110429 (616233), страница 5
Текст из файла (страница 5)
а) создание системы независимых и несвязанных между собой источников информации с заданной для каждого источника функцией достоверности, отражающей вероятность истинности информации в различных разделах. Причем для успешного анализа необходимо также иметь источники с наихудшей функцией достоверности, а также заведомо дезинформирующие источники;
б) создание контролирующих источники структур, собирающих информацию о самих источниках, а также отслеживающих действия противников (конкурентов) в отношении источников и в общем плане;
в) создание сети изолированных друг от друга аналитических центров, осуществляющих анализ и обработку получаемой от источников (п.1, п.2) информации, с целью последующего составления отчетов. На основе сопоставления извлекается наиболее достоверная информация, на основе которой могут приниматься какие-либо решения;
г) желательно (а в некоторых случаях обязательно), чтобы все перечисленное в пунктах а), б), в) осуществлялось раздельно и не было совмещенных структур, а передача информации осуществлялась лицами, не связанными ни с одной из структур пунктах а), б), в). Такое повсеместное разделение предотвратит возможные угрозы от внутренних источников.
Приведенные выше положения должны с высокой степенью достоверности обеспечить правдоподобность информации и защищенность ИАС от искажения и ложной информации.
Рассмотрим аспекты защиты, связанные с понятием «вредная информация » как фактора поражающего действия информационных систем (в том числе и систем защиты от информации). К данной категории можно отнести различного рода компьютерные вирусы, программы-закладки, а также любые программы, нарушающие нормальное функционирования информационной (в конкретном случае) системы. Для предупреждения такого вида угроз следует воспользоваться методами защиты от не санкционированного доступа и вредоносного программного обеспечения, а также создавать собственный (или воспользоваться государственным) сертификационный центр, занимающийся тестированием аппаратно-программных средств на предмет обнаружения закладок.
Не менее действенными методами информационной защиты являются правовые аспекты информационной безопасности.
Непосредственное отношение к проблеме имеют законодательные акты, связанные с созданием и распространением вредоносного програмного обеспечения манипулированием информацией, хищением и нарушением информации и технологии обработки, прав на частную собственность и свободу слова.
В совокупности, перечисленные выше методы первого типа (организационные, технические и правовые) должны обеспечить приемлемый уровень контроля защиты ИАС.
Совокупность средств, используемых для контроля за внешним информационным полем пока практически не определена, но, тем не менее, можно выделить в основную группу правовые методы.
Появление средств воздействия на общественное сознание через глобальные информационные системы государственного и военного управления путем дистанционного и скрытного нарушения функционирования телекоммуникационных и информационных сетей выдвигает на первый план проблемы развития международных нормативно-правовых основ формирования глобального информационного пространства, предотвращающего применение информационного оружия.
Нельзя забывать о том, что даже наличие международных договоров и соглашений о запрещении деструктивного воздействия на информационные системы, соответствующих нормативно-правовых актов федерального и регионального уровней не снижает остроты проблем разработки средств и методов информационной инфраструктуры и обеспечения информационной безопасности. В настоящее время имеет силу федеральный закон «О средствах массовой информации» (приложение А). Закон ограничивает распространение эротических программ, регулирует осуществление благотворительной и особенности рекламной деятельности в СМИ.
Законопроект вменяет в обязанность СМИ не разглашать данные предварительного следствия, не распространять информацию, нарушающую презумпцию невиновности, не разглашать информацию о частной жизни лица, его персональных данных без его согласия.
Необходимо также наличие юридической и уголовной ответственности за объявление и распространение ложной информации.[5]
Заключение
Обеспечение безопасности – как личности, так и общества в целом при достаточно глубокой проработке, выявляет необходимость комплексного подхода к решению проблемы. Понятие комплексного подхода подразумевает глубокую проработку всех смежных аспектов проблемы. В данной курсовой работе была поверхностно рассмотрена только одна сторона проблемы «Гражданского общества и информационного оружия»: влияние морально – психологических средств и методов, как видов информационного оружия, на личность и гражданское общество в целом.
Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Методы прицельного влияния могут быть щадящими и изощренными, трудноуловимыми и дополняющими.
Нападение может быть совершено на любого человека, или даже на общество в целом. Результат же (удалась, или нет попытка нападения) будет зависеть конкретно от личностных качеств подвергшегося нападению и от его осознания самой попытки нападения, но, как правило, человек зачастую не подозревает о происходящих в его сознании изменениях. Но немаловажным является и тот факт, помогает ли кто-нибудь человеку в борьбе с атакой на его психику, защищают ли его от подобных нападений.
И поэтому овладеть навыками психологической защиты может только человек, знакомый с техникой атаки. Первоочередная задача в этом направлении – подготовка людей в области морально – психологической защиты.
Список использованных источников
1. Терминология в области защиты информации. Справочник. – М.: ВНИИстандарт, 1993.
2. Данченко В. Принципы современной психической самозащиты. Электронный вариант.
3. Пимкин Д.Е. Морально-психологические средства и методы обеспечения информационной безопасности. Журнал "БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ" 1998г. 1/3
4. Левин А.А. Секрет фирмы. – М.: Сириус, 1992.
5. Ивонин М. В. Средства и методы защиты от информации. Журнал "БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ" 1998г. 1/3
6. Кулагин Ю. В. Доклад на 2-й Северо-Западной международной конференции "Бизнес и безопасность", 22 октября, Санкт-Петербург.
7. Алдер Х. НЛП: современные психотехнологии. – СПб.: Издательство "Питер", 2000.-160 с.
Приложение А
(справочное)
Выдержка из закона РФ от 27 декабря 1991 г. № 2124-1"О средствах массовой информации" (с изменениями от 13 января, 6 июня, 19 июля, 27 декабря 1995 г., 2 марта 1998 г.)
Федеральным законом от 19 июля 1995 г. N 114-ФЗ в статью 4 настоящего Закона были внесены изменения:
Статья 4. Недопустимость злоупотребления свободой массовой информации
Не допускается использование средств массовой информации в целях совершения уголовно наказуемых деяний, для разглашения сведений, составляющих государственную или иную специально охраняемую законом тайну, для призыва к захвату власти, насильственному изменению конституционного строя и целостности государства, разжигания национальной, классовой, социальной, религиозной нетерпимости или розни, для пропаганды войны, а также для распространения передач, пропагандирующих порнографию, культ насилия и жестокости.
Запрещается использование в теле-, видео-, кинопрограммах, документальных и художественных фильмах, а также в информационных компьютерных файлах и программах обработки информационных текстов, относящихся к специальным средствам массовой информации, скрытых вставок, воздействующих на подсознание людей и (или) оказывающих вредное влияние на их здоровье.