Komputery ze współczesnym światem

Bezpieczeństwo informacyjne społeczeństwa, osobowość państwa. Jednocześnie bez wdrożenia tych i innych działań mających na celu stworzenie niezbędnych warunków dla bezpiecznego rozwoju jednostki we współczesnych warunkach, zrównoważony rozwój gospodarki jest nie do pomyślenia.

Wstęp

Cechą charakterystyczną współczesnego społeczeństwa jest jego informatyzacja – aktywny rozwój i wdrażanie we wszystkich sferach działalności człowieka. Technologie informacyjne i fundusze.

Informacja i zasoby informacyjne stają się jednym z decydujących czynników rozwoju jednostki, społeczeństwa i państwa. Szeroki wachlarz możliwości komputery i technologie informacyjne umożliwiają automatyzację procesów monitorowania i zarządzania obiektami i systemami państwowymi, gospodarczymi, społecznymi, obronnymi i innymi, otrzymywanie, gromadzenie, przetwarzanie i przesyłanie informacji o tych procesach z niemal dowolną wymaganą szybkością i w dowolnej ilości. Wszystko to daje podstawy do twierdzenia, że ​​informatyzacja odgrywa dziś zdecydowaną, pozytywną rolę w rozwoju ludzkości, że społeczeństwo informacyjne jest obiektywnie nieuniknione.

Historia uczy jednak, że wiele osiągnięć myśli naukowej i technologicznej wykorzystano nie tylko dla dobra ludzi. Wystarczy przypomnieć osiągnięcia fizyki jądrowej – broń atomową; optoelektronika - broń laserowa; chemia - trujące gazy; biologia - broń biologiczna itp. Zawsze istniały siły, które starały się wykorzystać odkrycia na polu naukowym i technicznym.

Dlatego też dzisiaj określone podmioty (koalicje, państwa, organizacje, jednostki) mają chęć samodzielnego posiadania zasobów, środków i technologii informacyjnych oraz wykorzystywania ich do zaspokajania swoich interesów i przeciwstawiania się interesom potencjalnych konkurentów w konfrontacji gospodarczej, handlowej, a nawet militarnej. Informacje i technologie informacyjne zaczynają pełnić rolę obiektów zagrożeń, co rodzi problem bezpieczeństwa informacji.

Cel pracy: zbadanie kierunków bezpieczeństwa informacyjnego jednostki, społeczeństwa i państwa.

Praca składa się ze wstępu, dwóch rozdziałów, zakończenia oraz spisu literatury.

Bezpieczeństwo informacyjne jednostki, społeczeństwa, państwa: koncepcja i problemy

W nowoczesne społeczeństwo W związku z szybką informatyzacją problem ochrony informacji staje się coraz bardziej palący. Bezpieczeństwo jest jednym z najważniejszych celów i integralnym składnikiem działań ludzi, społeczeństwa, państwa i społeczności światowej.

Bezpieczeństwo informacji to stan ochrony interesów narodowych w sferze informacyjnej, zdeterminowany ogółem zrównoważonych interesów jednostki, społeczeństwa i państwa. Informatyka społeczna: notatki z wykładów / Comp. N.M. Woronin. - Tomsk: TPU, 2013. - s. 51.

Ustawa „O informacjach, technologiach informacyjnych i ochronie informacji” definiuje bezpieczeństwo informacji jako stan bezpieczeństwa środowiska informacyjnego społeczeństwa, zapewniający jego tworzenie, wykorzystanie i rozwój w interesie obywateli, organizacji i państwa. Informacje, technologie informacyjne i ochrona informacji: ustawa federalna nr 149-FZ z dnia 27 lipca 2006 r. (zmieniona 28 grudnia 2013 r.) / Zbiór ustawodawstwa Federacji Rosyjskiej z dnia 31 lipca 2006 r. - nr 31 (1 godzina). - Św. 3448.

Jednocześnie bezpieczeństwo informacji to: Bezpieczeństwo: teoria, paradygmat, koncepcja, kultura. Słownik-podręcznik / Author-comp. V.F. Pilipenko. - M.: PER SE-Press, 2005. - 160 s.

Stan obiektu, w którym nie można mu wyrządzić znaczących uszkodzeń lub szkody poprzez wpływ na jego sferę informacyjną;

Właściwość obiektu charakteryzująca jego zdolność do nie powodowania znaczących uszkodzeń żadnego obiektu poprzez wpływ na sferę informacyjną tego obiektu.

Problematyka naruszeń bezpieczeństwa informacji jest istotna zarówno dla poszczególnych obywateli, jak i dla społeczeństwa i państwa jako całości.

Cele ochrony informacji są również szczegółowo wymienione w ustawie federalnej „O informacji, informatyzacji i ochronie informacji”: W sprawie informacji, technologii informacyjnych i ochrony informacji: Ustawa federalna nr 149-FZ z dnia 27 lipca 2006 r. (zmieniona w grudniu 28.2013) / Zbiór przepisów RF z dnia 31 lipca 2006r. - nr 31 (1 godzina). - Św. 3448.

Zapobieganie wyciekom, kradzieży, utracie, zniekształceniom, fałszowaniu informacji;

Zapobieganie zagrożeniom bezpieczeństwa jednostki, społeczeństwa i państwa;

Zapobieganie nieuprawnionym działaniom mającym na celu niszczenie, modyfikowanie, zniekształcanie, kopiowanie, blokowanie informacji; zapobieganie innym formom nielegalnej ingerencji w zasoby informacyjne oraz Systemy Informacyjne, zapewnienie reżimu prawnego udokumentowane informacje jako przedmiot własności;

Ochrona konstytucyjnego prawa obywateli do zachowania tajemnicy osobistej i poufności danych osobowych dostępnych w systemach informatycznych;

Zachowanie tajemnicy państwowej, poufność udokumentowanych informacji zgodnie z przepisami prawa;

Zapewnienie praw podmiotów w procesy informacyjne oraz w rozwoju, produkcji i wykorzystaniu systemów informatycznych, technologii i środków je wspierających.

Zatem obiektami bezpieczeństwa informacji są: Krat Yu.G. Podstawy bezpieczeństwa informacji: podręcznik. zasiłek / Yu.G. Krat, I.G. Szramkowa. - Chabarowsk: DVGUPS, 2008. - s. 51.

Osobowość (jej prawa i wolności);

Społeczeństwo (jego wartości materialne i duchowe);

Państwo (jego ustrój konstytucyjny, suwerenność, integralność terytorialna, gospodarka, sprawy wojskowe itp.).

Osobowość jest podstawowym elementem, jednostką społeczeństwa. Bez osobowości nie ma społeczeństwa, ale osobowość nie może istnieć poza społeczeństwem. Państwo zapewnia warunki egzystencji zarówno jednostce, jak i społeczeństwu. Państwa niepotrzebne ani jednostce, ani społeczeństwu nie mogą istnieć długo i znikać z areny historycznej. Równowaga w relacjach pomiędzy jednostką, społeczeństwem i państwem jest głównym warunkiem ich zrównoważonego rozwoju.

Zapewnienie bezpieczeństwa informacyjnego jednostki oznacza jej prawo do otrzymania obiektywnej informacji i zakłada, że ​​informacje otrzymywane przez osobę z różnych źródeł nie zakłócają swobodnego kształtowania i rozwoju jej osobowości. W procesie informatyzacji ludzie stali się informacyjnie „przejrzyści”. Jeżeli istnieje chęć i środki, wszelkie dostępne informacje na temat konkretnej osoby mogą stać się dostępne i zostać wykorzystane do własnych celów przez inną osobę, grupę osób, grupę publiczną i państwo. Tylko niewielka część populacji jest w stanie zapobiec niepożądanemu dostępowi do swoich informacji. Większość ludzi nie ma takiej możliwości i pozostaje w tym względzie bezbronna. Zatem bezpieczeństwo informacji osobowych to stan człowieka, w którym jego osobowość nie może zostać w istotny sposób uszkodzona poprzez oddziaływanie na otaczającą przestrzeń informacyjną.

Bezpieczeństwo informacyjne społeczeństwa to stan społeczeństwa, w którym nie można wyrządzić mu znaczących szkód poprzez wpływ na jego sferę informacyjną. Opiera się na bezpieczeństwie indywidualnej, grupowej i zbiorowej świadomości obywateli w obliczu zagrożeń informacyjnych, do których zaliczają się przede wszystkim wpływy informacyjne i psychologiczne. Skutkiem tych zagrożeń może być wywołanie napięcia psychoemocjonalnego i społeczno-psychologicznego, wypaczenia kryteriów i norm moralnych, dezorientacji moralnej i politycznej, a w konsekwencji nieodpowiedniego zachowania jednostek, grup i mas ludzkich. W wyniku takich wpływów możliwe są głębokie przemiany świadomości indywidualnej, grupowej i masowej, negatywne zmiany w klimacie moralnym, politycznym i społeczno-psychologicznym społeczeństwa.

Bezpieczeństwo informacyjne państwa to stan, w którym nie można wyrządzić mu znaczących szkód poprzez oddziaływanie na jego sferę informacyjną. Zapewnienie bezpieczeństwa informacyjnego państwa jest nierozerwalnie związane z zapewnieniem bezpieczeństwa narodowego. W ostatnich latach mieliśmy okazję przekonać się, jak poważne mogą być konsekwencje naruszeń bezpieczeństwa informacji, związanych ze stosowaniem nowoczesnych technologii.

Jednym z najważniejszych był i pozostaje problem zabezpieczenia społecznego. Wiąże się to z ochroną interesów kraju i ludzi w sferze społecznej, rozwojem struktura społeczna i stosunki społeczne, systemy podtrzymywania życia i socjalizacja ludzi, sposób życia odpowiadający potrzebom postępu obecnych i przyszłych pokoleń. We współczesnej Rosji bezpieczeństwo informacji zależy od obecności negatywnych procesów w społeczeństwie. Z jednej strony są to złożone, sprzeczne i negatywne procesy w sferze politycznej, społeczno-ekonomicznej i duchowej, które zmniejszają odporność jednostki i jej psychiki na różnorodne wpływy informacyjne. Z drugiej strony jest to kolosalny wzrost skuteczności środków oddziaływania informacyjnego na psychikę ludzi i świadomość społeczną. Nowoczesne i obiecujące technologie i narzędzia informacyjne pozwalają zarządzać interakcja informacyjna ludzi, świadomość publiczną i kontrolować je. W szczególności istnieje możliwość podsłuchania wszystkiego rozmowy telefoniczne sprawować kontrolę nad korespondencją, tworzyć i nielegalnie wykorzystywać komputerowe bazy danych zawierające poufne dane osobowe, dokonywać ukrytego wpływu informacyjnego na psychikę ludzi itp.

Technologie informacyjne są zatem ogromną korzyścią dla ludzkości, determinują przyszłość społeczeństwa. Ale jednocześnie w rękach napastników jest to straszliwa broń; główne niebezpieczeństwo polega na nieuprawnionym dostępie (aktywnym lub pasywnym) do jego źródła lub konsumenta (osoby). Ten ostatni to wpływ informacyjny na jednostkę. We współczesnym społeczeństwie bezpieczeństwo informacji jest czynnikiem systemotwórczym we wszystkich sferach życia. Ma pewien wpływ na stan gospodarczy, obronny, społeczny, polityczny i inne elementy bezpieczeństwa narodowego. Jednocześnie samo bezpieczeństwo informacji jest integralną częścią bezpieczeństwa narodowego, którego szczególną rolę tłumaczą procesy globalne, charakterystyczne dla rozwoju społeczno-gospodarczego współczesnego świata. Można zatem śmiało stwierdzić, że bezpieczeństwo informacji można uznać za istotny element bezpieczeństwa narodowego, „przenikający” wszystkie pozostałe rodzaje bezpieczeństwa.

Zapobieganie i eliminowanie zagrożeń bezpieczeństwa informacji dla interesów i praw jednostki, społeczeństwa i państwa polega na opracowaniu i wdrożeniu zespołu środków i mechanizmów ochrony, których główne kierunki zostaną omówione w następnym rozdział.

„Bezpieczeństwo informacyjne jednostki, społeczeństwa i państwa”

Wykonane:

Student kursu przekwalifikowania

„Nauczanie informatyki w kl

instytucje edukacyjne

Centrum uczenia się przez całe życie

ETI (oddział) SSTU nazwany na cześć. Gagarina Yu.A.

Petrova O.A.

Sprawdzony:

Brueva M.P.

Engelsa – 2013

Wstęp

Społeczeństwo ludzkie w miarę swojego rozwoju przechodziło etapy opanowywania materii, następnie energii i wreszcie informacji. W prymitywnych społeczeństwach komunalnych, niewolniczych i feudalnych kierowano przede wszystkim działalnością społeczeństwa jako całości i każdej osoby z osobna. Aby opanować istotę.

U zarania cywilizacji ludzie nauczyli się wytwarzać proste narzędzia do pracy i polowań, a w starożytności pojawiły się pierwsze mechanizmy i środki transportu. W średniowieczu wynaleziono pierwsze złożone narzędzia i mechanizmy.

Opanowanie energii w tym okresie znajdowało się w początkowej fazie; jako źródła energii wykorzystywano Słońce, wodę, ogień, wiatr i siłę ludzkich mięśni.

Od zarania dziejów ludzkości pojawiła się potrzeba przekazywania i przechowywania informacji.

Zaczynając od okXVIIXX wieku, w procesie ustanawiania produkcji maszyn, na pierwszy plan wysunął się problem opanowania energii. Najpierw udoskonalono metody opanowywania energii wiatru i wody, a następnie ludzkość opanowała energię cieplną.

Na końcu XIXwieku rozpoczęło się mistrzostwo energia elektryczna wynaleziono generator elektryczny i silnik elektryczny. I wreszcie w środkuXXwieku ludzkość opanowała energię atomową, w 1954 roku w ZSRR uruchomiono pierwszą elektrownię jądrową.

Opanowanie energetyki umożliwiło przejście do masowej produkcji maszynowej dóbr konsumpcyjnych. Powstałspołeczeństwo przemysłowe. W tym okresie nastąpiły także istotne zmiany w sposobie przechowywania i przekazywania informacji.

W społeczeństwo informacyjne głównym zasobem jest informacja. To właśnie w oparciu o wiedzę o szerokiej gamie procesów i zjawisk można efektywnie i optymalnie budować dowolne działanie.

Ważne jest nie tylko wytworzenie dużej liczby produktów, ale wytworzenie odpowiednich produktów w określonym czasie. Z pewnymi kosztami i tak dalej. Dlatego w społeczeństwie informacyjnym wzrasta nie tylko jakość konsumpcji, ale także jakość produkcji; osoba korzystająca z technologii informatycznych ma lepsze warunki pracy, praca staje się twórcza, intelektualna itd.

Obecnie rozwinięte kraje świata (USA, Japonia, kraje Europy Zachodniej) faktycznie weszły już w społeczeństwo informacyjne. Inne, w tym Rosja, są do tego najbliżej.

Jako kryteria rozwoju społeczeństwa informacyjnego można wybrać trzy kryteria:Dostępność komputerów, poziom rozwoju sieci komputerowych I liczba osób zatrudnionych w sektorze informacyjnym , a także korzystanie z informacji i technologie komunikacyjne w swoich codziennych czynnościach.

Wpływ informacyjny staje się główną dźwignią zarządzania ludźmi, coraz częściej zastępując wpływ fizyczny, który przez tysiąclecia był uważany za niezbędny środek zarządzania. Dlatego bezpieczeństwo informacji staje się jednym z głównych elementów bezpieczeństwa narodowego, publicznego i osobistego. We współczesnym świecie bezpieczeństwo informacji jest istotnym warunkiem zabezpieczenia interesów jednostki, społeczeństwa i państwa.

Mówiąc o bezpieczeństwie informacji, mamy obecnie na myśli przede wszystkim bezpieczeństwo komputerowe. Rzeczywiście, informacje przechowywane na nośnikach elektronicznych odgrywają coraz większą rolę w życiu współczesnego społeczeństwa.

Informacje są dziś drogie i należy je chronić. Aplikacja masowa komputery osobiste, niestety okazało się być związane z pojawieniem się samoreprodukujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików na dyskach i powodują uszkodzenie informacji przechowywanych na komputerze.

Informacje są własnością wszystkich ludzi bez wyjątku i są przez nich wykorzystywane. Każda osoba sama decyduje, jakie informacje musi otrzymać, jakie informacje nie powinny być dostępne dla innych itp. Łatwo jest człowiekowi przechowywać informacje, które są w jego głowie, ale co zrobić, jeśli informacje zostaną wprowadzone do „mózgu maszyny”, do którego ma dostęp wiele osób.

Aby zapobiec utracie informacji, opracowywane są różne mechanizmy jej ochrony, które stosuje się na wszystkich etapach pracy z nią. Urządzenia, na których przechowywane są informacje tajne i poufne, należy również chronić przed uszkodzeniami i wpływami zewnętrznymi. ważna informacja i kanały komunikacji.

