预防供水建设:公约措施中的优先事项

Віталій Равлюк
{"title":"预防供水建设:公约措施中的优先事项","authors":"Віталій Равлюк","doi":"10.32453/3.v88i3.1240","DOIUrl":null,"url":null,"abstract":"У статті розглянуто окремі пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення. Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі. Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної безпеки – фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній. Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб’єктам, які не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі. Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; подруге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).","PeriodicalId":34277,"journal":{"name":"Zbirnik naukovikh prats'' Natsional''noyi akademiyi Derzhavnoyi prikordonnoyi sluzhbi Ukrayini Seriia viis''kovi ta tekhnichni nauki","volume":"1 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-02-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"КІБЕРБЕЗПЕКА ПРИКОРДОННОГО ВІДОМСТВА: ПРІОРИТЕТНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ В УМОВАХ ЗБРОЙНОЇ АГРЕСІЇ\",\"authors\":\"Віталій Равлюк\",\"doi\":\"10.32453/3.v88i3.1240\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"У статті розглянуто окремі пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення. Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі. Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної безпеки – фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній. Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб’єктам, які не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі. Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; подруге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).\",\"PeriodicalId\":34277,\"journal\":{\"name\":\"Zbirnik naukovikh prats'' Natsional''noyi akademiyi Derzhavnoyi prikordonnoyi sluzhbi Ukrayini Seriia viis''kovi ta tekhnichni nauki\",\"volume\":\"1 1\",\"pages\":\"\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2023-02-08\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Zbirnik naukovikh prats'' Natsional''noyi akademiyi Derzhavnoyi prikordonnoyi sluzhbi Ukrayini Seriia viis''kovi ta tekhnichni nauki\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.32453/3.v88i3.1240\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Zbirnik naukovikh prats'' Natsional''noyi akademiyi Derzhavnoyi prikordonnoyi sluzhbi Ukrayini Seriia viis''kovi ta tekhnichni nauki","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.32453/3.v88i3.1240","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

