Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Федеральное агентство по образованию 11 страница





 

1) в організації управління системою інформаційної безпеки через ефективне функціонування самої системи її забезпечення;

 

2) у створенні необхідних економічних і соціокультурних умов та правових і організаційних механізмів формування, розвитку і забезпечення ефективного використання національних інформаційних ресурсів в усіх сферах життя і діяльності громадянина, суспільства й держави.

 

Ефективність системи управління національними інформаційними ресурсами та їхнім захистом значною мірою визначає загальний рівень національної безпеки, а будь-які недоліки в структурі й функціонуванні системи управління цими процесами призводять До непоправних збитків суспільству й державі. Наприклад, відомо, що втрати економіки Німеччини від індустріального шпигунства перевищують 20 млрд євро на рік, втрата торгових і технічних секретів США (за неофіційними даними) обійшлась американським компаніям у 1992 році близько 100 млрд доларів.

 

Для досягнення поставленої мети на систему забезпечення інформаційної безпеки покладаються певні завдання.

 

Головним завданням системи забезпечення інформаційної безпеки України є створення умов для організації управління системою інформаційної безпеки.

 

До основних завдань системи забезпечення інформаційної безпеки відносять наступні:

 

• забезпечення інформаційної безпеки усіх складових елементів системи управління НБ;

 

• забезпечення інформаційно-аналітичного потенціалу країни;

 

- реалізація державної політики інформаційної безпеки в рамках реалізації політики національної безпеки;

 

• ведення активної розвідувальної, контррозвідувальної і оперативно-розшукової діяльності з метою забезпечення інформаційної безпеки через здобуття необхідної інформації для відпрацювання стратегічних, тактичних і оперативних рішень у сфері управління інформаційною безпекою та вироблення механізмів їх реалізації;

 

- виявлення, попередження і припинення розвідувальної та іншої, спрямованої на нанесення шкоди інформаційній безпеці України, діяльності спеціальних служб, а також окремих осіб чи організацій;

 

• виявлення, попередження і припинення інформаційного тероризму та іншої діяльності, спрямованої на підрив функціонування системи управління НБ;

 

• моніторинг (спостереження, оцінка та прогноз) стану інформаційної безпеки у зв'язку із впливом загроз та небезпек як зсередини, так і ззовні системи управління НБ;

 

- протидія технічному проникненню до інформаційних систем об'єктів інформаційної безпеки з метою вчинення злочинів, проведення диверсійно-терористичної та розвідувальної діяльності;

 

• запобігання можливої протиправної та іншої негативної діяльності суб'єктів системи забезпечення національної безпеки зсередини системи їй на шкоду;

 

• забезпечення збереження державної таємниці;

 

• організація демократичного цивільного контролю за функціонуванням системи управління НБ тощо.

 

Відповідно до окресленої мети і завдань доцільно визначити функції системи забезпечення інформаційної безпеки України.

 

Під функціями системи забезпечення інформаційної безпеки розуміється здійснення суб'єктами системи забезпечення інформаційної безпеки України діяльності зі створення умов для оптимального управління системою інформаційної безпеки.

 

Зазначимо, що погляди щодо функцій даної системи різняться. Так, на думку Є. Кравця, серед основних функцій системи забезпечення інформаційної безпеки в умовах надзвичайної ситуації слід виділити: виявлення і прогнозування загроз життєво важливим інтересам об'єктів інформаційної безпеки, здійснення комплексу оперативних і довгострокових заходів для попередження та нейтралізації загроз; створення та підтримання напоготові сил і засобів забезпечення інформаційної безпеки; управління силами і засобами забезпечення інформаційної безпеки в умовах надзвичайної ситуації; здійснення системи заходів з відновлення нормального функціонування об'єктів інформаційної безпеки у регіонах, які потерпіли внаслідок виникнення надзвичайної ситуації; участь в заходах, покликаних забезпечувати інформаційної безпеку за межами України відповідно до міжнародних договорів та угод, укладених або визнаних українською державою. Аналогічними за своїм змістом є пропоновані функції ВЮ. Богдановичем.