Uszkodzenie może być spowodowane awarią sprzętu lub kanału komunikacyjnego, manipulacją lub ujawnieniem informacji niejawnych. Wpływy zewnętrzne wynikają z klęsk żywiołowych, awarii sprzętu lub kradzieży.

Do zapisywania informacji wykorzystywane są różne typy informacji.metody ochrony:

    bezpieczeństwo budynków, w których przechowywane są informacje niejawne;

    kontrola dostępu do informacji niejawnych;

    kontrola dostępu;

    duplikacja kanałów komunikacyjnych i podłączenie urządzeń zapasowych;

    transformacje informacji kryptograficznej;

A przed czym i przed kim należy go chronić? I jak to zrobić poprawnie?

Fakt, że pojawiają się te pytania, sugeruje, że temat jest aktualnie aktualny.

Celem tej pracy jest utworzenie reprezentacji:

    o celach, zadaniach, zasadach i głównych kierunkach zapewnienia bezpieczeństwa informacji;

    w sprawie metodologii tworzenia systemów bezpieczeństwa informacji;

    w sprawie środków i metod ochrony człowieka przed nielegalnym wtargnięciem

    wpływ formacyjny;

wiedzieć :

    zagrożenia dla bezpieczeństwa informacyjnego państwa i społeczeństwa;

    podstawa prawna zapewnienia bezpieczeństwa informacji;

    nośniki informacji i technologie, które negatywnie wpływają na zdrowie.

    Koncepcja bezpieczeństwa informacji

Bezpieczeństwo informacji odnosi się do bezpieczeństwa informacji i towarzyszącej jej infrastruktury przed przypadkowymi lub złośliwymi wpływami, które mogą spowodować uszkodzenie samej informacji, jej właścicieli lub infrastruktury pomocniczej.
Bezpieczeństwo informacji organizacji to stan bezpieczeństwa środowiska informacyjnego organizacji, zapewniający jego powstawanie, użytkowanie i rozwój.

We współczesnym społeczeństwie sfera informacyjna składa się z dwóch elementów: informacyjnego i technicznego (sztucznie stworzony przez człowieka świat technologii, technologii itp.) oraz informacyjnego i psychologicznego (naturalny świat żywej przyrody, w tym samego człowieka). Zatem w ogólnym przypadku bezpieczeństwo informacyjne społeczeństwa (państwa) można przedstawić za pomocą dwóch komponentów: bezpieczeństwa informacyjno-technicznego oraz bezpieczeństwa informacyjno-psychologicznego (psychofizycznego).

Często jako wzór podaje się standardowy model bezpieczeństwa trzy kategorie:

· Poufność – stan informacji, w którym dostęp do niej mają wyłącznie podmioty posiadające do niej prawo;

· Integralność – unikanie nieuprawnionej modyfikacji informacji;

· Dostępność – unikanie tymczasowego lub stałego ukrywania informacji przed użytkownikami, którzy otrzymali prawa dostępu.

Istnieją inne, nie zawsze obowiązkowe kategorie modelu bezpieczeństwa:

· niezaprzeczalność lub zaskarżalność – brak możliwości zrzeczenia się autorstwa;

· rozliczalność – zapewnienie identyfikacji podmiotu dostępu i rejestracji jego działań;

· niezawodność – cecha zgodności z zamierzonym zachowaniem lub skutkiem;

· autentyczność lub autentyczność – cecha gwarantująca identyczność przedmiotu lub zasobu z deklarowanym.

Działania, które mogą zaszkodzić bezpieczeństwu informacji organizacji, można podzielić na kilka kategorii:

1. Czynności wykonywane przez uprawnionych użytkowników. Ta kategoria obejmuje: ukierunkowaną kradzież lub zniszczenie danych na stacji roboczej lub serwerze; Uszkodzenie danych użytkownika w wyniku nieostrożnych działań.

2. „Elektroniczne” metody oddziaływania prowadzone przez hakerów. Przez hakerów rozumie się osoby, które dokonują przestępstw komputerowych zarówno zawodowo (w tym w ramach rywalizacji), jak i po prostu z ciekawości. Metody te obejmują: nieuprawnioną penetrację sieci komputerowych; Ataki DOS.

Celem nieuprawnionego wejścia do sieci firmowej z zewnątrz może być wyrządzenie szkody (zniszczenie danych), kradzież poufnych informacji i wykorzystanie ich do celów niezgodnych z prawem, wykorzystanie infrastruktury sieciowej do organizowania ataków na obce węzły, kradzież środków z kont itp.

Atak Typ DOS-owy(w skrócie odmowa usługi)? jest to atak zewnętrzny na węzły sieci korporacyjnej odpowiedzialne za jej bezpieczeństwo i efektywna praca(plik, serwery pocztowe). Atakujący organizują masowe wysyłanie pakietów danych do tych węzłów, aby je przeciążyć i w rezultacie na jakiś czas wyłączyć z działania. Z reguły pociąga to za sobą zakłócenia w procesach biznesowych firmy ofiary, utratę klientów, utratę reputacji itp.

3. Wirusy komputerowe. Odrębna kategoria elektronicznych metod wpływu - wirusy komputerowe i inne złośliwe oprogramowanie. Stanowią realne zagrożenie dla współczesnych przedsiębiorstw, które szeroko korzystają z sieci komputerowych, Internetu i poczty elektronicznej. Przedostanie się wirusa do węzłów sieci korporacyjnej może doprowadzić do zakłóceń w ich funkcjonowaniu, utraty czasu pracy, utraty danych, kradzieży poufnych informacji, a nawet bezpośredniej kradzieży zasobów finansowych. Program wirusowy, który przedostał się do sieci firmowej, może zapewnić atakującym częściowe lub pełna kontrola nad działalnością firmy.

4. Spam. W ciągu zaledwie kilku lat spam przekształcił się z drobnej irytacji w jedno z najpoważniejszych zagrożeń bezpieczeństwa: pocztę elektroniczną Ostatnio stała się głównym kanałem dystrybucji złośliwe oprogramowanie; przeglądanie, a następnie usuwanie wiadomości zajmuje dużo czasu, powodując u pracowników uczucie dyskomfortu psychicznego; zarówno osoby fizyczne, jak i organizacje padają ofiarą oszukańczych programów stosowanych przez spamerów; ważna korespondencja jest często usuwana wraz ze spamem, co może prowadzić do utraty klientów, zerwania umów i innych przykrych konsekwencji; ryzyko utraty korespondencji wzrasta szczególnie w przypadku korzystania z czarnych list RBL i innych „prymitywnych” metod filtrowania spamu.

5. Zagrożenia „naturalne”. Na bezpieczeństwo informacji firmy może mieć wpływ wiele czynników zewnętrznych: utrata danych może być spowodowana niewłaściwym przechowywaniem, kradzieżą komputerów i nośników, działaniem siły wyższej itp.

Zatem we współczesnych warunkach obecność rozwiniętego systemu bezpieczeństwa informacji staje się jednym z najważniejszych warunków konkurencyjności, a nawet rentowności każdej firmy.

  1. Rodzaje i źródła zagrożeń bezpieczeństwa informacji

„Bezpieczeństwo informacji” jest dziś rozumiane zarówno w szerokim, jak i wąskim znaczeniu.W szerokim znaczeniu– to bezpieczeństwo informacyjne człowieka, społeczeństwa i państwa. W wąskim znaczeniu – to bezpieczeństwo samej informacji i kanałów jej odbioru (przesyłania), a także organizacja ochrony przed użyciem przez przeciwnika broni informacyjnej podczas działań bojowych.

We współczesnym świecie stan bezpieczeństwa środowiska informacyjnego społeczeństwa jest bardzo ważny, zapewniający jego kształtowanie i rozwój w interesie obywateli, organizacji i państwa. Natomiast w ramach zagrożeń informacyjnych - czynniki lub kombinacje czynników stwarzających zagrożenie dla funkcjonowania środowiska informacyjnego społeczeństwa.

„Świadomość powiązania stanu środowiska informacyjnego społeczeństwa z możliwościami realizacji najważniejszych interesów człowieka i społeczeństwa pojawiła się całkiem niedawno, niemal w ciągu ostatniej dekady. Niemniej jednak wiele państw świata, w tym Rosja, opracowało już swoje narodowe doktryny w zakresie bezpieczeństwa informacji, a także koncepcje polityki państwa zapewniającej to. Interesy społeczeństwa polegają na osiągnięciu i utrzymaniu harmonii społecznej, zwiększeniu aktywności twórczej ludności i duchowym rozwoju społeczeństwa. Interesami państwa jest ochrona porządku konstytucyjnego, suwerenności i integralności terytorialnej kraju, ustanowienie i utrzymanie stabilności politycznej i społecznej, zapewnienie prawa i porządku oraz rozwój równej współpracy międzynarodowej. Połączenie powyższych najważniejszych interesów jednostki, społeczeństwa i państwa tworzy interesy narodowe kraju, których projekcja na sferę informacyjną społeczeństwa wyznacza główne cele i zadania państwa w zakresie zapewnienia bezpieczeństwa informacji .”

Zagrożenia bezpieczeństwa informacji– to jest pożytek różne rodzaje informacje dotyczące tego czy innego obiektu społecznego (gospodarczego, wojskowego, naukowo-technicznego itp.) w celu jego zmiany funkcjonalność lub całkowita porażka.

„Biorąc pod uwagę ogólny kierunekDoktrynadzieli zagrożenia bezpieczeństwa informacji na: następujące typy:

    Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie życia duchowego i działalności informacyjnej, świadomości indywidualnej, grupowej i publicznej, duchowego odrodzenia Rosji;

    Zagrożenia informacyjnego wsparcia polityki państwa Federacji Rosyjskiej;

    Zagrożenia dla rozwoju krajowego przemysłu informacyjnego, w tym branży informatyki, telekomunikacji i łączności, zaspokajania potrzeb krajowego rynku na swoje produkty i wejścia tych produktów na rynek światowy, a także zapewnienia akumulacji, bezpieczeństwa I efektywne wykorzystanie domowy zasoby informacji;

    Zagrożenia bezpieczeństwa obiektów i systemów informatycznych i telekomunikacyjnych, zarówno już wdrażanych, jak i powstających w Rosji. Wszystkoźródła zagrożeńDoktryna Bezpieczeństwa Informacjibezpieczeństwo informacji Federacja Rosyjska dzieli się nazewnętrzny i wewnętrzny. Do zewnętrznych źródeł zagrożeńDoktrynabezpieczeństwo informacyjne Federacji Rosyjskiejdotyczy: działalności zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych przeciwko interesom Federacji Rosyjskiej; chęć wielu krajów dominacji w globalnej przestrzeni informacyjnej i wyparcia Rosji z rynków informacyjnych;

    działalność międzynarodowych organizacji terrorystycznych;

    zwiększenie luki technologicznej czołowych mocarstw świata i zwiększenie ich zdolności do przeciwdziałania tworzeniu konkurencyjnych rosyjskich technologii informacyjnych;

    działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych i innych (rodzajów) wywiadu obcych państw;

Do wewnętrznych źródeł zagrożeń, według, odnieść się:

    krytyczny stan wielu krajowych gałęzi przemysłu;

    niekorzystna sytuacja przestępcza, której towarzyszą tendencje łączenia struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu struktur przestępczych do informacji poufnych, wzrost wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszenie stopnia ochrony uzasadnionych interesów obywatele, społeczeństwo i państwo w sferze informacyjnej; niewystarczająca koordynacja działań organów rządowych wszystkich szczebli dla realizacji jednolitej polityki państwa w zakresie bezpieczeństwa informacji; niedociągnięcia ram regulacyjnych regulujących stosunki w sferze informacyjnej i praktyce egzekwowania prawa;

    niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola rządu nad rozwojem rynku informacyjnego w Rosji;

    niewystarczające finansowanie działań związanych z bezpieczeństwem informacji;

    niewystarczająca liczba wykwalifikowanego personelu w zakresie bezpieczeństwa informacji.

3. Problemy ochrony bezpieczeństwa informacji przez ludzi, społeczeństwo i państwo.

3.1 Wirusy: charakterystyka, klasyfikacja.

Wiele faktów wskazuje, że zagrożenie dla zasobu informacyjnego wzrasta z każdym dniem, wywołując panikę u decydentów w bankach, przedsiębiorstwach i firmach na całym świecie. A to zagrożenie pochodzi od wirusów komputerowych, które zniekształcają lub niszczą ważne, cenne informacje, które mogą prowadzić nie tylko do Straty finansowe, ale także do ofiar w ludziach.

Wirus to specjalnie napisany mały program, który może „przypisywać” się do innych programów (tj. „infekować” je), a także wykonywać różne niepożądane działania na komputerze. Program zawierający wirusa nazywany jest „zainfekowanym”. Kiedy taki program zaczyna działać, wirus najpierw przejmuje kontrolę. Wirus wyszukuje i „infekuje” inne programy, a także wykonuje pewne szkodliwe działania (na przykład uszkadza pliki lub tabelę alokacji plików na dysku, „zatyka” pamięć RAM itp.). Aby ukryć wirusa, działania mające na celu infekowanie innych programów i wyrządzanie szkód nie zawsze są podejmowane, ale, powiedzmy, po spełnieniu określonych warunków. Po wykonaniu niezbędnych działań wirus przekazuje kontrolę programowi, w którym się znajduje, i działa normalnie. Zatem na zewnątrz działanie zainfekowanego programu wygląda tak samo, jak programu niezainfekowanego. Różne wirusy są zaprojektowane w taki sposób, że po uruchomieniu zainfekowanego programu wirus pozostaje rezydentny, tj. aż do ponownego uruchomienia DOS-u i od czasu do czasu infekuje programy i wykonuje szkodliwe działania na komputerze.

Wirus komputerowy może zepsuć, tj. niewłaściwie zmienić dowolny plik na dyskach komputera. Jednak wirus może „infekować” niektóre typy plików. Oznacza to, że wirus może „wstrzyknąć się” do tych plików, tj. zmień je tak, aby zawierały wirusa, który w pewnych okolicznościach może zacząć działać.

Należy zauważyć, że teksty programów i dokumentów, pliki informacyjne baz danych, tabele procesorów tabel i inne podobne pliki nie mogą zostać zainfekowane wirusem; może je jedynie zepsuć.

Obecnie znanych jest ponad 87 800 wirusów, których liczba stale rośnie. Znane są przypadki, gdy tworzono tutoriale pomagające w pisaniu wirusów.

Przyczyny pojawiania się i rozprzestrzeniania wirusów ukryte są z jednej strony w ludzkiej psychologii, a z drugiej strony w braku środków ochronnych w systemie operacyjnym.

Głównymi drogami przenikania wirusów są dyski wymienne i sieci komputerowe. Aby temu zapobiec, należy zastosować środki ochronne. Opracowano także kilka typów do wykrywania, usuwania i ochrony przed wirusami komputerowymi ze względu na nie do końca jasne zrozumienie tematu.

Wirus to program, który ma zdolność do samoreprodukcji. Ta zdolność jest jedynym środkiem właściwym dla wszystkich typów wirusów. Ale nie tylko wirusy są zdolne do samoreplikacji. Każdy system operacyjny i wiele innych programów może tworzyć własne kopie. Kopie wirusa nie tylko nie muszą całkowicie pokrywać się z oryginałem, ale mogą w ogóle z nim nie pokrywać!

Wirus nie może istnieć w „całkowitej izolacji”: dziś nie można sobie wyobrazić wirusa, który nie wykorzystuje kodu innych programów, informacji o strukturze plików, czy nawet samych nazw innych programów. Powód jest jasny: wirus musi w jakiś sposób zapewnić przeniesienie kontroli na siebie.

1) W zależności od siedliska wirusy można podzielić na sieciowe, plikowe, rozruchowe i rozruchowe z plików.

Sieć Wirusy rozprzestrzeniają się w różnych sieciach komputerowych. Wirusy plikowe osadzone są głównie w modułach wykonywalnych, czyli plikach z rozszerzeniami COM i EXE.

Plik Wirusy mogą być osadzone w plikach innych typów, ale z reguły zapisane w takich plikach nigdy nie uzyskują kontroli i w związku z tym tracą zdolność do reprodukcji.

Uruchomić wirusy są osadzone w sektorze startowym dysku (Boot-c) lub w sektorze zawierającym program startowy dysk systemowy(Główny rekord rozruchowy).

Uruchomienie pliku Wirusy infekują zarówno pliki, jak i sektory startowe dysków.

2) W zależności od metody infekcji wirusy dzielą się na rezydentne i nierezydentne.

Rezydent Kiedy wirus infekuje komputer, opuszcza go pamięć o dostępie swobodnym jego część rezydentną, która następnie przechwytuje dostęp systemu operacyjnego do obiektów infekcji (plików, sektorów startowych dysków itp.) i wstrzykuje się do nich. Wirusy rezydentne znajdują się w pamięci i są aktywne do momentu wyłączenia lub ponownego uruchomienia komputera.

Zamiejscowy Wirusy nie infekują pamięci komputera i są aktywne przez ograniczony czas.

