Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави
The article analyzed the legal grounds for mandatory application of Integrated 
 Systems for Information Security in information and telecommunication systems that process the public information, which is owned by the state. Based on this analysis it was shown that the order of the Administr...
Saved in:
| Published in: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
|---|---|
| Date: | 2009 |
| Main Authors: | , , |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2009
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/26530 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави / В.В. Мохор, О.О. Бакалинський, О.М. Богданов // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860066713455820800 |
|---|---|
| author | Мохор, В.В. Бакалинський, О.О. Богданов, О.М. |
| author_facet | Мохор, В.В. Бакалинський, О.О. Богданов, О.М. |
| citation_txt | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави / В.В. Мохор, О.О. Бакалинський, О.М. Богданов // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — укр. |
| collection | DSpace DC |
| container_title | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
| description | The article analyzed the legal grounds for mandatory application of Integrated 
Systems for Information Security in information and telecommunication systems that process the public information, which is owned by the state. Based on this analysis it was shown that the order of the Administration of the Public Service of 
Special Communication and Information Protection of Ukraine from 2008 
December 08 number 192 was eliminated the legal conflict in the nterpretation of the conditions of mandatory use of integrated systems for the protection of information systems that handle public information, which is owned by the state.
|
| first_indexed | 2025-12-07T17:08:01Z |
| format | Article |
| fulltext |
УДК 351.9:347
Мохор В.В., ІСЗЗІ НТУУ «КПІ»
Бакалинський О.О., ІСЗЗІ НТУУ «КПІ»
Богданов О.М., ІСЗЗІ НТУУ «КПІ»
АНАЛІЗ ІМПЕРАТИВНОСТІ НОРМ ЗАСТОСУВАННЯ
КОМПЛЕКСНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМАХ,
ЩО ОБРОБЛЯЮТЬ ВІДКРИТУ ІНФОРМАЦІЮ, ЯКА Є ВЛАСНІСТЮ
ДЕРЖАВИ
The article analyzed the legal grounds for mandatory application of Integrated
Systems for Information Security in information and telecommunication systems
that process the public information, which is owned by the state. Based on this
analysis it was shown that the order of the Administration of the Public Service of
Special Communication and Information Protection of Ukraine from 2008
December 08 number 192 was eliminated the legal conflict in the interpretation of
the conditions of mandatory use of integrated systems for the protection of
information systems that handle public information, which is owned by the state.
З 1 січня 2006 року набрав чинності Закон України «Про захист
інформації в інформаційно-телекомунікаційних системах» у новій редакції
[1]. В частині другій статті 8 цього закону визначено, що інформація, яка є
власністю держави, або інформація з обмеженим доступом, вимога щодо
захисту якої встановлена законом, повинна оброблятися в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах (далі –
системах) із застосуванням комплексних систем захисту інформації (КСЗІ)
з підтвердженою відповідністю. Зважаючи на те, що останнім часом в
практичній діяльності відповідних підрозділів органів державної влади і
управління, місцевого самоврядування, інших підприємств, установ і
організацій часто виникають певні непорозуміння з приводу необхідності
створення, впровадження і застосування КСЗІ для систем, що
використовуються для обробки інформації (зокрема, відкритої), яка є
власністю держави, ми поставимо за мету розібратися в цьому питанні на
підставі аналізу існуючої нормативно-правової бази. При цьому ми залишимо
в стороні обговорення питання про підстави, які дають можливість
стверджувати, що та чи інша інформація належить державі.
Корінь непорозумінь, що виникають, лежить в площині тлумачення
двозначності, що є у цитованій вище нормі частини другої статті 8 закону [1].
З одного боку, її можна трактувати як поєднання двох норм наступного
змісту:
інформація, яка є власністю держави, вимога щодо захисту
якої встановлена законом, повинна оброблятися в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах із
застосуванням комплексних систем захисту інформації з
підтвердженою відповідністю;
інформація з обмеженим доступом, вимога щодо захисту
якої встановлена законом, повинна оброблятися в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах із
застосуванням комплексних систем захисту інформації з
підтвердженою відповідністю.
