Introduction, Sécurité de l'information de l'individu, de la société et de l'État: concept et problèmes - Sécurité de l'information de l'individu

Directions sécurité de l'information - il s'agit de catégories juridiques et réglementaires visant à assurer une protection complète des informations contre les menaces internes et externes au niveau de l'État, au niveau d'une entreprise ou d'une organisation, au niveau d'un individu.

Compte tenu de la pratique actuelle, on distingue les domaines suivants de la protection des informations:

    la protection juridique est une loi spéciale, d'autres règlements, règles, procédures et mesures qui assurent la protection de l'information sur une base légale.

    la protection organisationnelle est la réglementation des activités de production et la relation entre les artistes interprètes ou exécutants sur une base réglementaire, ce qui exclut ou affaiblit les pertes subies par les artistes interprètes;

    la protection technique consiste à utiliser divers moyens techniques pour prévenir les dommages.

En outre, les mesures de protection visant à assurer la sécurité des informations peuvent être caractérisées par un certain nombre de paramètres qui reflètent, outre les instructions, l'orientation vers les objets de protection, la nature des menaces, les méthodes d'action, leur distribution, leur portée et leur ampleur.

Ainsi, de par la nature des menaces, les activités de protection sont axées sur la protection des informations contre la divulgation, les fuites et les accès non autorisés. Selon le mode d'action, ils peuvent être divisés en deux catégories: alerte, détection, résiliation et reprise des pertes ou autres pertes. De manière générale, les mesures de protection peuvent s’étendre à un territoire, un bâtiment, une pièce, un équipement ou des équipements individuels. L'échelle des mesures de protection est définie comme une protection d'objet, de groupe ou individuelle.

1.2. Protection juridique

Concept les droitsdéfini comme un ensemble de règles et de normes de conduite généralement contraignantes qui sont établies ou autorisées par l'État en ce qui concerne certains domaines de la vie et les activités des organes de l'État, des entreprises (organisations) et de la population (particuliers).

La protection juridique des informations en tant que ressource est reconnue au niveau inter-États, déterminé par des traités, conventions, déclarations, et est mise en œuvre par des brevets, des droits d'auteur et des licences pour les protéger. Au niveau des États, la protection juridique est régie par des lois nationales et départementales (figure 6.1).

Fig. 1.1. Protection juridique de l'information

Dans notre état de telles règles (lois, normes) est la Constitution de l'Ukraine, les lois de l'Ukraine, le droit civil, administratif et pénal, énoncées dans les codes pertinents. Les règlements des départements, quant à eux, sont déterminés par des arrêtés, des directives, des règlements et des instructions émanant de départements, d’organisations et d’entreprises opérant au sein de certaines structures.

Les conditions modernes exigent et déterminent la nécessité d'une approche intégrée pour la formation d'une législation visant à protéger l'information, sa composition et son contenu, ainsi que sa relation avec l'ensemble du système de lois et d'actes juridiques de l'Ukraine.

Les exigences en matière de sécurité de l'information devraient être incluses de manière organique dans tous les niveaux de la législation, y compris les lois constitutionnelles, les lois générales de base, les lois sur l'organisation du système de gestion de l'État, les lois spéciales, les actes juridiques des départements, etc. La structure d'actes juridiques suivante, axée sur la protection juridique des informations, est généralement utilisée.

    Constitutionnellégislation - les normes relatives aux questions d’informatisation et de protection de l’information en font partie.

    Lois généralesdes codes (sur la propriété, sur les ressources souterraines, sur les droits des citoyens, sur la citoyenneté, sur les impôts, sur les activités antitrust, etc.), qui incluent des réglementations sur les informations et les questions de sécurité de l'information.

    Lois d'organisation de gestionconcernant les structures économiques individuelles, l’économie, le système des organes de l’État et la détermination de leur statut. Ces lois incluent des réglementations distinctes sur la protection des informations. Outre les questions générales de support à l'information et de protection de l'information d'un organisme particulier, ces normes devraient définir ses responsabilités en matière de formation, de mise à jour et de sécurité des informations d'intérêt national.

    Lois spécialesqui se rapportent à des domaines spécifiques de relations, industries, processus. Celles-ci incluent les lois de l'Ukraine "sur l'information", "sur la protection de l'information dans les systèmes automatisés", etc. En réalité, la composition et le contenu de ce bloc de lois créent une législation spéciale servant de base à la fourniture légale de la sécurité de l'information.

    Statutspour protéger l'information.

    Législation de l'Ukraine sur l'application de la loi,qui contient les règles sur la responsabilité pour les infractions dans le domaine de l'information.

Législation spécialedans le secteur de la sécurité, les informations peuvent être représentées par un ensemble de lois. Les lois "sur l'information" et "sur la protection de l'information dans les systèmes automatisés" occupent une place particulière dans la définition juridique de toutes les composantes les plus importantes des activités d'information:

    systèmes d'information et d'information;

    sujets - participants aux processus d'information;

    relations juridiques des producteurs et des consommateurs de produits d'information;

    propriétaires (sources) de gestionnaires d’informations et de consommateurs sur la base de relations de propriété, tout en veillant aux intérêts des citoyens et de l’État.

Ces lois définissent également le fondement de la protection des informations dans les systèmes de traitement et le moment de leur utilisation, en tenant compte des catégories d'accès aux informations ouvertes et aux informations à accès limité. Ces lois contiennent également des règles générales sur l'organisation et la maintenance des systèmes d'information, y compris les banques de données appartenant à l'État, la procédure d'enregistrement, l'octroi de licences, la certification et l'expertise, ainsi que des principes généraux pour la protection et la garantie des droits des participants au processus d'information.

Les questions relatives au régime juridique des informations à accès limité sont traitées dans deux lois distinctes sur le secret d'État et le secret commercial (projet).

Ainsi, la protection juridique des informations est assurée par des actes normatifs et législatifs, dont la totalité, par niveau, représente le système hiérarchique de la Constitution de l'Ukraine aux obligations fonctionnelles et aux contrats d'un artiste spécifique, qui déterminent la liste des informations à protéger et les mesures de responsabilité pour leur divulgation.

La couverture d'assurance est l'un des nouveaux domaines de la protection juridique. Il est conçu pour protéger ses propres informations et les moyens de les traiter contre les menaces traditionnelles (vol, catastrophes naturelles) et les menaces qui surviennent pendant le travail d’information. Celles-ci comprennent les divulgations, les fuites et l'accès non autorisé à des informations confidentielles.