3) W zależności od stopnia oddziaływania wirusy można podzielić na następujące typy:

nieszkodliwy , które nie zakłócają działania komputera, ale zmniejszają ilość wolnej pamięci RAM i pamięci dyskowej, działanie takich wirusów objawia się niektórymi efektami graficznymi lub dźwiękowymi;

niebezpieczny wirusy, które mogą powodować różne problemy z komputerem;bardzo niebezpieczne , którego wpływ może prowadzić do utraty programów, zniszczenia danych i usunięcia informacji w obszarach systemowych dysku.

MANIFESTACJA OBECNOŚCI WIRUSA PODCZAS PRACY NA KOMPUTERZE.

Wszystkie działania wirusa można wykonać dość szybko i bez generowania żadnych komunikatów, dlatego użytkownikowi bardzo trudno jest zauważyć, że na komputerze dzieje się coś niezwykłego.

Dopóki na komputerze zainfekowanych jest stosunkowo niewiele programów, obecność wirusa może być prawie niewidoczna. Jednak po pewnym czasie na komputerze zaczyna dziać się coś dziwnego, np.:

* niektóre programy przestają działać lub zaczynają działać niepoprawnie;

* na ekranie wyświetlane są dodatkowe komunikaty, symbole itp.;

* praca na komputerze znacznie spowalnia;

* niektóre pliki okazują się uszkodzone itp.

W tym momencie z reguły sporo (a nawet większość) programów jest już zainfekowana wirusem, a niektóre pliki i dyski ulegają uszkodzeniu. Co więcej, zainfekowane programy z jednego komputera mogą być przesyłane za pomocą dyskietek lub poprzez lokalna sieć do innych komputerów.

Niektóre typy wirusów są jeszcze bardziej podstępne. Najpierw po cichu infekują dużą liczbę programów lub dysków, a następnie powodują bardzo poważne szkody, na przykład tworzą cały dysk twardy na komputerze. Istnieją wirusy, które starają się zachowywać jak najbardziej niezauważenie, ale krok po kroku i stopniowo uszkadzają dane na dysku twardym komputera.

Jeśli więc nie podejmiesz środków chroniących przed wirusem, konsekwencje zainfekowania komputera mogą być bardzo poważne.

3.2 Nieautoryzowany dostęp.

W informatyce pojęcie bezpieczeństwa jest bardzo szerokie. Oznacza niezawodność komputera, bezpieczeństwo cennych danych, ochronę informacji przed zmianami w nich przez osoby nieuprawnione oraz zachowanie tajemnicy korespondencji w komunikacji elektronicznej. Oczywiście we wszystkich cywilizowanych krajach istnieją przepisy dotyczące bezpieczeństwa obywateli, ale w technologii komputerowej praktyka egzekwowania prawa nie została jeszcze rozwinięta, a proces legislacyjny nie nadąża za rozwojem technologii i niezawodnością pracy systemy komputerowe w dużym stopniu opiera się na środkach samoobrony.

3.3 Bezpieczeństwo informacji i Internet.

Internet to globalna sieć komputerowa obejmująca cały świat. Obecnie Internet ma około 15 milionów abonentów w ponad 150 krajach. Wielkość sieci zwiększa się miesięcznie o 7-10%. Internet stanowi swego rodzaju rdzeń, który łączy ze sobą różne sieci informacyjne należące do różnych instytucji na całym świecie.

Jeśli sieć była wcześniej używana wyłącznie jako medium do przesyłania plików i wiadomości E-mail, to dziś rozwiązuje się bardziej złożone problemy rozproszonego dostępu do zasobów. Około dwa lata temu stworzono powłoki obsługujące funkcje wyszukiwania sieciowego oraz dostęp do rozproszonych zasobów informacji i archiwów elektronicznych.

Internet, który kiedyś służył wyłącznie grupom naukowo-dydaktycznym, których zainteresowania sięgały dostępu do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

Firmy uwodzą szybkością, tanią globalną komunikacją, łatwością współpracy, niedrogimi programami i unikalną internetową bazą danych. Postrzegają sieć globalną jako uzupełnienie własnych sieci lokalnych.

Przy niskim koszcie usługi (często jest to jedynie stała opłata miesięczna za używane linie lub telefon) użytkownicy mogą uzyskać dostęp do komercyjnych i niekomercyjnych serwisów informacyjnych w Stanach Zjednoczonych, Kanadzie, Australii i wielu krajach Europy. W archiwach bezpłatnego dostępu do Internetu można znaleźć informacje dotyczące niemal wszystkich dziedzin działalności człowieka, od nowych odkryć naukowych po prognozy pogody na jutro.

Internet i bezpieczeństwo informacji są ze sobą nie do pogodzenia ze względu na samą naturę Internetu. Urodziła się jako czysta sieć korporacyjna Jednak obecnie, wykorzystując pojedynczy stos protokołów TCP/IP i jedną przestrzeń adresową, łączy nie tylko sieci korporacyjne i wydziałowe (edukacyjne, rządowe, handlowe, wojskowe itp.), które z definicji są sieciami o ograniczony dostęp, ale także zwykli użytkownicy, którzy mają możliwość uzyskania bezpośredniego dostępu do Internetu ze swoich domowych komputerów za pomocą modemów i publicznej sieci telefonicznej.

Jak wiadomo, im łatwiejszy dostęp do Internetu, tym mniejsze bezpieczeństwo jego informacji, dlatego słusznie można powiedzieć, że początkowa łatwość dostępu do Internetu jest gorsza niż kradzież, ponieważ użytkownik może nawet nie wiedzieć, że jego pliki i programy zostały skopiowane , nie mówiąc już o możliwości ich uszkodzenia i naprawy.

Ceną, jaką trzeba zapłacić za korzystanie z Internetu, jest ogólne zmniejszenie bezpieczeństwa informacji.

Bezpieczeństwo danych to jeden z głównych problemów Internetu. Pojawia się coraz więcej horrorów o tym, jak hakerzy komputerowi, korzystając z coraz bardziej wyrafinowanych technik, penetrują bazy danych innych osób. Oczywiście to wszystko nie przyczynia się do popularności Internetu w kręgach biznesowych. Już sama myśl, że niektórym chuliganom lub, co gorsza, konkurentom, uda się uzyskać dostęp do archiwów danych komercyjnych, zmusza kierownictwo firmy do odmowy korzystania z otwartych systemów informatycznych. Eksperci przekonują, że takie obawy są bezpodstawne, gdyż firmy posiadające dostęp zarówno do sieci otwartych, jak i prywatnych mają niemal równe szanse na stanie się ofiarami terroryzmu komputerowego.

W branży bankowej problem bezpieczeństwa informacji komplikują dwa czynniki: po pierwsze, prawie wszystkie wartości, którymi ma do czynienia bank (z wyjątkiem gotówki i czegoś innego) istnieją tylko w postaci tej czy innej informacji. Po drugie, bank nie może istnieć bez powiązań z świat zewnętrzny: bez klientów, korespondentów itp. Jednocześnie te same informacje, które wyrażają wartości, z którymi bank współpracuje (lub informacje o tych wartościach i ich ruchu, które czasami są droższe niż same wartości ) jest z konieczności przekazywana poprzez stosunki zewnętrzne. Z zewnątrz przychodzą dokumenty, według których bank przelewa pieniądze z jednego konta na drugie. Zewnętrznie bank przekazuje zlecenia przepływu środków za pośrednictwem rachunków korespondencyjnych, dzięki czemu otwartość banku jest zapewniona z góry.

Warto zaznaczyć, że rozważania te dotyczą nie tylko systemów zautomatyzowanych, ale także systemów zbudowanych w oparciu o tradycyjny papierowy obieg dokumentów i nie korzystających z innych połączeń niż poczta kurierska. Automatyzacja przysporzyła usługom bezpieczeństwa bólów głowy, a nowe trendy w rozwoju usług bankowych, w całości opartych na technologiach informatycznych, pogłębiają problem.

4. Główne kierunki i środki ochrony w zakresie bezpieczeństwa informacji

A-przeorat Doktryny bezpieczeństwa informacji Federacji Rosyjskiej, główne obiektyzapewnienie bezpieczeństwa informacji wkrajowe systemy informacyjne i telekomunikacyjne Czy:

    zasoby informacyjne zawierające informacje objęte tajemnicą państwową, oraz poufna informacja;

    narzędzia i systemy informatyzacji (narzędzia komputerowe, kompleksy informacyjno-obliczeniowe, sieci i systemy), oprogramowanie ( system operacyjny, systemy zarządzania bazami danych, inne aplikacje systemowe oprogramowanie), zautomatyzowane

    systemy sterowania, systemy komunikacji i transmisji danych, które odbierają, przetwarzają, przechowują i przesyłają informacje o ograniczonym dostępie, ich informacyjne pola fizyczne;

    środki techniczne i systemy przetwarzające informację jawną, ale zlokalizowane w pomieszczeniach, w których przetwarzana jest informacja o ograniczonym dostępie, a także w samych pomieszczeniach przeznaczonych do przetwarzania takich informacji.

"DO główne zagrożeniabezpieczeństwo informacji Doktryna bezpieczeństwo informacyjne Federacji Rosyjskiej odnosi się:

    działalność służb specjalnych obcych państw, środowisk przestępczych, nielegalna działalność jednostek (organizacji i grup) mająca na celu uzyskanie nieuprawnionego dostępu do informacji i sprawowanie kontroli nad funkcjonowaniem systemów teleinformatycznych;

    zmuszony, ze względu na obiektywne zacofanie krajowego przemysłu, do korzystania z importowanego oprogramowania i sprzętu komputerowego w tworzeniu i rozwoju systemów informatycznych i telekomunikacyjnych;

    naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania i przekazywania informacji, umyślne działania i błędy personelu, systemów informatycznych i telekomunikacyjnych, awarie środków technicznych i awarie oprogramowania w systemach informatycznych i telekomunikacyjnych;

    stosowania narzędzi i systemów teleinformatycznych, które nie są certyfikowane zgodnie z wymogami bezpieczeństwa, a także narzędzi bezpieczeństwa informacji i monitorowania ich skuteczności;

    zaangażowanie w tworzenie, rozwój i ochronę systemów informatycznych i telekomunikacyjnych organizacji i firm, które nie posiadają koncesji państwowych na prowadzenie tego typu działalności.

Stosowane w tym obszarze środki oddziaływania informacyjnego mogą mieć na celu rozwiązanie następujących problemów:

    zniszczenie, zniekształcenie lub kradzież plików informacyjnych;

    wydobycie z nich niezbędnych informacji po pokonaniu systemów obronnych;

    dezorganizacja pracy środków technicznych;

    awarie systemów i sieci telekomunikacyjnych, systemów komputerowych, systemów energetycznych, systemów kontrolowany przez rząd, czyli wszelkie zaawansowane technologicznie wsparcie życia społeczeństwa i funkcjonowania państwa.

4.1 Atakujące środki wpływu informacyjnego

„Idee i podstawy materialne broni informacyjnej powstały jednocześnie z rozwojem środowiska informacyjnego.

1. Wirusy komputeroweoprogramowanie, które może się rozmnażać, przyłączać do programów, być przesyłane liniami komunikacyjnymi i sieciami danych, przenikać do elektronicznych central telefonicznych i systemów kontroli oraz je wyłączać.

Rozprzestrzenianie się wirusa komputerowego opiera się na jego zdolności do wykorzystywania dowolnego nośnika przesyłanych danych jako „pojazdu”. W rezultacie każda dyskietka lub inne magnetyczne urządzenie magazynujące przeniesione do innych komputerów może je zainfekować. I odwrotnie, gdy „zdrowy” host łączy się z zainfekowanym komputerem, może on stać się nosicielem wirusa.

2. „Bomby logiczne”- mam to imięurządzenia z oprogramowaniem wbudowanym, wstępnie wdrożone w centrach informacji i kontroli infrastruktury wojskowej i cywilnej

Jedną z odmian takiej bomby jest"Koń trojański"-program, który pozwala na tajne nieautoryzowanedostęp do zasobów informacyjnych wroga dla górnictwainformacje wywiadowcze.

3. Środki tłumienia (lub fałszowania) wymiany informacjiw sieciach telekomunikacyjnych transmisja kanałowaadministracją państwową i wojskową, a także drogą kanałowąinformacja masowa konieczna (z punktu widzenia przeciwdziałaniastrony) informacje.

4. Narzędzia wdrożeniowewirusy komputerowe i „bomby logiczne”do rządowych i korporacyjnych sieci informacyjnych orazsystemów i zdalnie nimi sterować.

Eksperci identyfikują trzy główneformy oddziaływania na cyberprzestrzeń:

    przestępczość informacyjna;

    terroryzm informacyjny;

    operacji prowadzonych w ramach zakrojonych na szeroką skalę wojen informacyjnych.”

4.2 Przestępczość informacyjna.

Termin ten odnosi się do działań jednostek lub grup osóbmające na celu włamanie się do systemów bezpieczeństwa i kradzież lubniszczenie informacji w celach samolubnych lub chuligańskich.

Przestępstwa komputerowe mogą być związane z realizacjąnastępne kroki:

    nieuprawniona penetracja informatycznych sieci komputerowych lub tablic informacyjnych;

    kradzież oprogramowania aplikacyjnego i systemowego;

    nieuprawnione kopiowanie, modyfikowanie lub niszczenie informacji;

    przenosić informacje o komputerze osoby, które nie mają do niego dostępu;

    fałszerstwo, modyfikacja lub fałszowanie informacji komputerowych. Fałszowanie informacji może obejmować także fałszowanie wyników wyborów, głosowań, referendów przeprowadzanych z wykorzystaniem technologii elektronicznych;

    opracowywanie i dystrybucja wirusów komputerowych;

    nieuprawnione przeglądanie lub kradzież baz danych;

    oddziaływania mechaniczne, elektryczne, elektromagnetyczne i inne na sieci informacyjne i komputerowe, powodując ich uszkodzenie.

    1. Terroryzm informacyjny.

Procesy globalnej informatyzacji doprowadziły do ​​tego, że współczesne społeczeństwo stopniowo staje się niemal całkowicie uzależnione od stanu infrastruktury informacyjnej, co obejmuje integrację różnorodnych systemów łączności, urządzeń telekomunikacyjnych, baz danych i systemów informatycznych będących własnością państwa, podmiotów niebędących podmiotami gospodarczymi. -państwowy sektor gospodarki, organizacje i obywatele.

W tych warunkach terroryzm informacyjnyterroryzm wykorzystujący broń informacyjną– stanowi najbardziej realne zagrożenie zarówno dla poszczególnych krajów rozwiniętych, jak i dla całej społeczności światowej.

W taktyce terroryzmu informacyjnego, jak w każdej innej, najważniejsze jest to, że akt terrorystyczny ma niebezpieczne konsekwencje i spotyka się z dużym odzewem społecznym. Z reguły działaniom terrorystów informacyjnych towarzyszy groźba powtórzenia aktu terrorystycznego bez określenia konkretnego celu.

Cyberprzestrzeń można wykorzystywać na różne sposobymetody osiągania celów terrorystycznych:

    powodowanie uszkodzeń poszczególnych fizycznych elementów cyberprzestrzeni, niszczenie sieci elektroenergetycznych, powodowanie zakłóceń, wykorzystywanie specjalne programy, stymulujące niszczenie okuć, niszczenie podstawy elementu środkami biologicznymi i chemicznymi itp.;

    kradzież lub zniszczenie oprogramowania i zasobów technicznych cyberprzestrzeni o znaczeniu publicznym, wprowadzenie wirusów, zakładek oprogramowania itp.;

    zagrożenie publikacją lub publikacją informacji o znaczeniu ogólnokrajowym o funkcjonowaniu różnych elementów infrastruktury informacyjnej państwa, zasadach działania systemów szyfrujących, informacjach niejawnych o charakterze osobistym i publicznym itp.;

4.4. Działania ochronne w zakresie bezpieczeństwa informacji

„Główne kierunkizapewnienie bezpieczeństwa informacjiw krajowych systemach informatycznych i telekomunikacyjnychzgodnie z Doktryną Bezpieczeństwa Informacji są:

    zapobieganie przechwytywaniu informacji z pomieszczeń i obiektów oraz informacji przekazywanych kanałami komunikacji za pomocą środków technicznych;

    wykluczenie nieuprawnionego dostępu do informacji przetwarzanych lub przechowywanych w środkach technicznych;

    zapobieganie wyciekowi informacji kanałami technicznymi, który ma miejsce podczas działania technicznych środków ich przetwarzania;

    zapobieganie specjalnym wpływom oprogramowania i sprzętu, które powodują zniszczenie, zniszczenie, zniekształcenie informacji lub awarie w działaniu narzędzi technologii informacyjnej;

    zapewnienie bezpieczeństwa informacji przy łączeniu krajowych systemów teleinformatycznych z zewnętrznymi, w tym międzynarodowymi, sieciami informacyjnymi;

    zapewnienie bezpieczeństwa informacji poufnych podczas współdziałania systemów informatycznych i telekomunikacyjnych o różnych klasach bezpieczeństwa;

    identyfikacji tych osadzonych w przedmiotach i środkach technicznych.”

Obecnie w regioniewalka z przestępczością komputerowąjest wiele nierozwiązanych problemów.