摘要

这篇文章回顾了乌克兰国家边境服务局在今天的背景下安全的具体优先事项。从信息社会的发展来看,信息安全可以被视为一种存在的安全状态,以及在社会中个人、群体和社区之间发展某些关系的动机,国家和全球社会通过全球信息交流。信息保护应完全理解为一套旨在防止损害信息所有者或自动化系统利益的组织和技术方法及法律规范,以及使用这些信息的人。在这种情况下,对自动化系统中信息完整性的破坏是由信息安全破坏者、自然人或法人的行为造成的,-其有意或无意地干扰自动化系统以及关于自动化系统的信息。自动系统操作是由某些情况驱动的,这些情况会导致信息量的处理失真(由驾驶员驱动)。未经授权的访问应被视为对违反自动访问限制规则的信息的访问。信息的输出应被视为侵权人行为的结果,通过侵权人的行为,信息被转化为无法访问的已知和可访问的对象。与流出相反,信息损失是一种行为,通过这种行为,自然人或法人的自动化系统中的信息不再存在,谁有权完整或限量获得这些信息。信息保护标准是必要的:首先,形成检测自动化系统中未经授权访问的信息保护要求的方法基础;以及第二,建立受保护的自动化系统和手段,防止未经授权的访问;第三,评估自动化系统中信息资产的保护水平及其在关键信息处理(需要保护的信息)中的可用性。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
КІБЕРБЕЗПЕКА ПРИКОРДОННОГО ВІДОМСТВА: ПРІОРИТЕТНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ В УМОВАХ ЗБРОЙНОЇ АГРЕСІЇ
У статті розглянуто окремі пріоритетні напрями забезпечення кібербезпеки Державної прикордонної служби України в умовах сьогодення. Безпека інформації з огляду на розвиток інформаційного суспільства може розглядатися як стан захищеності існування й стимул розвитку певних відносин між особами, сукупностями груп і спільнот у соціумі, державами й глобальним суспільством, що здійснюються за посередництва комунікацій у світовому інформаційному вимірі. Захист інформації доцільно розуміти як сукупність організаційних і технічних заходів та правових норм, направлених на запобігання вчиненню шкоди інтересам власника інформаційних даних або автоматизованих систем, а також осіб, котрі користуються цією інформацією. При цьому порушення цілісності інформації в автоматизованій системі здійснюються через дії порушника інформаційної безпеки – фізичної чи юридичної особи, яка навмисно чи ненавмисно вдається до неправомірних дій по відношенню до автоматизованої системи та інформації у ній. Порушення роботи автоматизованої системи відбуваються унаслідок дії певних обставин, які спричиняють спотворення обробки інформаційних масивів (унаслідок дії порушників). Несанкціонованим доступом слід вважати доступ до відомостей, який здійснюється із порушенням реалізованих у рамках автоматизованих систем правил розмежування доступу. Витоком інформації слід вважати результат дій порушника, через які інформація перетворюється на таку, що стає відомою й доступною суб’єктам, які не володіють правом доступу до неї. На відміну від витоку, втратою інформації є дія, через яку інформація в автоматизованій системі припиняє існування для фізичних чи юридичних осіб, котрі мають право власності на цю інформацію у повному або обмеженому обсязі. Критерії захисту інформації необхідні: по-перше, для формування методологічної бази для виявлення вимог щодо захисту інформації в автоматизованих системах від несанкціонованого доступу; подруге, для створення захищених автоматизованих систем і засобів захисту від несанкціонованого доступу; по-третє, для оцінювання рівня захищеності інформаційних масивів в автоматизованих системах та їх можливості використання у ході обробки критичної інформації (інформаційних даних, які вимагають захисту).
求助全文
通过发布文献求助,成功后即可免费获取论文全文。 去求助
来源期刊
自引率
0.00%
发文量
103
审稿时长
24 weeks
期刊最新文献
ПРОБЛЕМНІ ПИТАННЯ НОРМАТИВНОГО ЗАБЕЗПЕЧЕННЯ ПРОВЕДЕННЯ ВИПРОБУВАНЬ БЕЗПІЛОТНИХ АВІАЦІЙНИХ КОМПЛЕКСІВ НА ВПЛИВ ЗОВНІШНІХ ФАКТОРІВ РОЗРОБКА СТРУКТУРИ ПРИКЛАДНОГО МОБІЛЬНОГО ЗАСТОСУНКУ “ІНФОРМАЦІЙНА СИСТЕМА “БЕЗПЕКА ДОКУМЕНТІВ” ЯК ДОВІДКОВОГО ІНСТРУМЕНТАРІЮ ПІДГОТОВКИ ФАХІВЦІВ ПРИКОРДОННОГО КОНТРОЛЮ МОДЕЛЬ ФОРМУВАННЯ РАЦІОНАЛЬНОГО ВАРІАНТА ЗАСТОСУВАННЯ СИЛ І ЗАСОБІВ ЩОДО ЗБИРАННЯ (ДОБУВАННЯ) ТА ОБРОБКИ ДАНИХ ОБСТАНОВКИ МЕТОДИЧНИЙ ПІДХІД ЩОДО ФОРМУВАННЯ СИСТЕМИ ПОКАЗНИКІВ І КРИТЕРІЇВ ВИЗНАЧЕННЯ СТАНУ ПРОТИДІЇ НЕЛЕГАЛЬНІЙ МІГРАЦІЇ НА ДІЛЯНЦІ ВІДПОВІДАЛЬНОСТІ ОРГАНУ ОХОРОНИ ДЕРЖАВНОГО КОРДОНУ ЗАСТОСУВАННЯ ГРАФОВИХ МОДЕЛЕЙ ДЛЯ ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК КОМП’ЮТЕРНИХ МЕРЕЖ
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1