 

Отже, до основних функцій СЗІБ належать:

 

• розробка й прийняття політичних рішень, законодавчих і нормативно-правових актів щодо забезпечення системи управління національними інформаційними ресурсами та удосконалення механізмів реалізації правових норм чинного законодавства;

 

• визначення та здійснення повноважень системою управління НБ щодо оперативного управління (володіння, розпорядження, користування) державними інформаційними ресурсами;

 

• розробка та реалізація організаційних заходів і нормативно-методичного забезпечення відомчих і регіональних структур у сфері формування та використання інформаційних ресурсів за умови координації діяльності згаданих структур;

 

■ розробка і реалізація фінансово-економічних засад регулювання процесів формування та використання інформаційних ресурсів;

 

• здійснення державної реєстрації інформаційних ресурсів, забезпечення повноти створення первинних і похідних інформаційних ресурсів на засадах використання інформації, що виникає (створюється) у процесі діяльності об'єктів інформаційної безпеки;

 

• введення технологічно та методологічно єдиних засад формування інформаційних ресурсів за результатами діяльності структурних компонентів системи управління НБ (крім інформаційних ресурсів, що мають відомості, віднесені до державної таємниці та до іншої інформації з обмеженим доступом);

 

• забезпечення ефективного використання інформаційних ресурсів у діяльності об'єктів інформаційної безпеки;

 

а оптимізація державної політики інформатизації щодо забезпечення науково-технічних, виробничо-технологічних і організаційно-економічних умов створення та застосування інформаційних технологій, інших елементів інформаційної інфраструктури для формування, розвитку й ефективного використання інформаційних ресурсів і сприяння доступу об'єктів інформаційної безпеки до світових інформаційних ресурсів, глобальних інформаційних систем;

 

• забезпечення функціонування ефективно діючої комплексної системи захисту інформаційних ресурсів системи управління НБ;

 

• забезпечення захисту системи управління НБ від хибної, спотвореної та недостовірної інформації;

 

• забезпечення розробки та застосування правових, організаційних і економічних механізмів стосовно форм та засобів обігу інформаційних ресурсів України (ринку інформації, інформаційних технологій, засобів обробки інформації та інформаційних послуг);

 

• регулювання інформаційного співробітництва, спрямованого на забезпечення рівноправного і взаємовигідного використання національних інформаційних ресурсів у процесі міжнародного обміну.

 

здійснення єдиної державної політики наукової підтримки системи управління формуванням, розвитком і використанням національних інформаційних ресурсів;

 

• кадрове забезпечення функціонування системи управління НБ національними інформаційними ресурсами;

 

• організаційно-управлінське та адміністративно-правове забезпечення функціонування системи управління НБ;

 

• інформаційно-аналітичне забезпечення прийняття управлінських рішень у сфері управління інформаційними ресурсами;

 

• контроль за встановленим порядком і правилами формування, розвитку і використання інформаційних ресурсів;

 

• нагляд за додержанням законодавства у сфері формування, розвитку, використання інформаційних ресурсів та здійснення правосуддя у сфері суспільних інформаційних відносин.

 

У межах окреслених цілей завдань та функцій постає необхідність в окресленні методів і структури системи забезпечення інформаційної безпеки України.


 

3.3. Методи забезпечення інформаційної безпеки

 

Діяльність із забезпечення інформаційної безпеки здійснюється за допомогою різних способів, засобів і прийомів, які у сукупності й складають методи. Метод передбачає певну послідовність дій на підставі конкретного плану. Методи можуть значно змінюватися і варіюватися в залежності від типу діяльності, в якій вони використовуються, а також сфери застосування.

 

Важливими методами аналізу стану забезпечення інформаційної безпеки є методи описи і класифікації. Для здійснення ефективного захисту системи управління НБ слід, по-перше, описати, а лише потім класифікувати різні види загроз та небезпек, ризиків та викликів і відповідно сформулювати систему заходів по здійсненню управління ними.

 

У якості розповсюджених методів аналізу рівня забезпечення інформаційної безпеки використовуються методи дослідження при чинних зв'язків. За допомогою даних методів виявляються причинні зв'язки між загрозами та небезпеками; здійснюється пошук причин, які стали джерелом і спричинили актуалізацію тих чи інших чинників небезпеки, а також розробляються заходи по їх нейтралізації. У числі даних методів причинних зв'язків можна назвати наступні: метод схожості, метод розбіжності, метод сполучення схожості і розбіжності, метод супроводжувальних змін, метод залишків.

