапы развития СПО 47.5 KB
  Создание ассемблеров. Создание абсолютных и перемещающих загрузчиков. Создание описания процесса в виде контекста 4. Создание КПК.
35906. Оператор SELECT как проекция результатов реляционных вычислений. Соединение отношений (JOIN) в операторе. Виды соединений (INNER и OUTER, LEFT, RIGHT) 77 KB
  Оператор SELECT как проекция результатов реляционных вычислений. SELECT селект оператор DML языка SQL возвращающий набор данных выборку из базы данных удовлетворяющих заданному условию. При формировании запроса SELECT пользователь описывает ожидаемый набор данных: его вид набор столбцов и его содержимое критерий попадания записи в набор группировка значений порядок вывода записей и т. SELECT [Предикат] Поля FROM Таблицы [IN БазаДанных] [WHERE .
35907. Классы неорганических соединений 76 KB
  Кислотные и основные оксиды реагируют между собой образуя соли: CO2K2O = K2CO3; SiO2CO = CSiO3. Кислоты реагируют с основными оксидами с образованием соли и воды: 2HClMgO = MgCl2H2O. Кислоты взаимодействуют с основаниями с образованием соли и воды реакция нейтрализации: H2SO4CuOH2 = CuSO42H2O. Кислоты реагируют с амфотерными гидроксидами оксидами с образованием соли и воды: 2HClZnOH2 = ZnCl22H2O.
35908. Технология Токайских вин. Изменения происходящие в ягоде при поражении ее плесневым грибом «Botrytis cinerea» (серая гниль). Их влияние на ход дальнейших технологических операций 74.5 KB
  Токай венгерское вино готовится из сортов винограда Фурминт главным образом Гарс Левелю и Мускат. Особенностью технологии токайских вин Венгрии является использование наряду с виноградом зрелым или слегка перезрелым также увяленных и заизюмленных ягод пораженных грибом Ботритис Цинереа. Считают что благодаря воздействию этого гриба в токайских винах образуются специфические букет и вкус.
35909. Местное самоуправление в странах европейского союза: особенности правового регулирования и специфика функционирования 74.5 KB
  местное самоуправление в странах европейского союза: особенности правового регулирования и специфика функционирования Регулируется Европейской хартией местного самоуправления которая принята Советом Европы 15 октября 1985 года . Прежде всего полномочия не могут предоставляться органам местного самоуправления на временной основе они должны основываться на национальном законодательстве. Таким образом компетенция органов местного самоуправления должна определяться по мере возможности Конституцией и законодательством. Органы местного...
35910. Поток вектора магнитной индукции. Теорема Гауса для вектора магнитной индукции 74.05 KB
  Контур с током в магнитном поле. Взаимодействие токов осуществляется через поле которое называется магнитным. Следовательно движущиеся заряды токи изменяют свойства окружающего их пространства создают в нем магнитное поле. Это поле проявляется в том что на движущиеся в нем заряды токи действуют силы.