Po pierwsze w naszym kraju specjalne ustawodawstwo dotyczące różnych aspektów przestępczości komputerowej jest niewystarczająco rozwinięte, niebezpieczeństwo tego rodzaju przestępstw jest nadal słabo rozumiane przez ustawodawców, a ten rodzaj przestępczości szybko postępuje

Po drugie , ze względu na szczególną złożoność systemów komputerowych, stworzenie dla nich bezbłędnych programów jest prawie niemożliwe.

Trzeci , praktyka pozyskiwania informacji, w tym nielicencjonowanego oprogramowania, poprzez nieuprawnione kopiowanie jest powszechna. Oprogramowanie jest dystrybuowane niemal wszędzie poprzez kradzież i wymianę skradzionych towarów.

Czwarty , niezadowalającą sytuację finansową inteligencji naukowo-technicznej związaną z tworzeniem systemów informatycznych, co stwarza warunki do „drenażu mózgów” i różnego rodzaju „sabotażu informacyjnego”.

Po piąte , zapewnienie bezpieczeństwa informacji jest kosztownym przedsięwzięciem, nie tyle ze względu na koszt instalacji niezbędnych narzędzi, ale dlatego, że bardzo trudno jest określić granice rozsądnego bezpieczeństwa i utrzymać systemy w sprawności.

"Obecnie w użyciuśrodki mające na celu zapobieganie przestępstwom komputerowymmożna podzielić na trzy grupy:

    techniczny;

    organizacyjny;

    prawny.

Środki prawne obejmują:

    zaostrzenie przepisów ustalających odpowiedzialność za przestępstwa komputerowe;

    udoskonalenie ustawodawstwa karnego i cywilnego w tym zakresie.

Do środków prawnych zaliczają się także kwestie kontroli publicznej nad twórcami systemów komputerowych oraz przyjęcie umów międzynarodowych w sprawie ograniczeń ich działalności.”

    Prawna ochrona bezpieczeństwa informacji

Ochronę prawną programów komputerowych i baz danych wprowadzono po raz pierwszy w Federacji Rosyjskiej w całości ustawą Federacji Rosyjskiej „W sprawie ochrony prawnej programów do zastosowań elektronicznych komputery i Bazy Danych”, która weszła w życie w 1992 r.

Ochrona prawna przewidziana w tej ustawie dotyczy wszystkich typów programów komputerowych (w tym systemów operacyjnych i systemy oprogramowania), które można wyrazić w dowolnym języku i w dowolnej formie, łącznie z tekstem źródłowym języka programowania i kodem maszynowym. Ochrona prawna nie obejmuje jednak idei i zasad leżących u podstaw programu komputerowego. Zawiera pomysły i zasady organizacji interfejsu i algorytmu.

Aby powiadomić, twórca programu może skorzystać ze swoich praw. Począwszy od pierwszego wydania programu, używaj symbolu praw autorskich składającego się z trzech elementów:

    litery C w kółku lub nawiasach ©;

    imię i nazwisko (nazwa) właściciela praw autorskich;

    rok, w którym program został wydany po raz pierwszy.

© Korporacja Microsoftu, 1993-1997.

Organizacja lub użytkownik będący legalnym posiadaczem kopii programu (który nabył licencję na jego używanie) ma prawo, bez konieczności uzyskania dodatkowej zgody dewelopera, wykonywać wszelkie czynności związane z działaniem programu, w tym jego nagrywanie i przechowywania w pamięci komputera. Zapisywanie i przechowywanie w pamięci komputera jest dozwolone w odniesieniu do jednego komputera lub jednego użytkownika w sieci, chyba że umowa z twórcą stanowi inaczej.

Należy znać i przestrzegać istniejących przepisów zabraniających nielegalnego kopiowania i używania licencjonowanego oprogramowania. W stosunku do organizacji lub użytkowników naruszających prawa autorskie deweloper może żądać naprawienia wyrządzonych szkód oraz zapłaty przez sprawcę odszkodowania w wysokości ustalonej według uznania sądu od 5 000 do 50 000-krotności minimalnego miesięcznego wynagrodzenia.

5.1 Podpis elektroniczny.

W 2002 r. Przyjęto ustawę Federacji Rosyjskiej „O elektronicznych podpisach cyfrowych”, która stała się podstawą prawną elektronicznego zarządzania dokumentami w Rosji. Zgodnie z tą ustawą elektroniczny podpis cyfrowy w dokument elektroniczny uznawany za prawnie równoważny podpisowi na dokumencie papierowym.

Rejestrując elektroniczny podpis cyfrowy w wyspecjalizowanych ośrodkach, korespondent otrzymuje dwa klucze: tajny i publiczny. Tajny klucz jest przechowywany na dyskietce lub karcie inteligentnej i musi znajdować się w posiadaniu wszystkich potencjalnych odbiorców dokumentów. Zwykle jest wysyłany pocztą elektroniczną.

Proces elektronicznego podpisywania dokumentu polega na przetworzeniu treści wiadomości przy użyciu tajnego klucza. Następnie zaszyfrowana wiadomość jest wysyłana e-mailem do subskrybenta. W celu sprawdzenia autentyczności wiadomości i podpisu elektronicznego subskrybent posługuje się kluczem publicznym.

Za pomocą bloku specjalnych ustaw reguluje się bezpieczeństwo informacyjne państwa, społeczeństwa i jednostki. Wśród tych praw:

    Ustawa „O środkach masowego przekazu” z dnia 27 grudnia 1991 r. N 2124-I;

    Prawo „Wł Władze federalne komunikaty i informacje rządowe” z dnia 19.02.92 N 4524-1;

    Ustawa „O ochronie prawnej programów komputerów elektronicznych i baz danych” z dnia 23 września 1992 r. nr 3523-1;

    Ustawa „O ochronie prawnej topologii obwody scalone" z dnia 23 września 1992 r. N 3526-I;

    Ustawa „O obowiązkowym składaniu dokumentów” z dnia 29 grudnia 1994 r.N 77-FZ;

    Ustawa „O informacji, informatyzacji i ochronie informacji” z dnia 20 lutego 1995 rN 24-FZ;

    Ustawa „O wywiadzie zagranicznym” z dnia 10 stycznia 1996 rN 5-FZ;

    Ustawa „O udziale w międzynarodowej wymianie informacji” z dnia 5 czerwca 1996 r. N 85-FZ;

    Ustawa „O państwowym zautomatyzowanym systemie Federacji Rosyjskiej «Wybory»N20-FZ z dnia 10 stycznia 2003 r

Wniosek

Podsumowując, należy wspomnieć, że nierzadko zdarza się, że firmy (nie tylko zagraniczne) toczą między sobą prawdziwe „wojny szpiegowskie”, werbując pracowników konkurencji, aby za ich pośrednictwem uzyskać dostęp do informacji stanowiących tajemnicę handlową. Regulacja kwestii związanych z tajemnicami handlowymi nie została jeszcze w Rosji dostatecznie rozwinięta. Obowiązujące ustawodawstwo w dalszym ciągu nie zapewnia regulacji niektórych zagadnień, w tym tajemnic handlowych, odpowiadającej współczesnym realiom. Jednocześnie musimy mieć świadomość, że szkody spowodowane ujawnieniem tajemnicy przedsiębiorstwa są często dość znaczne (o ile w ogóle można je oszacować). Obecność standardów dotyczących odpowiedzialności, w tym odpowiedzialności karnej, może służyć jako ostrzeżenie dla pracowników przed naruszeniami w tym zakresie, dlatego wskazane jest szczegółowe informowanie wszystkich pracowników o konsekwencjach naruszeń. Chciałbym mieć nadzieję, że tworzony system bezpieczeństwa informacji w kraju i utworzenie zestawu środków jego wdrożenia nie doprowadzi do nieodwracalnych konsekwencji na ścieżce informacyjnego i intelektualnego zjednoczenia, które wyłania się w Rosji z całym światem .

Bibliografia

    Doktryna Bezpieczeństwa Informacji(zatwierdzony przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2001 r.).

    Colin K.K. Informatyka społeczna: Podręcznik dla uczelni wyższych - M.: Projekt Akademicki; M.: Fundacja Mir, 2003

    Petrov V.P., Petrov S.V.Bezpieczeństwo informacyjne człowieka i społeczeństwa: podręcznik / V.P. Pietrow, S.V. Petrov - M.: Wydawnictwo NTs ENAS, 2007.

4. Dekret Prezydenta Federacji Rosyjskiej „W sprawie środków zapewniających bezpieczeństwo informacji Federacji Rosyjskiej przy korzystaniu z sieci informacyjnych i telekomunikacyjnych międzynarodowej wymiany informacji” z dnia 17 marca 2008 r. nr 351;

5. Galatenko, V.A. Podstawy bezpieczeństwa informacji. Internetowy Uniwersytet Technologii Informacyjnych - INTUIT.ru, 2008;

6. Galatenko, V.A. Standardy bezpieczeństwa informacji. Internetowy Uniwersytet Technologii Informacyjnych - INTUIT.ru, 2005;

7. Lopatin, V.N. Bezpieczeństwo informacyjne Rosji: człowiek, społeczeństwo, państwo. Seria: Bezpieczeństwo człowieka i społeczeństwa. M.: 2000. - 428 s;

8. Shangin, V.F. Ochrona informacji komputerowych. Skuteczne metody i fundusze. - M.: DMK Press, 2008. - 544 s.

9. Szczerbakow, A.Yu. Nowoczesne bezpieczeństwo komputerowe. Podstawy teoretyczne. Aspekty praktyczne. - M.: Świat Książki, 2009. - 352 s.

10. Informatyka: Podręcznik / wyd. prof. N.V. Makarowa. - M.: Kurs podstawowy. Teoria. 2004

11. Bezrukov N.N. Wirusy komputerowe. - M.: Nauka, 1991.

12. Mostovoy D.Yu. Nowoczesne technologie walka z wirusami // PC World. - Nr 8. - 1993.

13. Kent P. PC i społeczeństwo / Tłum.Cjęzyk angielski V.L. Grigoriewa. - M.: Komputer, UNITY, 1996. - 267 s.

14. Levin V.K. Ochrona informacji w systemach i sieciach informatycznych // Programowanie. - 1994. - N5. - s. 5-16.

15. O informacji, informatyzacji i ochronie informacji: Ustawa federalna // Gazeta rosyjska. - 1995. - 22 lutego. - C. 4.

Przez cały czas informacja odgrywała niezwykle ważną rolę, która z roku na rok nabierała coraz większego znaczenia. We współczesnym społeczeństwie jest to jeden z kluczowych zasobów gospodarczych.

Wszyscy dobrze wiedzą, że „kto jest właścicielem informacji, jest właścicielem świata”. Rzeczywiście posiadanie go w wystarczających ilościach pomaga osobie prawidłowo ocenić wydarzenia zachodzące wokół niego, opracować opcje jego działań i podjąć świadomą decyzję. Ponieważ informacja jest cenna, może być przedmiotem sprzedaży i zakupu, a nawet kradzieży (nieupoważniony dostęp), dlatego należy ją chronić wraz z infrastrukturą, która ją wspiera.

Ponadto informacja jest najsilniejszym środkiem wpływania na jednostkę, społeczeństwo i świat jako całość. Dlatego ludzkość we współczesnych warunkach potrzebuje mechanizmu filtrowania informacji, a w konsekwencji także narzędzia chroniącego przed niechcianą i (lub) negatywną informacją.

Świat zmienia się szybko i wchodząc w fazę społeczeństwa informacyjnego, zmienia wszystkie aspekty życia współczesnego człowieka, niezależnie od tego, czy jest on dzieckiem, czy dorosłym. Niemal co sekundę człowiek ma kontakt z różnymi informacjami, których charakter jest zróżnicowany – od przydatnych i niezbędnych po szczerze agresywne i manipulujące. Każda informacja, każde słowo, znak, tekst niesie ze sobą ładunek semantyczny, który wpływa na wartości, nawyki i motywację danej osoby. Słowo mówione lub drukowane wpływa na psychikę, często tłumiąc osobowość i manipulując nią. Przejście społeczeństwa na nowy informacyjny poziom rozwoju powoduje aktualizację problemu bezpieczeństwa informacji.

W związku z powyższym pojawia się problem bezpieczeństwa informacji, a przede wszystkim jednostki jako nośnika indywidualnych zdolności, charakteru i zainteresowań.

Generalnie problem bezpieczeństwa informacji jest niezwykle wieloaspektowy. Można w nim podkreślić kilka istotnych aspektów. Po pierwsze, sam aspekt informacyjny, związany z ochroną informacji i zasobów informacyjnych. Niestety większość istniejących dokumentów regulacyjnych uwzględnia bezpieczeństwo informacji właśnie w tym kontekście, pozostawiając problemy osobowościowe poza ich zakresem.

Bezpieczeństwo informacji jednostki to: a) stan bezpieczeństwa, w którym nie istnieje zagrożenie uszkodzenia informacji będących w posiadaniu tej osoby; b) stan i kondycja aktywności życiowej człowieka, w którym nie istnieje zagrożenie wyrządzenia tej osobie szkody przez informację.

I stąd bezpieczeństwo informacji należy podzielić na informacyjno-ideologiczne i informacyjno-techniczne. Jednocześnie przez bezpieczeństwo informacyjne i techniczne jednostki należy rozumieć ochronę informacji przed przypadkowymi lub zamierzonymi wpływami natury naturalnej lub sztucznej, niosącymi ze sobą szkodę dla jednostki, a bezpieczeństwo informacyjne i ideologiczne należy rozumieć jako ochronę jednostki przed zamierzonym lub niezamierzonym wpływem informacyjnym skutkującym naruszeniem praw i wolności w zakresie tworzenia, konsumpcji i rozpowszechniania informacji, korzystania z infrastruktury i zasobów informatycznych, sprzecznego z normami moralnymi i etycznymi, mającego destrukcyjny wpływ na jednostkę, mający charakter niewypowiedziany (pozazmysłowy, nieświadomy), wprowadzający do świadomości społecznej postawy aspołeczne.

Bezpieczeństwo informacyjne jednostki to stan i kondycja życia jednostki, w której realizowane są jej prawa i wolności.

Interesy żywotne to zespół potrzeb, których zaspokojenie zapewnia byt i możliwości stopniowego rozwoju jednostki, społeczeństwa i państwa.

Do żywotnych interesów jednostki zalicza się: przestrzeganie i realizacja konstytucyjnych praw do wyszukiwania, otrzymywania, tworzenia i rozpowszechniania informacji; związane z realizacją praw obywateli do prywatności; wykorzystywanie informacji w celach rozwoju duchowego, fizycznego i intelektualnego; ochrona praw własności intelektualnej; zapewnienie praw obywateli do ochrony ich zdrowia przed szkodliwymi informacjami, które są dla danej osoby nieświadome.

Zagrożenie bezpieczeństwa to zespół warunków i czynników stwarzających zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa.

Zagrożenia dla bezpieczeństwa danych osobowych to:

· wydawanie przepisów sprzecznych z konstytucyjnymi prawami obywateli;

· sprzeciw wobec korzystania przez obywateli z prawa do prywatności;

· bezprawne ograniczenie dostępu do otwarte informacje;

· łamanie praw obywateli w obszarze środków masowego przekazu.

· nielegalne użycie specjalnych środków oddziałujących na świadomość człowieka;

· manipulacja informacją.

Źródłem zagrożeń dla bezpieczeństwa informacji jednostki może być także inna osoba, oprogramowanie i sprzęt, grupa osób, grupa publiczna, a nawet państwo, Internet czy media.

Należy zauważyć, że w naszym kraju nie ma rozwiniętych ram regulacyjnych zapewniających bezpieczeństwo informacyjne jednostki i państwa. W praktyce możemy wymienić tylko dwa dokumenty: Doktrynę Bezpieczeństwa Informacji Federacji Rosyjskiej (zatwierdzoną przez Prezydenta Federacji Rosyjskiej z dnia 9 września 2000 r. N Pr-1895) oraz Dekret Prezydenta Federacji Rosyjskiej z maja 12, 2004 N 611, z uzupełnieniami w latach 2004 i 2005 gg. „W sprawie środków zapewniających bezpieczeństwo informacji Federacji Rosyjskiej w dziedzinie międzynarodowej wymiany informacji”.

Doktryna Bezpieczeństwa Informacyjnego Federacji Rosyjskiej interpretuje pojęcie „bezpieczeństwa informacji” jako „stan bezpieczeństwa jej interesów narodowych w sferze informacyjnej, zdeterminowany ogółem zrównoważonych interesów jednostki, społeczeństwa i państwa”. Twórcy doktryny w sposób naturalny powiązali bezpieczeństwo informacyjne jednostki z jej interesami informacyjnymi, jednak naszym zdaniem interpretują te interesy dość wąsko: „Interes jednostki w sferze informacyjnej polega na realizacji konstytucyjne prawo człowieka i obywatela do dostępu do informacji, do korzystania z informacji w celu prowadzenia działalności niezakazanej przez prawo, rozwoju fizycznego, duchowego i intelektualnego, a także ochrony informacji zapewniającej bezpieczeństwo osobiste.” Oznacza to, że każdy obywatel musi mieć dostęp do informacji prawnej, móc z nich korzystać w celu swojego wszechstronnego rozwoju oraz chronić informacje związane z bezpieczeństwem osobistym obywatela. Tym samym całkowicie pomija się problem związany z różnymi oddziaływaniami informacji na psychikę człowieka i negatywnymi konsekwencjami, jakie mogą z tego wynikać. W literaturze specjalistycznej opisano przypadki ciężkich form uzależnień związanych z interakcją człowieka z globalnymi sieciami informacyjnymi, różne formy uzależnienia od hazardu oraz przestępstwa związane z wpływem informacji na osobowość nastolatka.