Le but de l’assurance est de fournir une protection aux personnes physiques et morales contre les risques d’assurance sous la forme d’une indemnisation totale ou partielle des dommages et préjudices causés par des catastrophes naturelles, des événements urgents dans divers secteurs, des actions illégales de concurrents et des assaillants en payant une indemnité en espèces ou en fournissant des services. (réparation, renouvellement) à la survenance de l'événement assuré.

Sur la base d'actes juridiques de l'État et en tenant compte des intérêts des services au niveau d'une entreprise spécifique (entreprise, organisation), ses propres documents réglementaires sont en cours d'élaboration et sont axés sur la sécurité des informations. Ces documents incluent:

    clause de confidentialité;

    liste des informations constituant des informations confidentielles;

    des instructions sur la procédure d'admission des employés à des informations constituant des informations confidentielles;

    règlements sur les papiers spéciaux, la circulation des documents;

    les réglementations sur le travail avec des entreprises étrangères et leurs représentants;

    engagement des employés à conserver des informations confidentielles;

    note de service à l’employé sur la préservation des secrets commerciaux.

Les règlements susmentionnés visent à prévenir les cas de divulgation illégale de secrets sur une base légale - en cas de violation, des mesures appropriées devraient être prises.

En fonction de la nature de l'information, de son accessibilité pour les consommateurs intéressés et de la faisabilité économique de mesures de protection spécifiques, les formes de protection de l'information suivantes peuvent être choisies:

    confidentialité des informations;

    marques de commerce;

    application du droit impératif.

Il existe certaines différences entre les droits d'auteur et secret commercial. Le droit d'auteur ne protège que la forme d'expression des idées. Les secrets commerciaux sont directement liés au contenu. Le droit d'auteur protège contre la copie quelles que soient les relations confidentielles avec le propriétaire. Le droit d'auteur est utilisé avec la large publication de ses informations, tandis que les secrets commerciaux sont gardés secrets. À l’évidence, par rapport aux brevets et au droit d’auteur, les secrets commerciaux sont les formes de protection des informations les plus pratiques, fiables et flexibles.

Outre les formes susmentionnées de protection juridique et de propriété des informations, le transfert officiel du droit de les utiliser sous forme de licence est généralisé.

Une licence est un permis délivré par l'État pour mener certains types d'activités économiques, y compris les opérations de commerce extérieur et l'octroi du droit d'utiliser des inventions, technologies et méthodes brevetées. Les permis de licence sont accordés pour une durée déterminée et pour certains types de produits.

Les secrets commerciaux sont des informations qui ne sont pas des secrets d'État liés à la production, à la technologie, à la gestion, aux finances et à d'autres activités, à la divulgation, aux fuites et à l'accès non autorisé, qui peuvent entraîner des pertes pour leurs propriétaires.

Les secrets commerciaux n'incluent pas:

    informations protégées par l'État;

    informations légalement connues de tous;

    des informations sur les aspects négatifs de l'activité;

    documents constitutifs et informations sur les activités économiques.

Pour créer un système de sécurité de l’information, il est nécessaire de bien comprendre que, sans protection juridique de l’information, toute réclamation ultérieure contre un employé, un client, un concurrent et un responsable peu scrupuleux sera tout simplement infondée.

Si la liste des informations confidentielles n'est pas rapidement communiquée par écrit à chaque employé, celle-ci qui aurait volé des informations importantes si elle enfreignait la procédure établie pour travailler avec elle ne serait probablement pas punie.

Les normes juridiques permettant d'assurer la sécurité et la protection des informations dans une entreprise donnée (entreprise, organisation) sont affichées dans un ensemble de documents constitutifs, organisationnels et fonctionnels.

Les exigences relatives à la sécurité et à la protection des informations sont énoncées dans la charte sous la forme de dispositions suivantes:

    une entreprise a le droit de déterminer la composition, la portée et la procédure de protection des informations confidentielles, de demander à ses employés de veiller à leur conservation et de se protéger contre les menaces internes et externes;

    l'entreprise est tenue de préserver les informations confidentielles.

Ces exigences confèrent à l'administration de la société les droits suivants:

    créer des structures organisationnelles pour la protection des informations confidentielles;

    publier des documents réglementaires et normatifs qui déterminent la procédure d'attribution d'informations confidentielles et les mécanismes permettant de les protéger;

    inclure des exigences de sécurité de l'information dans les accords pour tous les types d'activités commerciales;

    exiger la protection des intérêts de l'entreprise par l'État et les instances judiciaires;

    disposer des informations qui sont la propriété de l'entreprise, dans le but d'obtenir et d'éviter des pertes économiques pour le collectif de l'entreprise et le propriétaire des moyens de production;

    élaborer une «liste de détails d'informations confidentielles»

Les obligations d'un employé, travailleur ou employé en ce qui concerne la protection des informations doivent obligatoirement être spécifiées dans le contrat de travail (contrat). Conformément au Code du travail lors de la conclusion d'un contrat de travail, le travailleur est tenu de remplir certaines conditions qui s'appliquent à l'entreprise. Quelle que soit la forme de la conclusion du contrat (oral, écrit, que ce soit) la signature de l’employé sur l’ordre d’emploi confirme son acceptation des conditions du contrat.

Les exigences relatives à la protection des informations confidentielles peuvent être spécifiées dans le contrat, si le contrat est écrit. Si le contrat est conclu verbalement, des exigences relatives à la protection des informations découlent des documents légaux de l'entreprise. Lors de la conclusion d'un contrat de travail et de l'exécution d'un ordre d'embauche d'un nouvel employé, il est pris note de sa connaissance de la procédure de protection des informations de l'entreprise. Cela crée l'élément nécessaire pour impliquer cette personne dans le mécanisme de sécurité de l'information.

Une réglementation légale est nécessaire pour améliorer le mécanisme de prévention des actions illégales liées aux ressources en information, pour clarifier et consolider les tâches des différents sujets dans les domaines de la prévention, de la protection des droits et des intérêts légitimes des citoyens et des organisations.

Les mesures juridiques visant à assurer la sécurité et la protection des informations constituent la base de l'ordre des activités et du comportement des employés de l'entreprise et déterminent l'étendue de leur responsabilité en cas de violation des normes établies.

LES PRINCIPALES ORIENTATIONS DE LA SÉCURITÉ DE L'INFORMATION

La sphère de l'information, en tant que facteur de système dans la vie d'une société, influence activement l'état des composantes politique, économique, de défense et autres de la sécurité de la Fédération de Russie.

(Doctrine de la sécurité de l'information de la Fédération de Russie)

3.1. Sécurité de l'information dans l'économie, politique intérieure et extérieure, science et technologie

La doctrine de la sécurité de l'information de la Fédération de Russie comprend:

sphère économique;

politique intérieure et étrangère;

science et technologie;

application de la loi et situations d'urgence;

fonctionnement des systèmes d'information et de télécommunication;

la sphère de la vie spirituelle de l'homme et de la société.

Nouveau sur le concept d'entreprise - dépendance aux guerres de l'information, atteignant le monde entier.

(E. Toffler)

L'impact des menaces à la sécurité de l'information en économieplus enclins à:

système de statistiques d'état; crédit et système financier;

systèmes automatisés d’information et de comptabilité des divisions des organes exécutifs fédéraux assurant les activités de la société et de l’État dans le domaine de l’économie;

systèmes comptables des entreprises, institutions et organisations, quelle que soit leur forme de propriété;

systèmes de collecte, de traitement, de stockage et de transfert des informations financières, de change, fiscales, douanières et relatives à l'activité économique extérieure de l'État, ainsi que des entreprises, institutions et organisations, quelle que soit leur forme de propriété.

La transition vers une économie de marché a entraîné l’émergence sur le marché russe de biens et de services d’une multitude de structures commerciales nationales et étrangères, y compris les producteurs et les consommateurs d’informations, d’outils d’informatisation et de protection de l’information. Les activités incontrôlées de ces structures dans la création et la protection de systèmes de collecte, de traitement, de stockage et de transmission d'informations statistiques, financières, d'échange, fiscales et douanières constituent une menace réelle pour la sécurité de la Russie dans la sphère économique. L’implication incontrôlée d’entreprises étrangères dans la création de tels systèmes est également menacée, car elle crée des conditions favorables à un accès non autorisé à des informations économiques confidentielles et à la surveillance des processus de transmission et de traitement de ces services par des services spéciaux étrangers.

L'utilisation généralisée des technologies de l'information, des télécommunications, des communications et de la protection de l'information importées crée la menace de dépendance technologique de la Russie dans ce domaine vis-à-vis des pays étrangers.

L'insuffisance du cadre juridique réglementaire qui détermine la responsabilité des entités économiques en ce qui concerne l'inexactitude ou la dissimulation d'informations sur leurs activités commerciales, les biens de consommation des biens et services qu'ils produisent, les résultats de leurs activités économiques, leurs investissements, etc., entrave le fonctionnement normal de l'économie.

D'autre part, la divulgation d'informations contenant des secrets commerciaux peut entraîner des dommages économiques importants pour les entités commerciales. Dans les systèmes de collecte, de traitement, de stockage et de transmission d'informations financières, fiscales et douanières, la copie illégale d'informations ou leur falsification en raison de violations délibérées de la technologie de traitement de l'information et d'accès non autorisé sont extrêmement dangereuses. Cela s'applique également aux organes exécutifs fédéraux chargés de la formation et de la diffusion d'informations sur l'activité économique extérieure de la Fédération de Russie.

Mesures principalespour assurer la sécurité de l'information de la Fédération de Russie dans le domaine économique sont les suivants:

organisation et mise en œuvre du contrôle de l’État sur la création, le développement et la protection des systèmes et des moyens de collecte, de traitement, de stockage et de transmission des informations statistiques, financières, relatives aux stocks, aux impôts et aux douanes;

restructuration fondamentale du système de déclaration statistique d'État afin de garantir l'exactitude, l'exhaustivité et la sécurité des informations, en introduisant la responsabilité juridique stricte des fonctionnaires en ce qui concerne la préparation des informations primaires, l'organisation du contrôle sur les activités de ces personnes et des services de traitement et d'analyse des informations statistiques, ainsi que la limitation de la commercialisation de ces informations ;

mise au point d’instruments nationaux de sécurité de l’information certifiés et leur introduction dans des systèmes et moyens de collecte, de traitement, de stockage et de transmission d’informations statistiques, financières, sur les stocks, les taxes, les douanes;

développement et mise en œuvre de systèmes nationaux de paiement électronique sécurisés basés sur les cartes à puce, les systèmes de monnaie électronique et le commerce électronique, normalisation de ces systèmes, ainsi que développement du cadre juridique réglementaire régissant leur utilisation;

l'amélioration du cadre juridique réglementaire régissant les relations d'information dans le domaine économique;

amélioration des méthodes de sélection et de formation du personnel affecté aux systèmes de collecte, de traitement, de stockage et de transmission de l'information économique.

Aux objets les plus importants de la sécurité de l'information dans la politique intérieureLa doctrine de sécurité de l'information comprend:

droits et libertés constitutionnels d'une personne et d'un citoyen;

ordre constitutionnel, consensus national, stabilité du pouvoir de l'État, souveraineté et intégrité territoriale de la Fédération de Russie;

ressources d’information ouvertes des organes exécutifs fédéraux et des médias.

Plus grand dangerdans le domaine de la politique intérieure sont les menaces suivantes:

violation des droits et libertés constitutionnels des citoyens, mis en œuvre dans le domaine de l'information;

réglementation juridique inadéquate des relations dans le domaine des droits des différentes forces politiques à utiliser les médias pour promouvoir leurs idées;

diffusion d'informations fausses sur la politique de la Fédération de Russie, les activités des organes du pouvoir fédéral, les événements se déroulant dans le pays et à l'étranger;

les activités d'associations publiques visant à modifier par la force les principes fondamentaux du système constitutionnel et à porter atteinte à l'intégrité de la Fédération de Russie, en incitant à l'hostilité sociale, raciale, nationale et religieuse et en diffusant ces idées dans les médias.

Événements principauxpour assurer la sécurité de l'information dans le domaine de la politique intérieure sont:

créer un système permettant de lutter contre la monopolisation par les structures nationales et étrangères des composants de l'infrastructure d'information, y compris le marché des services d'information et les médias;

l'intensification des activités de contre-propagande visant à prévenir les conséquences négatives de la propagation d'informations erronées sur la politique intérieure de la Russie.

