Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://dspace.lvduvs.edu.ua/handle/1234567890/6816
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorШемчук, В.В.-
dc.contributor.authorShemchuk, V.V.-
dc.contributor.authorORCID ID: 0000-0001-7969-6589-
dc.date.accessioned2024-01-17T09:59:52Z-
dc.date.available2024-01-17T09:59:52Z-
dc.date.issued2019-
dc.identifier.issn2524-0323-
dc.identifier.urihttps://dspace.lvduvs.edu.ua/handle/1234567890/6816-
dc.descriptionШемчук В.В. Азіатська модель забезпечення інформаційної безпеки сучасних держав / В. В. Шемчук // Вісник Луганського державного університету внутрішніх справ імені Е. О. Дідоренка. - 2019. - Вип. 4. - С. 67-80.uk_UA
dc.description.abstractУ статті досліджується досвід забезпечення інформаційної безпеки деяких зарубіжних держав. На прикладі вивчення законодавства і практики його реалізації в даній сфері охарактеризовано азіатську модель забезпечення інформаційної безпеки. Аналіз конституцій і спеціальних законів Китайської Народної Республіки, Російської Федерації дозволив виокремити їх особливості, порівняно з американською та європейською моделями забезпечення інформаційної безпеки. На цій основі зроблено висновки щодо доцільності запозичення такого досвіду в Україні. Unlike the European model of information security, based on the relevant EU legislation and national acts of the Member States, the Asian model is marked by more national specific features. If the American system of protection of cyberspace is based on the principle of multilateral Internet governance model, open, functional, reliable and secure Internet, the principle of investing advanced technologies, the development of personnel Potential and economic validity of providing information security, cybersecurity and infrastructure security, The Chinese information security model is an example of negative State policy in the field of information. It is based on state control and censorship. Here, using the program "Golden Shield" is carried out manipulation of public opinion, Internet censorship, control over IT companies and users. Тhe Golden Shield program manipulates public opinion, internet censorship, controls over IT companies and users. China's cybersecurity law carries risks for ICT companies in terms of commercial espionage, cybercrime and dependency on Chinese intelligence services. Ensuring information security of the Russian Federation is based on state paternalism and conservatism, which constantly strengthens state control over ICT producers, the information space of the country, despite the declaration of a triad of interests of the state, society and the individual in the information environment. The main subjects of information policy implementation are the Ministry of Communications and Roskomnadzor. The latter has broad powers to block websites and accounts, initiate administrative cases against IT companies and information dissemination organizers, revoke licenses in the media, television and radio companies, maintain information registers, and more. In our opinion, any model of information security has both advantages and disadvantages. However, it is useful for the Ukrainian legislation to study the institutional framework analyzed, while at the same time European values and strategic priorities in this area are closer and more democratic, oriented towards the interests of the individual and the communities.uk_UA
dc.language.isootheruk_UA
dc.publisherВісник ЛДУВС ім. Е. О. Дідоренкаuk_UA
dc.relation.ispartofseries;4-
dc.subjectінформаційна безпекаuk_UA
dc.subjectзаконодавствоuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectазіатська модельuk_UA
dc.subjectкіберпростірuk_UA
dc.subjectinformation securityuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectcyberareauk_UA
dc.subjectasian modeluk_UA
dc.subjectlegislationuk_UA
dc.titleАзіатська модель забезпечення інформаційної безпеки сучасних державuk_UA
dc.title.alternativeAsian model of ensuring the information security of modern statesuk_UA
dc.typeArticleuk_UA
Розташовується у зібраннях:Наукові публікації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Vlduvs_2019_4_8.pdf540,97 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.