 

Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від конкретного рівня і сфери організації захисту. В залежності від загрози уможливлюється завдання щодо диференціації як різних рівнів загроз, так і різних рівнів захисту. Що стосується сфери інформаційної безпеки, то у ній зазвичай виділяють:

 

1) фізичний;

 

2) програмно-технічний;

 

3) управлінський;

 

4) технологічний;

 

5) рівень користувача;

 

6) мережевий;

 

7) процедурний.

 

На фізичному рівні здійснюється організація і фізичний захист інформаційних ресурсів, інформаційних технологій, що використовуються і управлінських технологій.

 

На програмно-технічному рівні здійснюється ідентифікація і перевірка дійсності користувачів, управління доступом, протоколювання і аудит, криптографія, екранування, забезпечення високої доступності.

 

На рівні управління здійснюється управління, координація і контроль організаційних, технологічних і технічних заходів на всіх рівнях з боку єдиної системи забезпечення інформаційної безпеки.

 

На технологічному рівні здійснюється реалізація політики інформаційної безпеки за рахунок застосування комплексу сучасних автоматизованих інформаційних технологій.

 

На рівні користувача реалізація політики інформаційної безпеки спрямована на зменшення рефлексивного впливу на об'єкти інформаційної безпеки, унеможливлення інформаційного впливу з боку соціального середовища.

 

На мережевому рівні дана політика реалізується у форматі координації дій компонентів системи управління, які пов'язані між собою однією метою.

 

На процедурному рівні вживаються заходи, що реалізуються людьми. Серед них можна виділити наступні групи процедурних заходів: управління персоналом, фізичний захист, підтримання працездатності, реагування на порушення режиму безпеки, планування реанімаційних робіт.

 

Виділяють декілька типів методів забезпечення інформаційної безпеки:

 

• однорівневі методи будуються на підставі одного принципу управління інформаційною безпекою;

 

• багаторівневі методи будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання. При цьому приватні технології не пов'язані між собою і спрямовані лише на конкретні чинники інформаційних загроз;

 

• комплексні методи — багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв'язок або генеруються з єдиного інформаційного центру інформаційного впливу;

 

• інтегровані високоінтелектуальні методи — багаторівневі, багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

 

Загальні методи забезпечення інформаційної безпеки активно використовуються на будь-якій стадії управління загрозами. До таких стадій належать: прийняття рішення по визначенню області та контексту інформаційної загрози і складу учасників процесу протидії; ухвалення загальної стратегії і схеми дій в політичній, економічній, соціальній та інших сферах життєдіяльності; забезпечення адекватного сприйняття загрози та небезпеки у нижчих організаційних ланках системи управління НБ; виділення необхідних політичних, економічних, соціальних, адміністративних і організаційних ресурсів, достатніх для реалізації програми відбиття інформаційної загрози і збереження сталого розвитку інформаційних ресурсів системи управління: трансформації результатів оцінки ризиків у відповідну політику безпеки, включаючи національну.

 

Специфіка методів, що використовуються, значно залежить від суб'єкта діяльності, об'єкта впливу, а також переслідуваних цілей. Так, методи діяльності індивіда у зв'язку із його обмеженою можливістю по забезпеченню інформаційної безпеки здебільшого зводяться до джерела загрози, апелювання до суспільної думки, а також до держави, яка має вживати рішучих заходів по нейтралізації інформаційних загроз. Саме суспільство почасти використовує у своїй діяльності методи соціального регулювання, надання допомоги окремим індивідам і суспільним організаціям, яким спричинена шкода внаслідок виявлення загрози.

 

Причому, на жаль, слід констатувати, що в нашій країні не на достатньому рівні усвідомлюють небезпеку саме в інформаційній сфері, немає штатних одиниць в органах державного управління інформаційною безпекою, не на достатньому рівні проводиться підготовка відповідних фахівців для системи управління НБ.

 

Вельми важливим є застосування аналітичних методів пізнання і дослідження стану суспільної свідомості у сфері інформаційної безпеки. Наприклад, усвідомлення важливості забезпечення інформаційної безпеки на рівні індивіда, суспільства і організації заважає розповсюджений міф про те, що захист інформації і криптографія одне й те саме. Водночас таке розуміння є наслідком використання застарілих підходів до інформаційної безпеки, коли інформаційна безпека лише ототожнюються із захистом інформації шляхом Я шифрування.

 

Нині важливою умовою забезпечення інформаційної безпеки є не стільки секретність, конфіденційність інформації, скільки її доступність, цілісність, захист від різних загроз. Отже, система має відповідно реагувати і гарантувати ефективну діяльність у цьому напрямі.

