Кібербезпека як один з пріоритетів національної політики

  • Вячеслав Борисович Дзюндзюк Харківський регіональний інститут державного управління Національної академії державного управління при Президентові України, м. Харків https://orcid.org/0000-0003-0622-2600
  • Євген Володимирович Котух Сумський державний університет, м. Суми https://orcid.org/0000-0003-4997-620X
Ключові слова: Інтернет; кібербезпека; кіберпростір; публічне управління; стратегія.

Анотація

У статті виокремлено базові складові політики у сфері кібербезпеки в Україні, сформульовано низку пропозицій для підвищення ефективності стратегій і політики кібербезпеки, запропоновано низку принципів, на яких має ґрунтуватися політика кібербезпеки в Україні.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Вячеслав Борисович Дзюндзюк , Харківський регіональний інститут державного управління Національної академії державного управління при Президентові України, м. Харків

д.держ.упр., проф., завідувач кафедри політології та філософії,

ХарРІ НАДУ, м. Харків

Євген Володимирович Котух , Сумський державний університет, м. Суми

к.т.н, доцент кафедри комп’ютерних наук,

Сумський державний університет, м. Суми

Посилання

Asllani, A., White, C.S. & Ettkin, L. (2012). Viewing Cybersecurity as a Public Good: The Role of Governments, Businesses, and Individuals. Allied Academies International Conference: Proceedings Of The Academy Of Legal, Ethical & Regulatory Issues (ALERI), 16 (1), 1–2.

Campbell, S. (2013). Who Should Drive Cybersecurity Policy: Government or Private Industry? URL: http://www.threattracksecurity.com/blogs/cso/best-cybersecurity-policy-driver-government-private-industry/.

ENISA (2012). National Cyber Security Strategies. Setting the course for national efforts to strengthen security in cyberspace. URL: www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/cyber-security-strategies-paper.

Fetzer, P. (2014). A Compilation of Enforcement and Non-Enforcement Actions – 30 April 2014. Mondaq Business Briefing. May 2. URL: http://bi.galegroup.com.ezproxy.umuc.edu /essentials/article/GALE%7CA366740594/da1cb a907f837d6534b75f26925c2f8c?u=umd_umuc.

OECD (2002). Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security, Paris. URL: www.oecd.org/ document/42/0,3746,en_2649_34255_15582250_1_1_1_ 1,00.html.

Rosenzweig, P. (2011). Cybersecurity and Public Goods: the Public/Private Partnership. In P. Berkowitz (Series Ed.). Emerging Threats in National Security and Law (pp. 2–35). URL: http://www.emergingthreatsessays.com.

Smith, J. (2012). Groups Warn оf Privacy Concerns іn Cybersecurity. Bills. National Journal Daily. February 9. URL: http://bi.galegroup.com.ezproxy.umuc.edu/essentials/article/ GALE%7CA296609515/1bdddd15100244706117f040a6f0096a?u=umd_umuc.

UK Home Office (2010). Cyber Crime Strategy. URL: www.official-documents.gov.uk/document/cm78/7842/7842.pdf.

United States: US Senate Intelligence Committee approves Cybersecurity Information Sharing Act. (2014). TendersInfo News. July 10. URL: http://bi.galegroup.com.ezproxy.umuc.edu/ essentials/article/GALE%7CA374562170/47ae2 c726538f15d98557c7726d5ccf0?u=umd_umuc.

US Department of Defense. (2011). Department of Defense Strategy for Operating in Cyberspace. URL: www.defense.gov/news/d20110714cyber.pdf.

Warfield, D. (2013). Critical infrastructures: IT Security and Threats from Private Sector Ownership. Information Security Journal: A Global Perspective, 21(3), 2012, 127–136. doi10.1080/19393555.2011.652289.

Опубліковано
2020-12-17
Розділ
Теорія та філософія державного управління.