Powstaje zatem sytuacja, w której ani władze, ani system oświaty, ani żadna inna instytucja społeczna nie są w stanie zapanować nad przepływem informacji spadających na człowieka. W tych warunkach problem bezpieczeństwa informacyjnego osobowości człowieka nabiera wyraźnego znaczenia społecznego i pedagogicznego.

Po drugie, społeczno-psychologiczny aspekt bezpieczeństwa informacji, związany z zapewnieniem psychologicznego bezpieczeństwa jednostki przed wpływem informacji.

Analizując pojęcie bezpieczeństwa, S.K. Roshchin i V.A. Sosnin dokonali analizy treści tego pojęcia na podstawie definicji podanych w słownikach objaśniających różnych krajów. W trakcie studiowania akademickich słowników objaśniających języka rosyjskiego, angielskiego, francuskiego i niemieckiego okazało się, że w powszechnej (publicznej) świadomości pojęcie „bezpieczeństwa” kojarzy się nie tyle z „brakem zagrożenia”, ile z stan, uczucia i doświadczenia danej osoby. Według autorów różne kultury ukształtowały w przybliżeniu te same wyobrażenia o bezpieczeństwie, w których nacisk położony jest na uczucia i doświadczenia człowieka związane z jego pozycją w teraźniejszości i perspektywami na przyszłość. Innymi słowy, dla człowieka bezpieczeństwo odczuwane jest przede wszystkim jako poczucie ochrony przed różnego rodzaju zagrożeniami. Na podstawie wyników analizy autorzy sformułowali definicję bezpieczeństwa psychicznego jako stanu świadomości społecznej, w którym społeczeństwo jako całość i każda jednostka postrzega istniejącą jakość życia jako adekwatną i wiarygodną, ​​gdyż stwarza ona realne możliwości zaspokojenia potrzeb naturalnych i społecznych potrzeb obywateli w teraźniejszości i daje im powody do pewności w przyszłości.

Grachev G.V. w swoich badaniach rozważa koncepcję „bezpieczeństwa informacyjno-psychologicznego”, która definiuje je jako stan ochrony psychologii indywidualnej, grupowej i społecznej, a zatem podmiotów społecznych o różnych poziomach społeczności, skali, systemowo-strukturalnym i organizację funkcjonalną przed wpływem czynników informacyjnych powodujących dysfunkcjonalne procesy społeczne. W kontekście społeczno-psychologicznym bezpieczeństwo informacji wiąże się z różnorodnymi oddziaływaniami informacyjnymi na psychikę człowieka, dlatego w tym przypadku rozważamy niebezpieczeństwa związane z wpływem na psychikę jednostki i odpowiadające im mechanizmy ochrony przed takie skutki.

Możemy także podkreślić socjologiczne, społeczno-polityczne i inne aspekty tego problemu. Należy ustalić, co mieści się w kontekście społeczno-pedagogicznym pojęcia „bezpieczeństwo informacji osobowych”.

Ilość i wpływ informacji oferowanych osobie wzrosła tak bardzo, że uzasadnione staje się mówienie o socjalizacji informacyjnej jednostki, a sama informacja staje się w ten sposób jednym z wiodących czynników socjalizacji, tak potężnym jak rodzina, szkoła czy Grupa referencyjna. Specyfiką informacji jako czynnika socjalizacji jest to, że jest ona praktycznie niekontrolowana. Wpływ makro- lub mezoczynników socjalizacji na człowieka jest zawsze pośredni, odbija się poprzez działalność instytucji społecznych (takich jak szkoła, rodzina itp.), które są podatne na ukierunkowany wpływ i kontrolę. Przepływ informacji zawsze bezpośrednio wpływa na osobowość odbiorcy. Z przeprowadzonych badań wynika, że ​​większość respondentów charakteryzuje swoje środowisko informacyjne jako „agresywne”, „nieprzyjazne”, „szkodliwe”. Co więcej, cechy te nie zmieniają się wśród respondentów należących do różnych warstw i grup społecznych. Studenci, robotnicy, przedsiębiorcy i przedstawiciele inteligencji wykazują w tej sprawie całkowitą jednomyślność.

W takich warunkach najbardziej bezbronne są dzieci i młodzież, młodzi ludzie, którzy nie wypracowali jeszcze ścisłego światopoglądu i jasnej pozycji życiowej. Dlatego też problematyka bezpieczeństwa informacji osobowych nabiera szczególnego znaczenia w kontekście działalności społeczno-pedagogicznej. Ponieważ celem praktycznej działalności społecznej i pedagogicznej jest zharmonizowanie interakcji (relacji) jednostki ze społeczeństwem w celu zachowania, przywrócenia, utrzymania i rozwoju aktywności społecznej tej osoby. W warunkach, w których nie uwzględnia się aspektu informacyjnego, zbudowanie harmonijnej interakcji między jednostką a społeczeństwem jest mało prawdopodobne.

W powszechnej opinii rozwiązanie problemu zapewnienia bezpieczeństwa danych osobowych powinno mieć charakter kompleksowy i systemowy oraz być realizowane na różnych poziomach.

Pierwszy poziom ma charakter normatywny. NA ten poziom władze publiczne muszą stworzyć spójne ramy regulacyjne, które uwzględniają wszystkie aspekty problemu bezpieczeństwa informacji.

Poziom drugi ma charakter instytucjonalny i obejmuje skoordynowane działania różnych instytucji społecznych związanych z edukacją i socjalizacją na rzecz zapewnienia bezpieczeństwa informacyjnego jednostki. Do takich instytucji zalicza się przede wszystkim rodzinę, szkołę dla dzieci i młodzieży oraz kościół.

Trzeci poziom jest osobisty. Poziom ten wiąże się przede wszystkim z samokształceniem, samokształceniem, kształtowaniem wysokiego poziomu kultury informacyjnej jednostki w ramach ogólnej kultury człowieka. Na tym poziomie odbywa się kształtowanie niezbędnych cech osobistych, aby zapewnić samoobronę informacyjną jednostki.

Na poziomie instytucjonalnym i osobistym można wyróżnić następujące obszary zawodowej działalności społeczno-pedagogicznej.

Na poziomie instytucjonalnym rozważa się działalność nauczyciela społecznego w systemie edukacji i podczas pracy z rodziną. W systemie edukacji obszary pracy mogą wyglądać następująco:

Praca ze społeczeństwem i środowiskiem;

Opracowywanie i wdrażanie ukierunkowanych programów społecznych i pedagogicznych;

Szkolenie personelu i kadry nauczycielskiej;

Działalność propagandowa;

Organizacja interakcji specjalistów z instytucjami społecznymi itp.

Praca z rodziną obejmuje następujące obszary:

Działania profilaktyczne;

Organizacja edukacji w zakresie bezpieczeństwa informacji;

Podniesienie ogólnego poziomu kultury rodzinnej;

Udzielanie pomocy i wsparcia w organizowaniu wychowania rodzinnego;

Konsultacje rodzinne w zakresie samoobrony informacyjnej itp.

Poziom osobisty obejmuje indywidualną pracę nauczyciela społecznego z klientem i obejmuje następujące obszary:

Udzielanie pomocy i wsparcia społeczno-pedagogicznego i psychologicznego;

Opracowanie indywidualnych programów pracy z klientami, którzy ucierpieli pod wpływem informacji, np. w wyniku działalności organizacji wyniszczających, kultów religijnych, nieuczciwych informacji itp.

Praca nad rozwojem kultury informacji osobistej klienta;

Stymulowanie klienta do podejmowania działań samodoskonalących i samorozwojowych w celu zwiększenia „odporności informacyjnej” jednostki.

Obszar oddziaływania informacji nie ogranicza się do niczego i będzie rósł wraz z rozwojem ludzkości. Ale bez poczucia bezpieczeństwa informacji człowiek nie może dalej się rozwijać, rozwijać tych indywidualnych cech, które czynią go osobą. Oznacza to, że obecność stałego zagrożenia prowadzi do wyginięcia i degradacji jednostki jako takiej.

W takiej sytuacji potrzebna jest potężna „tarcza”, która zapewni jednostce bezpieczeństwo informacji. Ochronę taką zapewnia państwo, które zapewnia to bezpieczeństwo na poziomie prawnym (Konstytucja Federacji Rosyjskiej, Doktryna Bezpieczeństwa Informacyjnego Federacji Rosyjskiej, ustawy). I musimy się stale doskonalić ramy prawne, co powinno zmieniać się „z duchem czasu”. Naszym zdaniem innym środkiem ochrony jest sama osoba, jej ostrożne podejście do informacji, które posiada, udostępnia i publikuje. Przecież często publikujemy informacje o sobie (np w sieciach społecznościowych), w rozmowie opowiemy coś z naszego życia prywatnego, a wtedy informacja ta, gdy już trafi w ręce zainteresowanych, obróci się przeciwko nam. Bezpieczeństwo danych osobowych jest również zapewnione na poziomie technicznym za pomocą specjalnych programów zapobiegających nieautoryzowanemu dostępowi.

Ponadto konieczne jest ustalenie pewnych wytycznych moralnych, systemu wartości i ukształtowanie idei narodowej, w przeciwnym razie ochrona informacji jednostki straci sens.

W ostatniej dekadzie nastąpiło aktywne wprowadzenie internetowej sieci komputerowej do życia społeczeństwa. Niesie to pewne korzyści, ale pojawia się także szereg nowych problemów związanych z pojawieniem się Internetu, które nie zostały jeszcze rozwiązane ani pod względem prawnym, ani technicznym.

Często dochodzi do wycieku informacji z zamkniętych baz danych przeznaczonych do użytku służbowego. Przedostawanie się osób trzecich do tych baz następuje poprzez sieci komputerowe, w szczególności wirusy komputerowe rozprzestrzeniają się za pośrednictwem poczty elektronicznej. Następnie osoba prywatna może swobodnie zamieścić takie informacje w Internecie, na przykład na swojej osobistej stronie internetowej. Nawet jeśli adres tej strony nie jest początkowo znany wielu osobom, istnienie tzw Wyszukiwarki- Yandex, Rambler, Google i inne firmy udostępniają te informacje na żądanie z dowolnego powodu słowa kluczowe lub frazy dokumentu, według nazwisk osób.

Ponadto organizacje mogą publikować prywatne informacje o swoich pracownikach na korporacyjnych stronach internetowych dostępnych dla wyszukiwarek. Zatem informacje o datach urodzenia, stanie cywilnym, numerach domów i telefony komórkowe oraz inne informacje, które pracownik przekazuje działowi kadr lub innemu działowi organizacji, a nie do ujawnienia w Internecie.

Z drugiej strony możliwe jest, że poufne informacje o organizacji i jej działalności finansowej zostaną opublikowane na jakichkolwiek osobistych stronach internetowych, a informacje te można również znaleźć w wyszukiwarkach i spowodować szkodę w działalności organizacji, a usunięcie danych jest wskazane konieczne jest odszukanie autorów witryny, udowodnienie systemowi administratorów wyszukiwarek, że informacje są poufne, ale nawet po usunięciu „zapisana kopia” dokumentu będzie dostępna przez kilka tygodni lub miesięcy.

Byli krewni mogą również publikować dane osobowe i szczegóły swojego życia osobistego lub informacje zniesławiające na osobistych stronach internetowych lub forach w przypadku konfliktu rodzinnego i rozwodu. Informacje takie stają się również dostępne dla wyszukiwarek. Wszystko to stwarza zagrożenie dla bezpieczeństwa danych osobowych.

Wielokrotnie zdarzały się przypadki wycieku informacji z baz danych służb podatkowych i finansowych. Informacje te są sprzedawane jako pirackie na dyskach. Nie ma żadnej gwarancji, że tak zamknięte Informacje, które osoba udostępnia państwu, nie będą dostępne dla żadnego użytkownika Internetu za pośrednictwem wyszukiwarek.

Z tego wszystkiego, co zostało powiedziane, możemy wywnioskować, że wyszukiwarki w swojej nowoczesnej formie nie do końca spełniają zadanie zapewnienia bezpieczeństwa informacji jednostek i społeczeństwa. Roboty wyszukiwarek działają w ten sposób, że nie ma możliwości wyeliminowania linków do niektórych zasobów po nazwisku osoby lub nazwie organizacji. Specjaliści pracujący w Yandex odpowiadają, że nie potrafią zarządzać indeksowaniem zasobów w swojej wyszukiwarce.

Należy zauważyć, że w innych systemach informatycznych problem zapewnienia bezpieczeństwa informacji jednostki jest stawiany i skutecznie rozwiązywany. W ten sposób każdy abonent może natychmiast anulować swój numer za niewielką kwotę telefon domowy z referencyjnej bazy danych 09, w katalogach informacje o telefonach mieszkaniowych były ostatnio podawane wyłącznie za pisemną zgodą abonenta. I podręczniki dot telefony komórkowe nie są dostępne i nie planuje się ich publikacji.

Podczas obsługi wyszukiwarek w Internecie bezpieczeństwo informacji jednostki nie tylko nie jest w żaden sposób zapewnione, ale nawet w najbliższej przyszłości nie jest stawiane takie zadanie. Konieczne jest wypracowanie nowego podejścia legislacyjnego do działalności wyszukiwarek i nowych rozwiązań technicznych.

Zatem zapewnienie bezpieczeństwa to realizacja jednolitej polityki państwa w tym obszarze oraz systemu środków o charakterze gospodarczym, politycznym, organizacyjnym i innym, adekwatnych do zagrożeń żywotnych interesów jednostki, społeczeństwa i państwa, mających na celu identyfikację i zapobieganie zagrożeniom.

Zatem działania mające na celu zapewnienie bezpieczeństwa informacyjnego kraju i jednostki muszą mieć charakter kompleksowy i zawierać nie tyle środki o charakterze ideologiczno-edukacyjnym, mające na celu odpowiednie ukierunkowanie świadomości społecznej.


Bezpieczeństwo informacji

Cechą charakterystyczną współczesnego społeczeństwa jest jego informatyzacja - aktywny rozwój i wdrażanie technologii i narzędzi informatycznych we wszystkich sferach działalności człowieka. Informacja i zasoby informacyjne stają się jednym z decydujących czynników rozwoju jednostki, społeczeństwa i państwa. Szerokie możliwości komputerów i technologii informatycznych umożliwiają automatyzację procesów monitorowania i zarządzania obiektami i systemami państwowymi, gospodarczymi, społecznymi, obronnymi i innymi, odbieranie, gromadzenie, przetwarzanie i przesyłanie informacji o tych procesach z niemal dowolną wymaganą szybkością, w dowolnej ilości.

Wszystko to daje podstawy do twierdzenia, że ​​informatyzacja odgrywa dziś zdecydowaną, pozytywną rolę w rozwoju ludzkości, że społeczeństwo informacyjne jest obiektywnie nieuniknione. Historia uczy jednak, że wiele osiągnięć myśli naukowej i technologicznej wykorzystano nie tylko dla dobra ludzi. Wystarczy przypomnieć osiągnięcia fizyki jądrowej – broń atomowa, optoelektroniki – broń laserowa, chemii – trujące gazy, biologii – broń biologiczna itp. Zawsze istniały siły, które starały się wykorzystać odkrycia w dziedzinie naukowo-technicznej .

Obecnie określone podmioty (koalicje, państwa, organizacje, jednostki) pragną samodzielnie posiadać zasoby, środki i technologie informacyjne oraz wykorzystywać je do zaspokajania swoich interesów i przeciwstawiania się interesom potencjalnych konkurentów w konfrontacji gospodarczej, handlowej, a nawet militarnej. Informacje i technologie informacyjne zaczynają pełnić rolę obiektów zagrożeń, co rodzi problem bezpieczeństwa informacji.

Podstawy koncepcyjne i naukowo-metodologiczne bezpieczeństwa informacji dopiero zaczynają się kształtować. Za podstawowe zadanie przy tworzeniu teorii bezpieczeństwa informacji należy uznać utworzenie aparatu pojęciowego. Podstawowe pojęcia to zagrożenie informacyjne, zagrożenie informacyjne i bezpieczeństwo informacji.

Niebezpieczeństwo informacyjne definiuje się na dwa sposoby:

Jako stan środowiska lub obiektu, w którym istnieje możliwość wyrządzenia im znacznych szkód lub szkód poprzez wpływ na sferę informacyjną obiektu;

Jako właściwość obiektu charakteryzująca się możliwością wyrządzenia znacznych szkód innemu obiektowi poprzez wpływ na jego sferę informacyjną.


Według tego Bezpieczeństwo informacji- Ten:

stan obiektu, w którym nie można mu wyrządzić znaczących uszkodzeń lub szkody poprzez wpływ na jego sferę informacyjną;

Właściwość obiektu charakteryzująca jego zdolność do nie powodowania znaczących uszkodzeń żadnego obiektu poprzez wpływ na sferę informacyjną tego obiektu.


Zagrożenie informacyjne– zagrożenie obiektu poprzez wpływ na jego sferę informacyjną:

Zamiar wyrządzenia (spowodowania) znacznej szkody obiektowi poprzez wpływ na jego sferę informacyjną;

Zagrożenie informacyjne, którego realizacja staje się bardzo prawdopodobna;

Czynnik lub zespół czynników stwarzających zagrożenie informacyjne dla obiektu; takimi czynnikami mogą być działania, zachowanie obiektów, zjawiska naturalne itp.


Wszystko to pozwala na sformułowanie koncepcji bezpieczeństwo informacyjne Federacji Rosyjskiej jako stan państwa, w którym obywatele, stowarzyszenia i publiczne grupy obywateli, społeczeństwo i państwo nie mogą narazić się na istotne szkody poprzez wpływ na jego sferę informacyjną.

Główny obiekty bezpieczeństwa informacji są jednostka (jej prawa i wolności), społeczeństwo (jej wartości materialne i duchowe) oraz państwo (jego ustrój konstytucyjny, suwerenność, integralność terytorialna, gospodarka, sprawy wojskowe itp.).

Osobowość jest podstawowym elementem, jednostką społeczeństwa. Bez osobowości nie ma społeczeństwa, ale osobowość nie może istnieć poza społeczeństwem. Państwo zapewnia warunki egzystencji zarówno jednostce, jak i społeczeństwu. Państwa niepotrzebne ani jednostce, ani społeczeństwu nie mogą istnieć długo i znikać z areny historycznej. Równowaga w relacjach pomiędzy jednostką, społeczeństwem i państwem jest głównym warunkiem ich zrównoważonego rozwoju.

Bezpieczeństwo danych osobowych– to stan człowieka, w którym jego osobowość nie może zostać znacząco uszkodzona poprzez oddziaływanie na otaczającą przestrzeń informacyjną.

W procesie informatyzacji ludzie stali się informacyjnie „przejrzyści”. Jeżeli istnieje chęć i środki, wszelkie dostępne informacje na temat konkretnej osoby mogą stać się dostępne i zostać wykorzystane do własnych celów przez inną osobę, grupę osób, grupę publiczną i państwo. Tylko niewielka część populacji jest w stanie zapobiec niepożądanemu dostępowi do swoich informacji. Większość ludzi nie ma takiej możliwości i pozostaje w tym względzie bezbronna.

Bezpieczeństwo informacyjne społeczeństwa- jest to stan społeczeństwa, w którym nie można wyrządzić mu znaczących szkód poprzez wpływ na jego sferę informacyjną. Opiera się na bezpieczeństwie indywidualnej, grupowej i zbiorowej świadomości obywateli w obliczu zagrożeń informacyjnych, do których zaliczają się przede wszystkim wpływy informacyjne i psychologiczne. Skutkiem tych zagrożeń może być wywołanie napięcia psychoemocjonalnego i społeczno-psychologicznego, wypaczenia kryteriów i norm moralnych, dezorientacji moralnej i politycznej, a w konsekwencji nieodpowiedniego zachowania jednostek, grup i mas ludzkich. W wyniku takich wpływów możliwe są głębokie przemiany świadomości indywidualnej, grupowej i masowej, negatywne zmiany w klimacie moralnym, politycznym i społeczno-psychologicznym społeczeństwa.

Bezpieczeństwo informacji państwa- jest to stan, w którym nie może ulec znaczącym uszkodzeniom poprzez wpływ na jego sferę informacyjną. Zapewnienie bezpieczeństwa informacyjnego państwa jest nierozerwalnie związane z zapewnieniem bezpieczeństwa narodowego.

11.2 Wojny informacyjne i terroryzm informacyjny

Problematyka bezpieczeństwa informacyjnego państwa jest w pełni uregulowana w Doktrynie bezpieczeństwa informacji Federacji Rosyjskiej. Zatrzymajmy się na dwóch z nich: problemie wojen informacyjnych i terroryzmu informacyjnego.

Wojna informacyjna– są to działania podejmowane w celu osiągnięcia przewagi informacyjnej poprzez wyrządzenie szkody w sferze informacyjnej przeciwnika i zapewnienie własnego bezpieczeństwa informacyjnego.

Wojny informacyjne prowadzone są przy pomocy broni informacyjnej, której skuteczność jest porównywalna z bronią masowego rażenia. Idea użycia i materialne podstawy współczesnej broni informacyjnej ukształtowały się wraz z rozwojem informatyzacji. Informatyzacja różnych sfer życia publicznego, rozwój sieci telekomunikacyjnych i informacyjnych, tworzenie baz danych i banków danych, powszechne wprowadzanie najnowszych technologii informatycznych oraz przekształcenie zawodu programisty w prestiżową i powszechną specjalizację stworzyły podstawy nauk ścisłych, technologiczne i ekonomiczne przesłanki powstania i udoskonalenia nowego rodzaju broni informacyjnej, a jednocześnie uczyniły obiekty zarządzania i łączności, energetyki i transportu oraz systemu bankowego bardzo podatnymi na wpływy informacyjne.

Broń informacyjna to zespół środków, metod i technologii zapewniających możliwość silnego oddziaływania na sferę informacyjną przeciwnika w celu zniszczenia jego infrastruktury informatycznej, systemów zarządzania państwem i ograniczenia zdolności obronnych.

Wszechstronność, tajemniczość, szerokość wpływów, wybór miejsca i czasu użycia, skuteczność i brak ograniczeń prawnych w użyciu sprawiają, że broń informacyjna jest niezwykle niebezpiecznym środkiem walki zbrojnej. Można go używać także w czasie pokoju. Co więcej, już na etapie jego projektowania i tworzenia można wywierać szkodliwy wpływ na system techniczny, w tym wojskowo-techniczny, poprzez celowe wprowadzanie do oprogramowania systemowego specjalnych defektów o charakterze sabotażowym (zakładek programowych). Złożoność nowoczesności oprogramowanie praktycznie nie pozwala na identyfikację takich zakładek.

Teatrem działań wojennych podczas prowadzenia wojen informacyjnych jest cała globalna przestrzeń informacyjna, a niszczycielska siła broni informacyjnej będzie się jedynie zwiększać w procesie dalszej informatyzacji. Wojny informacyjne, zwłaszcza w kontekście istnienia niemal monopolistycznej pozycji w sferze informacyjnej niewielkiej liczby krajów, mogą powodować ogólnokrajowe, regionalne, a nawet globalne katastrofy informacyjne, których destrukcyjne skutki dla cywilizacji światowej będą nie mniej katastrofalne niż skutki katastrof nuklearnych. Zagrożenie wojną informacyjną w kontekście globalnym jest czynnikiem ukrytej presji militarno-politycznej i zastraszenia, czynnikiem mogącym zakłócić parytet strategiczny i podważyć istniejącą równowagę na światowej arenie politycznej.

Nazywa się działania jednostek lub grup mające na celu wyrządzenie szkody w sferze informacyjnej lub wykorzystanie jej dla osobistych korzyści przestępstwo informacyjne. Z reguły są to przestępstwa jednorazowe skierowane przeciwko konkretnemu obiektowi przestrzeni informacyjnej.

Terroryzm informacyjny- jest to szczególna forma przemocy, która polega na świadomym i ukierunkowanym wpływie informacyjnym lub groźbie użycia takiego wpływu w celu wymuszenia na rządzie realizacji celów politycznych, gospodarczych, religijnych i innych przez organizację terrorystyczną lub poszczególnych terrorystów, któremu towarzyszy emocjonalny wpływ na społeczeństwo, wywołując w nim strach i panikę, utratę zaufania do rządu i powstanie niestabilności politycznej.

Terroryzm informacyjny, choć pod względem formy i metod podobny do wojny informacyjnej i przestępczości, różni się od nich celami i taktyką. Najważniejsze w taktyce terroryzmu informacyjnego jest to, że akt terrorystyczny ma niebezpieczne konsekwencje, staje się powszechnie znany społeczeństwu i spotyka się z szeroką reakcją społeczną. Z reguły żądaniom terrorystycznym towarzyszy groźba powtórzenia aktu terrorystycznego bez określenia konkretnego celu działania.

Zagrożenie terroryzmem informacyjnym stało się ważnym czynnikiem geopolitycznym, a walka z nim wymaga połączonych wysiłków wszystkich instytucji rządowych, a także intensyfikacji współpracy międzynarodowej w tym obszarze.

11.3. Zagrożenia dla bezpieczeństwa informacyjnego Rosji

Należy zauważyć, że choć problemy bezpieczeństwa informacji generowane przez informatyzację mają charakter globalny, dla Rosji nabierają szczególnego znaczenia ze względu na jej sytuację geopolityczną i gospodarczą.

W Doktrynie Bezpieczeństwa Informacji Federacji Rosyjskiej, zatwierdzonej przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2000 r. ., zagrożenia bezpieczeństwa informacji W oparciu o ogólny charakter krajów dzieli się je na zagrożenia:

Konstytucyjne prawa i wolności człowieka i obywatela w zakresie działalności informacyjnej;

Życie duchowe społeczeństwa;

Bezpieczeństwo informacji

Infrastruktura informacyjna;

Zasoby informacji.


Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie bezpieczeństwa informacji może być:

Przyjmowanie przez władze publiczne normatywnych aktów prawnych naruszających konstytucyjne prawa i wolności obywateli w zakresie działalności informacyjnej;

Tworzenie monopoli na tworzenie, otrzymywanie i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym na korzystanie z systemów telekomunikacyjnych;

Sprzeciw, w tym ze struktur przestępczych, wobec korzystania przez obywateli z konstytucyjnych praw do tajemnicy osobistej i rodzinnej, prywatności korespondencji, rozmów telefonicznych i innych wiadomości, a także nieefektywnego stosowania istniejących ram regulacyjnych w tym zakresie;

Irracjonalne, nadmierne ograniczanie dostępu do informacji społecznie potrzebnych;

Naruszanie konstytucyjnych praw i wolności człowieka i obywatela w obszarze środków masowego przekazu;

Nieprzestrzeganie przez organy rządowe, organizacje i obywateli wymogów ustawodawstwa Federacji Rosyjskiej regulujących stosunki w sferze informacyjnej.


Zagrożenia życia duchowego społeczeństwa może być:

Stosowanie środków oddziaływania na masową świadomość obywateli;

Dezorganizacja i niszczenie systemu gromadzenia i konserwacji dóbr kultury, w tym archiwów;

Ograniczanie dostępu obywateli do otwartych państwowych zasobów informacyjnych organów rządowych i innych informacji istotnych społecznie;

Zmniejszenie potencjału duchowego, moralnego i twórczego Rosji;

Manipulacja informacją (dezinformacja, ukrywanie lub zniekształcanie informacji).


Zagrożenia infrastruktury informatycznej Może:

Naruszenie ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji;

Naruszenie technologii przetwarzania informacji;

Wprowadzenie do produktów sprzętowych i programowych komponentów realizujących funkcje nie przewidziane w dokumentacji tych produktów;

Rozwój i dystrybucja programów, które naruszają normalne funkcjonowanie systemy informacyjne i informacyjno-telekomunikacyjne, w tym systemy bezpieczeństwa informacji;

Zniszczenie, uszkodzenie, zakłócenie elektroniczne lub zniszczenie urządzeń i systemów przetwarzania informacji, telekomunikacyjnych i komunikacyjnych;

Kradzież kluczy oprogramowania lub sprzętu oraz środków ochrony informacji kryptograficznej;

Przechwytywanie informacji w kanałach technicznych, ich wyciek powstający podczas działania technicznych środków przetwarzania i przechowywania, a także podczas przesyłania informacji kanałami komunikacyjnymi;

Wprowadzenie elektronicznych urządzeń do przechwytywania informacji do technicznych środków przetwarzania, przechowywania i przesyłania informacji kanałami komunikacyjnymi, a także w pomieszczeniach biurowych organów i organizacji rządowych;

Zniszczenie, uszkodzenie, zniszczenie lub kradzież komputera i innych nośników danych;

Przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych, liniach komunikacyjnych i systemach środków masowego przekazu;

Wpływ na systemy ochrony hasłem systemy automatyczne przetwarzanie i przekazywanie informacji;

Zakup za granicą technologii informatycznych, technologii informatycznych, telekomunikacji i komunikacji, które mają krajowe odpowiedniki, które nie są gorsze pod względem właściwości od modeli zagranicznych.


Zagrożenia zasobów informacyjnych może być:

Działalność kosmicznego, powietrznego, morskiego i naziemnego sprzętu rozpoznania technicznego obcych państw;

Wdrożenie nieuprawnionego dostępu do zasobów informacyjnych i ich nielegalnego wykorzystania;

Kradzież zasobów informacyjnych z bibliotek, archiwów, banków i baz danych;

Naruszenie ograniczeń prawnych dotyczących rozpowszechniania zasobów informacyjnych.


W swoim przemówieniu na temat bezpieczeństwa narodowego (13 czerwca 1996 r.) stwierdził Prezydent Federacji Rosyjskiej główne zagrożenia dla Rosji w sferze informacyjnej w następujący sposób:

wewnętrzny - opóźnienie kraju w stosunku do krajów wiodących pod względem poziomu i tempa informatyzacji, brak jasno sformułowanej polityki informacyjnej;

zewnętrzny - próby uniemożliwienia Rosji udziału na równych prawach w międzynarodowej wymianie informacji, ingerencji i ukierunkowanej penetracji w działalność i rozwój infrastruktury informacyjnej Federacji Rosyjskiej, chęć ograniczenia użycia języka rosyjskiego jako środki międzynarodowe komunikacji i poprzez to zawężenie rosyjskiej przestrzeni informacyjnej.


Te i inne wewnętrzne i zagrożenia zewnętrzne metodami oddziaływania(wdrożenia) dzielą się na informacyjne, programowo-matematyczne, fizyczne i organizacyjne.

Zagrożenia informacyjne realizowane są poprzez nieuprawniony dostęp do zasobów informacyjnych i ich kradzież w celu nielegalnego wykorzystania, negatywną manipulację informacją (dezinformacja, zniekształcanie informacji, jej ukrywanie), naruszenie technologii przetwarzania informacji itp.

Zagrożenia programowe i matematyczne są realizowane poprzez implementację sprzętową i systemy oprogramowania komponentów realizujących funkcje nie opisane w dokumentacji tych systemów i zmniejszających efektywność ich funkcjonowania, rozwoju i dystrybucji programów (wirusów, koni trojańskich itp.) zakłócających normalne funkcjonowanie systemów, w tym systemów bezpieczeństwa informacji.

Zagrożenia fizyczne związane z fizycznym oddziaływaniem (zniszczenie, uszkodzenie, kradzież) na systemy informatyczne i ich elementy, przechwycenie sygnału informacji w kanałach transmisji lub w pomieszczeniach biurowych itp.

DO zagrożenia organizacyjne Przede wszystkim należy zaliczyć słabe ramy prawne zapewniające bezpieczeństwo informacji. Praktycznie nie ma wsparcia prawnego dla bezpieczeństwa informacji na poziomie regionalnym. Wymogi istniejących aktów prawnych (Konstytucja Federacji Rosyjskiej, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O tajemnicy państwowej”, „O informacji, informatyzacji i ochronie informacji” itp.) nie zawsze są spełnione. Wady systemu prawnego powodują, że znaczna ilość informacji o ograniczonym dostępie z zakresu finansów i wymiany, podatków, ceł, gospodarki zagranicznej, mieszkalnictwa i innych w postaci specyficznych baz danych jest dystrybuowana przez różne firmy handlowe.

W przestrzeń informacyjna z punktu widzenia bezpieczeństwa informacji, najbardziej typowy są dwa niebezpieczeństwa:

1) kontrola (ekstrakcja) zasobów informacyjnych państwa, czyli w istocie wywiad informacyjny (szpiegostwo). Przestrzeń informacyjna była i pozostaje sferą działania wielu służb wywiadowczych. Obecnie wywiad informacyjny można wdrożyć na dwa sposoby: nieuprawniona penetracja systemów informatycznych i kontrolnych; legalnie, poprzez aktywny udział firm zagranicznych w tworzeniu struktury informacyjnej Rosji. Jednocześnie, oprócz negatywnych konsekwencji związanych z faktem, że zasoby informacyjne kraju znajdują się pod kontrolą odpowiednich struktur zagranicznych, wyrządzane są bezpośrednie szkody gospodarce - krajowa nauka i produkcja pozostają bez własnych porządków;

2) zagrożenie zniszczeniem lub dezorganizacją zasobów informacyjnych elementów struktur rządowych. Przy obecnym poziomie rozwoju technologii informatycznych takie oddziaływania można prowadzić nawet w czasie pokoju. Są obarczone niszczeniem informacji cennych dla państwa, ich zniekształcaniem lub wprowadzaniem informacji negatywnych w celu dezorganizacji lub adopcji błędne decyzje na odpowiednim szczeblu władzy.