 

Іншим завданням захисту є забезпечення незмінності інформації під час її зберігання або передачі, тобто забезпечення її цілісності. Таким чином конфіденційність інформації, яка забезпечується за допомогою криптографічних методів не є головною вимогою при проектуванні систем захисту інформації. Виконання процедур криптокодування і декодування може уповільнити передачу даних та зменшити доступ до них через те, що користувач буде позбавлений можливості своєчасного і швидкого доступу до цих даних та інформації. Саме тому забезпечення конфіденційності інформації має відповідати можливості доступу до неї. Таким чином, управління в сфері інформаційної безпеки має здійснюватися на підставі принципу доступності та безпеки. Система забезпечення інформаційної безпеки в першу чергу має гарантувати доступність і цілісність інформації, а її конфіденційність у випадку необхідності.

 

Втім не слід плекати надію на створення абсолютної системи інформаційної безпеки, оскільки, як зазначалося нами вище, ми стоїмо на тій позиції, що загроза та небезпека є атрибутивними компонентами системи інформаційної безпеки, отже, їх існування та реалізація, а також негативні наслідки є природним компонентом системи інформаційної безпеки. Саме вони дають змогу побачити недоліки в системі управління інформаційною безпекою, і водночас слугують імпульсом до вдосконалення, тобто до розвитку. Отже, важливим метод забезпечення інформаційної безпеки е метод розвитку.

 

Захист інформації не обмежується технічними методами. Для ефективного забезпечення інформаційної безпеки важливим є різноманітні моделі та методи оцінки загроз та небезпек. їх варіативність занадто лабільна і залежить як від рівня розвитку тієї чи іншої цивілізації, так і від контексту оцінки, що проводиться, наявності всебічних даних по факторах загрози, алгоритму вирахування коефіцієнту імовірності настання та розміру негативних наслідків. Наявність конкретних даних з цього питання дозволяє достатньо точно визначити ступінь впливу інформаційної зброї, рівень загроз та небезпек.

 

Основним методом аналізу інформаційних ризиків є кількісний та якісний аналіз, факторний аналіз тощо. Мета якісної оцінки ризиків — ранжувати інформаційні загрози та небезпеки за різними критеріями, система яких дозволить сформувати ефективну систему впливу на них.

 

Важливим методом забезпечення інформаційної безпеки є також метод критичних сценаріїв. У зазначених сценаріях аналізуються ситуації, коли уявний противник паралізує систему державного управління і відповідно знижує здатність підтримувати державне управління в межах оптимальних параметрів. При чому аналіз подій в світі надає усі підстави стверджувати, що інформаційні війни стають органічною частиною політики національної безпеки багатьох розвинених країн.

 

Також можна зазначити на метод моделювання, за допомогою якого можна проводити навчання з інформаційної безпеки. Позитивний досвід цього є у США, де на базі однієї з відомих корпорацій постійно проводяться оперативно-дослідницькі навчання, щоб моделювати різні форми інформаційних атак в ході інформаційної війни.

 

Серед методів забезпечення інформаційної безпеки важливе значення відіграє метод дихотомії. Для протидії загрозам інформаційній безпеці вживаються необхідні заходи як у напряму надання певного впливу на джерело загрози, так і в напряму укріплення об'єкта безпеки. Відповідно виділяють дві предметні області протидії. Одна з них утворюється сукупністю джерел загроз, а інша — сукупністю заходів по забезпеченню інформаційної безпеки об'єкта.

 

Методи впливу на інформацію у формі повідомлень можна поділити також на електронні та неелектронні. Електронні методи впливу застосовуються у тих випадках, коли повідомлення закріплюються на електромагнітних носіях, котрі призначені для оброблення за допомогою засобів обчислювальної техніки. Вони полягають у знищенні, викривленні, копіюванні повідомлень, які зберітеються на цих пристроях. Такі дії можуть бути вчинені лише за допомогою технічного і програмного забезпечення. Неелектронні методи за своєю суттю мають той самий зміст, але реалізуються без використання засобів обчислювальної техніки для впливу на повідомлення, закріплення на інших, передусім паперових, носіях інформації.

