Популярные услуги

Главная » Лекции » Политология » Национальная безопасность России » Информационная безопасность России

Информационная безопасность России

2021-03-09СтудИзба

Информационная безопасность России

1. Понятие информационной безопасности и ее место в общей системе национальной безопасности

Общеизвестно, что информация имеет непосредственное отношение к процессам управления и развития, обеспечивающим устойчивость и выживаемость любых систем. Поэтому понятие информационной безопасности непосредственно связано с устойчивостью любых систем, в том числе и социальных.

Под информационной безопасностью в общем виде следует понимать состояние защищенности информационных ресурсов общества, личности, государства, любой технической системы от различного рода угроз.

Поскольку отсутствие угроз - недостижимый идеал для нашего опасного мира, то информационная безопасность определяется возможностями парировать, нейтрализовать опасные информационные воздействия.

В современных условиях роль информационной безопасности неуклонно возрастает. Основная причина роста значимости информационной безопасности заключается в прогрессирующей информатизации общества, в объективном росте социальной роли информатики. Становится все более очевидным, что и общественный прогресс, и развитие каждого человека сопровождаются и даже определяются развитием их информационной сферы.

Информационная безопасность проявляется не только как самостоятельный вид безопасности, но и как аспект, срез экономической, политической, научно-технической, военной, духовно-культурной и т.д. безопасности.

Возьмем экономическую сферу жизни общества. Специалисты в области экономики вполне обоснованно считают информацию стратегическим национальным ресурсом, одним из основных богатств страны, отмечают, что она стала объектом и продуктом труда более половины работающих людей. Например, в США количество занятых в сфере информационных технологий, в промышленности и в сельском хозяйстве соотносится как 26 : 5 : 1. Мировой объем производства информационной техники и информационных продуктов в конце восьмидесятых годов превысил 500 млрд. долл. в год, а в 1995 - около 1 триллиона долл. Это производство уже вышло в развитых странах на первое место как по объему, так и по числу занятых. Под воздействием информатизации экономика приобретает новые качества - гибкость, динамичность, малая материало- и энергоемкость, экологичность и т.д. 

Сначала экономическая мощь государств определялась в основном их природными богатствами (наличием плодородных земель, богатством недр), затем основным фактором экономической мощи стал уровень развития обрабатывающей промышленности. В настоящее время во все большей степени экономический потенциал определяется уровнем развития информационной инфраструктуры.

Рекомендуемые материалы

Но одновременно растет и потенциальная уязвимость экономики по отношению к информационным воздействиям. Например, Д. Паркер, международный эксперт по вопросам информатики, считает, что на смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы - войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой, с целью создания информационного хаоса и порождения экономической катастрофы. Другие эксперты отмечают, что сбор экономической информации о конкурентах и защита собственных информационных ресурсов - теперь главные задачи обеспечения безопасности экономики. Западные специалисты единодушны в том, что в случае полного раскрытия компьютерных информационных сетей большинство компаний средних размеров будет разорено конкурентами за время от нескольких часов до нескольких дней.

Научно-техническая сфера и научно-технический потенциал страны также  все большей степени зависят от уровня информационно-технического обеспечения труда ученых и инженеров, т.е. наличия и доступности систем автоматизации проектирования (САПР), автоматизированных систем научных исследований (АСНИ), автоматизированных систем научно-технической информации (АС НТИ) и т.д. Низкий уровень этого обеспечения не позволяет проводить исследования и разработки на передовых рубежах науки и техники, является, как свидетельствуют социологические исследования, одной из основных причин "утечки гениальных мозгов" из нашей страны и других стран с отсталой информационной инфраструктурой в страны с передовой системой научно-технической информации (электронные публикации, компьютерные сети, электронные банки информации и пр.).

Политический вес страны или нации на международной арене, ее возможности влиять на мировые события зависят не только от вещественно-силовых факторов, т.е. ее военной и экономической мощи. И здесь все большее значение приобретают не силовые, а информационные факторы: возможности эксплуатировать интеллектуальный потенциал других стран, возможности распространять и внедрять свои духовные, идейные ценности, свою культуру, язык; возможности тормозить духовно-культурную экспансию других стран, трансформировать и даже подрывать их духовно-нравственные устои. Видимо, внешнеполитические успехи США определяются не только их военной и экономической мощью, но и вследствие контроля над основными информационными и культурными процессами в мире.

