SlideShare a Scribd company logo
1 of 9
1. Поняття інформаційної безпеки та її
правове регулювання.
2. Політика інформаційної безпеки.
3. Організаційний захист об’єктів
інформатизації.
1.Поняття інформаційної безпеки
та її правове регулювання.
Характерною ознакою сучасного етапу
економічного та науково-технічного
прогресу е стрімкий розвиток
інформаційних технологій, їх якнайширше
використання як у повсякденному житті,
так і управлінні державою. Інформація і
інформаційні технології все більше
визначають розвиток суспільства та
слугують новими джерелами національної
могутності.
Основними завданнями інформатизації є:
 всебічне інформаційне забезпечення
потреб суб'єктів інформаційних
відносин;
 створення єдиного безпечного
інформаційного простору;
 створення, впровадження і
використання інформаційних систем,
інформаційних технологій і
інформаційних продуктів загального
значення;
 підготовка кадрів, підвищення їх
кваліфікації у сфері інформатизації.
Сутність проявляється і осягається в
дефініції* яке виражає родове поняття. Таким
щодо інформаційної безпеки е поняття безпеки,
яке характеризує певний процес управління
загрозами та небезпеками. Відповідно видове
поняття "інформаційна безпека" означає процес
управління загрозами та небезпеками в
інформаційній сфері.
Саме тому інформаційна безпека е
невід'ємною частиною загальної безпеки, чи то
національної, чи то регіональної, чи то
міжнародної.
Політика безпеки визначається як сукупність
документованих управлінських рішень, спрямованих на
захист інформації й асоційованих з нею ресурсів.
При розробці і проведенні її в життя доцільно
керуватися наступними засадами:
1) неможливість минати захисні засоби;
2) посилення самої слабкої ланки;
3) неприпустимість переходу у відкритий стан;
4) мінімізація привілеїв;
5) поділ обов'язків;
6) багаторівневий захист;
7) розмаїтість захисних засобів;
8) простота і керованість інформаційної системи;
9) забезпечення загальної підтримки заходів безпеки.
2.Політика інформаційної безпеки.
Види політики безпеки (603)
Основу політики безпеки складає спосіб керування доступом, що
визначає порядок доступу суб'єктів системи до об'єктів системи. Назва
цього способу, як правило, визначає назва політики безпеки.
Для вивчення властивостей способу керування доступом
створюється його формальний опис — математична модель. При цьому
модель повинна відбивати стану всієї системи, її переходи з одного
стану в інше, а також враховувати, які стани і переходи можна вважати
безпечними в змісті даного керування.
Виборча політика безпеки (603)
Основою виборчої політики безпеки є виборче керування
доступом, що має на увазі, що:
 усі суб'єкти й об'єкти системи повинні бути ідентифіковані;
 права доступу суб'єкта до об'єкта системи визначаються на підставі
деякого правила (властивість вибірковості).
На сучасному етапі організаційне
забезпечення відносин у сфері промислової
власності характеризується рядом недоліків, що
ускладнюються періодом активної трансформації
зазначеної сфери та невизначеністю, що вкрай
ускладнює та дестабілізує процеси у зазначеній
сфері. Подальший розвиток сфери промислової
власності, з урахуванням необхідності побудови
цивілізованих ринкових відносин, викликають
розроблення та впровадження нових підходів
ефективного регулювання цієї сфери.
3.Організаційний захист об’єктів
інформатизації.
З урахуванням необхідності забезпечення комерціалізації об’єктів
промислової власності як основного етапу його життєвого циклу, основними
напрямами діяльності нового органу повинні стати напрями у сфері
забезпечення побудови цивілізованого ринку ОПВ, що передбачає:
 подальшу роботу із підвищення рівня інформаційного забезпечення та
автоматизації роботи органів державної влади для зниження
адміністративних витрат;
 посилення координації центральних органів виконавчої влади в частині
комерціалізації об’єктів промислової власності;
 поліпшення координації діяльності регуляторних органів сфери
промислової власності з метою моніторингу сучасного стану розвитку цієї
сфери, вироблення узгодженої стратегії й тактики її регулювання щодо
вирішення завдань забезпечення розвитку ринку ОПВ;
 оптимізацію державного апарату з урахуванням необхідності концентрації
основних повноважень у сфері вироблення та реалізації інноваційної
політики в межах єдиної організаційної структури;
 забезпечення інформаційної підтримки суб’єктів ринку ОПВ (як покупців
так і продавців);
 забезпечення проведення моніторингу ефективного управління об’єктами
промислової власності права на які перебувають у державній власності,
створення реєстру таких об’єктів та організаційне забезпечення контролю
за їх використанням із всебічним сприянням їх комерційному
використанню;
 всебічне сприяння створенню ефективної інфраструктури ринку ОПВ;
 розробку комплексного та ефективного нормативно-правового забезпечення
відносин між суб’єктами ринку ОПВ.