 

Методи впливу на інформаційну інфраструктуру можуть бути поділені на інформаційні та неінформаційні. Інформаційні методи впливу орієнтовані на порушення формування інформаційно-телекомунікаційних систем, мереж зв'язку, засобів автоматизації управління, систем автоматизованої обробки інформації, і таким чином, на попередження нанесення шкоди предметам суспільних відносин, що захищаються.

 

У цілому ж слід зазначити, що вибір цілей і методів протидії конкретним загрозам та небезпекам інформаційній безпеці становить собою важливу проблему і складову частину діяльності по реалізації основних напрямів державної політики інформаційної безпеки. У межах вирішення даної проблеми визначаються можливі форми відповідної діяльності органів державної влади, що потребує проведення детального аналізу економічного, соціального, політичного та інших станів суспільства, держави і особи, можливих наслідків вибору тих чи інших варіантів здійснення цієї діяльності.


 

4. Державна політика національної безпеки а інформаційній сфері

 

Відповідно до Закону України "Про основи національної безпеки України" до основних напрямів політики національної безпеки в інформаційній сфері належать:

 

• забезпечення інформаційного суверенітету України;

 

* вдосконалення державного регулювання розвитку інформаційної сфери шляхом створення нормативно-правових та економічних передумов для розвитку національної інформаційної інфраструктури та ресурсів, впровадження новітніх технологій у цій сфері, наповнення внутрішнього та світового інформаційного простору достовірною інформацією про Україну;

 

* активне залучення засобів масової інформації до боротьби з корупцією, зловживанням службовим становищем, іншими явищами, які загрожують національній безпеці України;

 

• забезпечення неухильного дотримання конституційного права громадян на свободу слова, доступу до інформації, недопущення неправомірного втручання органів державної влади, органів місцевого самоврядування, їх посадових осіб у діяльність засобів масової інформації, дискримінації в інформаційній сфері і переслідування журналістів за політичні позиції;

 

• вжиття комплексних заходів щодо захисту національного інформаційного простору та протидії монополізації інформаційної сфери України.

 

Державна політика національної безпеки в інформаційній сфері має створювати умови для реалізації конституційного права громадян своєї держави вільно отримувати і використовувати інформацію для вирішення таких важливих завдань, як формування національного інформаційного простору, включення його до світового інформаційного простору на засадах забезпечення інформаційного суверенітету та інформаційної безпеки і формування демократично орієнтованої свідомості.

 

Головною метою державної політики національної безпеки в інформаційній сфері є створення необхідних економічних і соціокультурних умов, правових і організаційних механізмів формування, розвитку і забезпечення ефективного використання національних інформаційних ресурсів у всіх сферах життєдіяльності особи, суспільства і держави як органічного організму.

 

У цілому ж напрями державної політики мають відповідати загрозам НБ в інформаційній сфері, а також враховувати потенціал системи забезпечення, тобто основні завдання, які вона не тільки зобов'язана, а й може виконувати. Відтак, напрями даної політики можуть також розглядатися крізь призму завдань системи забезпечення інформаційної безпеки, які ми розглядали вище.

 

На мій погляд, також доцільно прискорити розроблення і прийняття Доктрини інформаційної безпеки України, яка має розвивати положення Концепції національної безпеки України відповідно до інформаційної сфери. Теоретичні питання щодо формування доктрин викладені нами у 3 розділі.

 

Основним призначенням доктрини інформаційної безпеки є закріплення методології і формування єдиної системної мети прийняття усього циклу законодавчих актів у сфері забезпечення інформаційної безпеки. Дані акти мають бути спрямовані на врегулювання суспільних відносин з наступного кола ключових питань:

 

• використання інформаційної структури і телекомунікацій;

 

• доступу до інформації;

 

• захисту інформації від несанкціонованого доступу і від її витоку по технічних каналах;

 

• захисту громадян, суспільства і держави від хибної недобросовісної інформації;

 

• захисту інформації телекомунікаційних мереж від неправомірних дій;

 

• забезпечення техногенної безпеки, у тому числі в області її інформаційних аспектів і боротьби з технологічним тероризмом.

 

До основних напрямів дій Кабінету Міністрів України можна віднести наступні:

 

• розроблення та підписання двосторонніх і багатосторонніх угод у сфері інформаційної безпеки;

 

• розроблення та організація прийняття Доктрини інформаційної безпеки;

 

• здійснювати заходи щодо підготовки нормативно-правових актів і удосконалення вже існуючих, що забезпечують реалізацію законодавства в сфері інформаційної безпеки;

 

• з метою розвитку і удосконалення системи підготовки кадрів з інформаційної безпеки з України звернутися до Європейської комісії з питань включення даної системи до числа пріоритетних напрямів програми технічної допомоги ТАСК5.

