Abstract
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення, кібер-страхування й міжнародну співпраця.
 Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Виокремлено, що від адміністрації президента залежить подальший курс усієї держави, тому двоє останніх приділяли багато уваги проблемі кібертероризму. Вони визнавали, що кіберзлочин і кібершпигунство становлять загрозу національній безпеці країни.
 Охарактеризовано законодавство США у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів та нормативних актів, які разом створюють правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Виокремлено основні з них: «Національну стратегію захисту кіберпростору» (2003), «Огляд з кібербезпеки» (Cyber Security Review, 2009), «Ініціативу зі всеосяжної національної кібербезпеки» (2010), Стратегію кібербезпеки США 2011 р., Закон CISPA 2012 р. («Cyber Intelliggence Sharring and Protection Act»).
 Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору.
 Доведено, що кібер-страхування стає поширене в межах країни, тим самим зменшує шанси кіберзлочинців на проведення кібератак. Міжнародна співпраця є однією з важливих складових частин забезпечення інформаційної безпеки.
Highlights
The main types of cloud technologies, which reflect the possible directions of using ICT outsourcing for the creation of educational services, are described
It is emphasized that cloud technologies are integrated into various industrial and scientific fields, which prompts the development of the «academic cloud»
Незважаючи на велику кількість зарубіжних і вітчизняних праць стосовно дослідження веб-аналітики та її інструментів, потрібно констатувати, що в науковій літературі так і не сформовано усталеної, повноцінної дефініції цього поняття
Summary
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору. Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг й безперервна оцінка загроз і вразливих місць державних інформаційних систем; реалізація національних заходів зі зменшення загроз та вразливості кіберпростору; здійснення заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти й навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки та безпеки міжнародного кіберпростору
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
More From: Міжнародні відносини, суспільні комунікації та регіональні студії
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.