Zajmuje szczególne miejsce bezpieczeństwo sieci komputerowych, które umożliwiają łączenie i udostępnianie dużej ilości zasobów informacyjnych w skali lokalnej i globalnej. Sieci komputerowe stają się jednym z głównych sposobów przekazywania informacji. Jednocześnie ich ogromne możliwości kolidują z problemem zapewnienia bezpieczeństwa informacji. Okoliczność tę należy wziąć pod uwagę przy tworzeniu i rozwijaniu zarówno lokalnych, jak i globalnych sieci komputerowych. I tak, w procesie tworzenia Internetu w Stanach Zjednoczonych, w styczniu 1981 roku powstało Centrum Bezpieczeństwa Komputerowego Departamentu Obrony, które w 1985 roku zostało przekształcone w Narodowe Centrum Bezpieczeństwa Komputerowego i przekazane Agencji Bezpieczeństwa Narodowego.

Analiza powyższych zagrożeń, form i metod ich oddziaływania na obiekty bezpieczeństwa w sferze informacyjnej, a także metod i środków zwalczania tych zagrożeń pozwala stwierdzić, że obecnie w teorii i praktyce bezpieczeństwa informacji wyróżniają się dwa kierunki: już zaczyna się krystalizować, co można określić (choć dość warunkowo) jako bezpieczeństwo informacyjno-psychologiczne i ochronę informacji.

Bezpieczeństwo informacyjne i psychologiczne – stan ochrony obywateli, poszczególnych grup i warstw społecznych społeczeństwa, masowych stowarzyszeń ludzi, populacji jako całości przed negatywnymi informacjami i wpływami psychologicznymi zachodzącymi w przestrzeni informacyjnej (zostanie to omówione bardziej szczegółowo poniżej).

Ochrona danych - zapewnienie bezpieczeństwa informacji (przeciwdziałanie zagrożeniom infrastruktury informacyjnej i zasobów informacyjnych).

Obecnie najaktywniej rozwijane są problemy bezpieczeństwa informacji: środki organizacyjne, prawne, techniczne i technologiczne mające na celu zapobieganie i odpieranie zagrożeń dla zasobów i systemów informacyjnych oraz eliminowanie ich konsekwencji. Kształtuje się teoria bezpieczeństwa informacji, tworzone są metody i środki bezpieczeństwa informacji oraz aktywnie wykorzystywane w praktyce, kształceni są specjaliści w wielu specjalnościach i specjalizacjach, takich jak technologie bezpieczeństwa informacji, kompleksowe zapewnianie bezpieczeństwa informacji zautomatyzowanych systemów , bezpieczeństwo i ochrona informacji itp.

11.4. Bezpieczeństwo informacji jest kluczowym elementem bezpieczeństwa narodowego

We współczesnym społeczeństwie bezpieczeństwo informacji jest czynnikiem systemotwórczym w niemal wszystkich obszarach życia. Ma pewien wpływ na stan gospodarczy, obronny, społeczny, polityczny i inne elementy bezpieczeństwa narodowego. Jednocześnie samo bezpieczeństwo informacji jest integralną częścią bezpieczeństwa narodowego, którego znaczenie z roku na rok stale rośnie.

Szczególną rolę bezpieczeństwa informacji tłumaczą procesy globalne, charakterystyczne dla rozwoju społeczno-gospodarczego współczesnego świata. Dlatego śmiało możemy stwierdzić, że bezpieczeństwo informacji można uznać za krytyczny element bezpieczeństwa narodowego, „przenikając” wszystkie inne rodzaje zabezpieczeń. Pokażmy to na przykładzie bezpieczeństwa społecznego i środowiskowego.

1. Społeczny kontekst bezpieczeństwa informacji. Problem bezpieczeństwa społecznego (publicznego) był i pozostaje jednym z najważniejszych. Wiąże się z ochroną interesów kraju i ludzi w sferze społecznej, rozwojem struktury społecznej i stosunków społecznych, systemu podtrzymywania życia i socjalizacji ludzi, sposobu życia odpowiadającego potrzebom postępu bieżącego i współczesnego. Przyszłe pokolenia.

Bezpieczeństwo społeczne ma charakter wielowymiarowy. We współczesnej Rosji determinuje to obecność negatywnych procesów w społeczeństwie, takich jak wzrost przestępczości, spadek poziomu życia, rosnące bezrobocie, zniszczenie starego systemu edukacji, spadek prestiżu nauki i inżynierii, rozwarstwienie społeczeństwa na bogatych i biednych, pogorszenie relacji między ludźmi itp. .

Konstytucja, państwo, prezydent i inne instytucje władzy państwowej powinny być gwarantem bezpieczeństwa społecznego obywateli. Głównymi przedmiotami zabezpieczenia społecznego są jednostka i społeczeństwo, interesy społeczne i stosunki społeczne, a biorąc pod uwagę aspekt informacyjny – prawo do otrzymywania i wykorzystywania istotnych informacji, a także system kształtowania świadomości społecznej.

Za pomocą istniejących obiecujących narzędzi i technologii informatycznych można niemal całkowicie kontrolować i regulować interakcję informacyjną między ludźmi. Mówimy o potencjalnych możliwościach podsłuchiwania rozmów telefonicznych (i nie tylko telefonicznych), monitorowania korespondencji, tworzenia komputerowych baz danych o każdej osobie, zawierających informacje poufne itp.

Nowoczesne technologie informacyjne umożliwiły radykalne zwiększenie skuteczności środków oddziaływania na psychikę ludzi i świadomość społeczną, stworzenie nowych form „cichej” („ukrytej”) manipulacji świadomością indywidualną, grupową i masową. Nieprzypadkowo media nazywane są „czwartą władzą”. Dalszy rozwój technologii informatycznych znacznie poszerzy możliwości mediów, a siła tej władzy jeszcze bardziej wzrośnie. W tym względzie pojawienie się i rozwój nowego kierunku interdyscyplinarnego – bezpieczeństwa informacyjnego i psychologicznego – jest w pełni uzasadnione.

Formy „ukrytego” wpływu na świadomość obejmują nowe technologie medialne, broń psychotroniczną, technologie sieciowe umożliwiające dostęp do różnych negatywnych informacji, w tym pornograficznych, nacjonalistycznych i innych, nowoczesne gry komputerowe, znacząco wpływając na kształtowanie się świadomości dzieci itp. (Zagadnienia bezpieczeństwa informacyjnego świadomości indywidualnej i publicznej zostaną omówione szerzej poniżej).

2. Problemy środowiskowe w strukturze bezpieczeństwa informacji. Bezpieczeństwo środowiska jest jednym z najważniejszych globalnych problemów naszych czasów. Wiąże się z ochroną interesów jednostki, społeczeństwa i państwa przed potencjalnymi i realnymi zagrożeniami, jakie powstają na skutek skutków antropogenicznego oddziaływania na środowisko, a także przed klęskami i kataklizmami naturalnymi. Rozważmy informacyjny aspekt tego złożonego, wieloaspektowego problemu.

Do dziś pozostaje pewne zamknięcie procesu kształtowania polityki ekologicznej państwa, prowadzonego bez dostatecznej informacji dla środowiska naukowego. W związku z tym nie zawsze jest jasne, czy ochrona środowiska znajduje się wśród priorytetów organów ustawodawczych i wykonawczych Rosji, czy też problem ochrony środowiska jest wykorzystywany wyłącznie spekulacyjnie w bitwach wyborczych lub walce o władzę między poszczególnymi frakcjami. Ponadto ogół społeczeństwa nie jest dostatecznie świadomy zagrożeń dla bezpieczeństwa środowiska, ich źródeł, skutków katastrof i katastrof ekologicznych itp. Najbardziej typowymi tego przykładami są katastrofa w Czarnobylu, spory ekologiczne toczące się wokół budowy elektrowni szybka kolej Petersburg – Moskwa.

Omawiając problemy środowiskowe, eksperci często korzystają „formuła na globalny rozwój” D. Łąki:

1=PAT,

Populacja; L – poziom dobrostanu (spożycie na mieszkańca); T - technologia (szkoda w środowisku spowodowana wytworzeniem jednostki produktu przy użyciu określonej technologii).

Formuła ta pozwala wykryć bezpośredni związek pomiędzy informacją i technologią informacyjną a obciążeniem środowiska. Rzeczywiście, aby zmniejszyć obciążenie środowiska, konieczne jest usprawnienie procesów produkcyjnych i przejście na technologie bezodpadowe „przyjazne dla środowiska”, oszczędzające energię i zasoby. A jest to możliwe jedynie pod warunkiem radykalnej restrukturyzacji gospodarki poprzez jej informatyzację, rozwój i powszechne wprowadzanie nowych technologii informatycznych we wszystkich sektorach, w tym w produkcji materiałów i energii oraz w górnictwie.

W monografii M.D. Ursuli „Ścieżka do Noosfery. Koncepcja przetrwania i bezpieczeństwa rozwoju cywilizacyjnego” (Moskwa, 1990) i w kolejnych jego pracach problem ten jest rozpatrywany bezpieczeństwo środowiska naturalnego, który opiera się na zachowaniu różnorodności biologicznej i trwałości biosfery. Podejście to proponowane jest jako alternatywa dla technogenicznej (technosfery) ścieżki rozwoju społecznego. Zdaniem Ursula, podążając tą drogą, ludzkość stwarza nowe zagrożenie dla swojego bezpieczeństwa – niebezpieczeństwo technokracji. W społeczeństwie informacyjnym, dzięki radykalnej restrukturyzacji gospodarki poprzez wprowadzenie technologii informatycznych, niebezpieczeństwo technokracji zostanie znacząco zmniejszone.

W formule D. Meadowsa jeszcze jeden termin to „napędzany informacją”. Mówimy o poziomie dobrostanu (L), kształtowaniu rozsądnego standardu konsumpcji i walce z agresywną świadomością konsumencką. Nie ulega wątpliwości, że media mogą i powinny odgrywać w tym znaczącą rolę.

Rozwiązanie większości problemów i zadań środowiskowych wiąże się z gromadzeniem i przetwarzaniem informacji o stanie środowiska przyrodniczego (monitoring ekologiczny), z modelowaniem wielkoskalowych procesów globalnych zachodzących w przyrodzie, z uwzględnieniem rosnących oddziaływań technogenicznych i antropogenicznych. masa. Oczywiście, aby je skutecznie rozwiązać, konieczne jest wykorzystanie nowoczesnych narzędzi i technologii informatycznych.

Zatem, Problematyka bezpieczeństwa narodowego ma charakter wyraźnie informacyjny. Należy pamiętać o dwóch aspektach:

1. Do głównych elementów obiektów bezpieczeństwa we wszystkich sferach państwa należą ludzie, zasoby informacyjne i systemy informacyjne. Obecnie aktywnie rozwijają się środki oddziaływania informacyjnego na nie. Można zatem postawić tezę, że problematyka bezpieczeństwa informacji w odniesieniu do pozostałych jej typów ma charakter międzygatunkowy, a w niektórych kwestiach ponadgatunkowy. Fakt ten należy uwzględnić przy kształtowaniu polityk państwa i regionu w zakresie bezpieczeństwa narodowego i informacyjnego, przy opracowywaniu odpowiednich koncepcji i programów oraz przy organizacji konkretnych prac w dziedzinie bezpieczeństwa;

2. Konieczność stosowania podejścia informacyjnego jako głównej naukowej i praktycznej metody rozwiązywania problemów bezpieczeństwa narodowego. Są to złożone zadania związane z gromadzeniem i analizą ogromnej ilości heterogenicznych (pod względem prezentacji, wiarygodności itp.) informacji, z modelowaniem procesów gospodarczych, środowiskowych, społecznych, politycznych, wojskowych, demograficznych i innych w interesie ocena stanu, prognozowanie i podejmowanie decyzji w sprawie najważniejszych problemów państwa mają charakter informacyjny, a ich rozwiązanie wymaga wykorzystania nowych technologii i narzędzi informatycznych.

11.5 Bezpieczeństwo człowieka w przestrzeni informacyjnej

O powadze sytuacji w sferze wpływu na jednostkę w przestrzeni informacyjnej świadczy powszechne użycie niemal wojskowej terminologii do opisu tego procesu: wojna informacyjna, broń informacyjna, sabotaż informacyjny, terroryzm informacyjny, informacyjny zabójca.

Mówiąc o bezpieczeństwie osobistym w przestrzeni informacyjnej, obok pojęcia „zagrożenia”, wskazane jest użycie określenia „przemoc”. Co do zasady odnosi się do przemocy fizycznej wobec osoby. Jednocześnie można i należy mówić o przemocy wobec jednostki w sferze życia politycznego, w sferze duchowej itp. Pod względem treści zagrożenie to możliwe (potencjalne) niebezpieczeństwo, a przemoc to faktyczna realizacja groźby, przymusowego wpływu, w naszym przypadku informacyjnym, na jednostkę.

Problem jest szczególnie istotny bezpieczeństwo informacyjne i psychologiczne, na co składa się wiele czynników.

Z jednej strony to złożone, czasem sprzeczne i negatywne procesy w sferze politycznej, społeczno-gospodarczej i duchowej, który zawiera:

Zniszczenie starego systemu administracyjno-decyzyjnego i trudne utworzenie nowej państwowości rosyjskiej opartej na zasadach demokratycznych;

Trudności przejścia do gospodarki rynkowej;

Kryzys ideologii państwowej;

Deformacja systemu norm, postaw i wartości;

Wzrost przestępczości;

Obniżający się poziom życia i rosnące bezrobocie;

Rozwarstwienie społeczeństwa na bogatych i biednych oraz pogorszenie relacji międzyludzkich;

Niedocenianie tradycji narodowych i kulturowo-historycznych narodów Rosji oraz przenikanie zachodniej kultury masowej do świadomości społecznej;

Zmiany sytuacji geopolitycznej;

Niszczycielska rola różnych form świadomości mitologicznej i totalitarnych sekt religijnych, upadek prestiżu i osłabienie najważniejszych instytucji społeczno-kulturalnych państwa – nauki, oświaty, wychowania (w tym fizycznego i psychologicznego) oraz kultury.

Wszystko to oczywiście może zmniejszyć odporność jednostki i jej psychiki na różne wpływy informacyjne. Osobę uważa się za stabilną, jeśli jest w stanie dokonać krytycznej analizy, ocenić postrzegane informacje, a także podjąć obiektywną decyzję na podstawie tych informacji.

Z drugiej strony to kolosalny wzrost efektywności środków oddziaływania informacyjnego na psychikę ludzi i świadomość społeczną. Nowoczesne i obiecujące technologie i narzędzia informacyjne umożliwiają zarządzanie i kontrolowanie interakcji informacyjnych ludzi, świadomości społecznej.

W szczególności istnieją potencjalne możliwości podsłuchiwania wszelkich rozmów telefonicznych, monitorowania korespondencji, tworzenia i nielegalnego wykorzystywania komputerowych baz danych zawierających poufne dane osobowe, prowadzenia ukrytych informacji wpływających na psychikę ludzi itp. itp.

Obiekty zapewnienie bezpieczeństwa informacyjnego i psychicznego to:

Poszczególni obywatele reprezentujący różne grupy wiekowe, społeczno-kulturowe i narodowe oraz warstwy społeczne;

Oddzielny grupy społeczne i warstwy jako składniki struktury społecznej społeczeństwa (w tym zawodowej, narodowo-etnicznej itp.);

Poszczególne organizacje, grupy i osoby, konkretni przedstawiciele organów rządowych i administracyjnych, Sił Zbrojnych, organów ścigania i bezpieczeństwa, struktur produkcyjnych, finansowych i innych prowadzących działalność, która ma lub może mieć ważne skutki społeczne;

Zorganizowane masowe stowarzyszenia i amatorskie grupy obywateli o własnym, szczególnym sposobie życia, systemie motywacji, mentalności, mentalności itp. (Siły Zbrojne Federacji Rosyjskiej, uchodźcy, „Afgańczycy” itp.);

Ludność określonych regionów, aglomeracji przemysłowych i rolno-przemysłowych, poszczególnych obszarów terytorialnych i miejsc zwartego zamieszkania ludności itp.;

Organizacje społeczne i polityczne, ruchy i partie społeczno-polityczne;

Ludność kraju jako całość jako społeczno-historyczna wspólnota ludzi o specyficznych cechach psychologii społecznej, unikalny system norm i tradycji społeczno-kulturowych i społeczno-psychologicznych;

Duchowa sfera społeczeństwa, na którą składają się świadomość społeczna, opinia publiczna i klimat społeczno-psychologiczny (w tym systemy edukacji i wychowania, systemy masowej informacji wpływające na zachowania społeczne i organizację życia ludzi).