З іншого боку, її також можливо трактувати як поєднання двох інших
норм:
інформація, яка є власністю держави, повинна оброблятися
в інформаційних, телекомунікаційних та інформаційно-
телекомунікаційних системах із застосуванням комплексних систем
захисту інформації з підтвердженою відповідністю;
інформація з обмеженим доступом, вимога щодо захисту
якої встановлена законом, повинна оброблятися в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах із
застосуванням комплексних систем захисту інформації з
підтвердженою відповідністю.
Порівнюючи обидві версії такої декомпозиції вихідної норми, бачимо,
що оскільки друга складова в обох версіях однакова, колізія полягає в
можливості різного тлумачення саме першої складової. Це різне тлумачення
стосується обсягу видів інформації, що є власністю держави, які мають бути
захищені зі застосуванням КСЗІ з підтвердженою відповідністю. А саме,
перша версія тлумачення обмежує цей обсяг тільки тими видами інформації,
яка належить державі і вимога щодо захисту якої прямо виписана в законі. В
той же час друга версія тлумачення не містить жодних обмежень в цьому
сенсі, що, відповідно, поширює вимогу захисту на будь-яку інформацію, яка
є власністю держави. А отже, друга версія означає, що факту обробки в
системі будь-якої інформації, яка є власністю держави, має передувати факт
наявності атестату відповідності на КСЗІ, яка безумовно має застосовуватись
в цій системі. З першої ж версії витікає, що нема вимоги обов’язкового
застосування КСЗІ (а тим більше підтвердження її відповідності) для захисту
інформації, що належить державі, в тих випадках, коли закон прямо не
вимагає захисту такої інформації. Принагідно відзначимо, що таке
тлумачення не заперечує можливості існування певних видів інформації, яка
належить державі та використовується в діяльності органів влади й місцевого
самоврядування і щодо якої існуюче законодавство України не містить
прямих вимог її захисту, і, як наслідок, ставить під сумнів тезу про
обов’язковість застосування КСЗІ з підтвердженою відповідністю для всіх
систем, які здійснюють обробку інформації, що є державною власністю.
Одразу відзначимо, що філологічний аналіз побудови вихідної норми не
дає жодних підстав зробити висновок щодо пріоритетності будь-якої однієї з
двох версій в порівнянні з іншою – філологічно вони обидві можливі й
коректні.
Залишається два шляхи. Перший – дослідити формально-логічну
структуру побудови обох версій на наявність внутрішніх логічних протиріч і
відкинути ту з них, яка, можливо, не буде коректною з позицій формальної
логіки, оскільки одним з принципів систематизації законодавства є
забезпечення його узгодженості, зокрема внутрішньої. Другий шлях –
дослідити, чи є в існуючій нормативно-правовій базі акти, що не суперечать
законодавству України і врегульовують вищезгадану колізію.
Спочатку підемо першим шляхом. Попередній аналіз нормативно-
правової бази дає підстави зробити висновок, що законодавством України
передбачено диференціацію підходу до захисту інформації в системах
залежно від стану двох чинників – це, по-перше, форма власності на
інформацію і, по-друге, режим доступу до інформації. Кожен з цих чинників,
в свою чергу, може приймати одне з двох значень, а саме:
форма власності на інформацію:
o інформація державної форми власності,
o інформація недержавної форми власності;
режим доступу до інформації:
o інформація відкритого доступу,
o інформація обмеженого доступу.
Отже, підхід до аналізу може бути здійснено з позицій класифікації
нормативно-правових вимог до захисту в залежності від значень, які приймає
пара показників
{форма_власності, режим_доступу}.
При цьому слід відзначити, що показник «форма_власності» є більш
пріоритетним, більш вагомим показником, ніж «режим_доступу», оскільки,
відповідно до частини восьмої статті 38 Закону України «Про інформацію»
[2] саме власник інформації визначає режим доступу до неї (якщо інше не
визначено законодавством окремо), правила її обробки, а також встановлює
інші умови щодо інформації. Зокрема, до інших умов можемо віднести і
вимоги захисту інформації.
Отже, піддамо формально-логічному аналізу перший варіант
тлумачення частини 2 статті 8 Закону [1]. Викладемо її у відповідності з
повною структурою норми права за формулою «гіпотеза-диспозиція-санкції»
(якщо-тоді-інакше) наступним чином:
Якщо (гіпотеза) в системі обробляється інформація, яка є власністю
держави і вимога щодо захисту якої встановлена законом, або інформація з
обмеженим доступом, вимога щодо захисту якої встановлена законом,
тоді (диспозиція) в системі має бути застосована КСЗІ з
підтвердженою відповідністю,
а інакше (санкції) вступають в дію засоби впливу за невиконання
диспозиції.
Можливі чотири варіанти умов застосування атестованих КСЗІ в
залежності від значень пари показників {форма_власності,
режим_доступу}. Ці варіанти наведені в таблиці 1.
Таблиця 1.
(режим_доступу)
Відкрита інформація Інформація
обмеженого доступу
Державна Атестовану КСЗІ треба
застосовувати тоді, коли
закон вимагає захисту
цієї інформації
Атестовану КСЗІ
треба застосовувати
завжди
(ф
ор
м
а_
вл
ас
но
ст
і) Недержавна Застосування атестованої
КСЗІ не вимагається
Атестовану КСЗІ
треба застосовувати
тільки тоді, коли захисту
цієї інформації вимагає
закон
Розглянемо кожен варіант окремо.
Варіант 1. Нехай за формою власності інформація є державною, а за
режимом поширення належить до категорії обмеженого доступу. З
урахуванням цих значень похідна редакція норми буде мати наступний
вигляд:
Норма 1.
Якщо в системі обробляється інформація, яка
за формою власності є державною і вимога щодо захисту такої
інформації встановлена законом,
за режимом поширення належить до категорії обмеженого
доступу і вимога щодо захисту такої інформації встановлена законом,
тоді в системі має бути застосована КСЗІ з підтвердженою
відповідністю,
а інакше вступають в дію засоби впливу за невиконання диспозиції.
Зазначимо, що така норма є коректною, хоча і містить певну тавтологію
в тому сенсі, що законодавчі вимоги до захисту в системах обробки
державної інформації обмеженого доступу пересилюють дію загальних вимог
захисту державної інформації, які можуть бути встановлені законом для
певних її видів.
Варіант 2. Нехай інформація є недержавною за формою власності, а за
режимом поширення належить до категорії обмеженого доступу. З
урахуванням цих значень норма буде мати наступну похідну редакцію:
Норма 2.
Якщо в системі обробляється інформація, яка
за формою власності не є державною, але вимога щодо захисту
такої інформації встановлена законом,
за режимом поширення належить до категорії обмеженого
доступу і вимога щодо захисту такої інформації встановлена законом,
тоді в системі має бути застосована КСЗІ з підтвердженою
відповідністю,
а інакше вступають в дію засоби впливу за невиконання диспозиції.
Така трактовка норми також є коректною, оскільки можливі два
варіанти регулювання вимоги захисту недержавної інформації, яка належить
до категорії обмеженого доступу, а саме:
захист інформації прямо вимагається законодавством (наприклад,
для конфіденційної інформації про особу),
захист інформації вимагає недержавний власник (наприклад,
відповідно до статті 38 Закону України «Про інформацію»).
Тоді зміст редакції, наведеної в нормі 2, полягає в тому, що
законодавство вимагає застосовувати КСЗІ з підтвердженою відповідністю
лише у випадках, коли вимога захисту недержавної інформації з обмеженим
доступом прямо виписана в законодавстві.
Варіант 3. Нехай інформація є недержавною за формою власності, а за
режимом поширення належить до категорії відкритої інформації. З
урахуванням цих значень чинників пари {форма власності, режим доступу}
повна структура норми буде мати наступну редакцію:
Норма 3.
Якщо в системі обробляється інформація, яка
за формою власності не є державною, але вимога щодо захисту
такої інформації встановлена законом,
за режимом поширення належить до категорії відкритої
інформації і вимога щодо захисту такої інформації встановлена законом;
тоді в системі має бути застосована КСЗІ з підтвердженою
відповідністю,
а інакше вступають в дію засоби впливу за невиконання диспозиції.
Проаналізуємо гіпотезу цього варіанту норми. В ньому описано
ситуацію, коли недержавний власник визначив відкритий режим доступу до
своєї інформації, а закон визначив вимогу захищати цю інформації. Така
ситуація не є можливою, оскільки,
по-перше, можливості змісту інформації, які підпадають під дію
переліків законодавчо визначених обмежень доступу, були повністю
вичерпані двома вищерозглянутими варіантами,
по-друге, перший з вихідних чинників, – чинник «форма_власності», –
в даному варіанті має значення «недержавний власник», а згідно частини
восьмої статті 38 Закону України «Про інформацію» власник інформації (а не
держава) визначає правила обробки і режим доступ до своєї інформації,
по-третє, згідно вихідних даних даного варіанту, недержавний власник
надав другому вихідному чиннику «режим_доступу» значення «відкрита
інформація», але нічого не визначив щодо умов її захисту. І для закону (тобто
для держави) вже не залишилось можливості втрутитись в цю ситуацію і
встановити будь-які свої вимоги щодо захисту такої інформації.
Отже гіпотеза містить внутрішнє протиріччя, яке призводить до того, що
вона ніколи не може бути вірною. Внаслідок цього і диспозиція цієї статті
ніколи не може бути виконаною, а це означає, що і санкції ніколи не будуть
застосовані. Але формально, хоча норма 3 і містить внутрішнє протиріччя, її
можна вважати дієвою в тому сенсі, що вона стосується випадків, які не
можуть мати місце.
Варіант 4. Нехай інформація є державною за формою власності, а за
режимом поширення належить до категорії відкритої інформації. З
урахуванням цих значень повна структура норми буде мати наступний
вигляд:
Норма 4.
Якщо в системі обробляється інформація, яка
за формою власності є державною і вимога щодо захисту такої
інформації встановлена законом,
за режимом поширення належить до категорії відкритої
інформації і вимога щодо захисту такої інформації встановлена законом,
тоді в системі має бути застосована КСЗІ з підтвердженою
відповідністю,
а інакше вступають в дію засоби впливу за невиконання диспозиції.
Наведене формулювання є коректним, оскільки згідно частини восьмої
статті 38 Закону [2] держава, як власник, може встановити для своєї
інформації такі правила обробки і умови доступу, які унеможливлять
реалізацію загроз щодо її цілісності та доступності. І згідно частині третьої
статті 30 Закону [2] стосовно інформації, що є власністю держави і
знаходиться в користуванні органів державної влади чи органів місцевого
самоврядування, підприємств, установ та організацій усіх форм власності, з
метою її збереження може бути відповідно до закону встановлено обмежений
доступ – надано статус конфіденційної. При цьому слід відзначити, що
надання інформації статусу конфіденційної з метою її збереження не
рівнозначне визнанню цієї інформації конфіденційною за режимом доступу,
тобто не означає погіршення умов відкритого поширення інформації. Цей
статус надається лише для упорядкування обліку, зберігання і використання в
системах зазначеної інформації за тими ж самими правилами, які
визначаються Кабінетом Міністрів України для конфіденційної інформації.
Принагідно зазначимо, що в нормативно-правовій базі України є аналогії:
наприклад, надання особам, які є учасниками Великої Вітчизняної Війни
1941-1945 років статусу учасників бойових дій не є автоматичним визнанням
цих осіб учасниками бойових дій під час Великої Вітчизняної Війни 1941-
1945 років.
Отже, в цілому версія норми, яку ми аналізуємо, хоча й має певні логічні
недоречності, може бути визнана коректною з позиції формальної логіки.
Проаналізуємо іншу версію тлумачення. У відповідністю з прийнятою
методикою викладемо її згідно норми права з повною структурою наступним
чином:
Якщо (гіпотеза) в системі обробляється відкрита інформація, яка є
власністю держави, або відкрита інформація, вимога щодо захисту якої
встановлена законом, тоді (диспозиція) в системі має бути застосована
КСЗІ з підтвердженою відповідністю, а інакше (санкції) вступають в дію
засоби впливу за невиконання диспозиції.
Для цієї версії також можливі чотири варіанти умов застосування
атестованих КСЗІ в залежності від значень пари показників
{форма_власності, режим_доступу}, які наведені в таблиці 2.
Таблиця 2
Порівнюючи таблицю 2 з таблицею 1, бачимо, що вони відрізняються
лише одним варіантом, для якого параметри мають такі значення:
(форма_власності) = «державна»,
(режим_доступу) = «відкрита інформація».
