Главная » Просмотр файлов » диссертация

диссертация (1169141), страница 28

Файл №1169141 диссертация (Международное сотрудничество по обеспечению информационной безопасности субъекты и тенденции эволюции) 28 страницадиссертация (1169141) страница 282020-03-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 28)

они более экономичны, эффективны,эргономичны. В таблице 2 сопоставляются характеристики традиционных иинформационных критически важных инфраструктур.129ТаблицаТрадиционные4.иинформационныекритическиеинфраструктуры 275.ТрадиционныекритическиеинфраструктурыКритические информационныеинфраструктуры- человеческий контроль надфункционированием;- функционирование в режимереальноговремени- человеческого регулирование программноемежсопоройобеспечениена(напр.,инфраструктурного искусственный интеллект);взаимодействия;- сложный и взаимозависимый- иерархические тенденции в характериспользовании.межинфраструктурноговзаимодействия;Примеры: госпитали, в которых-использование«снизу–повседневнаяподдержкаведутся бумажные записи и учет, вверх»;системаконтроляполетов,основанная на радиосистемах и др.-исходит от гражданского сектора,особенно в городских районах.Примеры:информационнаяфинансоваясистема,автоматизированнаясистемаконтроля полетов и др.Информационные инфраструктуры более уязвимы по сравнению страдиционными в виду доступности и анонимности, а также значительнойразрушительной275Там же.силыинформационногооружия.Сложностьи130взаимозависимость информационных систем ведет к тому, что последствиянарушения их нормальной работы могут быть непредсказуемыми, внаихудшем варианте вызвать «эффект домино».

Таким образом, именновоздействие на критические информационные инфраструктуры являетсянаиболее опасным для общества и государства, может спровоцироватьбеспорядки, нестабильность, волнения276.Уникальность информационного оружия заключается в том, что,развивая свою гражданскую информационную инфраструктуру, государствасоздают материальную основу для применения информационных технологийв военных целях. Чем выше научно-технический потенциал государства, темшире набор потенциальных мишеней информационного противоборства:телекоммуникации и связь, космические аппараты, автоматизированныесистемы управления войсками и оружием, финансовой, банковской икоммерческой деятельностью, энергосистемы и т.д.277Как показал опыт атак вируса Stuxnet на ядерные объекты Ирана в 2010году, важнейшей угрозой в рамках информационной войны являетсявоздействие на критические инфраструктуры государства посредствомнарушения нормального функционирования информационных сетей исистем, обеспечивающих их работу.Как уже было отмечено выше, информационные формы оружияпривнесли много нового в формы и методы ведения войны.

Нижепредставлены характеристики информационного оружия, которое можетбыть использовано против критических информационных инфраструктур.Коротков А.В., Зиновьева Е.С. Безопасность критических информационных инфраструктур вмеждународном гуманитарном праве / А.В. Коротков, Е.С. Зиновьева // Вестник МГИМО – Университета. 2011. - № 4 - С.

155.277Бурутин А. Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. - М.: ГШВС России, 2008. - С. 4.276131Таблица 5. Особенности конвенционального и информационного видоввооружений278.КонвенциональноеИнформационное- основано на использовании- основано на использованииэнергии(электромагнитной, информации и логики;кинетическойхимическихилииядерной),--- цель – материальная;инструментыразработаны–контрольилибиологических получение информации;реакций;-цельдляимеютпреимущественногражданское предназначение;специально- низкая стоимость (продолжаетвооруженного снижаться);конфликта;Примеры: «черви», «вирусы»,- доступ к наиболее опасным удаленный контроль, кража паролейобразцам ограничен;и др.- даже базовые образцы стоятдорого.Примерывооружения,помощьютрадиционногодоработанногоИКТ:GPS,ссетевыеподразделения и т.д.Действительно, информационное оружие привносит трансформации вхарактер протекания вооруженных конфликтов.

Несмотря на то, что внастоящее время в вооруженных конфликтах информационные, так итрадиционныетипывооруженийиспользуютсясовместно,померетехнологического развития и роста зависимости всех жизненно важных278Rauscher K., Korotkov A. Working towards rules for governing cyber conflict.

Rendering Geneva and Hagueconventions in cyberspace // NY: East-West institute. 2011. URL:http://www.ewi.info/working-towards-rulesgoverning-cyber-conflict132систем государства от информационных технологий появляются стимулыдля создания все более продвинутых систем информационного оружия,направленных на полное уничтожение, нарушение режима нормальнойработыкритическихинформационныхинфраструктур,перехватихуправлением или же сбор чувствительной информации о их работе.Подобные виды информационного оружия, как показывает практика, могутбыть использованы как в военное, так и в мирное время.«Опираясь на определения информационного оружия и критическихинфраструктур,можновыделитьтринаправленияинформационноготрадиционныхвооруженийпротивпротивоборства:-использованиекритическойинфраструктуры(критическойсетевойинформационнойинфраструктуры) – маловероятно широкое распространение подобнойформы противоборства;- использование информационных вооружений против традиционнойкритической инфраструктуры – атака с использованием глобальной системыпозиционирования (GPS, ГЛОНАСС и др.) на транспортные и иныеинфраструктурные сети, сетевые войска, атака с видео поддержкой, атакадистанционно управляемого воздушного аппарата на объекты критическойинфраструктуры; наиболее распространено в настоящее время;- использование информационных вооружений против критическойинформационной инфраструктуры – атака с помощью программногообеспечения на правительственные информационные системы, внедрениезакладок и программ-шпионов и др.; по оценкам экспертом, станет наиболеераспространенной формой противоборства в будущем.