Pour protéger la sécurité politique du pays, vous devez apprendre à mener une guerre de l'information en utilisant divers médias.

(Shen Weiguang)

En politique étrangèreles objets les plus importants pour assurer la sécurité de l'information La Doctrine comprend:

sources d'information des organes exécutifs fédéraux chargés de la politique étrangère de la Fédération de Russie, des bureaux de représentation russes et des organisations à l'étranger, et des bureaux de représentation de la Fédération de Russie auprès d'organisations internationales;

sources d’information des bureaux de représentation des organes exécutifs fédéraux qui appliquent la politique étrangère de la Fédération de Russie sur les territoires des entités constitutives de la Fédération de Russie;

les ressources en information des entreprises, institutions et organisations russes subordonnées aux organes exécutifs fédéraux qui mettent en œuvre la politique étrangère de la Fédération de Russie.

De la menaces externessécurité de l'information dans le domaine de la politique étrangère, selon la doctrine, le plus grand danger est:

influence informationnelle des structures politiques, économiques, militaires et d'information étrangères sur l'élaboration et la mise en œuvre de la stratégie de la politique étrangère de la Fédération de Russie;

la propagation à l’étranger de fausses informations sur la politique étrangère de la Fédération de Russie;

bloquer les activités des médias russes pour expliquer les objectifs du public étranger et les grandes orientations de la politique de la Fédération de Russie, son opinion sur les événements socialement importants de la vie russe et internationale;

violation des droits des citoyens russes et des personnes morales dans le domaine de l'information à l'étranger;

tentatives d'accès non autorisé à l'information et impact sur les ressources d'information, infrastructure d'information des organes exécutifs fédéraux appliquant la politique étrangère de la Fédération de Russie, bureaux de représentation russes et organisations à l'étranger, bureaux de représentation de la Fédération de Russie auprès d'organisations internationales.

Pour numéroter menaces internesla sécurité de l'information dans le domaine de la politique étrangère La doctrine se rapporte:

violation de la procédure établie pour la collecte, le traitement, le stockage et la transmission d'informations dans les organes exécutifs fédéraux qui mettent en œuvre la politique étrangère de la Fédération de Russie et dans les entreprises relevant de leur compétence, dans les institutions et les organisations;

activités d'information et de propagande des forces politiques, des associations publiques, des médias et des individus, faussant la stratégie et la tactique des activités de politique étrangère de la Fédération de Russie;

manque de sensibilisation de la population sur les activités de politique étrangère de la Fédération de Russie.

Événements principauxpour assurer la sécurité de l'information dans le domaine de la politique étrangère sont:

développement des grandes orientations de la politique de l’État dans le domaine de l’information du cours de politique étrangère de la Fédération de Russie;

élaboration et mise en œuvre d'un ensemble de mesures visant à renforcer la sécurité de l'information de l'infrastructure informatique des organes exécutifs fédéraux chargés de la politique étrangère de la Fédération de Russie, des bureaux de représentation russes et des organisations à l'étranger, des bureaux de représentation de la Fédération de Russie auprès d'organisations internationales;

la création de conditions permettant aux missions et organisations russes à l'étranger de neutraliser la désinformation répandue dans la région à propos de la politique étrangère de la Fédération de Russie;

améliorer le support d'information des travaux visant à lutter contre les violations des droits et des libertés des citoyens russes et des personnes morales à l'étranger;

amélioration du support informationnel des sujets de la Fédération de Russie sur les questions de politique étrangère relevant de leur compétence.

Parmi les objets les plus importants de la sécurité de l'information en science et technologieLa doctrine concerne:

les résultats de la recherche scientifique fondamentale, exploratoire et appliquée, potentiellement importante pour le développement scientifique, technique, technologique et socio-économique du pays, y compris les informations dont la perte peut nuire aux intérêts nationaux et au prestige de la Fédération de Russie;

découvertes, technologies non brevetées, dessins industriels, modèles d'utilité et équipements expérimentaux;

le personnel scientifique et technique et son système de formation;

systèmes de contrôle pour complexes de recherche complexes (réacteurs nucléaires, accélérateurs de particules élémentaires, générateurs de plasma, etc.).

Principale menaces externesla sécurité de l’information en science et technologie sont:

le désir des pays développés à l'étranger d'obtenir un accès illégal aux ressources scientifiques et techniques de la Russie pour utiliser les résultats obtenus par des scientifiques russes dans leur propre intérêt;

la création de conditions préférentielles sur le marché russe pour les produits scientifiques et techniques étrangers et la volonté des pays développés de limiter simultanément le développement du potentiel scientifique et technique de la Russie (rachat de parts d'entreprises avancées avec leur transformation ultérieure, maintien des restrictions à l'exportation et à l'importation, etc.);

la politique des pays occidentaux visant à détruire davantage l'espace scientifique et technique unifié hérité de l'URSS par les États membres de la Communauté d'États indépendants en raison de la réorientation de leurs liens scientifiques et techniques avec les pays occidentaux, ainsi que par certaines des équipes de recherche les plus prometteuses;

la revitalisation des entreprises, institutions et organisations étatiques et commerciales étrangères dans le domaine de l'espionnage industriel avec la participation de services de renseignement et de services spéciaux.

À la principale menaces internessécurité de l'information dans le domaine de la science et de la technologie La doctrine comprend:

financement insuffisant des activités scientifiques et techniques, déclin temporaire du prestige de la sphère scientifique et technique, fuite d'idées et progrès réalisés à l'étranger;

incapacité des entreprises des industries nationales de l'industrie électronique à fabriquer des produits de haute technologie concurrentiels basés sur les dernières avancées de la microélectronique et des technologies de l'information de pointe, permettant d'assurer un niveau suffisant d'indépendance technologique de la Russie vis-à-vis des pays étrangers, ce qui entraîne l'utilisation forcée à grande échelle de logiciels et de matériels importés lors de la création et du développement d'informations en Russie les infrastructures;

problèmes dans le domaine de la protection par brevet des résultats des activités scientifiques et techniques de scientifiques russes;

la difficulté d'appliquer des mesures de protection des informations, notamment dans les sociétés par actions, dans les institutions et organisations scientifiques et techniques.