В соперничестве и противоборстве государств в мире, в реализации политических планов происходит явное смещение центра тяжести с открытых силовых (экономических, дипломатических, собственно военных) методов и средств к скрытым, тонким, не силовым, а именно информационным методам и средствам. Причем эта трансформация борьбы не ведет к ее ослаблению, к меньшей ожесточенности и решительности. Скорее, наоборот, под прикрытием риторики о переходе к ненасильственному миру борьба обостряется, становится более вероломной. Международная правовая норма, требующая объявления войны перед ее началом, канула в лету. Собственно военные действия все чаще становятся последним, а порой и необязательным актом в разыгрываемом сценарии войны на уничтожение, захват или сдерживание противника.

Военная безопасность также во многом зависит от состояния безопасности в информационной сфере. В военном деле наступает новый этап, развертывается новая военно-техническая революция, связанная с  переходом  от чреватого гибелью цивилизации оружия массового поражения к высокоточному контрсиловому оружию и информационному оружию. Причем эти виды оружия  не угрожают экологической катастрофой и могут быть эффективными средствами достижения политических и экономических целей. Впервые массирование применение информационного оружия было осуществлено во время операции “Буря в пустыне” (1991 г.). По мнению специалистов, возможно, что закупленные Ираком у Франции ЭВМ, которые входили в состав систем управления ПВО Ирака, содержали специальные управляемые “электронные закладки”, предназначенные для блокирования информации управления. В результате их активизации с началом боевых действий иракская сторона не могла отразить удары средств воздушного нападения по своей территории. Кроме того, блокирование информации осуществлялось массированного применения сил и средств РЭБ.

Действительно, эффективность современного оружия, действие которого основано на вещественно-энергетических процессах, все больше определяется не огневой мощью, а информационными параметрами - точностью, управляемостью, быстродействием. Это оружие становится "умным" (способным опознавать и выбирать цели и пр.).

В содержании собственно военных действий в традиционном их толковании растут удельный вес и значимость информационно-технического и информационно-психологического противоборства. Превосходство в эфире теперь является непременным условием победы в воздушном, морском и даже сухопутном бою (сражении, операции), залогом успеха в противовоздушной обороне.

Рост роли информационной борьбы объективно ведет к снижению рельефно существовавшего ранее барьера между войной и миром. По мере развития средств массовой информации, информационной техники и технологии “холодные войны” на планете становятся все более масштабными и политически результативными. Эти войны все чаще используются государствами вместо “горячих” войн для достижения своих политических целей. Будущие историки еще опишут эти новые войны конца ХХ века, в результате которых без выстрелов исчезали мощные государства, радикально изменялась политическая карта мира.

Изменяется и характер вооруженного противостояния армий политических соперников, вероятных противников. И в мирное в традиционном понимании время они находятся в постоянном информационном противоборстве, а военная информатика и в мирное время решает задачи, характерные для войны. Ведь в мирное время непрерывно ведутся радиоэлектронная разведка, проводятся мероприятия по маскировке, нередко осуществляется обмен информационными воздействиями, т. е. осуществляется радиоэлектронная борьба (РЭБ). Пентагон не снимает лозунга: “Радиоэлектронная война никем не объявляется, никогда не прекращается, ведется скрытно и не знает границ в пространстве и времени”. Уже начинается борьба компьютерных сетей. Обмен информационными ударами становится все опаснее для судеб мира, поскольку эффективность этих ударов быстро растет, выявлять их источники крайне трудно, а высшее политическое и военное руководство многих стран опасность этих ударов недооценивает, в результате чего государства терпят политические поражения.

Изложенное выше позволяет сделать вывод, что по мере научно-технического прогресса роль информационной безопасности  личности,  общества и государства растет. Информация и информационная инфраструктура для развитых стран уже стали критическими компонентами, воздействие на которые способно вызвать крупномасштабные аварии, дезорганизовать государственное управление, финансовую систему, научные центры, вызвать военные конфликты и поражения в них.

Чем выше уровни интеллектуализации и информатизации общества, тем значимее его информационная безопасность, поскольку реализация интересов, целей людей и государств все больше осуществляется посредством информационных, а не вещественно-энергетических воздействий. На Западе стал популярен афоризм: “Кто владеет информацией, тот владеет миром”. Информатизация страны и армии уже с начала 80-х годов считается в развитых странах приоритетной задачей научно-технической и военно-технической политики. Обеспечение информационной безопасности должно занять подобающее, т.е. приоритетное место в политике нашего государства, в том числе и военной.

2. Система обеспечения информационной безопасности

Системный подход к информационной безопасности требует выделять ее субъекты, средства и объекты, принципы обеспечения, источники опасности, направленность опасных информационных потоков.

Источники информационных опасностей могут быть естественными и искусственными, не зависящими от воли людей и зависящими, случайными и умышленными. Естественные информационно-опасные воздействия существуют изначально в природе или возникают в результате аномалий, случайных факторов, стихийных бедствий и т.п. Например, миражи для путника в пустыне - естественное информационное и часто весьма опасное воздействие. Опасными могут быть, например, галлюцинации в результате болезни.

Искусственные источники создаются людьми. Техносфера, как основная сфера искусственного, часто является источником опасностей информационной природы вследствие непреднамеренных ошибок и неисправностей, Известно, например, что системы ПВО периодически выдают ложные сигналы тревоги из-за разнообразных технических сбоев, но по этим сигналам приводятся в более высокую степень боеготовности стратегические ракеты, взлетают самолеты-носители ядерного оружия и т.п.

Умышленные информационно-опасные воздействия осуществляются сознательно и целенаправленно. При этом часто используются специально созданные, т.е. искусственные средства - средства массовой информации, РЭБ, специальные программные средства для компьютеров и т.д. Специальные средства, используемые для информационного воздействия на противника, получили теперь столь мощное развитие, что можно вполне обоснованно говорить о новом классе оружия - информационном оружии.

Объектами опасного информационного воздействия и, следовательно, информационной безопасности могут быть:

- сознание, психика отдельных людей и их сообществ (если выделить социальные объекты информационной безопасности, то таковыми являются личность, коллектив, общество, государство, мировое сообщество);

- информационно-технические системы различного масштаба и назначения.

Субъектами информационной безопасности следует считать те органы и структуры, которые в той или иной мере занимаются ее обеспечением. На государственном уровне ими могут быть органы не только исполнительной, но и законодательной, судебной власти. Особый интерес представляют органы, специально занимающиеся информационной безопасностью. Применительно к нашей стране это соответствующие структуры в ФАПСИ, МО, ФСБ, МВД и др.

По направленности потоков информации опасные информационные воздействия следует разделить на два вида.

Первый связан с выводом, утратой,  ценной информации, что снижает эффективность собственной деятельности, либо повышает эффективность деятельности противника, конкурента.

Если объектом такого воздействия является сознание людей, то речь идет о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах по обеспечению подслушивания, медикаментозных, химических и др. воздействиях на психику с целью "развязать язык" и заставить что-то забыть, использовании детекторов лжи и т.д. Информационную безопасность от воздействий данного вида осуществляют органы цензуры, службы обеспечения секретности, контрразведка и другие субъекты информационной безопасности.

Если же информация выводится из технических систем, то речь идет о технической разведке или шпионаже (перехвате телефонных разговоров, радиограмм, сигналов других систем коммуникации), проникновении в компьютерные сети, банки данных и т.д. Подобного рода деятельностью занимается, например, Агентство национальной безопасности США, затрачивая на это около 15 млрд. долл. в год. Противодействуют технической разведке органы контрразведки, структуры, занимающиеся теорией и практикой защиты компьютерных средств, систем связи и т.д.