 

До основних напрямів дій керівників органів виконавчої влади можна віднести наступні:

 

• всіляко сприяти проведенню наукових досліджень з проблем забезпечення інформаційної безпеки;

 

• зосередити увагу на захисті матеріально-технічних об'єктів, які складають фізичну основу інформаційних ресурсів, а також інформаційних технологій;

 

• забезпечувати нормальне і безперебійне функціонування баз даних і телекомунікаційних систем;

 

• вживати заходів по захисту інформації від її витоку по технічних каналах, від несанкціонованого доступу, викривлення або знищення;

 

• виявлення технічних пристроїв і програм, які становлять небезпеку для нормального функціонування інформаційно-телекомунікаційних систем, попередження перехоплення інформації по технічних каналах зв'язку, застосування криптографічних засобів захисту інформації при її зберіганні, обробленні та передачі по каналах зв'язку, контроль за виконанням спеціальних вимог із захисту Інформації;

 

■ здійснювати розвиток систем сертифікації засобів інформатизації, програмних продуктів, засобів захисті інформації;

 

■ розвивати та вдосконалювати систему ліцензування діяльності і забезпечення інформаційної безпеки і міжнародного інформаційного обміну;

 

• здійснювати контроль за діями персоналу в захищених інформаційних системах;

 

• удосконалювати і розвивати систему підготовки і перепідготовки кадрів у сфері інформаційної безпеки з урахуванням передового Міжнародного досвіду;

 

• завершити формування і удосконалення системи забезпечення інформаційної безпеки, підвищення її дієздатності;

 

• посилити правозастосовчу діяльність органів державної влади, включаючи попередження і припинення правопорушень в інформаційній сфері, а також виявлення, викриття і притягнення до відповідальності осіб, що вчинили злочини або інші правопорушення у цій сфері;

 

• розробляти, розповсюджувати, використовувати і удосконалювати засоби захисту інформації і методи контролю ефективності цих засобів, розвивати захищені телекомунікаційні системи, підвищувати надійність спеціального програмного забезпечення;

 

• розробляти та реалізовувати комплексні цільових програми забезпечення інформаційної безпеки, що стимулюють діяльність у сфері захисту інформації і визначення порядку фінансування;

 

• удосконалювати системи фінансування робіт, пов'язаних із реалізацією правових і організаційно-технічних методів захисту інформації, створення системи страхування інформаційних ризиків фізичних та юридичних осіб;

 

• забезпечувати технологічну незалежність від зарубіжних виробників у найважливіших сферах інформатизації, телекомунікації та зв'язку.

 

Перелік напрямів державної політики не є вичерпним, водночас він має відображати реальний рівень інформаційної безпеки, котрий грунтується на виявлених і прогнозованих загрозах, а також відповідних заходах по управлінню ними.

 

Перелік питань до підсумкового заняття з курсу "НАЦІОНАЛЬНА БЕЗПЕКА УКРАЇНИ"

 

1. Окресліть необхідність формування загальної теорії національної безпеки (націобезпекознавства).

 

2. Сутність та зміст націобезпекознавства.

 

3. Зміст основних категорій націобезпекознавства.

 

4. Націобезпекознавство в системі наук.

 

5. Структура наукового підходу до вивчення складових національної безпеки.

 

в.- У чому полягає відмінність націобезпекознавства від теорії безпеки життєдіяльності.

 

7. До яких наук має належати націобезпекознавство: юридичних, воєнних, соціальних тощо.

 

8. Розкрийте зміст періодизації парадигм національної безпеки.

 

9. Евристичні можливості синергетики при формуванні націобезпекознавства.

 

10. Поняття та зміст системи забезпечення національної безпеки України.

 

11. Мета завдання і функції системи забезпечення національної безпеки України.







Дата добавления: 2015-08-31; просмотров: 833. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Постинъекционные осложнения, оказать необходимую помощь пациенту I.ОСЛОЖНЕНИЕ: Инфильтрат (уплотнение). II.ПРИЗНАКИ ОСЛОЖНЕНИЯ: Уплотнение...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия