12.4. Принципы, задачи, функции и стандарты обеспечения национальной безопасности
обеспечения национальной безопасности, закрепленные в Законд РФ "О безопасности", в Концепции национальной безопасности (2000 г.), в Доктрине информационной безопасности, с принципами государственной информационной политики, изложенными в парламентском варианте Концепции ГИП, то ни один из них прямо не совпадает друг с другом, в одном случае - приоритет экономических мер соотносится опосредованно (правда, непонятно, почему в парламентском варианте это отнесено к приоритету права), а в ряде случаев противоречивы по своему содержанию (например, баланс интересов-равенство, государственные интересы - социальная ориентация).
Так в новой Концепции национальной безопасности по ряду принципов, закрепленных в Законе РФ "О безопасности", раскрыто их содержание: законность (соблюдение Конституции Российской Федерации, законодательства Российской Федерации и норм международного права при осуществлении деятельности по обеспечению национальной безопасности); соблюдение баланса жизненно важных интересов личности, общества и государства (единство, взаимосвязь и сбалансированность всех видов безопасности, гибкое изменение их приоритетности в зависимости от ситуации); не допускается ограничение прав и свобод граждан, за исключением случаев, прямо предусмотренных законом (уважение прав и свобод человека);
ряд принципов не нашли отражения в Концепции, хотя закреплены в Законе (взаимная ответственность личности, общества и государства по обеспечению безопасности; интеграция с международными системами безопасности);
добавлены новые принципы обеспечения безопасности (приоритет политических и экономических мер обеспечения национальной безопасности с опорой на военный потенциал России; сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеративным устройством России
части полномочий в этой области органам государственной власти субъектов Российской Федерации и органам местного самоуправления).
В Доктрине информационной безопасности, в ее принципах подтверждены законность, открытость, правовое равенство,
приоритетность отечественных информационных технологий и средств обеспечения информационной безопасности.
Таким образом, можно сделать вывод, что необходима как взаимная корректировка принципов обеспечения национальной безопасности и реализации информационной политики, так и учет ряда приведенных принципов при обеспечении информационной безопасности.
Исходя из этого к принципам обеспечения информационной безопасности можно отнести: •
законность (соблюдение норм международного права, Конституции Российской Федерации и законодательства Российской Федерации при осуществлении деятельности по обеспечению информационной безопасности); •
открытость (информирование общества о деятельности органов государственной власти, органов местного самоуправления, общественных объединений с учетом ограничений, установленных в законодательстве); •
правовое равенство (все участники процесса информационного взаимодействия равны вне зависимости от их политического, социального и экономического статуса); •
сбалансированность (соблюдение баланса интересов субъектов, их взаимная ответственность); •
реальность выдвигаемых задач (с учетом имеющихся ресурсов, сил и средств); •
приоритетность (приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов РФ); •
системность (сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеральным устройством России части полномочий в этой области органам государственной власти субъектов Российской Федерации и органам местного самоуправления); •
интеграция с международными системами обеспечения информационной безопасности.
Аналогичный подход, по-видимому, необходимо применить и при определении задач и функций обеспечения информационной безопасности, учитывая при этом результаты сравнительного и системного анализа других нормативных документов и разработок по этим вопросам.
Основные задачи в области обеспечения информационной безопасности.
- К основным задачам в области обеспечения информационной безопасности относятся:- формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, реализации конституционных прав и свобод граждан в сфере информационной деятельности;
- разработка и создание механизмов формирования и реализации государственной информационной политики России, в том числе разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации; -
совершенствование законодательства Российской Федерации в области обеспечения информационной безопасности; -
определение полномочий органов государственной власти Российской Федерации, субъектов Российской Федерации, органов местного самоуправления и ответственности их должностных лиц, юридических лиц и граждан в области обеспечения информационной безопасности; -
развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;
координация деятельности органов государственной власти по обеспечению информационной безопасности;
- совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новых информационных
технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру; -
проведение единой технической политики в области обеспечения информационной безопасности Российской Федерации; разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств; развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;- -
обеспечение технологической независимости РФ, развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
-
развитие научно-практических основ обеспечения информационной безопасности Российской Федерации с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения"информационного оружия"; -
разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего, используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами; -
- создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время; -
защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприятиях оборонного комплекса, в том числе государственной тайны; -
создание условий для успешного развития негосударственного компонента в сфере обеспечения информационной безопасности, осуществления эффективного гражданского контроля за деятельностью органов государственной власти; -
духовное возрождение России; обеспечение сохранности и защиты культурного и исторического наследия (в том числе музейных, архивных, библиотечных фондов, основных историко-культурных объектов);
- сохранение традиционных духовных ценностей при важнейшей роли Русской православной церкви и церквей других конфессий;
- пропаганда средствами массовой информации элементов национальных культур народов России, духовно-нравственных, исторических традиций, норм общественной жизни и передового опыта подобной пропагандистской деятельности;
повышение роли русского языка как государственного языка и языка межгосударственного общения народов России и государств - участников СНГ; -
создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятельности и функционирования учреждений культуры; -
противодействие угрозе развязывания противоборства в информационной сфере; -
создание единой системы подготовки кадров в области обеспечения информационной безопасности;
- организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство на условиях равноправного партнерства.
