- •1. Основні поняття. Міжнародна інформаційна діяльність
- •1. 1. Міжнародна інформація: основні поняття
- •1.2. Функції міжнародної інформації
- •1. 3. Джерела інформації
- •1. 5. Державна політика України в сфері національного інформаційного простору
- •1. 6. Національні інтереси в інформаційній сфері
- •1. 7. Політика формування національного інформаційного простору
- •1. 8. Міжнародні відносини в галузі інформації
- •9. Міжнародна інформаційна діяльність
- •1.10. Інформаційна безпека в сучасному світі
- •1.11. Стратегія інформаційної безпеки
- •1.12. Власники інформації, що захищається
- •1.13. Класифікація інформації за ступенями її таємності
- •1.14. Безпека інформації в комерційних мережах
- •Міжнародний аспект захисту інформації
- •1.16. Доступ до інформації в розвинутих країнах Європи, сша і Канаді
- •1.17. Світовий інформаційний ринок
- •2. Інформаційне законодавство україни: конституційний та цивільно-правові аспекти
- •2. 1. Конституційне право на інформацію в Україні
- •2. 2. Інформація та інформаційні відносини у Цивільному кодексі України
- •2. 3. Законодавче регулювання інформаційної сфери в Україні
- •2. 4. Комерційна та службова інформація
- •2. 5. Суб'єкти інформаційних відносин
- •2. 6. Захист права на інформацію
- •2. 7. Державне управління в галузі інформаційних ресурсів
- •3. Сучасні інформаційні і комунікаційні технології
- •3. 1. Основні поняття
- •3. 2. Загальна характеристика Інтернету
- •3. 3. Концепція комутації пакетів як технологія передачі інформації в мережі
- •3. 4. Історія виникнення Інтернету
- •3. 5. Клієнт-сервер архітектура
- •3. 6. Протоколи Інтернету: tcp/ip — основний протокол Інтернету
- •3. 7. Стек протоколів Інтернету
- •3. 8. Основні сервіси Інтернету
- •3. 9. Адресація в Інтернеті
- •3.10. Надання комунікаційних і інформаційних послуг в Інтернеті
- •3.11. Підключення до Інтернету
- •3.12. Постійне ip з'єднання через виділену лінію
- •3.13. Сеансові з'єднання по лінії, що комутується (dial-up ip)
- •3.14. Телекомунікації України
- •3.15. Мобільний Інтернет
- •3.17. Гіпертекстова система
- •3.18. Загальні відомості про www
- •3.19. Основні поняття, що складають сутність www (Веб)
- •3.20. Поняття Веб юзабіліті (web — usability): Що таке юзабіліті інженірінг (usability engineering)?
- •3.21. Роль юзабіліті-інженера в процесі проектування Веб-сайта
- •3.22. Пошук інформації в Інтернеті
- •3.23. Запит для інформаційно-пошукових систем
- •3.24. Можливості інформаційно-пошукових систем
- •1. Пошук за словом, усіканнями і словоформами
- •2. Пошук по фрагментах тексту (строгим словосполученням)
- •3. Використання логічних операторів
- •4. Використання операторів контекстної близькості
- •5. Пошук по полях
- •6. Пошук схожих документів
- •3.25. Основні пошукові системи і їх функціональні можливості
- •3.26. Інформаційно-пошукова система мета
- •3.27. Пошук у повнотекстовій базі даних
- •3.28. Інформаційно-пошукова система InfoRes
- •3.29. Інформаційно-пошукова система aSearch
- •4. Новітні технології обміну інформацією в штернеті
- •4. 1. Електронна пошта
- •4. 2. Протоколи роботи з електронною поштою
- •4. 3. Функціонування електронної пошти
- •4. 5. Приклади роботи в чаТі : чат
- •4. 6. Веб (www) конференції
- •4.7. Гостьова книга
- •4. 8. Форум
- •4. 9. Портал
- •4.10. Відеоконференція
- •4.11. Ціль використання відеоконференцій
- •6. Електронні бібліотеки
- •7. Електронна комерція
- •7. 3. Моделі електронної комерції
- •7. 6. Електронно-цифрова форма договору
- •7.10. Правові основи електронної комерції в Україні
- •7.11. Зразок електронного контракту
- •7.12. Регулювання обміну даними в міжнародній торгівлі
- •8. Віртуальні структури
- •8. 2. Віртуальне підприємство
- •9. Авторське право і мережеві технології
- •9. 1. Авторське право в Інтернеті
- •9. 9. Управління адресним простором в Інтернеті
- •10. Інформаційне суспільство
- •10.11. Передумови переходу України до інформаційного суспільства
- •10.13. Оцінка результатів руху до інформаційного суспільства
