© Науково-дослідний інститут інформатики і права Національної академії правових наук України, 2011
Ми будемо Вам вдячні, якщо при використанні матеріалів сайту Ви зробите посилання на сайт НДІІП.
Гуз А.М., Довгань О.Д., Марущак А.І. та ін. ; за заг. ред. Є.Д.Скулиша. - К. : Наук.-вид. відділ НА СБ України, 2011. - 378 с.
Розкрито зміст правового регулювання процесів, спрямованих на захист інформації з обмеженим доступом, порядок організації заходів захисту різних видів такої інформації та окремі аспекти організаційного забезпечення захисту інформації.
Для студентів, які навчаються за напрямом підготовки "Організація захисту інформації з обмеженим доступом", а також усіх, хто вивчає питання організації захисту інформації з обмеженим доступом в Україні.
ЗМІСТ |
|
ПЕРЕДМОВА ....................................................................................................................
|
3
|
РОЗДІЛ 1. Інформаційна безпека держави як стратегічна основа організаційних процесів захисту інформації..............................................................................................
|
6
|
1.1. Основні визначення, категорії інформаційної безпеки та їхній зміст, принципи забезпечення ......................................................................................................................
|
6
|
1.2. Національні інтереси в інформаційній сфері. Інформаційні загрози ....................
|
9
|
1.3. Державна політика з інформаційній сфері. Характеристика напрямів забезпечення інформаційної безпеки ..............................................................................
|
13
|
1 4. Характеристика, основні засоби здійснення можливих інформаційних впливів (операцій) ...........................................................................................................................
|
16
|
Запитання і завдання для самоперевірки ........................................................................
|
19
|
Перелік використаних джерел .........................................................................................
|
19
|
РОЗДІЛ 2. Історичний досвід організації захисту інформації з обмеженим доступом ………………………………………………………………………………….
|
21
|
2.1. Захист інформації на території України в складі Російської імперії (XVII - поч. XX ст.) ................................................................................................................................
|
21
|
2.1.1. Організація захисту інформації на території України в XVII-XIX ст. ...............
|
21
|
2.1.2. Організація захисту інформації в російській армії (XIX - поч. XX ст.) .............
|
27
|
2.2. Формування національної системи захисту інформації в період відродження української національної державності (1917-1921 рр.) .................................................
|
41
|
2.2.1 Організація захисту інформації з період Центральної Ради ...............................
|
41
|
2.2.2. Організація захисту інформації в українській державі гетьмана П.Скоропадського .............................................................................................................
|
44
|
2.2.3. Організація захисту інформації в період Директорії ...........................................
|
47
|
2.2.4. Специфіка та особливості організації захисту інформації в Західноукраїнській Народній Республіці ........................................................................
|
48
|
2.2.5. Особливості захисту інформації органами МВС Державного центру УНР в екзилі ..................................................................................................................................
|
50
|
2.3 Формування української радянської системи захисту інформації (1920-1930 рр.) ………………………………………………………………………………………...
|
53
|
2.3.1. Організація захисту державної таємниці ..............................................................
|
53
|
2.3.2. Організація захисту інформації в пресі та видавничий галузі ............................
|
62
|
2.3.3 Організація захисту рішень партії ..........................................................................
|
66
|
2.3.4. Правові основи забезпечення захист інформації органами ДНУ УСРР ............
|
67
|
2.3.5. Організація захисту військової інформації ...........................................................
|
71
|
2 4. Розвиток радянської системи захисту інформації в 40-80-х рр. XX ст. ................
|
71
|
2.4.1. Організаційно-правові основи забезпечення охорони державної таємниці органами КДБ.....................................................................................................................
|
71
|
2.4.2. Організаційно-правові основи діяльності цензури та технічного захисту інформації ...........................................................................................................................
|
73
|
2.5. Забезпечення охорони державної таємниці в Україні в 90-х рр. XX ст. ...............
|
75
|
2.5.1. Нормативно-правове забезпечення діяльності органів охорони державної таємниці ..............................................................................................................................
|
75
|
2.5.2. Забезпечення контролю за режимом секретності в органах державної влади, місцевого самоврядування, на підприємствах, в установах та організаціях ...............
|
79
|
2.5.3. Забезпечення охорони державної таємниці підчас здійснення міжнародного співробітництва .................................................................................................................
|
80
|
2.6 Формування національної системи захисту інформації в 1991-2008 .....................
|
82
|
2.6.1. Характеристика законодавства України, яке визначило систему захисту інформації з обмеженим доступом ..................................................................................
|
82
|
2.6.2. Відомчі нормативно-правові акти з питань організації захисту інформації з обмеженим доступом ........................................................................................................
|
95
|
2 7. Гармонізація законодавства про захист інформації в Україні відповідно до критеріїв і цінностей країн - членів НАТО .....................................................................
|
97
|
2.7.1. Характеристика етапів відносин України із структурами НАТО .......................
|
97
|
2.7.2. Загальна характеристика законодавства про інформаційну безпеку країн - членів НАТО ......................................................................................................................
|
106
|
Запитання і завдання для самоперевірки ………………................................................
|
112
|
Перелік використаних джерел .........................................................................................