Для успешного выполнения указанных задач необходима единая государственная система как главный компонент обеспечения информационной безопасности.
При формировании такой системы необходимо учесть положительный опыт успешного функционирования в РФ государственной системы по защите государственной тайны. В качестве законодательной основы для этого нужен (рамочный) Федеральный закон "Об информационной безопасности".-Функции государственной системы по обеспечению информационной безопасности.
Для реализации указанных задач государственной системой обеспечения информационной безопасности должны осуществляться следующие функции:
• оценка состояния информационной безопасности в стране, определение приоритетов по интересам в информационной сфере и установление их баланса в конкретных условиях (в том числе определение и поддержание баланса между
потребностью граждан, общества и государства в свободном обмене информацией инеобходимыми ограничениями на распространение информации; •
выявление и учет источников внутренних и внешних угроз, проведение их мониторинга и классификации; •
определение приоритетных направлений предотвращения, отражения и нейтрализации угроз, минимизации ущерба от их реализации; •
организация фундаментальных и прикладных научных исследований в области обеспечения информационной безопасности Российской Федерации; •
разработка и принятие законов и иных нормативных правовых актов; •
разработка федеральных целевых и ведомственных программ обеспечения информационной безопасности, координация работ по их реализации; •
организация единой системы лицензирования, сертификации, экспертизы и контроля в этой сфере, в том числе обеспечение контроля за созданием и использованием средств защиты информации посредством обязательного лицензирования деятельности в данной сфере и сертификации средств защиты информации; •
страхование информационных рисков; •
подготовка специалистов по обеспечению информационной безопасности, в том числе из числа работников правоохранительных и судебных органов; •
информирование общественности о реальной ситуации в сфере обеспечения информационной безопасности и работе государственных органов в этой сфере; •
изучение практики обеспечения информационной безопасности, обобщение и пропаганда передового опыта такой работы в регионах; •
правовая охрана и защита прав и интересов граждан, интересов общества и государства в области информационной безопасности, в том числе предупреждение, выявление и пресечение правонарушений, связанных с посягательствами на законные интересы граждан, общества и государства в информационной сфере, на осуществление судопроизводства по делам о преступлениях в этой области; •
координация деятельности федеральных органов государственной власти и других государственных органов, решающих задачи обеспечения информационной безопасности Российской Федерации; •
организация обучения способам и методам самозащиты физических лиц от основных угроз в информационной сфере; •
содействие разработке и принятию норм международного права в сфере обеспечения информационной безопасности; •
установление стандартов и нормативов в сфере обеспечения информационной безопасности.
Поскольку от эффективности выполнения последней указанной функции, во многом зависят сроки и возможности организации системы обеспечения информационной безопасности, то рассмотрим ее содержание подробнее.
Стандарты.
В Российской Федерации сейчас насчитывается более 22 тыс. действующих стандартов. Стандартизация начинается с основополагающего стандарта, устанавливающего общие положения. На сегодняшний день такого стандарта в области информационной безопасности нет. 9 ГОСТов: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 29.339-92, ГОСТ Р 50752-95, ГОСТ РВ 50170-92, ГОСТ Р 50600-93, ГОСТ Р 50739-95, ГОСТ Р 50922-96 относятся к различным группам по классификатору стандартов и, к сожалению, не являются функционально полными ни по одному из направлений защиты информации. Кроме того, есть семейства родственных стандартов, имеющих отношение к области защиты информации:- системы тревожной сигнализации, комплектуемые извещателями различного принципа действия - 12 ГОСТов; -
информационные технологии (сертификация систем телекоммуникации, программных и аппаратных средств, аттестационное тестирование взаимосвязи открытых систем, аттестация баз данных и т. д.) - около 200 ГОСТов;
- системы качества (в том числе стандарты серии 9000, введенные в действие на территории РФ) - больше 100 ГОСТов.