- •11. Інформаційна конфігурація сучасного світу
- •11. 7. Інформаційно-пошукові сервери з законодавства
- •11. 7.1. Інформаційний сервер liga Online
1.12. Власники інформації, що захищається
Власниками інформації, що захищається, можуть бути:
- держава і ії структури (органи). У цьому випадку, до інформації, що захищається, належать відомості, що є державною, службовою таємницею, інші види інформації, що захищаються, які належать державі або відомству. Це можуть бути і відомості, що є комерційною таємницею;
- підприємства, товариства, акціонерні товариства (у тому числі і спільні) і інші об'єднання, для яких інформація є їхньою власністю і складає комерційну таємницю;
- громадські організації — як правило, партійна таємниця, не виключена також державна і комерційна таємниця;
- громадяни держави: їх права (таємниця листування, телефонних і телеграфних розмов, лікарська таємниця та ін.) гарантуються державою, особисті таємниці — їхня особиста справа.
Слід зазначити, що держава не несе відповідальності за збереження особистих таємниць.
1.13. Класифікація інформації за ступенями її таємності
Всю інформацію за ступенями таємності можна розділити на п'ять рівнів. Це інформація:
• особливої важливості (особливо важлива);
• зовсім секретна (строго конфіденційна);
• секретна (конфіденційна);
• для службового користування (не для друку, розсилається за списком);
• несекретна (відкрита).
Ступінь конфіденційності відомостей, що складають комерційну таємницю підприємства, визначається керівництвом цього підприємства і може бути трьох-, двох- або одно рівнева: строго конфіденційно, конфіденційно, комерційна таємниця; або — комерційна таємниця, для службового користування.
За змістом інформація, що захищається, може бути розділена на:
• політичну,
• економічну,
• військову,
• розвідувальну,
• контррозвідувальну,
• науково-технічну,
• технологічну,
• ділову,
• комерційну.
Захист інформації — це комплекс заходів, проведених власником інформації, по забезпеченню своїх прав на володіння інформацією і ії розповсюдження, створенню умов, що обмежують її поширення і виключають або істотно ускладнюють несанкціонований, незаконний доступ до засекреченої інформації і її носіїв.
Захист інформації має бути спрямований на те, щоб:
- запобігати витоку і втраті інформації,
- зберігати повноту, вірогідность, цілісність інформації;
- зберігати конфіденційність або таємність інформації, відповідно до правил, установлених законодавчими та інши ми нормативними актами.
Інформація, що захищається і яка є державною або комерційною таємницею, як і будь-який інший вид інформації, необхідна для управлінської, науково-виробничої й іншої діяльності.
1.14. Безпека інформації в комерційних мережах
Із самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло привести до величезних жертв, у тому числі і людських. Тому конфіденційності (тобто нероз-голошенню інформації) у перших системах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення і дані від підглядання і перехоплення може тільки повне їхнє шифрування. Очевидно, через це початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із крипто-шифрами. Однак сьогодні інформація має вже не настільки «убивчу» силу, і завдання збереження її в секреті втратило колишню актуальність. Зараз головні умови безпеки інформації — її доступність і цілісність.
Доступність інформації означає, що будь-який файл або ресурс системи має бути доступний у будь-який час (за дотримання прав доступу). Якщо якийсь ресурс недоступний, то він є марним.
Цілісність інформації означає, що завдяки захисту інформації забезпечується незмінність інформації під час її збереження або передачі.
Конфіденційність інформації, що забезпечується криптографією (шифровка), не є головною вимогою при проектуванні захисних систем. Система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім вже (якщо необхідно) її конфіденційність.
Принцип сучасного захисту інформації можна виразити таким чином — пошук оптимального співвідношення між доступністю і безпекою.