Le véritable moyen de contrer les menaces à la sécurité de l’information dans le domaine de la science et de la technologie consiste à: l'amélioration de la législation de la Fédération de Russie,relations réglementaires dans ce domaine. L'État devrait promouvoir la création d'un système d'évaluation des dommages éventuels causés aux principaux objets de la science et de la technologie, notamment par le biais de conseils scientifiques publics et d'une expertise indépendante. Une telle analyse devrait aboutir à l'élaboration de recommandations à l'intention des autorités afin d'empêcher l'utilisation illégale ou inefficace du potentiel intellectuel de la Russie.

3.2. Support d'information sur les activités de défense et les hostilités

Selon la doctrine, aux objets de la sécurité de l'information en défensecomprennent:

infrastructure d'information des organes centraux de l'administration militaire et des organes d'administration militaire des types des forces armées de la Fédération de Russie et des types de troupes, associations, formations, unités et organisations militaires qui font partie des forces armées de la Fédération de Russie, des instituts de recherche du ministère de la défense de la Fédération de Russie;

les ressources en information des entreprises complexes de la défense et des instituts de recherche exécutant des ordonnances de défense de l'État ou traitant de questions de défense;

outils logiciels et matériels pour les systèmes de contrôle automatisés et automatiques des troupes et des armes, des armes et du matériel militaire équipés d'outils d'informatisation;

ressources d’information, systèmes de communication et infrastructure d’information des forces armées, des formations et des organes militaires.

Pour numéroter menaces externessécurité de l'information dans le domaine de la défense La doctrine concerne:

tous les types d'activités de renseignement de pays étrangers;

information et influences techniques (y compris guerre électronique, pénétration dans les réseaux informatiques) par des adversaires potentiels;

sabotage et activités subversives de services spéciaux d'États étrangers, effectuées au moyen de méthodes d'information et d'influence psychologique;

les activités des structures politiques, économiques et militaires étrangères dirigées contre les intérêts de la Fédération de Russie dans le domaine de la défense.

Menaces internesreprésentant le plus grand danger dans ce domaine sont:

violation de la réglementation en vigueur en matière de collecte, de traitement, de stockage et de transmission des informations situées au siège et dans les institutions du ministère de la Défense de la Fédération de Russie dans des entreprises de défense;

actions délibérées, ainsi que des erreurs de personnel dans les systèmes d’information et de télécommunication à des fins particulières;

fonctionnement peu fiable des systèmes d’information et de télécommunication à des fins particulières;

activités de sensibilisation possibles qui minent le prestige des forces armées de la Fédération de Russie et leur état de préparation au combat;

problèmes non résolus de protection de la propriété intellectuelle des entreprises de défense, entraînant la fuite des ressources d’information les plus précieuses à l’étranger;

questions non résolues de protection sociale des militaires et de leurs familles.

Les menaces internes énumérées constitueront un danger particulier dans le contexte d'une aggravation de la situation politico-militaire.

Domaines principauxd’améliorer le système de sécurité de l’information dans le domaine de la défense sont examinés:

l'identification systématique des menaces et de leurs sources, en structurant les objectifs d'assurer la sécurité de l'information dans le domaine de la défense et en identifiant les tâches pratiques pertinentes;

certification de logiciels généraux et spéciaux, de progiciels d’application et d’outils de sécurité de l’information dans les systèmes de contrôle automatisés existants ou nouvellement créés à usage militaire et les systèmes de communication incorporant des éléments de technologie informatique;

amélioration constante des outils de sécurité de l’information contre les accès non autorisés, développement de systèmes de communication sécurisés et gestion des troupes et des armes, augmentant la fiabilité des logiciels spéciaux;

amélioration de la structure des organismes de sécurité de l'information en matière de sécurité de l'information dans le domaine de la défense et coordination de leurs interactions;

l'amélioration des méthodes et méthodes de camouflage stratégique et opérationnel, du renseignement et de la guerre électronique, des méthodes et des moyens permettant de lutter activement contre l'information, la propagande et les opérations psychologiques d'un ennemi potentiel;

formation de spécialistes en matière de sécurité de l'information dans le domaine de la défense.

Avec la position géopolitique actuelle de la Russie, lorsque les forces armées de la Fédération de Russie sont confrontées au problème de la sécurité militaire du pays dans des conditions de forte limitation de la composition et des capacités des groupes de nos troupes, principes de la stratégie des actions "indirectes",y compris sa composante information, il devient particulièrement pertinent.

La base de la victoire dans les opérations militaires au XXIe siècle. de plus en plus seront déterminés non par des moyens techniques, mais par des informations. Ces changements découlent du contenu de la transition en cours, de l’humanité d’une société postindustrielle à une société de l’information. Déjà aujourd’hui, lorsque les approches traditionnelles de la guerre privilégient de plus en plus les domaines de l’information et de la propriété intellectuelle, la théorie et la pratique de l’art de la guerre en Russie font face à la nécessité de développer et de mettre en pratique système de contre-mesuresconcept occidental de "guerre de l'information" et créez votre propre système d'actions offensives et défensives d'un nouveau type.

La supériorité de l’information sera l’élément principal de la stratégie militaire de ce siècle, tout comme au XX e siècle, ces éléments étaient la suprématie aérienne et l’utilisation massive de véhicules blindés.

Parmi les facteurs qui déterminent le succès de la guerre, a toujours été le plus important facteur humain.Parallèlement aux dégâts matériels causés au personnel, il est de plus en plus prévu de recourir à l'influence psychologique de l'information. La tendance générale est de passer de la destruction de l'ennemi par le biais de guerres conventionnelles à des tentatives de démoralisation, de paralyser son activité, sans détruire physiquement. L'impact des armes informatiques sur une personne est principalement lié à la désorganisation de sa conscience et de son comportement, à la suppression de la volonté de résister, à un changement d'attitude envers l'ennemi et à une attitude face à la conduite des hostilités.

Pour résoudre ce problème peut être utilisé:

le soi-disant Méthodes "douces"lésions informationnelles affectant la conscience humaine, en particulier propagande, désinformation, suggestion, etc.

le soi-disant Méthodes "dures"lésions d'information pouvant désorganiser le comportement d'un guerrier à un niveau profond et subconscient. Les faits de création à cet effet de générateurs de codage fréquentiel du cerveau, d'installations de biolocalisation, de générateurs haute fréquence et basse fréquence, d'agents chimiques et biologiques sont déjà connus.

Dans les deux cas, on tente de réaliser l'ancien idéal des parties en guerre: gagner sans se battre. En outre, la nécessité d’atteindre de manière décisive les objectifs de l’opération est considérée comme un échec stratégique et son utilisation n’est autorisée qu’en dernier recours.