Значительная часть стандартов на методы контроля и испытаний (около 60%) может быть признана не соответствующей требованию Закона "Об обеспечении единства измерений", как правило, в части погрешностей измерении.- Отсутствуют стандарты в сфере информационно-психологической безопасности.
Таким образом, очевидно, что работа над объектами стандартизации в сфере информационной безопасности только разворачивается. Для этого крайне важен международный опыт. В 1983 г. Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный ТС SEC (Критерии Оценки Защищенности Надежных Систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (А1 - гарантированная защита, Bl, B2, ВЗ - полное удовлетворение доступом, О, С2 - избирательное управление доступом, D - минимальная безопасность), для оценки защиты грифованных данных в многопользовательских компьютерных системах.
Для оценки компьютерных систем Министерства обороны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005 и NCSC-TG-011, известные как Красная книга (по цвету пе-преплета). В качестве ответа Агентство информационной безопасности ФРГ подготовило GREEN Book (Зеленая книга), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности информации как в государственном, так и в частном секторе.В 1990 г. Зеленая книга была одобрена ФРГ, Великобританией, Францией и Голландией и направлена в ЕС, где на ее основе была подготовлены IT SEC (Критерии Оценки Защищенности
Информационных Технологий) или Белая книга, как европейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности (от Е1 до Е6) и по функциональности (доступность, целостность системы, целостность данных, конфиденциальность информации и передачу данных). С учетом интеграции России в общеевропейские структуры рассмотрим подробнее положения европейского стандарта.
В Белой книге названы основные компоненты безопасности критериев ITSEC: 1.
Информационная безопасность. 2.
Безопасность системы. 3.
Безопасность продукта. 4.
Угроза безопасности.
5. Набор функций безопасности.
6. Гарантированность безопасности. 7.
Общая оценка безопасности. 8.
Классы безопасности.
Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее детализации:
1) конфиденциальность информации (защита от несанкционированного получения информации.); 2)
целостность информации (защита от несанкционированного изменения информации); 3)
доступность информации (защита от несанкционированного или случайного удержания информации и ресурсов системы); 4)
цели безопасности (зачем нужны функции информационной безопасности); 5)
спецификация функций безопасности:
-
идентификация и аутентификация (понимается не только традиционная проверка подлинности пользователя, но и функции для регистрации новых пользователей и удаления старых, а также функции для изменения и проверки аутентификационной информации, в том числе средств контроля целостности и функции для ограничения количества повторных попыток аутентификации); -
управление доступом (в том числе функции безопасности, которые обеспечивают: временное ограничение доступа к совместно
используемым объектам с целью поддержания целостности этих объектов; управление распространением прав доступа; контроль за получением информации путем логического вывода и агрегирования данных); -
подотчетность (протоколирование); -
аудит (независимый контроль); -
повторное использование объектов; -
точность информации (поддержка определенного соответствия между разными частями данных (точность связей) и обеспечение неизменности данных при передаче между процессами (точность коммуникации)); -
надежность обслуживания (функции обеспечения, когда действия, критичные по времени, будут выполнены именно тогда, когда нужно; некритичные действия нельзя перенести в разряд критичных; авторизованные пользователи за разумное время получат запрашиваемые ресурсы; функции обнаружения и нейтрализации ошибок; функции планирования для обеспечения коммуникационной безопасности, т.
е. безопасности данных, передаваемых по каналам связи);- обмен данными;
6) описание механизмов безопасности.
