Abstract

У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення, кібер-страхування й міжнародну співпраця.
 Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Виокремлено, що від адміністрації президента залежить подальший курс усієї держави, тому двоє останніх приділяли багато уваги проблемі кібертероризму. Вони визнавали, що кіберзлочин і кібершпигунство становлять загрозу національній безпеці країни.
 Охарактеризовано законодавство США у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів та нормативних актів, які разом створюють правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Виокремлено основні з них: «Національну стратегію захисту кіберпростору» (2003), «Огляд з кібербезпеки» (Cyber Security Review, 2009), «Ініціативу зі всеосяжної національної кібербезпеки» (2010), Стратегію кібербезпеки США 2011 р., Закон CISPA 2012 р. («Cyber Intelliggence Sharring and Protection Act»).
 Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору.
 Доведено, що кібер-страхування стає поширене в межах країни, тим самим зменшує шанси кіберзлочинців на проведення кібератак. Міжнародна співпраця є однією з важливих складових частин забезпечення інформаційної безпеки.

Highlights

  • The main types of cloud technologies, which reflect the possible directions of using ICT outsourcing for the creation of educational services, are described

  • It is emphasized that cloud technologies are integrated into various industrial and scientific fields, which prompts the development of the «academic cloud»

  • Незважаючи на велику кількість зарубіжних і вітчизняних праць стосовно дослідження веб-аналітики та її інструментів, потрібно констатувати, що в науковій літературі так і не сформовано усталеної, повноцінної дефініції цього поняття

Read more

Summary

Секрет успіху США у сфері інформаційної безпеки

У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору. Проаналізовано п’ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг й безперервна оцінка загроз і вразливих місць державних інформаційних систем; реалізація національних заходів зі зменшення загроз та вразливості кіберпростору; здійснення заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти й навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки та безпеки міжнародного кіберпростору

Джерела та література
Findings
Ярослава Пахольчук

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.