Commandant - le lien principaldans le système de préparation et de conduite des hostilités. Par conséquent, tenter d'influencer sa sphère émotionnelle, de désorganiser sa pensée et son comportement sera toujours la tâche la plus importante d'influence informationnelle et psychologique.

Selon les experts, ces opérations commenceront à l’avance, au stade de l’élaboration des plans pour un conflit armé et à ses débuts. La guerre conventionnelle peut même ne pas être planifiée. L'atteinte des objectifs de la confrontation dans la version idéale ne devrait être fournie que par le biais de la guerre de l'information.

Des forces et des moyens de guerre de l'information peuvent être impliqués dans le déroulement même des opérations de combat. Dans ce cas, il sera résolu de détruire les systèmes de contrôle de combat, les systèmes d’information permettant de recevoir, de stocker et de traiter les informations d’importance militaire et nationale, ainsi que la suppression morale et psychologique de l’ennemi.

La guerre de l'information est une structure complexe à plusieurs niveaux d'actions et d'opérations visant à résoudre simultanément des tâches offensives et défensives. La liste approximative des efforts multidirectionnels au cours de la confrontation d'informations est présentée dans le tableau. 3.1.

Tableau 3.1.

Informations de soutien des actions offensives et défensives



«Nous approchons d'un tel stade de développement, alors que personne n'est soldat, mais que tous participent aux hostilités. La tâche n’est plus de détruire les hommes, mais de saper les objectifs, les attitudes et la vision du monde de la population, de détruire la société »(extrait d’un discours d’un représentant de la direction du Pentagone).

Selon des experts militaires, dans le domaine de la défense les plus vulnérablessont considérés:

sources d'information du Ministère de la défense, de l'état-major général, du quartier général principal des branches des forces armées et des forces armées, des instituts de recherche contenant des informations sur les plans de préparation et de conduite des actions, la composition et le déploiement des troupes;

les ressources d’information des entreprises complexes de défense contenant des informations sur le volume des équipements militaires en construction et leurs capacités de combat;

systèmes de communication et de contrôle des troupes et des armes, leur support d'information;

l'état moral et psychologique des troupes et de la population.

L'information et l'impact psychologique de l'ennemi sur le personnel de l'armée et de la marine deviendront beaucoup moins efficaces si un support d'information est fourni à l'avance (et en permanence) pour une tâche liée à une augmentation réelle du statut d'une personne en uniforme, créant une image publique favorable du service militaire et des forces armées. L'absence d'un tel soutien dans la Russie moderne facilite grandement le travail de nos rivaux dans la guerre de l'information.

Avec les possibilités modernes d'apporter l'information à l'objet de l'impact les guerres de l'information ne connaissent pas de frontières- ni spatiale ni temporelle. Les progrès réalisés dans l'équipement technique des médias et des communications, ainsi que dans leurs méthodes d'utilisation, permettent aujourd'hui d'influer sur presque tout le monde et presque partout sur la Terre. La guerre de l'information moderne est un produit direct de la mondialisation du monde. Et ce sera vraiment global. La portée des opérations de combat comprendra non seulement l’espace physique (terre, mer, air, espace), mais également sphère d'informationy compris en particulier espace virtuel Internet, ainsi que les espaces sociaux, psychologiques, idéologiques et spirituels,dans le cadre duquel la principale défaite sera infligée à l'ennemi. Contrairement aux guerres passées, le concept de «théâtre d'opérations militaires» est très conditionnel.

Le champ de bataille du XXIe siècle est une sphère d’information dans laquelle se déroulent des opérations offensives et défensives.

Aux traits caractéristiques guerre mondiale de l'informationqui est souvent défini comme la prochaine «guerre mondiale», les experts militaires comprennent notamment:

la guerre sera basée principalement sur la capacité de contrôler et de manipuler la conscience publique, de subordonner la volonté de l'homme. L’objet principal de l’impact sera les personnes;

les principales pertes ne sont pas attendues dans le sens traditionnel, physique, mais dans le sens spirituel, psychologique, politique, social. On pense que de telles pertes peuvent, dans une plus grande mesure que des pertes physiques, être décisives pour l'issue de la guerre;

la manipulation de l'humeur et des attitudes jouera un rôle important la population du pays dans son ensemble,ainsi que l'utilisation de la formation en technologie opposition internedans les pays - victimes d'agression. Ce que peuvent représenter de tels processus est bien illustré par les mouvements balayés dans les pays d’Europe de l’Est et dans une partie de l’Asie - avec l’appui des États-Unis - par les soi-disant «révolutions de couleur»;

dans le même temps, un travail actif sera mené pour saper l'autorité de l'État et sa coopération avec d'autres pays. Cela a également été observé dans les actions récentes des États-Unis (par exemple, en Yougoslavie, en Iraq, en Somalie, au Belarus);

le rôle des moyens de lutte "non militaires" et des "actions indirectes", c'est-à-dire des actions sans contact augmentera;

l’efficacité des armes d’information dépendra de la manière dont elle affectera la base essentielle d’une personne, sa volonté, sa moralité et sa mentalité. Et cette défaite dans ses conséquences sera plus destructrice pour l'homme et l'humanité que le feu;

contrairement à toutes les guerres précédentes, une guerre de l'information sera permanente, s'étendra dans le temps et dans l'espace et sera donc plus longue, s'étendant sur de nombreuses années, voire des décennies.

Comme on le sait, l'arme de l'information a déjà passé un «rodage» réussi dans la «guerre froide» de 1945–1991. Et le monde est devenu convaincu que les moyens, méthodes et méthodes de lutte non militaires et non traditionnels sont bien plus efficaces que les méthodes militaires traditionnelles. L'ampleur des pertes démographiques, territoriales, politiques, économiques, psychologiques de l'Union soviétique après la défaite de cette guerre s'est avérée infiniment plus grande et plus difficile à réparer que les dommages causés à l'Allemagne et au Japon, qui ont perdu la Seconde Guerre mondiale.