Отже, треба проаналізувати формально-логічну коректність лише
наступного варіанту:
Варіант 5. Нехай інформація є державною за формою власності, а за
режимом поширення належить до категорії відкритої інформації. З
урахуванням цих значень повна структура норми буде мати наступний
вигляд:
Якщо в системі обробляється інформація, яка
за формою власності є державною,
за режимом поширення належить до категорії відкритої інформації
і вимога щодо захисту такої інформації встановлена законом,
тоді в системі має бути застосована КСЗІ з підтвердженою
відповідністю,
режим_доступу
Відкрита інформація Інформація
обмеженого доступу
Держ
авна
Атестовану КСЗІ треба
застосовувати завжди
Атестовану КСЗІ
треба застосовувати
завжди
ф
ор
м
а_
вл
ас
но
ст
і
Недер
жавна
Застосування
атестованої КСЗІ
не вимагається
Атестовану КСЗІ
треба застосовувати
тільки тоді, коли захисту
цієї інформації вимагає
закон
а інакше вступають в дію засоби впливу за невиконання диспозиції.
Формально-логічна побудова цього висловлювання в цілому є
коректною, а доводи є подібними тим, що були наведені до розгляду
варіанту 4.
Отже, формально-логічний аналіз підтверджує коректність обох версій
тлумачення частини другої статті 8 Закону [1], і тому треба спробувати
віднайти розв’язання колізії, яку ми розглядаємо, іншим шляхом. Цей шлях
полягає в аналізі відповідних постанов Кабінету Міністрів України і
нормативно-правових документів Державної служби спеціального зв’язку та
захисту інформації України, які прийняті в розвиток законодавства з питань
захисту інформації в інформаційно-телекомунікаційних системах і згідно з
Постановою Кабінету Міністрів України від 28 грудня 1992 р. № 731 «Про
затвердження Положення про державну реєстрацію нормативно-правових
актів міністерств та інших органів виконавчої влади» пройшли правову
експертизу в Міністерстві юстиції України на відповідність Конституції та
законодавству України, Конвенції про захист прав людини і основоположних
свобод 1950 року і протоколам до неї, міжнародним договорам України,
згоду на обов’язковість яких надано Верховною Радою України, та acquis
communautaire Європейського Союзу, а також з урахуванням практики
Європейського суду з прав людини, та за результатами якої (експертизи)
прийняте рішення про державну реєстрацію цього акта, присвоєння йому
реєстраційного номера та занесення до Єдиного державного реєстру
нормативно-правових актів України [3].
В розвиток Закону [1] і відповідно до частини першої статті 10 цього
Закону Кабінет Міністрів України прийняв Постанову від 29.03.2006 № 373,
якою було затверджено «Правила забезпечення захисту інформації в
інформаційних, телекомунікаційних та інформаційно-телекомунікаційних
системах» [4]. Згідно з пунктом 4 цих Правил, відкрита інформація, яка є
власністю держави, підлягає захисту в системах у двох випадках.
1. Відкрита інформація використовується для забезпечення
діяльності державних органів або органів місцевого самоврядування і, у
визначенні Закону [2], належить до наступних видів інформації: 1)
статистична інформація, 2) правова інформація, 3) соціологічна
інформація, 4) інформація довідково-енциклопедичного характеру.
2. Відкрита інформація висвітлює діяльність державних органів
або органів місцевого самоврядування і оприлюднюється в Інтернет чи в
інших глобальних інформаційних системах або передається
телекомунікаційними мережами.
Таким чином, Правила [4] вимагають захисту в системах, які
використовуються органами влади і місцевого самоврядування, певних видів
відкритої інформації, що належить державі, і стосовно певних ситуацій її
використання. Правила [4] не визначають певних вимог стосовно інших видів
інформації, що є власністю держави, або інших випадків її застосування. На
практиці саме така ситуація має місце, наприклад, коли інформація, що є
власністю держави, обробляється системами, що забезпечують діяльність
державних установ, які не є державними органами або органами місцевого
самоврядування, а є, наприклад, державними компаніями, підприємствами,
установами або недержавними підприємствами і організаціями. Отже, слід
констатувати, що Постанова [4] також не вирішує колізію, з приводу якої ми
робимо аналіз.
