1 of 25

Безпека інформації

07.04.2025

2 of 25

Правові основи забезпечення безпеки інформаційних технологій. �Закони України та інші нормативно-правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. �Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Розділ 2. Забезпечення безпеки інформаційних технологій

07.04.2025

3 of 25

План

07.04.2025

Історія інформаційної безпеки

Правові основи забезпечення безпеки інформаційних технологій.

Закони України та інші нормативно-правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації.

Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

4 of 25

Історія інформаційної безпеки

Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів:

  • I етап — до 1816 року — характеризується використанням природно виникаючих засобів інформаційних комунікацій. В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.
  • II етап — починаючи з 1816 року — пов'язаний з початком використання штучно створюваних технічних засобів електро-радіозв'язку. Для забезпечення скритності і перешкодостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування перешкодостійкого кодування повідомлення (сигналу) з подальшим декодуванням прийнятого повідомлення (сигналу).

07.04.2025

5 of 25

Історія інформаційної безпеки

  • III етап — починаючи з 1935 року — пов'язаний з появою засобів радіолокацій і гідроакустики. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами.
  • IV етап — починаючи з 1946 року — пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.

07.04.2025

6 of 25

Історія інформаційної безпеки

  • V етап — починаючи з 1965 року — обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.
  • VI етап — починаючи з 1973 року — пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій та країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки –найважливішою, обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.

07.04.2025

7 of 25

Історія інформаційної безпеки

  • VII етап — починаючи з 1985 року — пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити що черговий етап розвитку інформаційної безпеки, буде пов'язаний з широким використанням надмобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів.

07.04.2025

8 of 25

Список нормативних документів щодо інформаційної безпеки в Україні

07.04.2025

9 of 25

Список нормативних документів щодо інформаційної безпеки в Україні

07.04.2025

10 of 25

Список нормативних документів щодо інформаційної безпеки в Україні

07.04.2025

11 of 25

Список нормативних документів щодо інформаційної безпеки в Україні

07.04.2025

12 of 25

ВІДПОВІДАЛЬНОСТЬ ЗА ПОРУШЕННЯ ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ, ВИМОГА ЩОДО ЗАХИСТУ ЯКОЇ ВСТАНОВЛЕНА ЗАКОНОМ

07.04.2025

13 of 25

Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

07.04.2025

14 of 25

Розрізняють такі види юридичної відповідальності�

Яку саме відповідальність і в якому порядку несуть особи

07.04.2025

кримінальну

адміністративну

цивільно-правову

дисциплінарну

Матеріальну

конституційна

15 of 25

Кримінальна відповідальність

має юридичною підставою Кримінально-процесуальний кодекс України та настає за вчинення злочинів, вичерпний перелік яких міститься в Кримінальному кодексі, тобто встановлюється лише законом, настає з моменту офіційного обвинувачення, реалізується виключно в судовому порядку.

Заходи кримінальної відповідальності застосовуються лише в судовому порядку. Правозастосовний акт – вирок. Застосовується тільки до фізичних осіб.

07.04.2025

16 of 25

Адміністративна відповідальність

має юридичною підставою Кодекс України про адміністративні правопорушення та накладається за адміністративні правопорушення органами державного управління (органами так званої адміністративної юрисдикції) та адміністративними судами до осіб, що не підпорядковані їм по службі.

Правозастосовним актом є рішення. Згідно галузевому кодексу застосовується до фізичних осіб, але за практикою останніх років та відповідно до деяких Законів України може застосовуватись і до юридичних осіб.

07.04.2025

17 of 25

Дисциплінарна відповідальність

має юридичною підставою Кодекс законів про працю та накладається адміністрацією підприємств, установ, організацій (особою, що має розпорядчодисциплінарну владу над конкретним працівником) внаслідок вчинення дисциплінарних проступків:

  1. відповідно до правил внутрішнього трудового розпорядку;
  2. в порядку підпорядкованості;
  3. відповідно до дисциплінарних статутів і положень.

Реалізується виключно в рамках службової підпорядкованості. Правозастосовний акт – наказ. Застосовується до фізичної особи.

07.04.2025

18 of 25

Матеріальна відповідальність

юридична підстава – Кодекс законів про працю, настає за вчинене майнове правопорушення, шкоду, заподіяну підприємству, установі, організації робітниками та службовцями (фізична особа) при виконанні ними своїх трудових обов’язків.

Притягає до відповідальності адміністрація підприємства. Правозастосовний акт – наказ

07.04.2025

19 of 25

Цивільна відповідальність

має юридичною підставою Цивільно-процесуальний кодекс та настає з моменту правопорушення – невиконання договірного зобов’язання майнового характеру у встановлений строк або виконання неналежним чином, заподіяння позадоговірної шкоди (цивільно-правового проступку) або здоров’ю чи майну особи, її особливість полягає у добровільному виконанні правопорушником відповідальності без застосування примусових заходів.

Державний примус використовується у разі виникнення конфлікту між учасниками цивільних правовідносин. Питання про притягнення суб’єкта (фізичної або юридичної особи) до цивільно-правової відповідальності вирішується судом, арбітражним судом або адміністративними органами держави за заявою учасника правовідносини або потерпілого.

Правозастосовний акт – постанова.

07.04.2025

20 of 25

Ніхто не може бути двічі притягнений до юридичної відповідальності одного виду за одне й те саме правопорушення

07.04.2025

21 of 25

Які саме особи і в якому порядку можуть бути визнані винними у порушенні законодавства щодо захисту інформації в системі

Самостійно!

07.04.2025

22 of 25

ІРИНА ВОЛК,генеральний менеджер Dell EMC в Україні, Білорусі, Молдові, Азербайджані, Вірменії та Грузії2 КВІТНЯ 2019, 12:30

07.04.2025

23 of 25

Хмарні технології та сервіси змінюють бізнес, це - реальність. Хмари скорочують витрати, у хмарах можна в найкоротші терміни розгорнути IT-інфраструктуру або окремі рішення, взявши в оренду необхідні ресурси та не переплачуючи на перспективу.

07.04.2025

24 of 25

Домашнє завдання

Вчити конспект

Створюємо карту знань по темі уроку використовуючи сервіс Bubbl.Us (https://bubbl.us)

07.04.2025

25 of 25

Джерела

УДК 351.9:347.447.52 Б19 ВІДПОВІДАЛЬНІСТЬ ЗА ПОРУШЕННЯ ЗАКОНОДАВСТВА ПРО ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ, ТЕЛЕКОМУНІКАЦІЙНИХ ТА ІНФОРМАЦІЙНО ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