Существуют государственные органы, осуществляющие защиту информации лишь определенного типа. Например, Государственная техническая комиссия занимается защитой военно-технической информации (информации, циркулирующей в соответствующих АСУ и компьютерных сетях, информации о военных технологиях и пр.).

Второй вид информационных опасностей связан с внедрением, вводом информации, что может не только привести к опасным ошибкам в деятельности, но и заставить действовать во вред, даже подвести к самоубийству человека, к катастрофе - общество. Информационную безопасность этого вида должны обеспечивать специальные структуры информационно-психологической и информационно-технической борьбы. Они нейтрализуют акции дезинформации, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак и т.д.

Итак, опасны вывод (утрата) ценной информации и ввод (внедрение) ложной информации. Такие опасные информационные потоки следует пресекать. Но, с другой стороны, и пресечение или искажение информационных потоков само может быть опасно, если это позитивные, социально полезные потоки. Так, от субъекта (человека, коллектива, общества, государства) могут скрывать информацию, на которую он имеет полное право. Например, сокрытие и искажение информации в первые дни Чернобыльской катастрофы было крайне опасным. Подобные опасности аналогичны вводу дезинформации.

С другой стороны, может пресекаться или искажаться поток информации от субъекта к его респондентам, что также чревато ущербом субъекту.

Технические средства обеспечения информационной безопасности - это средства, с помощью которых осуществляются меры по защите систем управления, связи, компьютерных сетей от проникновения, по недопущению подслушивания и подглядывания, по маскировке, предотвращению хищений и т.д. Эти средства можно разделить активные и пассивные. Существует и достаточно развита наука, занимающаяся защитой информации, хранящейся или передаваемой с помощью бумажных, электронных, акустических и т.п. средств - криптология.

К принципам обеспечения информационной безопасности следует отнести в первую очередь следующие принципы:

законность, правовой обеспеченность;

баланс интересов личности, общества и государства;

комплексность и системности;

научность, объективность;

интеграция с международными системами безопасности;

экономической эффективность.

Даже краткое рассмотрение информационной безопасности с позиций системного подхода позволяет увидеть, сколь сильно отличается научное, пусть и предварительное, понимание этой безопасности от обыденного. Ведь в обыденной жизни вплоть до настоящего времени информационная безопасность понимается лишь как необходимость борьбы с утечкой закрытой (секретной) информации и распространением ложной и враждебной информации. Новые информационные опасности, особенно технического плана, в общественном сознании отражены не адекватно их растущей роли.

Новые информационно-технические и информационно-психологические угрозы личности, государству, обществу

Развитие и внедрение новых информационных технологий, достижения нейрофизиологии, психологии, химии, как и любые другие научно-технические достижения, порождают не только удобства, надежды, но и тревоги, ибо в равной мере могут использоваться как во благо, так и во зло. Можно выделить следующие наиболее существенные группы относительно новых информационных опасностей, обусловленных достижениями научно-технического прогресса.

Первая группа связана с бурным развитием технических средств нового класса, которые способны эффективно воздействовать  на психику и сознание людей. Нет ничего удивительного в том, что подобные средства используются и в военных целях в качестве информационного оружия.

К настоящему времени, если верить некоторым публикациям, пробивающим барьеры секретности, создано довольно много новых средств и методов воздействия на психику людей, управления их поведением. Правда, устойчивых и прогнозируемых (в отношении результатов применения) методов и средств управления коллективным поведением людей, по данным зарубежных источников, пока не найдено. Но исследования подобной направленности ведутся. В прессу периодически просачивается информация о программе "МК-ультра" в США, аналогичных программах во Франции, Японии и др. странах. "Достижения" в этой области таковы, что возможно и вполне результативно "зомбирование" (программирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, методы гипноза, но и психотронные генераторы (правда, что это такое, нигде не пишется).