More Related Content

Viewers also liked

Análisis activ lúdica andrés
Análisis activ lúdica andrésAnálisis activ lúdica andrés
Análisis activ lúdica andrés
lucesitamomo14
 
別讓電視人物上你孩子的身
別讓電視人物上你孩子的身別讓電視人物上你孩子的身
別讓電視人物上你孩子的身
Nini Tea
 
Oprc hns tg_13_turkey_burak aykan_07-03-2012
Oprc hns tg_13_turkey_burak aykan_07-03-2012Oprc hns tg_13_turkey_burak aykan_07-03-2012
Oprc hns tg_13_turkey_burak aykan_07-03-2012
burakaykan
 
презентація
презентаціяпрезентація
презентація
NataKvasha
 
雞蛋、冥紙與Eq教育
雞蛋、冥紙與Eq教育雞蛋、冥紙與Eq教育
雞蛋、冥紙與Eq教育
Nini Tea
 
Tema 17 Iniciacion A La Derivada
Tema 17 Iniciacion A La DerivadaTema 17 Iniciacion A La Derivada
Tema 17 Iniciacion A La Derivada
pitipoint
 
九十二年度台南市兒童生活狀況暨福利需求調查研究
九十二年度台南市兒童生活狀況暨福利需求調查研究九十二年度台南市兒童生活狀況暨福利需求調查研究
九十二年度台南市兒童生活狀況暨福利需求調查研究
Nini Tea
 
Botiquin
BotiquinBotiquin
Botiquin
Le ti
 
Autoevaluación de las sesiones
Autoevaluación de las sesionesAutoevaluación de las sesiones
Autoevaluación de las sesiones
papanatounianos
 
Taller 2
Taller 2Taller 2
Taller 2
yuarchu
 
Explicación de los_nombres_del_entorno_geografico_de_loja
Explicación de los_nombres_del_entorno_geografico_de_lojaExplicación de los_nombres_del_entorno_geografico_de_loja
Explicación de los_nombres_del_entorno_geografico_de_loja
Cristian Valdivieso
 

Viewers also liked (19)

Infogafia / Estadisticas de www.spotwebtv.com
Infogafia  / Estadisticas de www.spotwebtv.comInfogafia  / Estadisticas de www.spotwebtv.com
Infogafia / Estadisticas de www.spotwebtv.com
 
Análisis activ lúdica andrés
Análisis activ lúdica andrésAnálisis activ lúdica andrés
Análisis activ lúdica andrés
 
01 Birol Demir
01 Birol Demir01 Birol Demir
01 Birol Demir
 
Southern Leyte Landslide #YolandaPH
Southern Leyte Landslide #YolandaPH Southern Leyte Landslide #YolandaPH
Southern Leyte Landslide #YolandaPH
 
別讓電視人物上你孩子的身
別讓電視人物上你孩子的身別讓電視人物上你孩子的身
別讓電視人物上你孩子的身
 
Draft mag
Draft magDraft mag
Draft mag
 
Oprc hns tg_13_turkey_burak aykan_07-03-2012
Oprc hns tg_13_turkey_burak aykan_07-03-2012Oprc hns tg_13_turkey_burak aykan_07-03-2012
Oprc hns tg_13_turkey_burak aykan_07-03-2012
 