В Белой книге декларируется разница между "системой" и "продуктом". Под "системой" понимается конкретная аппаратно-программная конфигурация, созданная с вполне определенными целями и работающая в известном окружении, а под "продуктом" -аппаратно-программный пакет, который можно купить и по своему усмотрению вставить в ту или иную "систему". Для объединения критериев оценки "системы" и "продукта" в ITSEC вводится единый термин - "объект" оценки. Каждая "система" и/или "продукт" предъявляют свои требования к обеспечению конфиденциальности, целостности и доступности информации. Для их реализации необходим и соответствующий набор функций безопасности, таких, как идентификация и аутентификация, управление доступом, восстановление после сбоев, подотчетность, аудит, правила повторного использования объектов доступа, точность информации, надежность обслуживания, обмен данными. Например, для реализации функций идентификации и аутентификации могут использоваться такие механизмы, как специальный сервер "KERBEROS", а для защиты компьютерных сетей - фильтрующие маршрутизаторы, сетевые
анализаторы протоколов (экраны) типа Fire Wai 1/Plas, Fire Wall-1, пакеты фильтрующих программ и т. д.
Чтобы "объект" оценки можно было признать надежным, необходима определенная степень уверенности, которая декларируется как гарантированность безопасности, включающая в себя два компонента - эффективность и корректность механизмов безопасности (средств защиты). Гарантированность в некоторых источниках называют адекватностью средств защиты.
При проверке эффективности анализируется соответствие между задачами безопасности по конфиденциальности, целостности, доступности информации и реализованным набором функций безопасности - их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности включается и способность механизмов защиты противостоять прямым атакам, которая называется мощностью механизмов защиты. По ITSEC декларируется три степени мощности (базовая, средняя, высокая). При проверке корректности анализируется правильность и надежность реализации функций безопасности. По ITSEC декларируется семь уровней корректности -от ЕО до Е6.
Общая оценка безопасности системы по ITSEC состоит из двух компонент - оценки уровня гарантированной эффективности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в целом оценивается отдельно для "систем" и "продуктов". Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств защиты).
В европейских критериях устанавливается 10 классов безопасности (F-Cl, F-C2, F-Bl, F-В2, F-B3, F-IN, F-AV, F-DI, F-DC, F-DX). Первые пять из них аналогичны классам О, С2, Bl, B2, ВЗ американских критериев ТС SEC. Класс F-IN предназначен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (существенно для систем управления
технологическими процессами). Класс F-DI ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем с повышенными требованиями одновременно по классам F-DI и F-DC.
Канада разработала СТСРЕС и, наконец, США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии несовместимы, было принято решение попытаться гармонизировать (объединить) все эти критерии в новый набор критериев оценки защищенности, названный Common Criteria (CC). Общие критерии дают набор критериев по оценке защищенности и устанавливают: требования к функциональным возможностям и требования к гарантиям; 7 уровней доверия (Уровни Гарантий при Оценке), которые может запросить пользователь (уровень EAL1 обеспечивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии); два понятия: Профиль Защиты (РР) и Цель безопасности (ST).
Одним из отечественных аналогов перечисленных стандартов является Руководящий документ Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации".
Комплексный характер защиты информации достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами:
ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования";
ГОСТ Р 34.10-94 "Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма";
ГОСТ Р 34.11-94 "Информационная технология. Криптографическая защита информации. Функция хэширования";
ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования".
При этом в вопросе о криптографии, на наш взгляд,- необходимо определить, кто и как должен защитить информацию. ФАПСИ претендует на защиту всей, в том числе открытой информации. Полагаем, что государство может ограничиться защитой только своей информации (прежде всего государственной и служебной тайн). Все остальное надо подчинить единым, понятным правилам и исполнимым запретам. Это должны быть законы, а не правила, изменяемые чиновниками ежедневно. Следуя им, субъект сможет защищать свою информацию сам доступными ему средствами. Те, кто претендуют на введение единообразного подхода к использованию средств криптозащиты, оставляют монополисту явную возможность для использования дубликатов ключей. Кто даст гарантию, что это будет сделано в интересах государства, а не конкретных лиц? Хотя в целом ряде стран (Великобритания, Франция) существует государственная монополия на средства криптозащиты, справедливость такого подхода спорна. Та же Франция готова к изменению этих правил, правда, решение еще не принято окончательно. Нужно развести государственные интересы и интересы частных лиц, исходя из наших возможностей,
декларировать невыполнимое бессмысленно. Поскольку деятельность любой организации подвержена множеству рисков, в том числе вследствие использования информационных технологий, то относительно недавно появилась новая функция - управление рисками, которая включает в себя два вида деятельности: оценку (измерение) рисков и выбор эффективных и экономичных защитных регуляторов. Процесс управления рисками можно подразделить на следующие этапы: 1.