В целях зондирования и коррекции установок подсознания уже применяют и компьютерную технику. Компьютер предъявляет в очень быстром темпе визуальные и акустические сигналы (слова, фразы, образы). Сознательно их человек воспринимать не успевает, но подсознание непроизвольно реагирует. Эти реакции компьютер через специальные датчики получает и производит их обработку. В результате можно точно определить наличие в подсознании человека определенной информации и личностных установок, причем даже такой информации, которая недоступна сознанию. Можно точно устанавливать паталогические отклонения (наркоманию, половые извращения, психосоматические заболевания и пр.), факты прошлых событий (например, преступления), национальную принадлежность, родной язык, фамилии и имена близких и т.п. На основании полученной информации можно тем же способом воздействия сигналами на подсознание скорректировать установки личности и даже зомбировать человека (Подробнее об этом см.: Российские вести. 1994. № 29. С.5).

Вторая группа новых информационных опасностей связана с воздействием на информационно-техническую инфраструктуру общества и армии.

Возможности средств радиоэлектронной борьбы, т.е. средств, действующих против информационной техники противника, достаточно известны. В последние годы в их развитии происходят революционные перемены. Главное направление прогресса электроники - компьютеризация. Поэтому особенно быстро и с поразительными успехами развиваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу ДАРПА (управление НИОКР Пентагона) был подготовлен доклад "Компьютеры в опасности", в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последствиями. В докладе рекомендовано ужесточить меры информационной безопасности, создать соответствующие оргструктуры (фонд и т.п.). И ЦРУ, и АНБ исследуют возможности заражения информационно-технических систем других стран компьютерными вирусами, ловушками, логическими бомбами и тому подобными средствами. Для борьбы с такими же действиями со стороны других стран в США создана служба “Компьютерно-вирусные контрмеры”.

“Вирус” - это специальная изощренная программа, которая, будучи внедрена в компьютер или компьютерную сеть, изменяет другие программы, банки и базы данных таким образом, что не только нарушает работу компьютеров, но и заставляет их самих разносить “вирус” по компьютерным сетям или через магнитные носители (диски) все шире и шире. Разновидностей вирусов существует уже великое множество. “Логическая бомба” представляет собой вставку в программу, которая срабатывает при наступлении определенных условий (или по специальной команде). Эту вставку либо предусматривают при разработке программного обеспечения, либо внедряют путем специального воздействия через компьютерную сеть. “Троянский конь” - это программа, внедрение которой позволяет осуществлять скрытый доступ к информационным ресурсам противника. Есть и другие виды подобных средств – “черви” и т.п.

Подобные программные средства характеризуются как новый класс информационного оружия.

Можно утверждать, что применение различных видов информационного оружия осуществляется все чаще и шире.

Так, использование “вирусов”, “логических бомб” и т.п. против конкурентов в западном обществе идет весьма интенсивно. Даже Национальное управление по аэронавтике и исследованию космоса (США) подвергалось подобной атаке.

Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к “компьютерной войне”, разрабатывают и апробируют способы, приемы негативного воздействия на компьютерные системы. Сведения об этом появляются и в открытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан еще в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищенности совершенно секретных компьютерных систем. Характерно, что им всегда удается прорывать каждую вновь изобретенную линию защиты.

Нет сомнений, что эффективность компьютерного противоборства будет чрезвычайно высока. Толковой "логической бомбой" или "вирусом", по-видимому, можно будет достигать тех же результатов по выводу из строя органа государственного управления, пункта (центра) боевого управления и т.п., которые информатизированы достаточно хорошо, что и обычной бомбардировкой. Поэтому компьютерные системы государственного управления и военного назначения в первую очередь, все сколько-нибудь важные системы и сети будут пытаться “заминировать логическими бомбами”, “заразить вирусами”, ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться, предусматривать контрмеры.

На разработку методов и средств информационной безопасности в США в начале 90-х годов расходовалось около 5 млрд. долл. в год. В нашей стране подобные работы еще только развертываются, хотя потенциальные опасности гораздо выше. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 75% программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации и т.п.

Третья группа информационных опасностей для личности, общества, государства - это новый класс социально-опасных преступлений, основанных на использовании современной информационной техники и технологии. Основные виды этих преступлений таковы: махинации с электронными деньгами; компьютерное хулиганство; хищения разнообразной информации, хранящейся или передаваемой в “безбумажном” виде, незаконное ее копирование и др. Известно, что в развитых странах около 90% информации циркулирует в электронной форме  (См.: Международная жизнь. -1993. - № 9.- С.13.). По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками млрд. долл., что раскрываемость подобных преступлений не более 15 %.