Il est actuellement impossible de deviner qui sera le vainqueur de la guerre, où l'objet d'impact principal est la psyché humaine.Et, plus important encore, il est impossible de déterminer quelle sera l'apparence psychologique d'après-guerre des vainqueurs et des vaincus. Il est probable que l'issue stratégique d'une telle guerre sera un psychisme fondamentalement déformé. Par conséquent, aujourd’hui, il est plus important de penser non pas à la manière de gagner la guerre de l’information, mais à la façon de la mettre fin, à la manière d’imposer une interdiction universelle aux arme d'information en tant qu'arme de destruction massive.

Cependant, bien qu'une telle interdiction ne soit pas interdite, il est au moins nécessaire de veiller à la protection contre les armes informatiques, afin d'assurer la sécurité de l'information d'une personne, de la société et de l'État. Pendant la guerre froide de 1945-1991 (dans son essence, essentiellement à l’époque déjà informative), les dirigeants soviétiques - civils et militaires - ne se montrèrent pas prêts pour de nouvelles formes de confrontation, différentes de la guerre de 1941-1945. En conséquence, l'armée la plus puissante du monde, l'armée soviétique, n'entra pas dans la bataille et perdit la guerre. L'histoire peut être répétée une fois de plus, dans la prochaine guerre, qui, apparemment, est déjà menée par des moyens «non évidents», «non fictifs». Sommes-nous en train de préparer l'utilisation intégrée des forces et des moyens modernes (parmi lesquels les principaux sont informatifs) ou ne comptons-nous toujours que sur le pouvoir des missiles stratégiques, des armadas de chars et des armées de masse? Selon des experts militaires, le concept de «guerre» dans la stratégie de l'État russe est toujours perçu principalement à travers le prisme de la lutte armée entre États. Par conséquent, les concepts traditionnels de guerre et de paix qui demeurent dans l'armée, la société et les institutions du pouvoir peuvent probablement jouer le même rôle décisif dans le destin de la Russie post-soviétique que dans celui de l'URSS.

3.3. Assurer la sécurité de l'information dans l'application de la loi et en cas d'urgence

Doctrine de la sécurité de l'information de la Fédération de Russie en sphère d'application de la loi (et judiciaire)parmi les objets les plus importants de la sécurité de l'information, citons:

sources d’information des autorités chargées de l’application des lois, des autorités judiciaires, de leurs centres d’information et informatiques, de leurs instituts de recherche et des établissements d’enseignement, contenant des informations spéciales et des données opérationnelles de caractère officiel;

les centres informatiques, leurs informations, leur support technique, logiciel et réglementaire;

infrastructure d’information (réseaux d’information et informatiques, points de contrôle, nœuds et lignes de communication).

Les éléments suivants peuvent affecter la sécurité de l'information dans le domaine de l'application de la loi (et de la justice) menaces externes:

activités de renseignement des services spéciaux d'États étrangers, de communautés criminelles internationales, d'organisations et de groupes, collecte d'informations, activités, plans d'activités, équipement technique, méthodes de travail et emplacements des unités spéciales et des services des affaires intérieures de la Fédération de Russie;

activités de structures commerciales publiques et privées étrangères cherchant à obtenir un accès non autorisé aux ressources en information des autorités répressives et judiciaires.

Menaces internesdangereux pour cette zone sont:

violation de la réglementation en vigueur en matière de collecte, de traitement, de stockage et de transmission des informations contenues dans les fichiers de cartes et les banques de données automatisées utilisées pour enquêter sur des crimes;

lacunes dans l'échange d'informations législatives et réglementaires dans les domaines de l'application de la loi et de la justice;

l'absence d'une méthodologie unifiée pour la collecte, le traitement et le stockage d'informations de nature opérationnelle, d'enquête, de référence, médico-légale et statistique;

défaillance des défaillances matérielles et logicielles dans les systèmes d'information et de télécommunication;

actions délibérées, ainsi que des erreurs de personnel, directement liées à la création et à la maintenance de fichiers de cartes et de banques de données automatisées.

Dans le domaine de la répression (et de la justice), ainsi que des méthodes générales de protection de l’information, un certain nombre de méthodes et moyens spécifiquessécurité de l'information:

création d'un système sécurisé à plusieurs niveaux de banques de données intégrées à caractère d'enquête, de référence, de criminalistique et de statistique sur la base de systèmes spécialisés d'information et de télécommunication;

augmenter le niveau de formation professionnelle et spécialisée des utilisateurs du système d'information.

Dans les conditions modernes, il est particulièrement important de mettre en œuvre une politique d’information efficace situations d'urgencenature artificielle, sociale et naturelle.

Les plus vulnérables des objetsassurer la sécurité de l'information dans les situations d'urgence La doctrine de la sécurité de l'information appelle:

un système de collecte et de traitement de l'information sur les urgences possibles;

système décisionnel pour les actions opérationnelles (réactions) associées au développement de telles situations et au processus d'élimination de leurs conséquences.

Les éléments suivants sont particulièrement importants pour le fonctionnement normal de ces objets:

assurer la sécurité de l'infrastructure informatique du pays en cas d'accident, de catastrophe ou de catastrophe naturelle;

absence de dissimulation, de retard de réception, de distorsion et de destruction des informations opérationnelles;

exclusion de l'accès non autorisé par des individus ou des groupes d'individus.

Le non-respect de ces conditions peut entraîner à la fois des pertes humaines et l’apparition de divers types de difficultés pour faire face aux conséquences d’une situation d’urgence liée aux particularités de l’exposition d’informations dans des conditions extrêmes:

mettre en mouvement de grandes masses de personnes souffrant de stress mental;

à l'émergence rapide et à la propagation de la panique et des troubles basés sur des rumeurs, des informations fausses ou inexactes.

À des conditions spécifiques domaines de la sécurité de l'informationcomprennent:

mise au point d'un système efficace de surveillance des installations à haut risque, dont la perturbation du fonctionnement peut entraîner la survenue de situations d'urgence et la prévision de telles situations;

améliorer le système d'information du public sur les menaces des situations d'urgence, leurs conditions d'occurrence et leur développement;

accroître la fiabilité des systèmes de traitement et de transmission de l'information assurant les activités des organes exécutifs fédéraux;

prévoir le comportement de la population sous l’influence d’informations fausses ou inexactes sur des situations d’urgence éventuelles et mettre au point des mesures pour venir en aide à de grandes masses de personnes dans ces situations;

élaboration de mesures spéciales de protection des systèmes d’information assurant la gestion des industries dangereuses pour l’environnement et d’importance économique.