|
114
|
РОЗДІЛ 3. Поняття та зміст інформації з обмеженим доступом ……………………..
|
122
|
3.1 Зміст поняття "Інформація з обмеженим доступом"...............................................
|
122
|
3.2. Види інформації з обмеженим доступом та їхні особливості ................................
|
123
|
3.3 Місце інформації з обмеженим доступом у діяльності органік державної влади України ...............................................................................................................................
|
129
|
3.4. Правові особливості обігу інформації з обмеженим доступом у діяльності суб'єктів господарювання .................................................................................................
|
131
|
Запитання і завдання для самоперевірки ........................................................................
|
135
|
Перелік використаних джерел .........................................................................................
|
135
|
РОЗДІЛ 4. Охорона державної таємниці в Україні ........................................................
|
136
|
4.1. Правовий статус державної таємниці в Україні ......................................................
|
136
|
4.2. Зміст поняття "охорона державної таємниці" .........................................................
|
140
|
4.3. Звід відомостей, що становлять державну таємницю .............................................
|
142
|
4.4. Поняття допуску та доступу до державної таємниці ..............................................
|
144
|
4 5. Повноваження органів, котрі забезпечують охорону державної таємниці відповідно до законодавства України .............................................................................
|
146
|
Запитання і завдання для самоперевірки ........................................................................
|
151
|
Перелік використаних джерел .........................................................................................
|
151
|
РОЗДІЛ 5. Організація захисту конфіденційної інформації та комерційної таємниці на підприємстві .................................................................................................
|
152
|
5.1. Види інформації з обмеженим доступом на підприємстві .....................................
|
152
|
5 2. Конфіденційна інформація про особу на підприємстві ..........................................
|
154
|
5.3. Режим комерційної таємниці на підприємстві ........................................................
|
157
|
Запитання і завдання для самоперевірки ........................................................................
|
175
|
Перелік використаних джерел .........................................................................................
|
176
|
РОЗДІЛ 6. Правові засоби охорони персональних даних в Україні ............................
|
177
|
6.1. Зміст персональних даних як об'єкта охорони та перелік правових механізмів їхнього захисту ..................................................................................................................
|
177
|
6.2. Порядок функціонування баз персональних даних ................................................
|
180
|
6.3. Перелік та основний зміст інститутів інформаційного права, які задіяні в захисті персональних даних .............................................................................................
|
183
|
Запитання і завдання для самоперевірки ........................................................................
|
189
|
Перелік використаних джерел .........................................................................................
|
190
|
РОЗДІЛ 7. Формування та експлуатація систем технічного захисту інформації з обмеженим доступом ........................................................................................................
|
192
|
7.1. Основні положення технічного захисту інформації ...............................................
|
192
|
7.2. Ліцензування діяльності в галузі технічного захисту інформації .........................
|
203
|
7.3. Сертифікація засобів та державна експертиза у сфері технічного захисту інформації ...........................................................................................................................
|
204
|
7.4. Основна термінологія в галузі технічного захисту інформації .............................
|
207
|
7.5. Перелік нормативно-правових актів та нормативних документів, що регламентують діяльність у сфері технічного захисту інформації ..............................
|
209
|
Запитання і завдання для самоперевірки ........................................................................
|
226
|
Перелік використаних джерел .........................................................................................
|
226
|
РОЗДІЛ 8. Організаційно-правові засади захисту інформації з обмеженим доступом у провідних країнах світу ................................................................................
|
227
|
8.1. Концептуальні засади захисту інформації з обмеженим доступом у країнах МАТО та ЄС ......................................................................................................................
|
227
|
8.2. Політика безпеки й сутність організаційно-правових аспектів захисту інформації з обмеженим доступом у країнах НАТО та ЄС ..........................................
|
231
|
8.3. Зміст організаційно-правових основ захисту інформації з обмеженим доступом у країнах НАТО і ЄС ........................................................................................
|
244
|
8.4. Міжнародні стандарти захисту інформації ..............................................................
|
259
|
Запитання і. завдання для самоперевірки .......................................................................
|
274
|
Перепік використаних джерел .........................................................................................
|
275
|
РОЗДІЛ 9. Інформаційно-аналітичне забезпечення управлінської діяльності фахівця у галузі захисту інформації з обмеженим доступом ........................................
|
289
|
9.1. Теоретичне обґрунтування змісту інформаційної діяльності ................................
|
289
|
9.2. Інформаційний вплив суспільства на формування особистості фахівця із захисту інформації.............................................................................................................
|
310
|
9.3. Методики формування умінь і навичок роботи з інформацією .............................
|
331
|
Запитання і завдання для самоперевірки ........................................................................
|
347
|
Перелік використаних джерел .........................................................................................
|
347
|
ПІСЛЯМОВА .....................................................................................................................
|
372
|
ЗМІСТ .................................................................................................................................
|
373
|
© Науково-дослідний інститут інформатики і права Національної академії правових наук України, 2011
Ми будемо Вам вдячні, якщо при використанні матеріалів сайту Ви зробите посилання на сайт НДІІП.
01032, Україна, м. Київ, вул. Саксаганського 110-в
тел/факс (044) 234-94-56, 234-90-73
E-mail: pravo@ndcpi.org.ua
WWW: ippi.org.ua