Bezpieczeństwo informacyjne i psychologiczne wymienionych obiektów stwarza warunki dla zapewnienia zdrowia psychicznego każdego człowieka i ludności kraju jako całości, niezawodnego funkcjonowania instytucji państwowych i publicznych, a także kształtowania świadomości indywidualnej, grupowej i masowej dla celem stopniowego rozwoju społeczeństwa.

Kanały(Środki) wpływu informacji na jednostkę są bardzo zróżnicowane. Jest to rodzina, sfera edukacyjna (przedszkole, szkoła, uczelnia), ulica, książki, radio, kino, telewizja, druk masowy (gazety, czasopisma), media audiowizualne, w szczególności różnorodne urządzenia odtwarzające (magnetofony, odtwarzacze , magnetowidy) itp. itp. Na naszych oczach rodzi się nowy potężny środek wpływu informacyjnego - Internet, a technologia jest następna w kolejce wirtualne rzeczywistości, obiecując naprawdę fantastyczne perspektywy wirtualnych wpływów. A informacja wizualna jest najbardziej pouczająca i skuteczna. Nie bez powodu popularne przysłowie mówi: „Lepiej raz zobaczyć, niż usłyszeć sto razy”. Skuteczność oddziaływania tych i innych kanałów na jednostkę znacznie wzrasta dzięki aktywnemu rozwojowi i powszechnemu stosowaniu nowych technologii informatycznych.

Technologie informacyjne są ogromną korzyścią dla ludzkości, determinują przyszłość społeczeństwa. Ale jednocześnie w rękach napastników jest to straszliwa broń; główne niebezpieczeństwo polega na nieuprawnionym dostępie (aktywnym lub pasywnym) do jego źródła lub konsumenta (osoby). Ten ostatni to wpływ informacyjny na jednostkę.

Należy to szczególnie podkreślić ogromne możliwości w tej domenie nowoczesne media. W zasadzie media są dziś praktycznie jedyną strukturą, za pośrednictwem której społeczeństwo codziennie, co godzinę, otrzymuje informacje o procesach zachodzących w kraju, regionie i świecie. Dosłownie narzucają odmienne poglądy ideologiczne. Nie sposób zatem nie zgodzić się z opinią, że „media w Rosji mogą dziś pełnić zarówno rolę siły stabilizującej sytuację w społeczeństwie, jak i stać się detonatorem eksplozji społecznej”. To stwierdzenie jest szczególnie aktualne w czasie kampanii wyborczych, które stały się już naszą codziennością. W październiku 1999 roku doszło nawet do konferencja naukowo-praktyczna„Bezpieczeństwo informacyjne i psychologiczne kampanii wyborczych (zapobieganie i neutralizacja „brudnych” technologii).”

Jak wiadomo, telewizja ma za zadanie informować, edukować i bawić. Skierowana bezpośrednio do jednostki i społeczeństwa, ma ogromną siłę oddziaływania informacyjnego. W naszym kraju telewizja od chwili swego powstania pełni także funkcję „zbiorowego agitatora i propagandysty”. W nowych warunkach społeczno-gospodarczych funkcja ta zaczęła być realizowana bardziej otwarcie i agresywnie.

W związku z komercjalizacją mediów, charakterystyczną i naturalną dla gospodarki rynkowej, strumień reklam, filmów i programów promujących przemoc, sadyzm i seks spadł z ekranów telewizyjnych na jednostki i społeczeństwo. Wszystko to można sklasyfikować jako nieautoryzowany dostęp do świadomości. Konsekwencją dominacji zasady „przerwy reklamowej” w telewizji jest wpływ na psychikę milionów ludzi. Jest to bezpośrednie naruszenie praw człowieka – prawa do wolnego wyboru. Idealnie byłoby, gdyby reklama była ogłaszana w ramówce nadawania, tak aby każdy miał możliwość wyboru jej według własnych upodobań.

Bezpośrednio związany z bezpieczeństwem osobistym w przestrzeni informacyjnej jest problem oszukanych inwestorów. W latach 1992-1995 około 50 milionów Rosjan ucierpiało z powodu działań organizatorów piramid finansowych. Ci ludzie, w przeważającej większości starsi ludzie, okazali się ofiarami prasy informacyjnej, tej masowej reklamy, która obiecywała niemal natychmiastowe bajeczne wzbogacenie.

W gospodarce rynkowej informacja staje się towarem, produktem lub usługą. Oznacza to, że w celu zapewnienia bezpieczeństwa danych osobowych można zastosować przepisy mające na celu ochronę konsumentów przed produktami i usługami niespełniającymi standardów.

Liczebnie priorytetowe działania mające na celu zapewnienie bezpieczeństwa informacji jednostki, obejmuje następujące elementy.

1. Rozwój kultury informacyjnej populacji, w tym rozwój osobistych metod aktywnej i biernej ochrony przed niebezpiecznymi wpływami informacyjnymi oraz zaszczepianie umiejętności w zakresie tworzenia informacji kompetentnej technologicznie.

2. Rozwój legislacji w sferze informacyjnej. Głównym i być może jedynym gwarantem przestrzegania indywidualnych praw i wolności w przestrzeni informacyjnej jest państwo. Może realizować tę funkcję jedynie poprzez odpowiednie przepisy prawa. Należy zauważyć, że legislacja w sferze informacyjnej nie ma w historii odpowiednika. Dlatego oprócz prawników w jego rozwój powinni zaangażować się specjaliści z różnych dziedzin, m.in. informatyki, informatyki, psychologii, socjologii, pedagogiki itp. Pewne kroki w tym kierunku zostały już podjęte. Grupa robocza Międzyresortowej Komisji ds. Bezpieczeństwa Informacji pod przewodnictwem Rady Bezpieczeństwa Federacji Rosyjskiej opracowała projekt koncepcji poprawy wsparcia prawnego bezpieczeństwa informacji Federacji Rosyjskiej.

3. Stworzenie systemu monitorowania czynników ryzyka informatycznego(ewentualnie poprzez rozszerzenie funkcji wyposażonych w odpowiednie techniki struktur badania opinii publicznej).

4. Rozszerzanie współpracy międzynarodowej w kwestiach bezpieczeństwa w przestrzeni informacyjnej. Spektrum problemów, które będą omawiane w ramach takiej współpracy, jest bardzo szerokie. Obejmuje to wypracowanie konsensusu w kwestiach wpływu informacji na świadomość indywidualną i masową, na psychikę człowieka oraz przygotowanie porozumień (konwencji) w sprawie niewykorzystywania przestrzeni informacyjnej do wrogich celów, kontroli nad produkcją i wdrażaniu technologii informatycznych mogących zostać wykorzystanych w celach terrorystycznych i przestępczych, w sprawie międzynarodowej ochrony prawnej sieciowych zasobów informacyjnych, w sprawie możliwości kontrolowania i ograniczania rozprzestrzeniania się sieci globalne rodzaj informacji internetowych, który ma negatywny wpływ na zdrowie fizyczne, psychiczne i społeczne ludzi, zwłaszcza dzieci i młodzieży itp.

Bez wdrożenia tych i innych środków mających na celu stworzenie warunków niezbędnych do bezpiecznego rozwoju jednostki w nowoczesnych warunkach, zrównoważony rozwój gospodarki i przyszły rozwój samej Rosji jest nie do pomyślenia. Bezpieczeństwo każdego z góry określa bezpieczeństwo każdego, w tym państwa.

wnioski

Informatyzacja społeczeństwa rodzi problemy bezpieczeństwa informacji, z których głównymi są problem wojen informacyjnych i terroryzmu informacyjnego. Mają one charakter globalny, jednak dla Rosji stają się szczególnie dotkliwe ze względu na jej sytuację geopolityczną i gospodarczą.

Zagrożenia bezpieczeństwa informacyjnego Rosji dzielą się ze względu na ich ogólny charakter (zagrożenia konstytucyjnych praw i wolności obywateli, życia duchowego społeczeństwa, struktury informacyjnej, zasobów informacyjnych) oraz ze względu na sposoby oddziaływania (właściwie informacyjne, programowo-matematyczne , fizyczne i organizacyjne).

We współczesnym społeczeństwie bezpieczeństwo informacji jest istotnym elementem bezpieczeństwa narodowego. Od tego w dużej mierze zależy poziom bezpieczeństwa gospodarczego, obronnego, społecznego, politycznego i innych.

W teorii i praktyce bezpieczeństwa informacji można wyróżnić dwa obszary: ochronę informacji oraz bezpieczeństwo informacyjno-psychologiczne. Bezpieczeństwo informacyjne i psychiczne stwarza warunki dla zapewnienia zdrowia psychicznego jednostki i społeczeństwa jako całości, niezawodnego funkcjonowania instytucji państwowych i publicznych, a także kształtowania świadomości indywidualnej, grupowej i masowej mającej na celu postępowy rozwój społeczeństwa . Bezpieczeństwo informacji jest kluczem do zrównoważonego rozwoju gospodarki i społeczeństwa.

Pytania kontrolne

1. Opisać główne kategorie bezpieczeństwa informacji.

2. Czym jest wojna informacyjna i jakie są metody jej prowadzenia?

3. Jaka jest różnica pomiędzy wojną informacyjną, przestępczością informacyjną, terroryzmem informacyjnym i co mają ze sobą wspólnego?

4. Opisz zagrożenia dla bezpieczeństwa informacyjnego Rosji.

5. Rozszerzyć społeczne i środowiskowe aspekty bezpieczeństwa informacji.

6. Co decyduje o aktualności problemu bezpieczeństwa informacyjnego i psychicznego we współczesnym społeczeństwie?

7. Nazwij kanały oddziaływania informacyjnego na człowieka.

8. Jakie działania należy podjąć, aby stworzyć warunki do bezpiecznego rozwoju osobistego w Rosji?

Rekomendowane lektury

Doktryna bezpieczeństwo informacyjne Federacji Rosyjskiej. M., 2002.

Anosow V.D., Streltsov A.A. 0 Doktryna bezpieczeństwa informacji Federacji Rosyjskiej // Społeczeństwo informacyjne. 1997. nr 2–3. s. 3–9.

Anosov V. D., Lepsky V. E., Streltsov A. A. Problemy zapewnienia bezpieczeństwa informacyjnego i psychologicznego // Społeczeństwo informacyjne. 1997. nr 4–6.

Arsentiew M. V. W kwestii pojęcia „bezpieczeństwa informacji” // Społeczeństwo informacyjne. 1997. nr 4–6.

Geopolityka i bezpieczeństwo narodowe: Słownik podstawowych pojęć i definicji / M. I. Abdrakhmanov i in. M., 1998.

Gromov G. R. Krajowe zasoby informacji: problemy eksploatacji przemysłowej. M., 1995.

Emelyanov G.V., Streltsov A.A. Bezpieczeństwo informacyjne Rosji: podręcznik. zasiłek/poniżej ogólnej. wyd. A. A. Prochożewa. M., 1999. Część 1: Podstawowe pojęcia i definicje.

Emelyanov G, V., Streltsov A, A, Problemy zapewnienia bezpieczeństwa społeczeństwa informacyjnego // Społeczeństwo informacyjne. 1999. Nr 2.

Zawadski I. I. Wojna informacyjna – co to jest? // Poufne. 1996. Nr 4.

Ochrona zasoby informacyjne w kontekście rozwoju globalnych otwartych sieci / D. S. Chereshkin, A. B. Antopolsky, A. A. Kononov i in. M., 1997.

Informacyjno-psychologiczny bezpieczeństwo (definicja i analiza obszaru tematycznego). M., 1997.

Lepsky V.E. Bezpieczeństwo informacyjne i psychologiczne przedsiębiorstwa // Psychologiczne aspekty bezpieczeństwa działalności przedsiębiorczej / Wyd. V. E. Lepsky. M., 1997.

Moiseev N. N. Człowiek i noosfera. M., 1990.

Podstawy bezpieczeństwo narodowe Rosji / M. I. Abdurakhmanov i in.; Pod generałem wyd. V. L. Manilova. M., 1998.

Stopień efektywność systemów ochrony zasobów informacyjnych / D. S. Chereshkin, V. A. Gadasin, 0. I. Elizarov i in. M., 1998.

Pozdnyakov A. I. Bezpieczeństwo informacyjne jednostki, społeczeństwa, państwa // Myśl Wojskowa. 1993. nr 10.

Problemy bezpieczeństwo informacyjne i psychologiczne. M., 1996.

Serebryannikov V.V., Khlopyev A. Ubezpieczenie społeczne Rosji. M., 1996.

Smolyan G. L. Sieciowe systemy informacyjne i problemy bezpieczeństwa osobistego // Społeczeństwo informacyjne. 1999. Nr 1.

Ursul A. D. Koncepcja naturalnego ekobezpieczeństwa // Bezpieczeństwo. 1994. nr 1–2.

Ursul A. D. Droga do Noosfery: Koncepcja przetrwania i bezpiecznego rozwoju cywilizacji. M., 1990.

Tsygichko V. I., Smolyan G. L., Chereshkin D. S. Broń informacyjna jako czynnik geopolityczny i instrument polityki władzy. M., 1997.

Środowiskowy imperatywy zrównoważonego rozwoju Rosji. Petersburg, 1996. („Rosja u progu XXI wieku; nr 5).

Jusupow R. M. Bezpieczeństwo informacyjne podstawą bezpieczeństwa narodowego // Uzbrojenie, polityka, konwersja. 1997. Nr 3,4.

Jusupow R. M. Zabolotsky V. P., Iwanow V. P. Człowiek w przestrzeni informacyjnej // Problemy informatyzacji. 1996. tom. 4.

Bezpieczeństwo– stan ochrony żywotnych interesów jednostki, społeczeństwa i państwa.

Bezpieczeństwo informacyjne jednostki to stan i warunek życia jednostki, w którym realizowane są jej prawa i wolności.

Interesy żywotne to zespół potrzeb, których zaspokojenie zapewnia byt i możliwości stopniowego rozwoju jednostki, społeczeństwa i państwa.

Do żywotnych interesów jednostki zalicza się: przestrzeganie i realizacja konstytucyjnych praw do wyszukiwania, otrzymywania, tworzenia i rozpowszechniania informacji; związane z realizacją praw obywateli do prywatności; wykorzystywanie informacji w celach rozwoju duchowego, fizycznego i intelektualnego; ochrona praw własności intelektualnej; zapewnienie praw obywatela do ochrony jego zdrowia przed szkodliwymi informacjami, które są dla człowieka nieświadome.

Zagrożenie bezpieczeństwa– zespół warunków i czynników stwarzających zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa.

Zagrożenie bezpieczeństwa danych osobowych:

  1. wydawanie przepisów sprzecznych z konstytucyjnymi prawami obywateli;
  2. sprzeciw wobec korzystania przez obywateli z prawa do prywatności;
  3. bezprawne ograniczenie dostępu do informacji publicznej;
  4. łamanie praw obywateli w obszarze środków masowego przekazu;
  5. nielegalne użycie specjalnych środków wpływających na ludzką świadomość;
  6. manipulacja informacją.

Zatem zapewnienie bezpieczeństwa to realizacja jednolitej polityki państwa w tym obszarze oraz systemu środków o charakterze gospodarczym, politycznym, organizacyjnym i innym, adekwatnych do zagrożeń żywotnych interesów jednostki, społeczeństwa i państwa, mających na celu identyfikację i zapobieganie zagrożeniom.

Podstawą prawną ochrony interesów jednostki są normy informacyjne i prawne Konstytucji Federacji Rosyjskiej. Tym samym wolność masowej informacji i zakaz cenzury umożliwiają tworzenie i rozpowszechnianie informacji rzetelnych, aktualnych, obiektywnych, czyli dobrej jakości, w których należy wykluczyć rozpowszechnianie informacji szkodliwych i niebezpiecznych.

Propaganda lub agitacja podżegająca do nienawiści i wrogości społecznej, rasowej, narodowej jest niedozwolona. Promowanie wyższości społecznej, rasowej, narodowej, regionalnej lub językowej jest zabronione. Ukrywanie przez urzędników faktów i okoliczności, które stanowią zagrożenie dla życia i zdrowia ludzi, pociąga za sobą odpowiedzialność zgodnie z prawem federalnym.

Zatem odpowiedzialność za rozpowszechnianie informacji złej jakości oraz za naruszenia procedury rozpowszechniania informacji przewidują normy Kodeksu karnego Federacji Rosyjskiej.
Warto zauważyć, że główne artykuły Kodeksu karnego Federacji Rosyjskiej:

  • pomówienie (art. 129);
  • zniewaga (art. 130);
  • utrudnianie legalności działalność zawodowa dziennikarze (art. 144);
  • nadużycia przy emisji papierów wartościowych (art. 185);
  • świadomie fałszywe zgłoszenie o akcie terrorystycznym (art. 207);
  • zatajanie informacji o okolicznościach zagrażających życiu lub zdrowiu ludzi (art. 237);
  • nielegalne rozpowszechnianie materiałów lub przedmiotów pornograficznych (art. 242);
  • publiczne nawoływania do działań ekstremistycznych (art. 280);
  • nawołujące do nienawiści lub wrogości oraz poniżania godności ludzkiej (art. 282);
  • publiczne wezwania do wybuchu wojny napastniczej (art. 354)

Powiązane publikacje