Колізію вирішує Наказ Адміністрації Державної служби спеціального
зв’язку та захисту інформації України від 08.12.2008 № 192, зареєстрований в
Мінюсті України 16.01.2009 за № 29/16045, яким затверджено Зміни до
Положення про державний контроль за станом технічного захисту інформації
(далі – Положення), затвердженого наказом Адміністрації Держспецзв’язку
від 16.05.2007 № 87 і зареєстрованого в Мінюсті України 10.07.2007 за №
785/14052. Цими змінами в пункті 5.2 розділу 5 «Кваліфікація порушень з
ТЗІ» Положення конкретизовано, що ознакою факту порушення вимог
нормативно-правових актів та нормативних документів з ТЗІ, внаслідок чого
створюються передумови до порушення цілісності й доступності інформації,
яка є власністю держави, є її обробка в інформаційно-телекомунікаційних
системах за умов відсутності атестата відповідності на комплексну систему
захисту інформації. Згідно ж пункту 6.7. Положення [5], у разі виявлення
таких порушень посадові особи Держспецзв’язку, що здійснювали перевірку,
можуть, у встановленому порядку, порушувати питання про припинення
інформаційної діяльності на відповідних об’єктах. Зважаючи на те, що згідно
статті 14 Закону [2], основними видами інформаційної діяльності визнаються
її одержання, використання, поширення та зберігання, припис на припинення
інформаційної діяльності може бути еквівалентним призупиненню основної
діяльності підприємства взагалі.
Отже, згідно чинному законодавству України, для зменшення ризиків
неперервності діяльності органів державної владі і управління, органів
місцевого самоврядування, інших підприємств, установ чи організацій, в
діяльності яких використовується інформація, яка є власністю держави і
обробляється інформаційно-телекомунікаційними системами, що належать
цим органам, підприємствам, установам чи організаціям, їх керівники
повинні обов’язково вжити заходів не лише щодо своєчасного створення,
впровадження і застосовування КСЗІ, але й щодо успішного проходження
цими КСЗІ відповідної державної експертизи.
1. Закон України «Про захист інформації в інформаційно-
телекомунікаційних системах».
2. Закон України «Про інформацію».
3. Постанова КМ України від 28 грудня 1992 р. № 731 «Про
затвердження Положення про державну реєстрацію нормативно-правових
актів міністерств та інших органів виконавчої влади».
4. Постанова КМ України від 29.03.2006 № 373 «Про затвердження
Правил забезпечення захисту інформації в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах».
5. Наказ Адміністрації ДССЗЗІ України від 16.05.2007 № 87 «Про
затвердження Положення про державний контроль за станом технічного
захисту інформації».
|
| id | nasplib_isofts_kiev_ua-123456789-26530 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | XXXX-0067 |
| language | Ukrainian |
| last_indexed | 2025-12-07T17:08:01Z |
| publishDate | 2009 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Мохор, В.В. Бакалинський, О.О. Богданов, О.М. 2011-09-04T21:04:55Z 2011-09-04T21:04:55Z 2009 Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави / В.В. Мохор, О.О. Бакалинський, О.М. Богданов // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/26530 351.9:347 The article analyzed the legal grounds for mandatory application of Integrated 
 Systems for Information Security in information and telecommunication systems that process the public information, which is owned by the state. Based on this analysis it was shown that the order of the Administration of the Public Service of 
 Special Communication and Information Protection of Ukraine from 2008 
 December 08 number 192 was eliminated the legal conflict in the nterpretation of the conditions of mandatory use of integrated systems for the protection of information systems that handle public information, which is owned by the state. uk Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави Article published earlier |
| spellingShingle | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави Мохор, В.В. Бакалинський, О.О. Богданов, О.М. |
| title | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| title_full | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| title_fullStr | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| title_full_unstemmed | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| title_short | Аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| title_sort | аналіз імперативності норм застосування комплексних систем захисту інформації в системах, що обробляють відкриту інформацію, яка є власністю держави |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/26530 |
| work_keys_str_mv | AT mohorvv analízímperativnostínormzastosuvannâkompleksnihsistemzahistuínformacíívsistemahŝoobroblâûtʹvídkrituínformacíûâkaêvlasnístûderžavi AT bakalinsʹkiioo analízímperativnostínormzastosuvannâkompleksnihsistemzahistuínformacíívsistemahŝoobroblâûtʹvídkrituínformacíûâkaêvlasnístûderžavi AT bogdanovom analízímperativnostínormzastosuvannâkompleksnihsistemzahistuínformacíívsistemahŝoobroblâûtʹvídkrituínformacíûâkaêvlasnístûderžavi |