Данных о результативности подрывающих экономику действий в области компьютерной информатики, осуществляемых одними государствами против других, не приводится, но они несомненно имеют место.

По мнению некоторых западных исследователей, темпы роста и масштабы компьютерной преступности могут перечеркнуть преимущества компьютеризации. Их оппоненты утверждают, что плюсы компьютеризации все-таки существеннее минусов. Так, существует достаточно аргументированная позиция, что переход на именные электронные деньги резко подорвет возможности преступников "отмывать" деньги, давать взятки, не платить налоги, покупать и продавать наркотики, украденные ценности и пр.

Большинство работников умственного труда в информатизированных странах либо сразу производят, либо хранят интеллектуальную продукцию в электронном виде (в персональных компьютерах, число которых в США уже сравнимо с числом телефонных аппаратов, а в мире их около 100 млн.). Авторские права на эту продукцию следует защищать. Возможности же ее похищать и присваивать, нелегально копировать и продавать в условиях информатизации резко возросли. Думаю, что грядет полоса скандалов по поводу авторства литературных и музыкальных произведений, научных достижений. Что же касается незаконного копирования, то оно стало обыденным явлением. Специалисты считают, что 80-90% программного обеспечения, практически используемого в большинстве стран, получено путем незаконного копирования. Недополученная прибыль от этого для мировой индустрии программного обеспечения оценивается в десятки млрд. долл. в год.

Революционными темпами развивается промышленный шпионаж (и контршпионаж). По данным журнала "Тайм", из-за хищения производственных секретов американские фирмы терпят убытки примерно в 20 млрд. долл. в год. Эта цифра, видимо, сильно занижена. Образованы специальные службы ТНК, сотрудничающие с государственной разведкой. Создано даже “Американское сообщество по промышленной безопасности”. Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Известно, что задачи научно-технического характера занимают центральное место в деятельности государственных внешних разведок.

Логика развития информационных возможностей в ходе эволюции заключается в эскалации активности и примерно такова: пассивное использование поступающей извне информации - активное ее использование в целях собственного, своего преобразования, в том числе и опережающего опасность - активное воздействие на источник информации и опасности. Эта логика действует и в развитии общества.

Активная информационная, компьютерная борьба против конкурентов стала, как уже отмечалось, обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, то возможности запуска логических бомб, внедрения “троянских коней” расширяются. В большую часть программного обеспечения их закладывают еще при разработке, чаще как средства борьбы с незаконным копированием. Компьютерная борьба дополнила “электронный шпионаж” фирм, сделала его активным. Понятно, что компьютерная борьба разворачивается и на международной экономической арене по мере информатизации экономики государств.

Появились новые возможности преступлений против личности. Так, например, уже идут скандалы вокруг компьютерных видеофильмов, в которых реальные видеоизображения актеров делают то, что заблагорассудится программистам. Можно только предполагать, какие новые возможности открываются для мошенничества, шантажа и т.п. Появились первые публикации об использовании этих “достижений” в политической борьбе.

Часто нет методов и средств расследования новых преступлений информационно-технического характера. Да и соответствующее законодательство не соответствует требованиям дня. Юристам приходится ломать голову над новыми вопросами. Как, скажем, классифицировать незаконное подключение к электронному банку данных - как воровство, промышленный шпионаж или грабеж со взломом?

Четвертая группа новых информационных опасностей - это распространение электронного контроля за жизнью, настроениями, планами граждан, политических организаций и т.д.

Усиление электронной слежки - нередкое социальное следствие прогресса информатики в экономически развитых странах. Правящие слои переходит от примитивного подслушивания телефонных разговоров, контроля переписки, использования “детекторов лжи” к тотальному компьютерному контролю, “кибернадзору” за населением.