Figuras geométricas
Figuras geométricasFiguras geométricas
Figuras geométricas
 
презентація
презентаціяпрезентація
презентація
 
雞蛋、冥紙與Eq教育
雞蛋、冥紙與Eq教育雞蛋、冥紙與Eq教育
雞蛋、冥紙與Eq教育
 
Editing
EditingEditing
Editing
 
Ocio asperger
Ocio aspergerOcio asperger
Ocio asperger
 
Tema 17 Iniciacion A La Derivada
Tema 17 Iniciacion A La DerivadaTema 17 Iniciacion A La Derivada
Tema 17 Iniciacion A La Derivada
 
九十二年度台南市兒童生活狀況暨福利需求調查研究
九十二年度台南市兒童生活狀況暨福利需求調查研究九十二年度台南市兒童生活狀況暨福利需求調查研究
九十二年度台南市兒童生活狀況暨福利需求調查研究
 
Botiquin
BotiquinBotiquin
Botiquin
 
Modalidad de expo dgh
Modalidad de expo dghModalidad de expo dgh
Modalidad de expo dgh
 
Autoevaluación de las sesiones
Autoevaluación de las sesionesAutoevaluación de las sesiones
Autoevaluación de las sesiones
 
Taller 2
Taller 2Taller 2
Taller 2
 
Explicación de los_nombres_del_entorno_geografico_de_loja
Explicación de los_nombres_del_entorno_geografico_de_lojaExplicación de los_nombres_del_entorno_geografico_de_loja
Explicación de los_nombres_del_entorno_geografico_de_loja
 

Similar to L4

Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
Oleg Nazarevych
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологій
Irina Semenova
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
uisgslide
 
інформаційне забезпечення
інформаційне забезпечення інформаційне забезпечення
інформаційне забезпечення
RudInna1
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
IsacaKyiv
 
Сучасні інформаційні технології – джерело інформаційної небезпеки
Сучасні інформаційні технології – джерело інформаційної небезпекиСучасні інформаційні технології – джерело інформаційної небезпеки
Сучасні інформаційні технології – джерело інформаційної небезпеки
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 

Similar to L4 (20)

Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
інформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємстваінформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємства
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
Основні_етапи_інформатизації_суспільства_.pptx
Основні_етапи_інформатизації_суспільства_.pptxОсновні_етапи_інформатизації_суспільства_.pptx
Основні_етапи_інформатизації_суспільства_.pptx
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологій
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Основи інформаційної та кібербезпеки.pptx
Основи інформаційної  та кібербезпеки.pptxОснови інформаційної  та кібербезпеки.pptx
Основи інформаційної та кібербезпеки.pptx
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Комерційна таємниця. Олена Тверезенко,
Комерційна таємниця. Олена Тверезенко, Комерційна таємниця. Олена Тверезенко,
Комерційна таємниця. Олена Тверезенко,
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
інформаційне забезпечення
інформаційне забезпечення інформаційне забезпечення
інформаційне забезпечення
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
 
Сучасні інформаційні технології – джерело інформаційної небезпеки
Сучасні інформаційні технології – джерело інформаційної небезпекиСучасні інформаційні технології – джерело інформаційної небезпеки
Сучасні інформаційні технології – джерело інформаційної небезпеки
 
урок 2
урок 2урок 2
урок 2
 

Recently uploaded

ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ssuser59e649
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
JurgenstiX
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
OlgaDidenko6
 

Recently uploaded (17)

Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 

L4

  • 1.
  • 2. 1. Поняття інформаційної безпеки та її правове регулювання. 2. Політика інформаційної безпеки. 3. Організаційний захист об’єктів інформатизації.
  • 3. 1.Поняття інформаційної безпеки та її правове регулювання. Характерною ознакою сучасного етапу економічного та науково-технічного прогресу е стрімкий розвиток інформаційних технологій, їх якнайширше використання як у повсякденному житті, так і управлінні державою. Інформація і інформаційні технології все більше визначають розвиток суспільства та слугують новими джерелами національної могутності.
  • 4. Основними завданнями інформатизації є:  всебічне інформаційне забезпечення потреб суб'єктів інформаційних відносин;  створення єдиного безпечного інформаційного простору;  створення, впровадження і використання інформаційних систем, інформаційних технологій і інформаційних продуктів загального значення;  підготовка кадрів, підвищення їх кваліфікації у сфері інформатизації.
  • 5. Сутність проявляється і осягається в дефініції* яке виражає родове поняття. Таким щодо інформаційної безпеки е поняття безпеки, яке характеризує певний процес управління загрозами та небезпеками. Відповідно видове поняття "інформаційна безпека" означає процес управління загрозами та небезпеками в інформаційній сфері. Саме тому інформаційна безпека е невід'ємною частиною загальної безпеки, чи то національної, чи то регіональної, чи то міжнародної.
  • 6. Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів. При розробці і проведенні її в життя доцільно керуватися наступними засадами: 1) неможливість минати захисні засоби; 2) посилення самої слабкої ланки; 3) неприпустимість переходу у відкритий стан; 4) мінімізація привілеїв; 5) поділ обов'язків; 6) багаторівневий захист; 7) розмаїтість захисних засобів; 8) простота і керованість інформаційної системи; 9) забезпечення загальної підтримки заходів безпеки. 2.Політика інформаційної безпеки.
  • 7. Види політики безпеки (603) Основу політики безпеки складає спосіб керування доступом, що визначає порядок доступу суб'єктів системи до об'єктів системи. Назва цього способу, як правило, визначає назва політики безпеки. Для вивчення властивостей способу керування доступом створюється його формальний опис — математична модель. При цьому модель повинна відбивати стану всієї системи, її переходи з одного стану в інше, а також враховувати, які стани і переходи можна вважати безпечними в змісті даного керування. Виборча політика безпеки (603) Основою виборчої політики безпеки є виборче керування доступом, що має на увазі, що:  усі суб'єкти й об'єкти системи повинні бути ідентифіковані;  права доступу суб'єкта до об'єкта системи визначаються на підставі деякого правила (властивість вибірковості).
  • 8. На сучасному етапі організаційне забезпечення відносин у сфері промислової власності характеризується рядом недоліків, що ускладнюються періодом активної трансформації зазначеної сфери та невизначеністю, що вкрай ускладнює та дестабілізує процеси у зазначеній сфері. Подальший розвиток сфери промислової власності, з урахуванням необхідності побудови цивілізованих ринкових відносин, викликають розроблення та впровадження нових підходів ефективного регулювання цієї сфери. 3.Організаційний захист об’єктів інформатизації.
  • 9. З урахуванням необхідності забезпечення комерціалізації об’єктів промислової власності як основного етапу його життєвого циклу, основними напрямами діяльності нового органу повинні стати напрями у сфері забезпечення побудови цивілізованого ринку ОПВ, що передбачає:  подальшу роботу із підвищення рівня інформаційного забезпечення та автоматизації роботи органів державної влади для зниження адміністративних витрат;  посилення координації центральних органів виконавчої влади в частині комерціалізації об’єктів промислової власності;  поліпшення координації діяльності регуляторних органів сфери промислової власності з метою моніторингу сучасного стану розвитку цієї сфери, вироблення узгодженої стратегії й тактики її регулювання щодо вирішення завдань забезпечення розвитку ринку ОПВ;  оптимізацію державного апарату з урахуванням необхідності концентрації основних повноважень у сфері вироблення та реалізації інноваційної політики в межах єдиної організаційної структури;  забезпечення інформаційної підтримки суб’єктів ринку ОПВ (як покупців так і продавців);  забезпечення проведення моніторингу ефективного управління об’єктами промислової власності права на які перебувають у державній власності, створення реєстру таких об’єктів та організаційне забезпечення контролю за їх використанням із всебічним сприянням їх комерційному використанню;  всебічне сприяння створенню ефективної інфраструктури ринку ОПВ;  розробку комплексного та ефективного нормативно-правового забезпечення відносин між суб’єктами ринку ОПВ.