Выбор анализируемых объектов и степени детальности их рассмотрения. 2.
Выбор методологии оценки рисков. 3.
Идентификация активов. 4.
Анализ угроз и их последствий, определение слабостей в защите. 5.
Оценка рисков. 6.
Выбор защитных мер. 7.
Реализация и проверка выбранных мер. 8.
Оценка остаточного риска.
Правовое регулирование этих отношений возможно и необходимо, на наш взгляд, прежде всего, через страхование информационных рисков.
Проблема обеспечения безопасности носит комплексный характер. Для ее решения необходимо сочетание правовых мер с организационными (например, в компьютерных информационных системах на управленческом уровне руководство каждой организации должно выработать политику безопасности, определяющую общее направление работ и выделить на эти цели соответствующие ресурсы) и программно-техническими (идентификация и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование). Одной из первых работ в России, посвященных защите информации программно-техническими мерами, созданию и внедрению безопасных информационных технологий в проектах информатизации России, является отчет, подготовленный в 1992 г. ведущими специалистами Российской Академии наук и научно-исследовательских институтов РФ (в составе: член-корреспондент РАН В. К. Левин -руководитель проекта, доктор технических наук В. В. Липаев - руководитель комплексной работы, доктор технических наук А. А. Федулов, кандидаты технических наук С. Ф. Михайлов, А. А. Новиков, Н. Н. Солянкин, Ю. А. Тимофеев).- В дальнейшем мы будем останавливаться при рассмотрении проблем информационной безопасности в основном на правовом регулировании этих отношений и лишь иногда в качестве примера или иллюстрации кратко раскрывать содержание организационных и иных мер обеспечения информационной безопасности. -
Доктрина информационной безопасности РФ (2000); Лопатин В. Н. Концепция развития законодательства в сфере обеспечения информационной безопасности// Изд. Гос. Думы. М.,1998. С.10-11. -
Международные стандарты, поддерживающие жизненный цикл программных средств, М., 1996.
- Лопатин В. Н. Теоретико-правовые проблемы законодательного обеспечения информационной безопасности в РФ // Сборник материалов международной научно-
практической конференции "Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики". СПб., 1999. С. 6-12. -
См. об этом: Новиков В. А. О проблемах нормативного обеспечения в области защиты информации. Ростов. 1998. -
Лопатин В. Н. Проблемы шифрования: взгляд из парламента // Computer World. 1998. № 13. С. 56-61.
Еще по теме 12.4. Принципы, задачи, функции и стандарты обеспечения национальной безопасности:
- 12.1. Понятие, предмет информационной безопасности и ее место в системе обеспечения национальной безопасности
- 12.4. Принципы, задачи, функции и стандарты обеспечения национальной безопасности
- 12.5. Право и законодательство в сфере обеспечения информационной безопасности и их место в системе российского права и законодательства России
- ОБЕСПЕЧЕНИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
- ОРГАНЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
- Тема 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
- 5.1. Роль международного права в обеспечении национальной безопасности
- 5.2. Международно-правовые средства обеспечения национальной безопасности
- Тема 6. КОНСТИТУЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ
- Тема 7. ОСНОВНЫЕ ЭЛЕМЕНТЫ ГОСУДАРСТВЕННОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ
- 7.1. Общая характеристика сил и средств обеспечения национальной безопасности России
- 7.1. Обеспечение национальной безопасности в деятельности Вооруженных Сил и правоохранительных органов
- 7.1. МВД в системе обеспечения национальной безопасности
- Тема 12. ПРОТИВОДЕЙСТВИЕ КОРРУПЦИИ И ОБЕСПЕЧЕНИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ
- Обеспечение национальной безопасности
- ГЛАВА XIII. Конституционно-правовое обеспечение национальной безопасности в Российской Федерации
- ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ В АСПЕКТЕ ГЛОБАЛЬНЫХ ПОЛИТИЧЕСКИХ ПРОЦЕССОВ СОВРЕМЕННОГО МИРА
- 2.3. Информационное измерение процесса обеспечения национальной безопасности современной России
- ВЛИЯНИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЕСПЕЧЕНИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ
- 3.2. Роль и место информационной составляющей в системе политики обеспечения национальной безопасности Российской Федерации