Особенно плотный “электронный колпак” над людьми установлен, по мнению самих американцев, в США. Число компьютерных банков данных о гражданах, компаниях, партиях и т.п. растет в США очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения и т.п. Картотеки велись и ранее, но в бумажном виде. Современная информатизация привела к качественному скачку в возможностях “просветить” личную жизнь любого человека. Дело в том, что компьютерные сети позволяют накапливать, сохранять и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся информации о конкретном человеке, ее централизованная обработка, систематизация и обобщение дают в руки властям мощное оружие по пресечению нежелательных действий со стороны этого человека. Собирать машинную информацию со всех имеющихся электронных досье можно быстро и практически незаметно для общества. “Кибернадзор” применяется и в политической борьбе. В условиях низкой политической культуры населения информатизация может представляться на словах как средство демократизации, расширения свобод и т.п., а на деле использоваться для злоупотребления властью, негласного нарушения конституционных свобод, даже постепенной эволюции демократии в тоталитарное государство.

Использование новой информационной технологии в политической борьбе - еще одна, пятая группа новых информационных опасностей. Попытки внедрения информационного тоталитаризма (экспансионизма, колониализма и т.п.) вполне объяснимы. Ведь рост воздействия СМИ (средств массовой информации) на ход и содержание политических процессов, функционирование механизма власти - одна из доминирующих тенденций современного общественного развития.

Борьба за контроль над новой информационной инфраструктурой, новыми средствами массовой информации, их использование для учета и обработки общественного мнения стала проблемой номер один во внутриполитической борьбе в информатизированных государствах, особенно во время избирательных кампаний. Например, компьютер комитета республиканской партии США не только собирал и обрабатывал информацию, но и непосредственно воздействовал на избирателей. Через автоматизированную телефонную систему этот компьютер связался с 25 млн. абонентов в разных штатах, призывая их голосовать определенным образом.

Вопрос влияния информатизации на политическую власть, ее распределение является, пожалуй, центральным в западной политической жизни. Исследователи утверждают, что за счет концентрации информации, более широких возможностей ее использования происходит усиление исполнительной власти, власти государственного аппарата в сравнении с властью выборных представителей. Это подтверждается и политическими процессами в нашей стране. Использование компьютерных сетей расширяет возможности аппарата в манипулировании массами.

Информатизация используется и во внешнеполитической борьбе. Во многих развивающихся странах Запад захватил ключевые позиции в экономической и научно-технической информатике. Передача информационной технологии неизбежно ведет и к передаче соответствующих административных процедур, форм учета, методов управления и контроля, ведет и к необходимости института советников. Все это постепенно превращает передаваемую информационную технологию в политический и идеологический фактор, в фактор распространения не только культуры, языка, других духовных ценностей, но и соответствующих экономических, производственных отношений, в фактор давления на экономику развивающихся стран, в средство эксплуатации их информационного, интеллектуального потенциала. В ход идут и такие средства, как логические бомбы в программном обеспечении. Поэтому требование установления “нового информационного порядка” означает равноправие и независимость во всем международном информационном обмене, т.е. в обмене экономической, научно-технической, политической, культурной и пропагандистской (идеологической) информацией, а не только последней, как это иногда представляется.

Вместе с этой лекцией читают "16 - Так говорил Заратуштра".

Основные направления обеспечения национальной безопасности России в информационной сфере:

 установление необходимого баланса между потребностями в свободном обмене информацией и допустимыми ограничениями ее распространения;

 совершенствование информационной структуры, ускорение развития новых информационных технологий, их широкое распространение и внедрение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

 разработка нормативно-правовой базы и координации, при ведущей роли Федерального агентства правительственной связи и информации России, деятельности органов государственной власти и структур, решающих задачи обеспечения информационной безопасности;

 приоритетное       развитие       отечественной       индустрии телекоммуникационных и информационных средств, их протекционирование на внутреннем рынке;

 защита государственного информационного ресурса, прежде всего - в органах государственной власти и управления, на предприятиях оборонного комплекса.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5167
Авторов
на СтудИзбе
437
Средний доход
с одного платного файла
Обучение Подробнее