279Какпредставляется,именнопоследнийвидинформационногопротивоборства является наиболее опасным и может быть отнесен, согласноприведенной выше классификации В.И. Слипченко, к седьмому поколениюКоротков А.В. Безопасность критических информационных инфраструктур в международномгуманитарном праве / А.В.

Коротков, Е.С. Зиновьева // Вестник МГИМО – Университета. 2011. - № 4 - С.155.279133войн, войнам будущего. В этих условиях важным фактором обеспечениябезопасности критических информационных инфраструктур становитсязапрещение использования информационного оружия. Согласно позицииРоссии важно не допустить международной легитимации использованияинформационныхтехнологийпротивкритическихинфраструктургосударства. Достижение данной цели возможно только при условииширокого международного сотрудничества, в том числе направленного направовое регулирование вопросов информационного противоборства.2.2.3. Социальные медиа и «цифровая дипломатия» в контекстеинформационной безопасностиВ настоящее время социальные медиа и Веб 2.0 технологии являютсяважной составляющей политического процесса, как в рамках отдельногогосударства, так и на уровне транснациональной политической среды280281,формируя «глобальную деревню» 282, то есть способствуя реализацииполитической коммуникации в глобальном масштабе.

Интернет сталплатформой для политического участия и политического дискурса 283. Вусловияхширокогораспространенияновыхмедиаграницымеждуполитикой, культурными ценностями, формированием идентичностей иколлективной поддержкой становятся размытыми, политика становится неAday S. Blogs and bullets. New media in contentious politics // United States Institute of Peace. - 2010. - №5.URL:http://www.newmediacenter.ru/wp-content/uploads/2011/10/adayetal2010.pdf281О транснациональной политической сфере см. Мельвиль А.Ю. Становление транснациональнойполитической среды и "волны" демократизации // Современные международные отношения и мироваяполитика: Учебник для вузов / Отв.

ред. А.В. Торкунов; МГИМО(У) МИД России. - М.: Просвещение, 2004.- С. 106-142.282Mcluhan M. Understanding media. The extensions of man. - London and NY: McGraw-Hill, 1964. - 396 p.283Дискурс – термин, широко используемый в различных дисциплинах и научных школах. Наиболеешироко распространено лингвистическое определение, согласно которому дискурс – это вербальнаяконструкция более высокого уровня, чем предложение.

Дискурс анализ – исследование не только языковыхконструктов одного говорящего, но взаимодействие между двумя и более субъектами, а такжелингвистическими правилами и конвенциями, которые используются и управляют дискурсами вопределенном контексте.280134только инструментом для достижения целей, но даже приобретает чертыперформанса, перемешанного с формированием идентичности он-лайн284.По мере развития информационных технологий, дополняются исредства информационного воздействия. Наметилось широкое применениемаркетинговых технологий воздействия на целевую аудиторию в социальныхсетях в целях политической борьбы, в том числе и на международном уровне,причем доступность больших данных о пользователях социальных сетейпозволяетценностяхполучить информацию об их предпочтениях, интересах,иинформационноеустановках,азатемвоздействие,тоосуществлятьестьтаргетированноеиспользоватьтехнологиимикротаргетирования как один из видов информационного оружия, чтоотмечается в частности, как одна из угроз национальной безопасности вСтратегии национальной безопасности США от 2017 года 285.

Эту технологиюшироко использовал в своей предвыборной кампании Б. Обама, однаконаиболееширокуюизвестностьприобрелакампаниядействующегопрезидента США Д. Трампа, в которой эти технологии были использованымасштабно и по оценкам аналитиков, весьма эффективно 286.Использованиеданной технологии во внешней политике государств в рамках программцифровой дипломатии может создать новое измерение угроз международнойинформационной безопасности, связанных с возможностью трансграничноговлияния на общественное мнение и политические предпочтения людей.Социальные медиа и Веб 2.0 технологии обладают значительнымполитикообразующим потенциалом, как в рамках отдельного государства,так и на уровне транснациональной политической среды 287.

Характеристики

Список файлов диссертации

Международное сотрудничество по обеспечению информационной безопасности субъекты и тенденции эволюции
Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее