Sécurité de l'information de l'État et de l'individu. Introduction, Sécurité de l'information d'un individu, de la société et de l'État: concept et problèmes - Sécurité de l'information d'un individu

SECURITE DE L'INFORMATION PRINCIPALES DIRECTIVES

La sphère de l'information, en tant que facteur de système dans la vie de la société, influence activement l'état des composantes politiques, économiques, de défense et autres de la sécurité de la Fédération de Russie.

(Doctrine de la sécurité de l'information de la Fédération de Russie)

3.1. Protection de l'information en économie, politique intérieure et extérieure, science et technologie

Parmi les domaines les plus importants de la vie de la société et de l'État, dont la sécurité de l'information garantit les intérêts nationaux, la doctrine de la sécurité de l'information de la Fédération de Russie comprend:

portée de l'économie;

politique intérieure et étrangère;

science et technologie;

application de la loi et intervention d'urgence;

fonctionnement des systèmes d'information et de télécommunication;

la sphère de la vie spirituelle de l'homme et de la société.

Le nouveau concept commercial est sa dépendance aux guerres de l'information qui se déroulent dans le monde entier.

(E. Toffler)

Risques liés à la sécurité de l'information en économiele plus susceptible de:

système de statistiques d'état; crédit et système financier;

systèmes automatisés d’information et de comptabilité des subdivisions des organes exécutifs fédéraux qui soutiennent les activités de la société et de l’État dans le domaine économique;

systèmes comptables des entreprises, institutions et organisations, indépendamment du propriétaire;

systèmes de collecte, de traitement, de stockage et de transmission des informations financières, des changes, des taxes, des douanes et des informations sur l'activité économique de l'État, ainsi que des entreprises, institutions et organisations, sans distinction de propriétaire.

La transition vers des relations de marché dans l’économie a entraîné l’apparition sur le marché russe de biens et de services de nombreuses structures commerciales nationales et étrangères, notamment des producteurs et des consommateurs d’informations, de moyens d’information et de protection de l’information. Les activités incontrôlées de ces structures pour créer et protéger des systèmes de collecte, de traitement, de stockage et de transmission d'informations statistiques, financières, d'échange, fiscales et douanières constituent une menace réelle pour la sécurité de la Russie dans la sphère économique. L’implication incontrôlée d’entreprises étrangères dans la création de tels systèmes est également menacée car elle crée des conditions favorables à un accès non autorisé à des informations économiques confidentielles et à la surveillance des processus de transmission et de traitement de ces informations par des services de renseignement étrangers.

L'utilisation généralisée des moyens importés d'informatisation, de télécommunication, de communication et de protection de l'information constitue une menace pour l'émergence d'une dépendance technologique de la Russie dans ce domaine vis-à-vis des pays étrangers.

L'insuffisance du cadre juridique réglementaire qui détermine la responsabilité des entreprises pour l'inexactitude ou la dissimulation d'informations sur leurs activités commerciales, sur les propriétés de consommation des biens et services qu'elles produisent, sur les résultats de leurs activités économiques, sur les investissements, etc., entrave le fonctionnement normal de l'économie du pays.

D'autre part, la divulgation d'informations contenant des secrets commerciaux peut entraîner des dommages économiques importants pour les entités commerciales. Dans les systèmes de collecte, de traitement, de stockage et de transmission des informations financières, fiscales et douanières, les plus dangereuses sont les copies illégales d’informations ou leur distorsion dues à des violations intentionnelles de la technologie du traitement de l’information et de son accès non autorisé. Ceci s'applique également aux organes exécutifs fédéraux impliqués dans la formation et la diffusion d'informations sur l'activité économique étrangère de la Fédération de Russie.

Mesures principalespour assurer la sécurité de l'information de la Fédération de Russie dans le domaine de l'économie sont les suivants:

organisation et mise en œuvre du contrôle de l’État sur la création, la mise au point et la protection de systèmes et de moyens de collecte, de traitement, de stockage et de transmission d’informations statistiques, financières, boursières, fiscales et douanières;

restructuration radicale du système de rapports statistiques étatiques afin d'assurer la fiabilité, l'exhaustivité et la sécurité des informations, en introduisant la responsabilité juridique stricte des fonctionnaires en ce qui concerne la préparation des informations primaires, l'organisation du contrôle de leurs activités et des services de traitement et d'analyse de l'information statistique, ainsi que la limitation de la commercialisation de ces informations ;

mise au point d’outils nationaux de sécurité de l’information certifiés et mise en œuvre dans des systèmes et outils de collecte, de traitement, de stockage et de transmission d’informations statistiques, financières, boursières, fiscales et douanières;

développement et mise en œuvre de systèmes nationaux de paiement électronique sécurisés basés sur les cartes à puce, les systèmes de monnaie électronique et le commerce électronique, normalisation de ces systèmes, ainsi que mise en place d'un cadre réglementaire régissant leur utilisation;

l'amélioration du cadre réglementaire régissant les relations d'information dans le domaine économique;

améliorer les méthodes de sélection et de formation du personnel affecté aux systèmes de collecte, de traitement, de stockage et de transmission des informations économiques.

Aux plus importantes installations de sécurité de l'information dans la politique intérieureLa doctrine de la sécurité de l'information comprend:

droits et libertés constitutionnels de l'homme et du citoyen;

ordre constitutionnel, harmonie nationale, stabilité du pouvoir de l'État, souveraineté et intégrité territoriale de la Fédération de Russie;

ressources d’information ouvertes des organes exécutifs fédéraux et des médias.

Plus grand dangerdans le domaine de la politique intérieure, les menaces suivantes sont présentées:

violation des droits et libertés constitutionnels des citoyens exercés dans le domaine de l'information;

réglementation juridique insuffisante des relations dans le domaine des droits des différentes forces politiques à utiliser les médias pour promouvoir leurs idées;

la propagation de la désinformation sur la politique de la Fédération de Russie, les activités des organes du gouvernement fédéral, les événements se déroulant dans le pays et à l'étranger;

les activités d'associations publiques visant à modifier de force les fondements du système constitutionnel et à porter atteinte à l'intégrité de la Fédération de Russie, à inciter à la haine sociale, raciale, nationale et religieuse et à diffuser ces idées dans les médias.

Activités principalespour assurer la sécurité de l'information dans le domaine de la politique intérieure sont:

la création d'un système visant à lutter contre la monopolisation des structures nationales et étrangères des composants de l'infrastructure d'information, y compris le marché des services d'information et des médias;

l'intensification des activités de contre-propagande visant à prévenir les conséquences négatives de la diffusion d'informations erronées sur la politique intérieure de la Russie.

Pour protéger la sécurité politique du pays, vous devez apprendre à mener une guerre de l'information en utilisant divers médias.

(Shen Weiguang)

Dans le domaine de la politique étrangèrela doctrine concerne les objectifs les plus importants de la sécurité de l'information:

les ressources en information des organes exécutifs fédéraux chargés de la politique étrangère de la Fédération de Russie, des missions et organisations russes à l'étranger et des missions de la Fédération de Russie auprès d'organisations internationales;

sources d’information des bureaux de représentation des organes exécutifs fédéraux chargés de la mise en œuvre de la politique étrangère de la Fédération de Russie sur les territoires des entités constitutives de la Fédération de Russie;

ressources d'information des entreprises, institutions et organisations russes subordonnées aux organes exécutifs fédéraux chargés de la mise en œuvre de la politique étrangère de la Fédération de Russie.

À partir de menaces externessécurité de l'information dans le domaine de la politique étrangère, selon la doctrine, le plus grand danger est:

impact de l’information des structures politiques, économiques, militaires et d’information étrangères sur l’élaboration et la mise en œuvre de la stratégie de politique étrangère de la Fédération de Russie;

la propagation à l’étranger de fausses informations sur la politique étrangère de la Fédération de Russie;

bloquer les activités des médias russes pour expliquer à un public étranger les objectifs et les principales orientations de la politique de l'État de la Fédération de Russie, ses opinions sur les événements socialement significatifs de la vie russe et internationale;

violation des droits des citoyens russes et des personnes morales dans le domaine de l'information à l'étranger;

tentatives d'accès non autorisé à l'information et impact sur les ressources d'information, infrastructure d'information des organes exécutifs fédéraux appliquant la politique étrangère de la Fédération de Russie, missions et organisations russes à l'étranger et missions de la Fédération de Russie auprès d'organisations internationales.

Parmi menaces internesla sécurité de l'information dans la doctrine de politique étrangère comprend:

violation de la procédure établie pour la collecte, le traitement, le stockage et la transmission d'informations dans les organes exécutifs fédéraux qui appliquent la politique étrangère de la Fédération de Russie et dans leurs entreprises, institutions et organisations subordonnées;

activités d'information et de propagande des forces politiques, des associations publiques, des médias et des individus, faussant la stratégie et les tactiques de la politique étrangère de la Fédération de Russie;

sensibilisation insuffisante du public à la politique étrangère de la Fédération de Russie.

Activités principalespour assurer la sécurité de l'information dans le domaine de la politique étrangère sont:

développement des grandes orientations de la politique de l’État dans le domaine de l’information, de la politique étrangère de la Fédération de Russie;

élaboration et mise en œuvre d’un ensemble de mesures visant à renforcer la sécurité de l’information des infrastructures d’information des organes exécutifs fédéraux chargés de la mise en œuvre de la politique étrangère de la Fédération de Russie, des missions et organisations russes à l’étranger et des missions de la Fédération de Russie auprès d’organisations internationales;

création de conditions permettant aux bureaux de représentation russes et aux organisations à l'étranger de neutraliser les informations erronées qui circulent sur la politique étrangère de la Fédération de Russie;

améliorer le support informationnel des travaux visant à lutter contre les violations des droits et des libertés des citoyens russes et des personnes morales à l'étranger;

améliorer le support informationnel des entités constitutives de la Fédération de Russie sur les questions de politique étrangère relevant de leur compétence.

Parmi les installations de sécurité de l'information les plus importantes dans le domaine de la science et de la technologieLa doctrine concerne:

les résultats de la recherche scientifique fondamentale, exploratoire et appliquée qui sont potentiellement importants pour le développement scientifique, technique, technologique et socio-économique du pays, y compris les informations dont la perte pourrait nuire aux intérêts nationaux et au prestige de la Fédération de Russie;

découvertes, technologies non brevetées, dessins industriels, modèles d'utilité et équipements expérimentaux;

le personnel scientifique et technique et son système de formation;

systèmes de contrôle pour complexes de recherche complexes (réacteurs nucléaires, accélérateurs de particules, générateurs de plasma, etc.).

Le principal menaces externesla sécurité de l'information dans le domaine de la science et de la technologie est:

le désir des pays développés à l'étranger d'avoir un accès illégal aux ressources scientifiques et techniques de la Russie pour utiliser les résultats obtenus par des scientifiques russes dans leur propre intérêt;

la création de conditions préférentielles sur le marché russe pour les produits scientifiques et techniques étrangers et la volonté des pays développés de limiter dans le même temps le développement du potentiel scientifique et technique de la Russie (rachat de parts d'entreprises avancées avec redéfinition ultérieure, maintien des restrictions à l'exportation et à l'importation, etc.);

la politique des pays occidentaux visant à détruire davantage l'espace scientifique et technique unifié des États membres de la Communauté d'États indépendants hérités de l'URSS en réorientant leurs liens scientifiques et techniques avec les pays occidentaux, ainsi que certaines des équipes de recherche les plus prometteuses;

l'intensification des activités des entreprises, institutions et organisations étatiques et commerciales étrangères dans le domaine de l'espionnage industriel avec la participation de services de renseignement et de services spéciaux.

À la principale menaces internessécurité de l'information en science et technologie La doctrine comprend:

financement insuffisant des activités scientifiques et techniques, baisse temporaire du prestige de la sphère scientifique et technique, fuite d'idées et progrès réalisés à l'étranger;

la capacité insuffisante des entreprises des industries électroniques nationales à fabriquer des produits de haute technologie compétitifs basés sur les dernières technologies de la microélectronique et des technologies de l'information, garantissant un niveau suffisant d'indépendance technologique de la Russie vis-à-vis des pays étrangers, ce qui entraîne l'utilisation généralisée forcée de logiciels et de matériels importés pour la création et le développement de technologies de l'information les infrastructures;

problèmes dans le domaine de la protection par brevet des résultats des activités scientifiques et techniques de scientifiques russes;

les difficultés de mise en œuvre de mesures de protection des informations, notamment dans les sociétés par actions, dans les institutions et organisations scientifiques et techniques.

Le vrai moyen de contrer les menaces à la sécurité de l’information dans le domaine de la science et de la technologie est l'amélioration de la législation de la Fédération de Russie,relations réglementaires dans ce domaine. L'État devrait contribuer à la création d'un système permettant d'évaluer les dommages éventuels causés aux principaux objets de la science et de la technologie, notamment par le biais de conseils scientifiques publics et d'une expertise indépendante. Une telle analyse devrait aboutir à l'élaboration de recommandations à l'intention des autorités afin de prévenir l'utilisation illégale ou inefficace du potentiel intellectuel de la Russie.

3.2. Support d'information sur les événements de défense et les opérations militaires

Selon la doctrine, aux installations de sécurité de l'information en défensecomprennent:

infrastructure d'information des organes centraux de commandement et de contrôle militaires des types des forces armées de la Fédération de Russie et armes de combat, associations, formations, unités et organisations militaires qui font partie des forces armées de la Fédération de Russie, instituts de recherche du ministère de la défense de la Fédération de Russie;

les ressources en information des entreprises du secteur de la défense et des instituts de recherche qui exécutent des ordonnances de défense de l'État ou traitent de questions de défense;

logiciels et matériel informatique des systèmes de contrôle automatisé et automatique des troupes et des armes, des armes et des équipements militaires équipés d'outils d'informatisation;

ressources d'information, systèmes de communication et infrastructure d'information des branches, unités et organismes militaires.

Parmi menaces externesla sécurité de l'information dans la doctrine de la défense comprend:

tous les types d'activités de renseignement de pays étrangers;

information et impacts techniques (y compris guerre électronique, pénétration dans les réseaux informatiques) des adversaires potentiels;

sabotage et activités subversives de services spéciaux d'États étrangers, effectuées au moyen de méthodes ayant un impact informationnel et psychologique;

l'activité des structures politiques, économiques et militaires étrangères contre les intérêts de la Fédération de Russie dans le domaine de la défense.

Menaces internesreprésentant le plus grand danger dans ce domaine sont:

violation des règles établies pour la collecte, le traitement, le stockage et la transmission d'informations situées au siège et dans les institutions du ministère de la Défense de la Fédération de Russie dans des entreprises de défense;

actions délibérées, ainsi que des erreurs du personnel des systèmes d’information et de télécommunication à des fins particulières;

fonctionnement peu fiable des systèmes d’information et de télécommunication à des fins particulières;

d'éventuelles activités de sensibilisation qui minent le prestige des forces armées russes et leur préparation au combat;

questions non résolues de protection de la propriété intellectuelle des entreprises de défense, entraînant la fuite de précieuses ressources d'informations de l'État à l'étranger;

questions non résolues de protection sociale des militaires et des membres de leur famille.

Les menaces internes énumérées constitueront un danger particulier dans les conditions d'aggravation d'une situation politico-militaire.

Directions principalesles améliorations apportées au système de sécurité de l'information dans la défense sont envisagées:

l'identification systématique des menaces et de leurs sources, la structuration des objectifs de la sécurité de l'information dans le domaine de la défense et l'identification des tâches pratiques pertinentes;

certification de logiciels généraux et spéciaux, de progiciels d'application et d'outils de protection des informations dans les systèmes de contrôle militaires automatisés existants et émergents et les systèmes de communication incorporant des éléments de technologie informatique;

amélioration continue des outils de protection des informations contre les accès non autorisés, mise au point de systèmes de communication sécurisés et du contrôle des troupes et des armes, accroissant la fiabilité des logiciels spéciaux;

améliorer la structure des organes fonctionnels chargés de garantir la sécurité de l'information dans le domaine de la défense et de coordonner leurs interactions;

améliorer les techniques et les méthodes de camouflage stratégique et opérationnel, de reconnaissance et de guerre électronique, ainsi que les méthodes et les moyens de lutter activement contre les opérations informationnelles, de propagande et psychologiques d'un ennemi potentiel;

formation de spécialistes en matière de sécurité de l'information dans le domaine de la défense.

Compte tenu de la situation géopolitique actuelle en Russie, lorsque les forces armées de la Fédération de Russie sont confrontées au problème de la sécurité militaire du pays face à une limitation sévère de la composition et des capacités de nos forces, principes de la stratégie des actions "indirectes",y compris sa composante information, il devient particulièrement pertinent.

La base de la victoire dans les hostilités au XXIe siècle. de plus en plus seront déterminés non par des moyens techniques, mais par des informations. Ces changements découlent du contenu de la transition en cours d’une société postindustrielle à une société de l’information. Déjà aujourd’hui, alors que l’on s’éloigne de plus en plus des approches traditionnelles de la lutte armée pour se tourner vers l’information et le champ intellectuel, la théorie et la pratique de l’art militaire russe sont confrontées à la nécessité de développer et de mettre en œuvre de manière pratique système de contre-mesuresconcept occidental de "guerre de l'information" et créer leur propre système d'actions offensives et défensives d'un nouveau type.

La supériorité de l’information sera l’élément principal de la stratégie militaire du siècle actuel, tout comme au XX e siècle, la domination aérienne et l’utilisation massive de véhicules blindés en faisaient partie.

Parmi les facteurs déterminant le succès de la lutte armée, le plus important a toujours été et reste facteur humain.Parallèlement aux dommages causés au personnel par le feu, il est de plus en plus prévu d'utiliser un impact psychologique de l'information. La tendance générale est de passer de l'extermination de l'ennemi par le biais de guerres conventionnelles à des tentatives de démoralisation, de paralyser son activité sans la détruire physiquement. L'impact des armes informationnelles sur une personne est d'abord associé à la désorganisation de sa conscience et de son comportement, à la suppression de la volonté de résister, à un changement d'attitude envers l'ennemi et à l'attitude face à la guerre.

Pour résoudre ce problème peut être utilisé:

le soi-disant Méthodes doucesdommages à l'information affectant la conscience humaine, en particulier propagande, désinformation, suggestion, etc.

le soi-disant Méthodes duresdéfaite de l'information, capable de désorganiser le comportement d'un guerrier à un niveau inconscient profond. Les faits concernant la création de générateurs de codage de fréquence pour le cerveau, d'installations de radiesthésie, de générateurs de haute et basse fréquences, d'agents chimiques et biologiques sont déjà connus.

Dans les deux cas, on tente de réaliser l'ancien idéal des parties en guerre: gagner sans entrer dans la bataille. Dans le même temps, la nécessité de passer à la réalisation décisive des objectifs de l'opération est considérée comme un échec stratégique et son utilisation n'est autorisée qu'en dernier recours.

Le commandant est le maillon principaldans le système de formation et de guerre. Par conséquent, les tentatives d’influence psychologique de l’information constituent toujours la tâche la plus importante.

Selon les experts, ces opérations commenceront à l’avance, même au stade de l’élaboration des plans pour un conflit armé, et à ses débuts. Les opérations militaires classiques peuvent même ne pas être planifiées. La réalisation des objectifs de la confrontation dans le cas idéal ne devrait être assurée que par le biais de la guerre de l'information.

Toutes les forces et tous les moyens de la guerre de l'information peuvent être impliqués dans le déroulement même des opérations militaires. Dans ce cas, la tâche consistant à détruire les systèmes de contrôle de combat, les systèmes d’information permettant de recevoir, de stocker et de traiter les informations d’importance militaire et étatique, ainsi que la suppression morale et psychologique de l’ennemi, sera résolue.

La guerre de l'information est une structure complexe à plusieurs niveaux d'actions et d'opérations visant à résoudre simultanément des tâches offensives et défensives. Une liste approximative des efforts multidirectionnels lors de la confrontation des informations est présentée dans le tableau. 3.1.

Tableau 3.1.

Support d'information pour les actions offensives et défensives



«Nous approchons d'un tel stade de développement alors que personne n'est déjà un soldat, mais que tout le monde participe aux hostilités. La tâche n’est plus de détruire les hommes, mais de saper les objectifs, les points de vue et la vision du monde de la population, de détruire la société »(extrait d’un discours d’un représentant de la direction du Pentagone).

Selon des experts militaires, dans la défense les plus vulnérablessont considérés:

sources d’information des appareils du Ministère de la défense, de l’état-major général, du quartier général principal des branches des forces armées et des branches militaires, des instituts de recherche contenant des informations sur les plans de préparation et de conduite des opérations, sur la composition et le déploiement des troupes;

les ressources en information des entreprises de défense contenant des informations sur les volumes d'équipements militaires créés et leurs capacités de combat;

systèmes de communication, de commandement et de contrôle des troupes et des armes, leur support informationnel;

état moral et psychologique des troupes et de la population.

L'impact informationnel et psychologique de l'ennemi sur le personnel de l'armée et de la marine deviendra beaucoup moins efficace si le soutien informationnel à la tâche liée à une augmentation réelle du statut d'une personne en uniforme, à la création d'une image du service militaire et des forces armées favorable au public est anticipé. L'absence d'un tel soutien dans la Russie moderne facilite grandement le travail de nos rivaux dans la guerre de l'information.

Avec des capacités modernes pour apporter des informations à la cible les guerres de l'information ne connaissent pas de frontières- ni spatiale ni temporelle. Les réalisations dans l'équipement technique des médias et de la communication, ainsi que dans les méthodes d'utilisation, permettent aujourd'hui d'influencer presque tout le monde et presque n'importe où sur la Terre. La guerre de l'information moderne est un produit direct de la mondialisation du monde. Et ce sera vraiment global. Les domaines de la guerre comprendront non seulement l’espace physique (terre, mer, air, espace), mais aussi sphère d'informationy compris en particulier l’espace virtuel d’Internet, ainsi que les espaces sociaux, psychologiques, idéologiques et spirituels,dans le cadre duquel la principale défaite sera infligée à l'ennemi. Contrairement aux guerres passées, le concept de "théâtre d'opérations" est très arbitraire.

Le champ de bataille du XXIe siècle est une sphère d’information dans laquelle se déroulent des opérations offensives et défensives.

Aux fonctionnalités guerre mondiale de l'information,qui est souvent défini comme la prochaine "guerre mondiale", les experts militaires sont notamment les suivants:

la guerre reposera tout d'abord sur l'aptitude à contrôler et à manipuler la conscience publique, à subordonner la volonté de l'homme. La cible principale sera les gens;

les principales pertes ne sont pas attendues dans le sens physique traditionnel, mais dans les domaines spirituel, psychologique, politique et social. On pense que de telles pertes sont capables, plus que physiques, de devenir décisives pour l'issue de la guerre;

la manipulation de l'humeur et des attitudes jouera un rôle important la population du paysainsi que l'utilisation des technologies de formation opposition internedans les pays victimes d'agression. Ce que peuvent être de tels processus, les soi-disant «révolutions de couleur» qui ont balayé les pays d’Europe de l’Est et certaines parties de l’Asie - avec le soutien des États-Unis - ont bien montré;

dans le même temps, un travail actif sera mené pour saper l'autorité de l'État et sa coopération avec d'autres pays. Cela a également été observé dans les actions récentes des États-Unis (par exemple, en Yougoslavie, en Iraq, en Somalie, au Belarus);

le rôle des moyens de lutte «non militaires» et des «actions indirectes», c'est-à-dire des actions sans contact, augmentera;

l'efficacité des armes informatiques sera déterminée par la manière dont elle affectera la base essentielle de l'homme, sa volonté, sa moralité et sa mentalité. Et cette défaite dans ses conséquences sera plus destructrice pour l'homme et l'humanité que le feu;

contrairement à toutes les guerres précédentes, la guerre de l'information sera permanente, s'étendra dans le temps et dans l'espace, et par conséquent durera plus longtemps et durera de nombreuses années, voire des décennies.

Comme vous le savez, les armes informatiques ont déjà été utilisées avec succès pendant la guerre froide de 1945-1991. Et le monde était convaincu que les moyens, méthodes et méthodes de lutte non traditionnels et non traditionnels étaient bien plus efficaces que les hommes des forces militaires traditionnelles. L'ampleur des pertes démographiques, territoriales, politiques, économiques et psychologiques de l'Union soviétique après la défaite de cette guerre s'est avérée infiniment plus grande et plus difficile à réparer que les dommages causés à l'Allemagne et au Japon, qui ont perdu la Seconde Guerre mondiale.

Il est actuellement impossible de prédire qui sera le vainqueur de la guerre, où le principal objet d'influence est la psyché humaine.Et, plus important encore, il est impossible de déterminer quelle sera l'apparence psychologique d'après-guerre des gagnants et des perdants. Il est probable que l'issue stratégique d'une telle guerre sera un psychisme fondamentalement déformé. Par conséquent, aujourd’hui, il est plus important de penser non pas à la manière de gagner la guerre de l’information, mais à la façon de la mettre fin, à la manière d’imposer une interdiction universelle aux arme d'information en tant qu'arme de destruction massive.

Cependant, bien qu'une telle interdiction n'existe pas, il est au moins nécessaire de veiller à la protection contre les armes informatiques et d'assurer la sécurité des informations d'une personne, de la société et de l'État. Pendant la guerre froide de 1945-1991 (dans son essence même à l'époque essentiellement informative), les dirigeants soviétiques - civils et militaires - n'étaient pas prêts pour de nouvelles formes de confrontation différentes de celles de la guerre de 1941-1945. En conséquence, la plus puissante armée soviétique du monde, sans entrer dans la bataille, a perdu la guerre. L'histoire peut se répéter dans une autre guerre qui, apparemment, est déjà menée par des moyens «non évidents», «non chauds». Sommes-nous en train de préparer l'utilisation intégrée des forces et des moyens modernes (dont les principaux sont des informations) ou ne comptons-nous toujours que sur la puissance des missiles stratégiques, des blindés de chars et des armées de masse? Selon des experts militaires, le concept de «guerre» est toujours pris en compte dans la stratégie de l'État russe, principalement à travers le prisme de la lutte armée entre États. Par conséquent, les idées traditionnelles sur la guerre et la paix qui sont préservées dans l'armée, la société et les institutions gouvernementales peuvent très probablement jouer le même rôle décisif dans le destin de la Russie post-soviétique que dans celui de l'URSS.

3.3. Assurer la sécurité de l'information dans les forces de l'ordre et dans les situations d'urgence

Doctrine russe sur la sécurité de l'information sphère d'application de la loi (et judiciaire)les principaux objectifs de la sécurité de l'information sont les suivants:

sources d’information des autorités répressives, des autorités judiciaires, de leurs centres d’information et informatiques, de leurs instituts de recherche et des établissements d’enseignement, contenant des informations spéciales et des données opérationnelles de caractère officiel;

les centres d’information et les centres informatiques, leurs informations, l’assistance technique, logicielle et réglementaire;

infrastructure d’information (réseaux d’information et informatiques, points de contrôle, nœuds et lignes de communication).

Les éléments suivants peuvent affecter la sécurité de l'information dans les sphères de l'application de la loi (et de la justice) menaces externes:

activités de renseignement des services spéciaux d'États étrangers, de communautés criminelles internationales, d'organisations et de groupes, collecte d'informations, activités, plans d'activités, équipement technique, méthodes de travail et emplacements des unités spéciales et des organes chargés des affaires intérieures de la Fédération de Russie;

les activités des structures étatiques et commerciales privées étrangères cherchant à obtenir un accès non autorisé aux ressources en information des autorités répressives et judiciaires.

Menaces internesprésentant un danger pour cette zone sont:

violation des règles établies en matière de collecte, de traitement, de stockage et de transmission des informations contenues dans des classeurs et des banques de données automatisées utilisées pour enquêter sur des crimes;

des lacunes dans la réglementation législative et réglementaire de l'échange d'informations dans les domaines de l'application de la loi et de la justice;

absence de méthodologie unifiée de collecte, de traitement et de stockage des informations d’investigation opérationnelle, de référence, de criminalistique et de statistique;

défaillances matérielles et logicielles dans les systèmes d’information et de télécommunication;

les actions délibérées, ainsi que les erreurs du personnel directement impliqué dans la formation et la maintenance des classeurs et des banques de données automatisées.

Dans le domaine de l’application de la loi (et de la justice), ainsi que des méthodes générales de protection de l’information, un certain nombre de méthodes et outils spécifiquessécurité de l'information:

création d'un système sécurisé à plusieurs niveaux de banques de données intégrées à caractère opérationnel d'enquête, de référence, de criminalistique et de statistique fondées sur des systèmes spécialisés d'information et de télécommunication;

relever le niveau de formation professionnelle et spécialisée des utilisateurs de systèmes d’information.

Dans les conditions modernes, la mise en place d’une politique d’information efficace avec situations d'urgencenature technogénique, sociale et naturelle.

Les plus vulnérables des objetsla sécurité de l'information en situation d'urgence La doctrine de la sécurité de l'information appelle:

un système de collecte et de traitement de l'information sur les urgences possibles;

système décisionnel pour les actions opérationnelles (réactions) liées au développement de telles situations et au processus d'élimination de leurs conséquences.

Les éléments suivants sont particulièrement importants pour le fonctionnement normal de ces objets:

assurer la sécurité de l'infrastructure informatique du pays en cas d'accident, de catastrophe ou de catastrophe naturelle;

absence de dissimulation, retard dans la réception, distorsion et destruction des informations opérationnelles;

exclusion de l'accès non autorisé par des individus ou des groupes d'individus.

Le non-respect de ces conditions peut entraîner à la fois des pertes de vies humaines et divers types de difficultés pour réagir aux situations d'urgence liées aux particularités de l'exposition d'informations dans des conditions extrêmes:

mettre en mouvement de grandes masses de personnes souffrant de stress mental;

à l'apparition et à la propagation rapides de la panique et du désordre fondés sur des rumeurs, des informations fausses ou fausses.

À des conditions spécifiques domaines de la sécurité de l'informationcomprennent:

mise au point d’un système efficace de surveillance des installations dangereuses, dont la perturbation peut conduire à des situations d’urgence et prévoir les situations d’urgence;

améliorer le système d'information de la population sur les menaces des situations d'urgence, sur leurs conditions d'occurrence et sur leur développement;

améliorer la fiabilité des systèmes de traitement et de transmission de l'information à l'appui des activités des organes exécutifs fédéraux;

prévoir le comportement de la population sous l’influence d’informations fausses ou inexactes sur des situations d’urgence éventuelles et mettre au point des mesures pour venir en aide à de grandes masses de personnes dans ces situations;

élaboration de mesures spéciales de protection des systèmes d’information assurant la gestion des industries dangereuses pour l’environnement et d’importance économique.

Des études menées par les employés d'EMERCOM de Russie montrent que, dans la période initiale des situations d'urgence, l'opinion publique est généralement plus négative que constructive. Il y a plusieurs raisons à cela. Mais sa dominante est manque de préparation de la population pour une perception adéquate de ce qui se passe.Les racines de ce manque de préparation résident dans le système de support informationnel de la population. Cette indisponibilité est prédéterminée par:

le manque d'informations pronostiques et d'avertir les gens du moment de l'apparition possible d'une urgence (par exemple, les tremblements et les ondes sismiques, leur force, leur nature et leur durée). D'où le caractère inattendu et unique de la plupart des situations d'urgence pour la population;

le manque d'informations sur la manière d'agir dans une situation critique particulière pour la plupart des gens, ce qui crée une confusion en cas d'urgence;

manque de sensibilisation de la population sur les caractéristiques des actions aux différentes étapes d'une urgence et avec différents scénarios de son développement;

augmenté tous les jours état de stress de la conscience de masseen tant qu'arrière-plan caractéristique de notre époque et en tant que principe caché de l'effondrement émotionnel et psychologique rapide et brutal de personnes dans des situations critiques;

développement médiocre d'algorithmes de gestion de la population dans les situations d'urgence et, par conséquent, manque d'informations sur les actions des autorités locales, du ministère des Situations d'urgence, de la procédure pour les opérations de secours d'urgence et de l'évacuation de la population;

le manque de connaissances de la plupart des gens sur les caractéristiques du développement de divers types d'urgences technogéniques et naturelles.

La formation d’opinions et d’ambiances adéquates, en particulier dans des conditions extrêmes, est un processus complexe et difficile. Les spécialistes notent qu'il est d'autant plus efficace que mieux ce processus est organisé, plus les dirigeants présentent clairement ses éléments, sa structure, ses relations directes et son retour avec la population à ses différentes étapes.

Seules des actions bien établies, comprenant des actions proactives, informatives et rapides, claires et compétentes des dirigeants locaux et du ministère des Situations d'urgence peuvent réduire l'impact négatif des situations d'urgence sur l'opinion publique. Très important éviter le vide dans le champ d'information,prenez l'initiative de l'information dans vos propres mains. Sinon, et cela est caractéristique à la fois du niveau régional et fédéral, la spéculation commence à marcher, les fantasmes brûlent les émotions et le processus de gestion de l'environnement de l'information est beaucoup plus compliqué. Le support d’information d’urgence doit être préparé à l’avance et sur une base régulière.

Selon les experts, il est conseillé d'améliorer former la population à la gestion des catastrophes naturelles et industrielles.Les médias locaux et régionaux devraient et devraient apporter une précieuse contribution à la préparation des citoyens à l'action dans les situations d'urgence. Dans la presse grand public, à la radio et à la télévision, il est utile de simuler de manière ludique diverses urgences et les actions correctes de personnes tombées dans des éléments naturels ou sociaux désastreux. Tous les commentaires des experts doivent être clairs, concis et sans ambiguïté. Nous ne devons pas oublier une forme telle que des tracts colorés émis par la circulation de masse pour la population sur le comportement en situation d'urgence.

Rumeurs, potins, panique

Les contre-mesures d’urgence sont souvent rumeurscomment forme spéciale d'échange de masse d'informations fausses ou déformées oralement.Les rumeurs naissent généralement en l’absence d’informations complètes et fiables sur un problème qui concerne tout le monde. En règle générale, les informations transmises sous forme de rumeurs sont spontanées et ont un caractère non autorisé, incontrôlé et incontrôlable. Une condition nécessaire et suffisante pour la survenue de rumeurs est le plus souvent la présence d'un besoin urgent non satisfait ou d'une menace pour la sécurité de la vie des personnes. Dans ces situations, même les messages les plus incroyables transmis de manière informelle, comme «en secret», peuvent présenter un intérêt et se généraliser sous la forme de rumeurs. Par conséquent, la principale raison de l’apparition et de la propagation de rumeurs est le besoin insatisfaisant des personnes en matière d’information, une sorte de «faim d’information», en particulier dans les situations d’urgence. Cependant, la «faim d'information» est toujours semée de rumeurs.

N. V. Gogol a figuré le rôle d'une telle «faim» dans «Dead Souls»: «À d'autres moments et dans d'autres circonstances, de telles rumeurs n'auraient peut-être pas attiré l'attention; mais la ville N n'a pas reçu de nouvelles depuis longtemps ... ce qui, comme vous le savez, est le même pour la ville que la livraison ponctuelle de denrées alimentaires. "

L’apparition de rumeurs est également affectée par le manque d’efficacité et d’objectivité de l’information, son biais, son secret excessif (secret) et son désir d’atténuer la gravité de ce qui se passe dans l’information de la population. Juste en réponse à de telles actions, les rumeurs commencent à présenter la situation dans une version exagérément dramatique. Ils sont toujours une conséquence compensant émotionnellement d'informations incomplètes ou biaisées fournies par les services officiels.

Un exemple typique de l'action des rumeurs est l'achat massif, début 2006, par la population de Moscou et d'autres villes russes de sel de table. Des rumeurs inconnues de source sur la pénurie imminente de ce produit en l'espace de quelques jours ont conduit à vider les étagères et à décupler le prix du sel. Aucun des arguments des chefs de file du commerce sur le manque de conditions préalables objectives pour un manque de sel sur le peuple n'a pas fonctionné. Il n’a été possible de normaliser la situation qu’après quelques semaines.

La tâche de prévenir les rumeurs et de les faire cesser en cas d’événement devient partie intégrante de l’ensemble du programme d’action dans des conditions dangereuses, notamment lors de catastrophes naturelles et sociales, de catastrophes technologiques, dans tous les lieux de grande affluence. Dans de telles conditions (comme dans la vie de tous les jours), les personnes ont besoin en premier lieu d’informations claires et compréhensibles, expliquant non seulement le motif des rumeurs, mais aussi, offrant une analyse objective de la situation actuelle et réduisant ainsi la mesure de la tension émotionnelle dans leur perception. Il est important non seulement de réfuter telle ou telle rumeur, mais également de combler le vide d'informations formé avec les informations les plus détaillées et les plus convaincantes. De plus, dans les situations d'urgence, il est également nécessaire d'identifier les rumeurs et de chercher à réduire leur impact sur la foule.

Une sorte de rumeur est potins.Dans le dictionnaire de S.I. Ozhegov, le commérage est défini comme une rumeur au sujet de quelqu'un ou de quelque chose basée sur des informations inexactes ou sciemment incorrectes.Généralement, les commérages sont faux, déformés et incomplets, mais comportent toujours des informations biaisées sur la vie personnelle et les actes de personnes connues et intéressantes pour une partie importante de la population.

Les rumeurs, à l'instar des rumeurs, répondent également à un certain besoin d'information des masses, qui n'est pas toujours socialement correct et décent. Souvent, ils exagèrent les aspects intimes de la vie de leurs «héros» et sont même ouvertement indécents. En conséquence, les commérages peuvent non seulement remplir une certaine fonction informationnelle et cognitive, mais peuvent également être un moyen de lutter pour la réalisation de certains objectifs et, en tant que tels, représentent un danger social considérable. Il peut être utilisé pour discréditer votre adversaire de manière malhonnête, en lui suscitant des émotions négatives dans la société. Par conséquent, dans le processus d'éducation des écoliers, une divulgation volontaire de l'essence et du rôle des commérages est nécessaire, ainsi que la formation de la capacité interne des adolescents à refuser de transmettre des commérages et à les condamner.

L'une des tâches de l'information dans les situations d'urgence consiste à empêcher les rumeurs de se transformer en panique. Panique- très dangereux état psychologique de la foule,nécessitant des actions décisives, notamment d’information, pour empêcher son injection et sa distribution.

Selon les psychologues, il existe deux circonstances principales qui déterminent la survenue d'une panique.

Premieren raison de l'apparition soudaine d'une menace pour la vie, la santé, la sécurité (par exemple, en cas d'incendie, d'explosion, d'accident, etc.).

Deuxièmepeut s’expliquer par l’accumulation de ce que l’on appelle le "carburant psychologique" puis l’actionnement, en tant que "relais", de l’un ou l’autre des catalyseurs mentaux. De longues expériences, des peurs, l'accumulation d'anxiété, l'incertitude de la situation, les dangers perçus et les difficultés - tout cela crée un contexte favorable à la panique et, dans ce cas, tout événement peut devenir un catalyseur. Une panique peut causer non seulement une peur forte, mais aussi des mots individuels, le comportement de quelqu'un, des signaux qui ne sont même pas liés aux dangers attendus.

Le résultat de la paniqueil peut y avoir une déformation importante des évaluations de ce qui se passe, une diminution de l'état de préparation pour des actions adéquates, une augmentation de la peur et une exposition accrue aux influences externes. Et sous une forme plus prononcée, cette condition peut mener à une folie totale et à une perte de contrôle de votre comportement. Une personne peut fuir n'importe où (parfois même au cœur du danger), se précipiter sans raison, commettre des actions et des actes les plus ridicules et chaotiques. Il existe de nombreux exemples de ce comportement lors de tremblements de terre, d'ouragans, d'incendies, etc.

Les principales causes de paniquedans la plupart des cas, encore une fois, les facteurs d’information se révèlent être:

manque de préparation informationnelle et psychologique des personnes pour une perception adéquate de ce qui s'est passé, un manque d'informations spécifiques et, par conséquent, l'existence d'une sorte d '«anarchie informationnelle»;

l'unicité de chaque situation extrême, créant un stress extrême lors d'une collision avec elle;

mauvaise préparation de la plupart des gens à une action rationnelle en cas de danger;

la présence dans la foule de personnes émotionnellement instables, qui se trouvent dans une situation critique comme catalyseurs de rumeurs négatives et de panique.

3.4. Les principales orientations et activités pour la protection de l'information électronique

Par définition, la doctrine est l’objet principal de la sécurité de l’information dans les systèmes nationaux d'information et de télécommunicationsont:

des ressources d'informations contenant des informations classées comme secrets d'État et des informations confidentielles;

outils et systèmes d’informatisation (informatique, systèmes d’information et informatiques, réseaux et systèmes), logiciels (systèmes d’exploitation, systèmes de gestion de bases de données, autres logiciels informatiques et logiciels appliqués), systèmes de contrôle automatisés, systèmes de communication et de transmission de données recevant , traitement, stockage et transmission des informations d’accès limité, leurs champs physiques d’information;

des moyens techniques et des systèmes qui traitent des informations ouvertes, mais situés dans des salles dans lesquelles sont traitées des informations dont l'accès est limité, ainsi que les locaux eux-mêmes, conçus pour traiter ces informations.

À principales menacessécurité de l'information dans les systèmes nationaux d'information et de télécommunication La doctrine comprend:

les activités des services spéciaux d'États étrangers, des communautés criminelles, les activités illégales d'individus (organisations et groupes) visant à obtenir un accès non autorisé à l'information et à exercer un contrôle sur le fonctionnement des systèmes de télécommunication d'information;

l'utilisation de logiciels et de matériels importés dans la création et le développement de systèmes d'information et de télécommunication, en raison du décalage objectif de la branche de production nationale;

violation des règles établies pour la collecte, le traitement et la transmission d'informations, actions délibérées et erreurs du personnel des systèmes d'information et de télécommunication, défaillance de matériels et de logiciels dans les systèmes d'information et de télécommunication;

l'utilisation de moyens et de systèmes d'informatisation et de communication qui ne sont pas certifiés conformes aux exigences de sécurité, ainsi que des moyens de protection des informations et de contrôle de leur efficacité;

participation aux travaux sur la création, le développement et la protection des systèmes d’information et de télécommunication d’organisations et d’entreprises ne disposant pas de licences d’État pour ce type d’activités.

Utilisé dans ce domaine moyens d'exposition d'informationspeuvent viser à résoudre les tâches suivantes:

destruction, distorsion ou vol de tableaux d'informations;

obtenir d'eux les informations nécessaires après avoir surmonté les systèmes de protection;

désorganisation du travail des moyens techniques;

la défaillance des systèmes et des réseaux de télécommunication, des systèmes informatiques, des systèmes énergétiques, des systèmes d’administration publique, c’est-à-dire tout le soutien de haute technologie apporté à la société et au fonctionnement de l’État.

Médias d'attaque

Les idées et les fondements matériels des armes de l'information ont été formés simultanément avec le développement de l'environnement de l'information. L’informatisation de diverses sphères de la vie publique, les dernières technologies de l’information, la transformation de la programmation en une spécialité prestigieuse et massive ont créé les conditions préalables à l’émergence de nouveaux types d’armes d’information, tout en rendant les objets de contrôle et de communication, de l’énergie et des transports vulnérables au système bancaire. .

1. Virus informatiques - Logiciels pouvant se multiplier, se rattacher à des programmes, transmis par des lignes de communication à des réseaux de données, pénétrer dans les centraux téléphoniques électroniques et les systèmes de contrôle et les désactiver.

La propagation d'un virus informatique repose sur sa capacité à utiliser n'importe quel support de données transmises en tant que "véhicule". En conséquence, toute disquette ou autre lecteur magnétique transféré à d'autres ordinateurs peut les infecter. Inversement, lorsqu'un support «sain» est connecté à un ordinateur infecté, il peut devenir un vecteur de virus. Les réseaux de télécommunication sont pratiques pour la propagation de vastes épidémies. Un seul contact suffit pour que l'ordinateur personnel soit infecté ou infecte celui avec lequel il était en contact. Cependant, la méthode d'infection la plus courante consiste à copier des programmes et des données, ce qui est une pratique courante chez les utilisateurs d'ordinateurs personnels: les objets copiés peuvent être infectés.

La presse établit souvent un parallèle entre les virus informatiques et le virus du sida (SIDA). Seule une vie sexuelle ordonnée peut protéger contre ce virus. Les connexions en désordre d'un ordinateur personnel avec de nombreux autres sont très susceptibles de conduire à une infection.

Par conséquent, les experts mettent en garde contre la copie de programmes "volés". Cependant, la volonté de limiter l'utilisation de logiciels non vérifiés est encore pratiquement impossible. Les programmes de marque sur des supports "stériles" coûtent beaucoup d'argent, il est donc presque impossible d'éviter leur copie et leur distribution incontrôlées.

Selon des experts, des centaines de types de virus sont actuellement en circulation. Apparemment, des espèces fondamentalement nouvelles apparaîtront à l'avenir. Jusqu'à présent, il ne s'agissait que d'infecter des ordinateurs, mais à l'avenir, selon les experts, il sera possible d'infecter des micropuces dont le pouvoir d'information se développe rapidement.

2. Bombes logiques- j'ai ce nom des logiciels embarqués, précédemment implémentés dans les centres d’information et de contrôle des infrastructures militaires et civiles,qui sont déclenchés par un signal ou à une heure définie, détruisant ou faussant les informations et désorganisant le fonctionnement du logiciel et du matériel.

Le cheval de Troie, l’un des types de bombe de ce type, permet d’accéder secrètement à des ressources non autorisées de l’ennemi afin d’obtenir des renseignements.

3. Suppressants(ou falsification) de l'échange d'informations dans les réseaux de télécommunication, transmission par les canaux de contrôle de l'État et de l'armée, ainsi que par les canaux de communication de masse des informations nécessaires (du point de vue de la partie adverse).

4. Outils d'implémentationvirus informatiques et «bombes logiques» dans les réseaux et systèmes d’information d’État et d’entreprise et leur gestion à distance.

L’utilisation des armes d’information dans les systèmes d’information et de télécommunication est de nature cachée et impersonnelle, facilement déguisée en mesures de protection du droit d’auteur et des droits commerciaux sur les produits logiciels et n’est pas associée à la déclaration de guerre ni à l’introduction d’une période de mesures spéciales dans des conflits locaux. Les systèmes les plus vulnérables aux attaques sont ceux qui doivent maintenir des performances continues en temps réel.

Les spécialistes distinguent trois principaux formes d'impact sur le cyberespace:

crime d'information;

terrorisme d'information;

opérations menées dans le cadre de guerres de l'information à grande échelle.

Selon la presse étrangère, les motifs des crimes informatiques actuellement commis sont répartis comme suit: motifs égoïstes - 66%, espionnage et sabotage - 17%, intérêts de la recherche - 7%, hooliganisme - 5%, vengeance - 5%. Envisager des actions criminelles et terroristes.

Criminalité de l'information

Ce terme fait référence aux actions d'individus ou de groupes d'individus, visant à pénétrer dans les systèmes de sécurité et à voler ou à détruire des informations à des fins personnelles ou pour des fins de voyous.Ce sont généralement des crimes ponctuels contre un objet spécifique du cyberespace. Ce type de crime était aussi appelé "crime informatique". Le développement rapide des technologies et des réseaux informatiques, y compris les réseaux internationaux, en tant que partie intégrante de divers types d’activités sociales a créé un vaste champ d’activités criminelles de ce type. Dans le même temps, les crimes liés à l’utilisation des armes informatiques modernes dépassent le cadre des crimes de droit commun et posent souvent des tâches difficiles aux organismes chargés de l’application des lois.

Les crimes informatiques peuvent être liés aux actions suivantes:

entrée non autorisée dans des réseaux informatiques ou des tableaux d'informations;

vol de logiciels d'application et de logiciels système;

copie, modification ou destruction non autorisée d'informations;

transfert d'informations informatiques à des personnes qui n'y ont pas accès;

falsification, modification ou falsification d'informations informatiques. La falsification de l'information comprend également la manipulation des résultats des élections, le vote, les référendums utilisant des technologies électroniques;

le développement et la propagation de virus informatiques;

visualisation non autorisée ou vol de bases d'informations;

des impacts mécaniques, électriques, électromagnétiques et autres sur les réseaux informatiques, provoquant leurs dommages.

Le plus dangereux dans le domaine de la criminalité informatique les hackers- "programmeurs obsédés", "corsaires électroniques", "pirates informatiques". C'est le nom des personnes qui effectuent un accès non autorisé aux réseaux d'informations d'autres personnes. En règle générale, ils sont bien formés sur le plan technique et professionnel, et sont très compétents en ingénierie informatique et en programmation. Leurs activités visent l’entrée non autorisée dans des systèmes informatiques ainsi que le vol, la modification ou la destruction des données disponibles. Les résultats d'études étrangères montrent que 62% des pirates informatiques font partie de groupes criminels.

Cependant, les personnes impliquées sont encore plus formées. espionnage informatique.Leur objectif est d’obtenir des contenus militaires, techniques et autres d’une importance stratégique des réseaux informatiques de l’adversaire.

Selon les prévisions des experts nationaux et étrangers, le principal domaine de la criminalité informatique est en train de devenir domaine des activités financières et bancaires.À l'heure actuelle, les dommages causés par un seul crime informatique s'élèvent en moyenne à 340 000 dollars, tandis que les crimes «traditionnels» contre les structures bancaires - les vols qualifiés - sont en moyenne de 9 000 dollars environ. Selon les experts

Aux États-Unis, les pertes dues à la pénétration de pirates informatiques dans les systèmes automatisés desservant ces institutions sont estimées à des dizaines de millions de dollars. De plus, le nombre de crimes informatiques enregistrés tend à diminuer le doublement annuel.La géographie des crimes informatiques s’élargit chaque année et s’étend à de plus en plus de nouveaux pays.

Avec l'avènement d'Internet mondial dans notre pays, le piratage de la protection des informations des banques étrangères et les vols à l'aide d'ordinateurs de grandes quantités d'argent sont devenus plus fréquents. Le cas de Vladimir Levin, un pirate informatique de Saint-Pétersbourg qui a volé environ 4 millions de dollars à l'American City Bank, est largement connu. Le 11 mars 1998, dans le district sud de la capitale, la citoyenne Sheiko P.V. a été arrêtée. Elle a utilisé des numéros de carte de crédit internationaux obtenus par des moyens frauduleux et volé 18 000 dollars sur une période de quatre mois via Internet. La même année, la Vnesheconombank a été retirée de la comptabilité informatique et prête à voler environ 300 000 dollars (dont 125 000 dollars volés). En utilisant des méthodes d'accès non autorisées, on a tenté de voler 68 milliards 309 millions de roubles à la Banque centrale de la Fédération de Russie.

Comme le montrent les exemples ci-dessus (et ceci ne représente qu'une petite partie de tous les actes de ce type), la gamme des intérêts criminels dans le secteur financier est très diverse. De plus, il y a eu une augmentation du nombre de crimes liés au vol d'argent dans les transports lors de la vente de billets de train et d'avion, de la vente de faux bons d'achat étrangers, etc.

Avec le développement de technologies de flux de travail sans papier, y compris les paiements électroniques, une défaillance grave des réseaux locaux peut paralyser le travail des banques et de sociétés entières, ce qui entraînera des pertes matérielles tangibles. Ce n'est pas un hasard si la protection des données dans les réseaux informatiques est en train de devenir l'un des problèmes les plus graves de l'informatique moderne.

Terrorisme d'information

Les processus d’informatisation globale ont conduit à ce que la société moderne devienne progressivement presque entièrement dépendante de l’état de l’infrastructure informatique, ce qui inclut l’intégration de divers systèmes de communication, télécommunications, bases de données et systèmes d’information appartenant à l’État, au secteur non étatique de l’économie, aux organisations, aux citoyens.

Dans ces conditions information terrorisme - terrorisme utilisant des armes informatiques- représente la menace la plus réelle tant pour les pays développés que pour l'ensemble de la communauté mondiale.

Dans la tactique du terrorisme d’information, comme dans tout autre, l’essentiel est que l’acte terroriste a des conséquences dangereuses et suscite un grand tollé général. En règle générale, les actions des terroristes de l'information s'accompagnent de la menace de la répétition d'un acte terroriste sans spécifier d'objet spécifique.

Dans le cyberespace, divers techniques permettant d'atteindre des objectifs terroristes:

dommages causés à certains éléments physiques du cyberespace, destruction de réseaux électriques, interférences, utilisation de programmes spéciaux stimulant la destruction de matériel informatique, destruction de la base de l'élément à l'aide de moyens biologiques et chimiques, etc.

le vol ou la destruction de logiciels et de ressources techniques du cyberespace d’importance publique, l’introduction de virus, de signets de logiciels, etc.

la menace de publier ou de publier des informations d’importance nationale sur le fonctionnement de divers éléments de l’infrastructure d’information de l’État, les principes des systèmes de cryptage, les informations confidentielles à caractère personnel et public, etc.

la saisie de médias pour diffuser des informations erronées, des rumeurs, démontrer le pouvoir d'une organisation terroriste et déclarer ses revendications;

destruction ou suppression de canaux de communication, adressage de distorsion, surcharge artificielle des noeuds de commutation, etc.

impact sur les opérateurs de systèmes d'information et de télécommunication par la violence, le chantage, la corruption, l'administration de drogue, l'utilisation de programmes neurolinguistiques, l'hypnose et d'autres méthodes d'exposition de l'information.

Aujourd’hui, même l’administration américaine est forcée d’admettre que l’espace informatique des États-Unis est mal protégé des entrées non autorisées. Ainsi, même la salle de conférence de la Maison Blanche peut être exposée à l'impact de l'information via Internet.

Actions protectrices

Directions principalesla sécurité de l'information dans les systèmes nationaux d'information et de télécommunication, selon la doctrine, est:

prévention de l'interception d'informations provenant de salles et d'installations, ainsi que d'informations transmises par des canaux de communication utilisant des moyens techniques;

exclusion de l'accès non autorisé à des informations traitées ou stockées de manière technique;

prévention des fuites d'informations par les voies techniques découlant de l'exploitation de moyens techniques pour leur traitement, leur stockage et leur transmission;

prévention des chocs matériels et logiciels spéciaux entraînant la destruction, la destruction, la distorsion de l'information ou le dysfonctionnement des moyens d'informatisation;

assurer la sécurité de l'information lors de la connexion de systèmes nationaux d'information et de télécommunication à des réseaux d'information externes, y compris internationaux;

assurer la sécurité des informations confidentielles dans l'interaction de systèmes d'information et de télécommunication de différentes classes de sécurité;

identification de dispositifs d'interception d'informations électroniques intégrés à des objets et à des moyens techniques.

Les principales mesures organisationnelles et techniques de protectiont e   les informations contenues dans les systèmes nationaux d'information et de télécommunication sont considérées:

octroi de licences à des organisations dans le domaine de la sécurité de l’information;

la certification d'objets d'informatisation afin de satisfaire aux exigences de la protection des informations lors de travaux liés à l'utilisation d'informations constituant un secret d'État;

la certification des outils de sécurité de l'information et le suivi de l'efficacité de leur utilisation, ainsi que la sécurité de l'information contre les fuites via les canaux techniques des systèmes et les moyens d'informatisation et de communication;

l'introduction de restrictions territoriales, de fréquences, énergétiques, spatiales et temporelles dans les modes d'utilisation des équipements techniques à protéger;

création et application d'informations et de systèmes de contrôle automatisés dans une exécution sécurisée.

Actuellement, dans le domaine de la lutte contre la criminalité informatique, il existe de nombreux problèmes non résolus.

Premièrement, dans notre pays, la législation spéciale est sous-développée et concerne divers aspects de la criminalité informatique, le danger de tels crimes est encore mal reconnu par les législateurs, alors que ce type de criminalité progresse rapidement.

Deuxièmement, compte tenu de la complexité particulière des systèmes informatiques, il est presque impossible de créer des programmes sans erreurs pour eux.

Troisièmement, la pratique consistant à acquérir des informations, y compris des logiciels sans licence, au moyen de copies non autorisées est très répandue. Le logiciel est distribué presque partout par le vol et l'échange de biens volés.

Quatrièmement, la situation financière insatisfaisante de l’intelligentsia scientifique et technique associée à la création de systèmes d’information crée les conditions nécessaires à un «exode des cerveaux» et à la mise en œuvre de divers types de «sabotage de l’information».

Cinquièmement, assurer la sécurité des informations est une activité coûteuse, non pas tant à cause du coût d'installation des outils nécessaires à cette fin, mais parce qu'il est très difficile de déterminer les limites d'une sécurité raisonnable et de maintenir les systèmes en état de fonctionnement.

Les mesures de prévention de la criminalité informatique actuellement utilisées peuvent être regroupées en trois groupes:

technique;

organisationnel;

légal.

Mesures techniques de protectionde l'accès non autorisé à des systèmes informatiques suggèrent:

l'utilisation d'équipements de protection physique, y compris la protection des systèmes de câbles, des systèmes d'alimentation, des moyens d'archivage et de copie des informations sur un support externe, etc.

organisation de réseaux informatiques avec possibilité de redistribution des ressources en cas de rupture des liaisons individuelles;

développement de logiciels de protection, y compris de programmes antivirus, de systèmes de différenciation des pouvoirs, de logiciels de contrôle d'accès;

adoption de mesures constructives de protection contre le vol et le sabotage;

installation de systèmes d'alimentation de secours; l'équipement des locaux avec des serrures, l'installation d'un système d'alarme et bien plus encore.

À mesures organisationnellescomprennent: l'organisation de la sécurité du centre de calcul; sélection soigneuse du personnel;

l'exception des cas de travail particulièrement important effectué par une seule personne;

cryptage des données pour assurer la confidentialité des informations;

mesures de protection, y compris contrôle de l’accès aux locaux, élaboration de la stratégie de sécurité de l’entreprise, plans d’urgence, etc.

organisation d'un système fiable et efficace d'archivage et de duplication des données les plus précieuses;

protection des informations contre les accès non autorisés, y compris l'utilisation de divers dispositifs d'identification par informations biométriques- l'iris de l'oeil, les empreintes digitales, la voix, la taille de la main, etc.

attribuer la responsabilité personnelle à des personnes spécifiques appelées à assurer la sécurité du centre, en introduisant des spécialistes dans le domaine de la sécurité de l'information dans le personnel;

universalité de la protection contre tous les utilisateurs (y compris la direction);

mise à disposition d’un plan de restauration de la santé du centre après son échec, etc.

À mesures légalescomprennent:

durcir les règles établissant la responsabilité pour les crimes informatiques;

l'amélioration de la législation pénale et civile dans ce domaine.

Les mesures juridiques incluent également des questions de contrôle public sur les développeurs de systèmes informatiques et l’adoption de traités internationaux sur la limitation de leurs activités.

Parmi les principales mesures contre le terrorismepeut inclure:

création d'une stratégie unifiée de lutte contre le terrorisme informatique, conformément à laquelle les fonctions des services de détection et de répression sont clairement réparties et coordonnées par l'État;

la création d'un centre commun de surveillance des menaces de terrorisme informatique et de mise au point de mesures d'intervention rapide;

organisation de la protection de la qualité des installations matérielles et techniques constituant la base physique de l'infrastructure d'information;

mise au point de technologies permettant de détecter les incidences sur l’information et sa protection contre les accès non autorisés, les distorsions ou les destructions;

formation continue du personnel des systèmes d’information en vue d’une opposition efficace à diverses options d’action terroriste;

développement de la coopération interétatique dans la lutte contre le terrorisme de l'information.

La Russie s'est engagée sur la voie de la constitution d'une société de l'information et de son entrée dans l'espace mondial de l'information. Nous devons être conscients de l’inévitabilité inévitable de nouvelles menaces le long de cette trajectoire, qui nécessitent la création de programmes et de projets adéquats pour la protection des ressources d’information nationales.

Il convient de reconnaître que toute mesure visant à lutter contre le terrorisme informatique peut limiter de manière significative la liberté de tous types d’activités d’information dans la société et dans l’État, ainsi que le droit des citoyens et des organisations de produire, recevoir, diffuser et utiliser librement des informations. Par conséquent, la stratégie de l'État visant à lutter contre le terrorisme informatique devrait être fondée sur la recherche d'un compromis acceptable pour la société - être protégé, mais ouvert, ne permettant pas le monopole de départements individuels.

Sans aucun doute, au début du nouveau siècle, alors que l’application de technologies informatiques de plus en plus avancées est en pleine expansion, la tâche de protéger les systèmes informatiques des attaques criminelles ne devient pas seulement une tâche de la politique de l’État, mais l’affaire de tous.

3.5 La sécurité dans la sphère de la vie spirituelle de l'homme et de la société

L’agression de l’information dans tous les domaines de la vie publique - économie, politique intérieure et extérieure, science et technologie, opérations militaires ou organisation d’actions des forces de l’ordre et des unités du Ministère des situations d’urgence - est avant tout une agression. psychologique.Son objet principal est une personne dans diverses situations de la vie moderne et dans des conflits de relations sociales.

L’espace d’information actuel est rempli de discussions sur la politique, l’économie et les réformes sociales. Le débat est très dur, les opinions sur l'état de la société et ses perspectives sont directement opposées. Seule l’idée de la nécessité de la prospérité économique est hors de tout doute et de toute critique. Elle est une sorte de "vache sacrée" du monde moderne. Le résultat du progrès économique est perçu comme la possibilité de créer une société culturelle hautement éduquée et le bien-être psychologique interne de chaque individu. Mais est-ce que tout est si simple?

La situation économique de la population du pays s’améliore d’année en année, mais le sentiment de crise qui règne dans l’esprit des gens et dans la société ne disparaît pas. Apparemment, les problèmes de la civilisation moderne ont des racines plus profondes que le plan sur lequel nous les cherchons, car elles permettent de trier les scénarios de développement socio-économique. Peut-être qu'ils sont à l'intérieur d'une personneet par rapport au monde qui l’entoure?

L'état d'esprit des gens est-il déterminé par l'efficacité de l'économie? Et existe-t-il un développement spirituel et moral des personnes parallèlement à leurs réalisations matérielles? Ni les politiciens ni les éducateurs n’ont de réponses claires à ces questions. Cependant, la vie elle-même nous oblige à associer de plus en plus les problèmes de sécurité de l'information (et nationale) à ce qui se passe aujourd'hui dans la sphère spirituelle de l'homme et de la société.

Selon la doctrine de la sécurité de l'information de la Fédération de Russie, assurer la sécurité dans le domaine de la vie spirituellevise à protéger les droits et libertés constitutionnels de l'homme et du citoyen et est associé à un large éventail d'actions dans divers domaines de la société:

développement, formation et amélioration du comportement de la personnalité;

liberté d'information de masse;

l'utilisation du patrimoine culturel, spirituel et moral, des traditions historiques et des normes de la vie publique;

préservation du patrimoine culturel de tous les peuples de la Russie;

l'application de restrictions constitutionnelles aux droits et libertés de l'homme et du citoyen afin de préserver et de renforcer les valeurs morales de la société;

renforcer les traditions de patriotisme et d'humanisme, la santé des citoyens, élargir le potentiel culturel et scientifique de la Fédération de Russie;

assurer la capacité de défense et la sécurité de l'état.

Parmi objets principauxassurer la sécurité de l'information dans le domaine de la vie spirituelle La doctrine comprend: la dignité de l'individu;

la liberté de conscience, y compris le droit de choisir librement, d'avoir et de diffuser des croyances religieuses ou autres et d'agir conformément à celles-ci;

liberté de pensée et d'expression (à l'exception de la propagande ou de l'agitation incitant à la haine et à l'hostilité sociale, raciale, nationale ou religieuse);

liberté de création littéraire, artistique, scientifique, technique et autre, enseignement;

la liberté des médias;

vie privée, secrets personnels et de famille;

le russe en tant que facteur de l’unité spirituelle des peuples de la Russie multinationale, langue de communication entre États des peuples de la CEI;

langues, valeurs morales et patrimoine culturel des peuples et des nationalités de la Fédération de Russie;

objets de propriété intellectuelle.

Plus grand dangerles menaces suivantes pour la sécurité de l’information dans le domaine de la vie spirituelle:

la déformation du système d'information de masse due à la fois à la monopolisation des médias et à l'expansion incontrôlée du secteur des médias étrangers dans l'espace d'information national;

la détérioration et le déclin progressif des objets du patrimoine culturel russe, y compris les archives, les fonds de musée, les bibliothèques et les monuments architecturaux, en raison du financement insuffisant des programmes et événements pertinents;

la possibilité de violer la stabilité sociale, de nuire à la santé et à la vie des citoyens du fait des activités d'associations religieuses prêchant le fondamentalisme religieux et de sectes religieuses totalitaires;

utilisation par des services de médias spéciaux étrangers pour nuire à la défense et à la sécurité de la Fédération de Russie, propagation de la désinformation;

la capacité insuffisante de la société civile russe à assurer la formation des valeurs morales socialement nécessaires, du patriotisme et de la responsabilité du sort du pays parmi la jeune génération.

Directions principalesla sécurité de l'information dans le domaine de la vie spirituelle, selon la doctrine, est:

développement des fondements de la société civile en Russie;

création de conditions socio-économiques pour la mise en œuvre d'activités créatives et le fonctionnement d'institutions culturelles;

le développement de formes civilisées et de méthodes de contrôle public sur la formation dans la société de valeurs spirituelles qui répondent aux intérêts nationaux du pays, l'éducation au patriotisme et la responsabilité civique face à son destin;

amélioration de la législation de la Fédération de Russie régissant les relations dans le domaine des restrictions constitutionnelles aux droits et libertés de l'homme et du citoyen;

soutien de l'État aux mesures visant à préserver et à faire revivre le patrimoine culturel des peuples et des nationalités de la Fédération de Russie;

la mise en place de mécanismes juridiques et organisationnels garantissant les droits et libertés constitutionnels des citoyens, renforçant leur culture juridique afin de lutter contre la violation délibérée ou non intentionnelle de ces droits et libertés constitutionnels dans le domaine de la vie spirituelle;

mise au point de mécanismes organisationnels et juridiques efficaces permettant aux médias et aux citoyens d’avoir accès aux informations concernant les activités des organes gouvernementaux et des associations publiques, en veillant à la fiabilité des informations diffusées par les médias sur les événements de la vie publique qui revêtent une importance sociale;

mise au point de mécanismes juridiques et organisationnels spéciaux pour prévenir les influences illicites psychologiques sur la conscience de masse de la société, la commercialisation incontrôlée de la culture et de la science, ainsi que la préservation des valeurs culturelles et historiques des peuples et des nationalités de la Fédération de Russie, l'utilisation rationnelle des ressources en informations accumulées par la société qui constituent le patrimoine national dans le domaine de la vie spirituelle ;

l'introduction d'une interdiction d'utilisation du temps d'antenne dans les médias électroniques pour la location de programmes promouvant la violence et la cruauté, ainsi que les comportements antisociaux;

contrer l'influence négative d'organisations religieuses et de missionnaires étrangers.

Gouvernement de Moscou sur les menaces psychologiques à la sécurité de la ville et leur protection

Par décret du gouvernement de Moscou du 22 août 2000, le numéro 654 a été adopté Concept de sécurité de Moscou.Il indique que des pressions importantes sur la psyché et la conscience des personnes causées par des dangers sociaux, politiques, économiques, informationnels et criminels, ainsi que sur les particularités de la vie et de la vie quotidienne dans une métropole, exigent que les menaces psychologiques soient identifiées comme un facteur de danger indépendant pour l'individu, les groupes sociaux et la ville. en général.

Aux menaces de nature psychologiqueLe concept comprend:

augmentation de la tension psychologique dans la population due au sentiment accru d'insécurité sociale:

chez les enfants - de l'impossibilité de comprendre ce qui se passe dans le monde;

chez les vétérans de la guerre et du travail - en raison du manque de sens des dernières années et de la lutte pour des idéaux violés;

contraste générationnel basé sur les différences de conditions de vie et de motivation;

l'imposition d'informations et le renforcement financier des stéréotypes «occidentaux» de perception, de pensée, de comportement, introduits dans la conscience des citadins sans tenir compte des particularités de la mentalité russe;

l'attitude des consommateurs à l'égard de Moscou en tant qu '«espace» où l'indépendance financière et d'autres avantages matériels peuvent être obtenus, en particulier parmi les visiteurs et certains résidents non autochtones de Moscou;

changement des valeurs de la vie vers la psychologie de consommation et individualiste (égocentrique);

la formation d'un culte de la richesse (par l'acquisition du bien-être matériel par quelque moyen que ce soit), de l'agression et de la violence en tant que valeurs de la vie et, en conséquence, de la perte de l'orientation vers les valeurs morales, spirituelles et culturelles.

Principaux préalablesmenaces de nature psychologique Le concept appelle:

l'instabilité de la situation économique et financière dans la ville, la détérioration de la situation criminelle, l'augmentation du stress et des facteurs psychogènes dans la famille, dans les établissements d'enseignement, sur le lieu de travail, dans la rue, etc.

la destruction des moyens de former les fondements spirituels, moraux, culturels et économiques permettant de réunir les habitants de Moscou en une seule communauté sociale ayant la mentalité respectable du «moscovite - résident de la capitale»;

le manque de culture psychologique parmi les représentants des organismes gouvernementaux et de la population dans son ensemble;

isolement social et psychologique des enfants et des adolescents par rapport aux adultes;

violation de la continuité des traditions socioculturelles et nationales et, en conséquence, assimilation de normes et de modèles étrangers à la mentalité russe (mentalité russe - collégialité, occidental - individualisme);

manque de conditions spatiales (paysage), de logement, culturelles, sportives et autres pour le soulagement psychologique et le confort des résidents (parcs, clubs d’intérêt, terrains de sport gratuits, cafés bon marché, etc.);

réduction des possibilités de mise en œuvre de l'activité des adolescents conformément aux normes morales, grâce à quoi cela se réalise de manière illégale et immorale (du vandalisme au crime);

l'agressivité du support vidéo d'information.

La mise en œuvre de menaces psychologiques peut conduire à:

à la violation de la santé mentale d'une certaine partie des habitants de Moscou;

augmenter le nombre de maladies mentales, de suicides et de crimes.

Menaces d'informationdans le Concept de sécurité de Moscou, ils se conforment à la doctrine russe. En outre, les éléments suivants sont identifiés comme menaces informatiques:

provocation de tensions sociales, interethniques et religieuses;

distorsion de l'expérience historique et des traditions nationales du peuple;

faible culture de l'information des citadins; manipulation de la conscience de masse. La mise en œuvre de ces menaces peut conduire à: saper l'autorité de la ville; créer une atmosphère d'instabilité;

discrédit des organes directeurs et provocation de conflits;

causant des dommages économiques importants.

Questions pour discussion

1. Pourquoi l'URSS, qui possède l'armée la plus puissante, a-t-elle perdu la guerre froide?

2. Qu'est-ce qu'un "théâtre d'opérations" dans le contexte d'une guerre de l'information?

3. Comment les opérations d’information peuvent-elles affecter la psyché humaine? Les armes informatiques doivent-elles être interdites?

4. La guerre de l'information et les "révolutions de couleur" de ces dernières années - quels signes permettent de parler de l'existence d'un lien entre ces phénomènes?

5. Quel est l'état de «l'anarchie de l'information» dans les situations d'urgence? Connaissez-vous cette condition? Comment l'éviter?

6. Pourquoi est-il difficile de garantir la sécurité absolue des données dans les réseaux informatiques?

7. L'augmentation de la capacité des outils et systèmes d'information affecte-t-elle le développement spirituel et moral des jeunes?

8. Le héros de l'histoire V. Shukshin se plaint: «Je sais qui contacter quand une dent ou le dos me fait mal, mais que faire quand une âme fait mal?» - Que recommanderiez-vous à ce héros?

Directions sécurité de l'information - il s'agit de catégories réglementaires visant à assurer une protection complète des informations contre les menaces internes et externes au niveau de l'État, de l'entreprise ou de l'organisation, au niveau de l'individu.

Tenant compte de la pratique qui s’est développée à l’heure actuelle, on distingue les domaines suivants de la protection des informations:

    protection juridique - il s'agit de lois spéciales, d'autres réglementations, règles, procédures et mesures qui garantissent la protection des informations sur une base légale;

    protection organisationnelle - il s'agit de la réglementation des activités de production et des relations des artistes-interprètes sur une base réglementaire, qui élimine ou affaiblit les pertes subies par les artistes-interprètes;

    la protection technique consiste à utiliser divers moyens techniques pour éviter les pertes.

En outre, les mesures de protection visant à garantir la sécurité de l’information peuvent être caractérisées par un certain nombre de paramètres qui reflètent, outre les orientations, l’orientation vers les objets de protection, la nature des menaces, les méthodes d’action, leur distribution, leur portée et leur ampleur.

Ainsi, de par la nature des menaces, les mesures de protection sont axées sur la protection des informations contre la divulgation, les fuites et les accès non autorisés. Selon le mode d'action, ils peuvent être divisés en avertissement, identification, résiliation et reprise des pertes ou autres pertes. En termes de couverture, les mesures de protection peuvent s'étendre au territoire, au bâtiment, aux locaux, aux équipements ou aux éléments d'équipement individuels. L'échelle des mesures de protection est définie comme une protection objective, collective ou individuelle.

1.2. Défense juridique

Le concept les droitsdéfini comme un ensemble de règles et de normes de comportement généralement contraignantes qui sont établies ou autorisées par l'État, en ce qui concerne certains domaines de la vie et les activités des organes de l'État, des entreprises (organisations) et de la population (individus).

La protection juridique des informations en tant que ressource est reconnue au niveau inter-États, déterminé par des traités, conventions, déclarations, et est mise en œuvre par des brevets, des droits d'auteur et des licences pour les protéger. Au niveau des États, la protection juridique est régie par des lois nationales et départementales (figure 6.1).

Fig. 1.1. Protection juridique de l'information

Dans dans notre État, ces règles (lois, normes) sont la Constitution de l’Ukraine, les lois de l’Ukraine, le droit civil, administratif et pénal, énoncées dans les codes pertinents. Quant aux actes normatifs des départements, ils sont déterminés par des arrêtés, des directives, des règlements et des instructions émanant de départements, d'organisations et d'entreprises opérant au sein de certaines structures.

Les conditions modernes exigent et déterminent la nécessité d'une approche intégrée pour la formation d'une législation visant à protéger les informations, leur composition et leur contenu, ainsi que leur corrélation avec l'ensemble du système de lois et d'actes juridiques de l'Ukraine.

Les exigences en matière de sécurité de l'information doivent être incluses de manière organique dans tous les niveaux de la législation, y compris les lois constitutionnelles, les lois générales de base, les lois sur l'organisation du système de gestion de l'État, les lois spéciales, les actes juridiques des départements, etc. On utilise généralement la structure d'actes juridiques ci-après, axée sur la protection juridique de l'information.

    Constitutionnellégislation - les normes relatives aux questions d’informatisation et de protection de l’information en font partie.

    Lois généralescodes (sur la propriété, sur le sous-sol, sur les droits des citoyens, sur la citoyenneté, sur les impôts, sur les activités antitrust, etc.), qui incluent des normes sur les questions d'informatisation et de sécurité de l'information.

    Lois d'organisation de gestionconcernant les structures individuelles de l’économie, l’économie, le système d’organes gouvernementaux et la détermination de leur statut. Ces lois incluent des règles distinctes sur la protection de l'information. Outre les questions générales de support à l'information et de protection de l'information d'un organisme particulier, ces normes devraient définir ses responsabilités en matière de formation, de mise à jour et de sécurité des informations d'intérêt national.

    Lois spécialesqui se rapportent à des domaines spécifiques de relations, industries, processus. Celles-ci incluent les lois de l'Ukraine "sur l'information", "sur la protection de l'information dans les systèmes automatisés", etc. En réalité, la composition et le contenu de ce bloc de lois créent une législation spéciale servant de base à la fourniture légale de la sécurité de l'information.

    Règlementspour protéger les informations.

    Législation de l'Ukraine sur l'application de la loi,qui contient les règles de responsabilité pour une infraction dans le domaine de l’informatisation.

Législation spécialedans l'industrie de la sécurité de l'information, il peut être représenté par un ensemble de lois. Les lois "sur l'information" et "sur la protection de l'information dans les systèmes automatisés" occupent une place particulière dans leur composition, qui jettent les bases de la définition juridique de toutes les composantes les plus importantes de l'activité d'information:

    systèmes d'information et d'information;

    sujets - participants aux processus d'information;

    relations juridiques entre producteurs et consommateurs de produits d'information;

    propriétaires (sources) d’informations - transformateurs et consommateurs, fondés sur des relations de propriété tout en garantissant les intérêts des citoyens et de l’État.

Ces lois déterminent également les bases de la protection des informations dans les systèmes de traitement et lors de leur utilisation, en tenant compte des catégories d'accès à l'information ouverte et des informations à accès limité. Ces lois contiennent en outre des règles générales pour l’organisation et la maintenance des systèmes d’information, notamment les banques de données appartenant à l’État, la procédure d’enregistrement, la licence, la certification, l’examen, ainsi que des principes généraux pour la protection et la garantie des droits des participants au processus d’information.

Les questions relatives au régime juridique des informations à accès limité sont mises en œuvre dans deux lois distinctes sur les secrets d'État et les secrets commerciaux (brouillons).

Ainsi, la protection juridique des informations est assurée par des actes réglementaires, dont la totalité représente un système hiérarchique allant de la Constitution ukrainienne aux obligations fonctionnelles et aux contrats d'un contractant particulier, qui déterminent la liste des informations soumises à la protection et les mesures de responsabilité pour leur divulgation.

La couverture d'assurance est l'un des nouveaux domaines de la protection juridique. Il est destiné à protéger ses propres informations et ses outils de traitement à la fois des menaces traditionnelles (vol, catastrophes naturelles) et des menaces résultant du travail avec les informations. Celles-ci comprennent les divulgations, les détournements et l'accès non autorisé à des informations confidentielles.

Le but de l’assurance est de fournir une protection aux particuliers et aux personnes morales contre les risques d’assurance sous la forme d’une indemnisation totale ou partielle des dommages et pertes causés par des catastrophes naturelles, des événements extraordinaires dans divers secteurs, des actions illégales de concurrents et des intrus en versant une indemnité en espèces ou en fournissant des services (réparation, renouvellement) lors de la survenance d'un événement d'assurance.

Sur la base d'actes juridiques de l'État et prenant en compte les intérêts des départements au niveau d'une entreprise particulière (entreprise, organisation), ils développent leurs propres documents réglementaires destinés à assurer la sécurité de l'information. Ces documents comprennent:

    provision pour la préservation des informations confidentielles;

    une liste d'informations constituant des informations confidentielles;

    des instructions sur la procédure d'admission des employés à des informations constituant des informations confidentielles;

    règlements sur les papiers spéciaux, la gestion des documents;

    la réglementation sur le travail avec les entreprises étrangères et leurs représentants;

    engagement des employés à conserver des informations confidentielles;

    note de service à l’employé sur le maintien des secrets commerciaux.

La réglementation susmentionnée visait à prévenir les cas de divulgation illégale de secrets sur une base légale - en cas de violation, des mesures appropriées devraient être prises.

En fonction de la nature des informations, de leur disponibilité pour les consommateurs intéressés, ainsi que de la faisabilité économique de mesures de protection spécifiques, les formes suivantes de protection des informations peuvent être sélectionnées:

    reconnaissance des informations comme confidentielles;

    marques de commerce;

    application des normes de droit contraignant.

Il existe certaines différences entre les droits d'auteur et des secrets commerciaux. Le droit d'auteur ne protège que l'expression d'une idée. Les secrets commerciaux sont directement liés au contenu. Le droit d'auteur protège contre la copie quelles que soient les relations confidentielles avec le propriétaire. Le droit d'auteur est utilisé pour publier ses informations à grande échelle, tandis que les secrets commerciaux sont gardés secrets. À l’évidence, par rapport aux brevets et aux droits d’auteur, les secrets commerciaux et les secrets de production sont les formes de protection de l’information les plus pratiques, fiables et flexibles.

Outre les formes susmentionnées de protection juridique et de propriété des informations, le transfert officiel du droit de les utiliser sous forme de licence est répandu.

Une licence est un permis délivré par l'État pour exercer certains types d'activité économique, notamment les opérations de commerce extérieur et le droit d'utiliser des inventions, des technologies et des méthodes protégées par des brevets. Les permis de licence sont accordés pour une période donnée et pour certains types de produits.

Les secrets commerciaux sont des informations qui ne sont pas des secrets d'État liés à la production, à la technologie, à la gestion, aux finances et à d'autres activités, à la divulgation, aux fuites et à l'accès non autorisé, susceptibles d'entraîner des pertes pour leurs propriétaires.

Les secrets commerciaux n'incluent pas:

    informations protégées par l'État;

    informations généralement connues légalement;

    informations sur les aspects négatifs de l'activité;

    documents constitutifs et informations sur l'activité économique.

Pour créer un système de sécurité de l’information, il est nécessaire de bien comprendre que, sans soutien juridique pour la protection de l’information, l’une des réclamations suivantes à l’encontre d’un employé, client, concurrent et représentant sans scrupules sera tout simplement sans fondement.

Si la liste des informations de nature confidentielle n’est pas communiquée par écrit à chaque employé dans les délais, l’employé qui a volé des informations importantes en violation de la procédure établie pour travailler avec elle ne sera probablement pas puni.

Les normes juridiques permettant d'assurer la sécurité et la protection des informations dans une entreprise donnée (entreprise, organisation) sont affichées dans l'ensemble des documents constitutifs, organisationnels et fonctionnels.

Les exigences relatives à la sécurité et à la protection de l’information sont énoncées dans la charte sous la forme de dispositions suivantes:

    l'entreprise a le droit de déterminer la composition, la portée et la procédure de protection des informations confidentielles et de demander à ses employés de veiller à leur conservation et à leur protection contre les menaces internes et externes;

    l'entreprise est tenue de préserver les informations confidentielles.

Ces exigences confèrent à l'administration de l'entreprise les droits suivants:

    créer des structures organisationnelles pour la protection des informations confidentielles;

    publier des documents réglementaires et normatifs qui déterminent la procédure d'attribution d'informations confidentielles et les mécanismes permettant de les protéger;

    inclure des exigences de protection des informations dans les accords pour tous les types d'activités économiques;

    exiger la protection des intérêts de l'entreprise par les instances étatiques et judiciaires;

    disposer des informations qui sont la propriété de l'entreprise, dans le but d'obtenir et d'éviter des pertes économiques pour le collectif de l'entreprise et le propriétaire des moyens de production;

    développer une "liste de détails d'informations confidentielles"

Les obligations d'un employé, travailleur ou employé en ce qui concerne la protection des informations doivent être spécifiées dans un contrat de travail (contrat). Conformément au Code du travail, lors de la conclusion d'un contrat de travail, un employé est tenu de remplir certaines conditions qui s'appliquent à cette entreprise. Quelle que soit la forme de la conclusion du contrat (qu'elle soit écrite ou verbale), la signature de l'employé sur le bon de commande confirme son accord avec les termes du contrat.

Les exigences relatives à la protection des informations confidentielles peuvent être stipulées dans le contrat, si le contrat est conclu par écrit. Si le contrat est conclu verbalement, les exigences relatives à la protection des informations qui découlent des documents réglementaires de l'entreprise s'appliquent. Lors de la conclusion du contrat de travail et de l'exécution de la commande relative à l'embauche d'un nouvel employé, il est pris note de sa connaissance de la procédure de protection des informations de l'entreprise. Cela crée l'élément nécessaire pour impliquer cette personne dans le mécanisme de sécurité de l'information.

Une réglementation légale est nécessaire pour améliorer le mécanisme de prévention des actions illégales liées aux ressources en information, pour clarifier et consolider les tâches des entités individuelles dans le domaine des activités de prévention, de protection des droits et des intérêts légitimes des citoyens et des organisations.

Les mesures juridiques visant à garantir la sécurité et la protection des informations constituent la base de l'ordre d'activité et du comportement des employés de l'entreprise et déterminent le degré de leur responsabilité en cas de violation des normes établies.

Introduction

Une caractéristique de la société moderne est son informatisation - le développement actif et la mise en œuvre de technologies et d’outils de l’information dans tous les domaines de l’activité humaine.

L'information et les ressources d'information sont en train de devenir l'un des facteurs décisifs du développement de l'individu, de la société et de l'État. Les vastes capacités des ordinateurs et des technologies de l’information nous permettent d’automatiser les processus de surveillance et de contrôle des objets et systèmes d’État, économiques, sociaux, de défense et autres, de recevoir, d’accumuler, de traiter et de transmettre des informations sur ces processus à n'importe quelle vitesse, en quantité quelconque. Tout cela donne à penser que l’informatisation joue aujourd’hui un rôle positif crucial dans le développement de l’humanité, que la société de l’information est objectivement inévitable.

Mais l'histoire nous enseigne que nombre des réalisations de la pensée scientifique et technologique ont été utilisées non seulement pour le bénéfice des personnes. Il suffit de rappeler les réalisations de la physique nucléaire - les armes atomiques; optoélectronique - armes à laser; chimie - gaz toxiques; biologie - armes biologiques, etc. Il y a toujours eu des forces qui ont cherché à tirer parti des découvertes scientifiques et techniques.

C’est pourquoi, aujourd’hui, certaines entités (coalitions, États, organisations, individus) souhaitent posséder individuellement des ressources d’information, des moyens et des technologies et les utiliser pour satisfaire leurs intérêts et contrer les intérêts de leurs concurrents potentiels dans la confrontation économique, commerciale et même militaire. Dans le même temps, l’information et les technologies de l’information commencent à faire l’objet de menaces, ce qui pose le problème de la sécurité de l’information.

Objectif: étudier les domaines de la sécurité de l'information d'un individu, de la société et de l'État.

Le travail consiste en une introduction, deux chapitres, une conclusion et une liste de références.

\u003e Sécurité de l'information d'un individu, de la société et de l'État: concept et problèmes

Dans la société moderne, en liaison avec l’informatisation rapide, le problème de la protection des informations devient de plus en plus important. La sécurité est l'un des objectifs les plus importants et fait partie intégrante des activités des personnes, de la société, de l'État et de la communauté mondiale.

La sécurité de l'information est un état de protection des intérêts nationaux dans le domaine de l'information, déterminé par la combinaison d'intérêts équilibrés de l'individu, de la société et de l'État. Informatique sociale: notes de cours / Comp. N.M. Voronin. - Tomsk: TPU, 2013 .-- S. 51.

La loi sur l'information, les technologies de l'information et la protection de l'information définit la sécurité de l'information comme l'état de la sécurité de l'environnement de l'information d'une société, garantissant sa formation, son utilisation et son développement dans l'intérêt des citoyens, des organisations et de l'État. Sur l'information, les technologies de l'information et la protection de l'information: Loi fédérale n ° 149-З du 07.27.2006 (telle que modifiée le 12.28.2013) / Recueil des lois de la Fédération de Russie du 31.3.2006. - N ° 31 (1 heure). - art. 3448.

De plus, la sécurité de l'information est: Sécurité: théorie, paradigme, concept, culture. Dictionnaire / Auteur-comp. V.F. Pilipenko. - M.: PER SE-Press, 2005 .-- 160 p.

L'état d'un objet lorsqu'un dommage ou un préjudice substantiel ne peut lui être causé en influençant sa sphère d'information;

Propriété d'un objet qui caractérise sa capacité à ne causer aucun dommage significatif à un objet en influençant la sphère d'information de cet objet.

Les problèmes de violation de la sécurité de l'information sont pertinents pour les citoyens, pour la société et pour l'État dans son ensemble.

Les objectifs de la protection de l'information sont également énumérés en détail dans la loi fédérale «sur l'information, l'informatisation et la protection de l'information»: sur l'information, les technologies de l'information et la protection de l'information: loi fédérale n ° 149-FZ du 07.27.2006 (telle que modifiée le 12.28.2013) / Recueil de lois RF du 31/07/2006. - N ° 31 (1 heure). - art. 3448.

Prévention des fuites, du vol, de la perte, de la distorsion, de la falsification des informations;

Prévention des menaces à la sécurité de l'individu, de la société et de l'État;

Prévention des actions non autorisées visant à détruire, modifier, déformer, copier, bloquer des informations; prévention d'autres formes d'ingérence illégale dans les ressources d'informations et les systèmes d'information, en veillant à ce que le régime juridique des informations documentées devienne un objet de propriété;

Protection des droits constitutionnels des citoyens de conserver des secrets personnels et la confidentialité des données personnelles disponibles dans les systèmes d'information;

Préservation des secrets d'État, confidentialité des informations documentées conformément à la loi;

Garantir les droits des sujets dans les processus d’information et dans le développement, la production et l’application de systèmes d’information, de technologies et de moyens permettant de les garantir.

Ainsi, les objets de la sécurité de l’information sont: Krat Yu.G. Principes fondamentaux de la sécurité de l'information: manuel. allocation / Yu.G. Krat, I.G. Shramkova. - Khabarovsk: DVGUPS, 2008 .-- S. 51.

Personnalité (ses droits et libertés);

La société (ses valeurs matérielles et spirituelles);

L'État (son système constitutionnel, sa souveraineté, son intégrité territoriale, son économie, ses affaires militaires, etc.).

La personnalité est l'élément de base, la cellule de la société. Sans personnalité, il n'y a pas de société, mais une personnalité ne peut exister en dehors de la société. L'État assure les conditions de vie de l'individu et de la société. Les États qui ne sont ni nécessaires aux individus ni à la société ne peuvent exister longtemps et disparaître de la scène historique. L'équilibre des relations entre l'individu, la société et l'État est la condition principale de leur développement durable.

Assurer la sécurité de l'information d'un individu signifie son droit de recevoir une information objective et suppose que les informations reçues par une personne de différentes sources n'empêchent pas la libre formation et le développement de sa personnalité. Au cours du processus d’informatisation, une personne est devenue «transparente» au niveau de l’information. S'il existe un désir et des moyens, toute information disponible sur une personne en particulier peut devenir disponible et être utilisée à ses propres fins par une autre personne, un groupe de personnes, un groupe public et l'État. Seule une petite partie de la population est en mesure d'empêcher un accès indésirable à leurs informations. La plupart des gens n'ont pas une telle opportunité et restent sans défense à cet égard. Par conséquent, la sécurité de l'information d'une personne est un état d'une personne dans lequel sa personnalité ne peut être gravement endommagée en exerçant une influence sur l'espace d'information environnant.

La sécurité de l'information d'une société est un état de la société dans lequel elle ne peut subir de dommages importants en affectant sa sphère d'information. Il est basé sur la sécurité de la conscience individuelle, de groupe et de masse des citoyens en présence de menaces à l'information, qui devraient en premier lieu inclure l'impact psychologique de l'information. L'action de ces menaces peut entraîner des tensions psycho-émotionnelles et socio-psychologiques, une distorsion des normes et critères moraux, une désorientation morale et politique et, par conséquent, un comportement inapproprié d'individus, de groupes et de masses de personnes. En conséquence de telles influences, de profondes transformations de la conscience individuelle, de groupe et de masse, des changements négatifs dans le climat moral, politique et socio-psychologique de la société sont possibles.

La sécurité de l’information de l’État est un état de l’État dans lequel elle ne peut subir de dommages importants en exerçant une influence sur sa sphère d’information. Assurer la sécurité de l’information de l’État est inextricablement lié à la sécurité nationale. Ces dernières années, nous avons pu voir à quel point les conséquences des atteintes à la sécurité des informations liées à l'utilisation des technologies modernes peuvent être graves.

L'un des plus importants était et reste le problème de la sécurité sociale. Il est associé à la protection des intérêts du pays et de la population dans la sphère sociale, au développement de la structure et des relations sociales, au système de soutien à la vie et à la socialisation de la population, un mode de vie qui répond aux besoins du progrès des générations présentes et futures. Dans la Russie moderne, la sécurité de l'information est déterminée par la présence de processus négatifs dans la société. D'une part, il s'agit de processus complexes, contradictoires et négatifs dans les domaines politique, socio-économique et spirituel, ce qui réduit la stabilité de l'individu, sa psyché face à diverses influences de l'information. D'autre part, il s'agit d'une augmentation considérable de l'efficacité des moyens d'influence informationnels sur le psychisme des gens et de la conscience publique. Les technologies et les outils d’information modernes et prometteurs vous permettent de contrôler l’interaction des informations entre les personnes, de sensibiliser le public et de les contrôler. En particulier, il est possible d’écouter toutes les conversations téléphoniques, de surveiller la correspondance, de créer et d’utiliser illégalement des bases de données informatiques contenant des données personnelles confidentielles, d’exercer un impact caché sur le psychisme des personnes, etc.

Ainsi, les technologies de l'information sont une grande bénédiction pour l'humanité, elles déterminent l'avenir de la société. Mais en même temps, il est une arme redoutable entre les mains des attaquants. le principal danger réside dans l'accès non autorisé (actif ou passif) à sa source ou à son consommateur (particulier). Ce dernier est l'impact informationnel sur la personnalité. Dans la société moderne, la sécurité de l’information est un facteur constitutif du système dans tous les domaines de sa vie. Cela a un impact certain sur l'état des composantes économiques, de défense, sociales, politiques et autres de la sécurité nationale. Dans le même temps, la sécurité de l’information fait elle-même partie intégrante de la sécurité nationale. Les processus globaux qui caractérisent aujourd’hui le développement socio-économique du monde expliquent son rôle particulier. Par conséquent, nous pouvons affirmer avec confiance que la sécurité de l’information peut être considérée comme l’élément le plus important de la sécurité nationale, «imprégnant» tous les autres types de sécurité.

La prévention et l’élimination des menaces à la sécurité de l’information qui pèsent sur les intérêts et les droits des individus, de la société et de l’État reposent sur l’élaboration et la mise en œuvre d’un ensemble d’outils et de mécanismes de protection dont les principales orientations seront examinées dans le chapitre suivant.

Vous avez aimé? Aimez-nous sur Facebook