Les études menées par les employés d'EMERCOM de Russie montrent que, dans la période initiale des situations d'urgence, l'opinion publique est généralement plus négative que constructive. Cette situation a plusieurs raisons. Mais sa dominante est manque de préparation de la population pour une perception adéquate de ce qui se passe.Les racines de cette indisponibilité - dans le système de fourniture d'informations de la population. Cette indisponibilité est prédéterminée par:

manque d'informations pronostiques et information des personnes sur l'heure à laquelle une éventuelle situation d'urgence peut survenir (par exemple, les tremblements et les ondes sismiques, leur force, leur nature et leur durée). D'où la surprise et l'unicité de la plupart des situations d'urgence pour la population;

le manque d'informations pour la plupart des gens sur la façon d'agir dans une situation critique, ce qui entraîne une confusion en cas d'urgence;

le manque de sensibilisation de la population sur les caractéristiques des actions aux différentes étapes d'une situation d'urgence et selon différents scénarios de son développement;

rehaussé tous les jours état stressant de la conscience de masseen tant que fond caractéristique de notre époque et condition préalable cachée à un effondrement émotionnel et psychologique rapide et marqué des personnes se trouvant dans une situation critique;

algorithmes peu développés de gestion de la population dans les situations d'urgence et, par conséquent, le manque d'informations disponibles sur les actions des autorités locales, des forces du ministère des Situations d'urgence, de l'ordre de sauvetage et d'évacuation de la population;

le manque de connaissances de la majorité des gens sur les caractéristiques du développement de divers types d'urgences naturelles ou provoquées par l'homme.

La formation d’opinions et d’attitudes adéquates, en particulier dans des conditions extrêmes, est un processus complexe et difficile. Les experts soulignent que plus il est efficace, mieux ce processus est organisé, plus les dirigeants en représentent clairement les éléments, la structure, les relations directes et les relations de retour avec la population à ses différentes étapes.

La réduction de l’impact négatif des situations d’urgence sur l’opinion publique ne peut être bien établie, notamment par des actions proactives, informatives et rapides, claires et compétentes des dirigeants locaux et du ministère des Situations d’urgence. Très important éviter le vide dans le domaine de l'information,prendre l'initiative dans leurs propres mains. Autrement, et cela est typique à la fois au niveau régional et fédéral, les conjectures commencent à fonctionner, les fantasmes imprégnés d’émotions et le processus de gestion de l’information est beaucoup plus compliqué. Un support d'information pour les situations d'urgence devrait être préparé à l'avance et sur une base régulière.

Selon les experts, il est conseillé d'améliorer formation de la population aux actions lors de catastrophes techniques et naturelles.Les médias locaux et régionaux peuvent et doivent apporter une contribution inestimable à la préparation des citoyens à l'action dans les situations d'urgence. Dans les médias de masse, à la radio et à la télévision, il est utile de simuler sous forme de jeu diverses situations d’urgence et les actions correctes des personnes tombées dans le désastreux élément naturel ou social. Tous les commentaires des spécialistes doivent être clairs, clairs et sans ambiguïté. Nous ne devons pas oublier une forme de tracts colorés, produits en série, destinés à la population et traitant du comportement dans les situations d’urgence.

Rumeurs, potins, panique

Un phénomène qui nuit à la sécurité en situation d’urgence est souvent rumeurscomme forme spéciale d'échange en masse d'informations fausses ou déformées sous forme orale.Les rumeurs se produisent généralement en l'absence d'informations complètes et fiables sur le problème actuel des personnes. Les informations transmises sous forme de rumeurs se présentent, en règle générale, de manière spontanée et ont un caractère non autorisé, incontrôlable et incontrôlable. Une condition nécessaire et suffisante à l’émergence de rumeurs est souvent la présence d’un besoin insatisfait en ressources humaines ou d’une menace pour la sécurité de leurs moyens de subsistance. Dans ces situations, même les messages les plus incroyables, transmis de manière informelle, comme "en secret", peuvent présenter un intérêt et être largement diffusés sous forme de rumeurs. Par conséquent, la principale raison de l’émergence et de la propagation de rumeurs est le besoin insatisfait en information des personnes, une sorte de «faim d’information», en particulier dans les situations d’urgence. Cependant, la «faim d'information» est toujours semée de rumeurs.

N. V. Gogol dans «Dead Souls» souligne figurativement le rôle d'une telle «famine»: «À d'autres moments et dans d'autres circonstances, de telles rumeurs n'auraient peut-être pas porté attention à elles-mêmes; mais la ville N n'a pas reçu de nouvelles depuis longtemps ... que, comme on le sait, la ville est la même chose que fournir de la nourriture en temps voulu ».

L’apparition de rumeurs est également influencée par le manque d’efficacité et d’objectivité de l’information, son engagement, une trop grande proximité (secret) et le désir de dissiper l’urgence de ce qui se passe lors de l’information du public. Juste en réponse à de telles actions, les rumeurs commencent à présenter la situation de manière exagérément dramatique. Ils sont toujours la conséquence compensatrice émotionnelle des informations insuffisamment complètes ou biaisées fournies par les services officiels.

Un exemple typique de l'action des rumeurs est l'achat massif de sel de table à Moscou et dans d'autres villes russes au début de 2006. Des rumeurs inconnues à la source sur la prochaine pénurie de ce produit dans quelques jours ont conduit à des comptoirs vides et à une multiplication par dix du prix du sel. Aucun argument des directeurs commerciaux concernant l’absence de conditions préalables objectives pour le manque de sel n’a pas agi sur les gens. Il n’a été possible de normaliser la situation qu’en quelques semaines.

La tâche de prévenir les rumeurs et de les enrayer en cas d’événement devient partie intégrante de l’ensemble du programme d’action dans des conditions dangereuses, notamment lors de diverses catastrophes naturelles et sociales, de catastrophes causées par l’homme, dans tous les lieux de concentration importante de personnes. Dans de telles conditions (comme d'ailleurs, dans la vie quotidienne), les personnes ont tout d'abord besoin d'informations claires et compréhensibles, expliquant non seulement le motif des rumeurs, mais surtout, fournissant une analyse objective de la situation actuelle et réduisant ainsi la mesure de la tension émotionnelle dans leur perception. Il est important non seulement de réfuter l'une ou l'autre rumeur, mais également de combler le vide d'informations qui en résulte avec les informations les plus détaillées et les plus convaincantes. En outre, dans les situations d'urgence, il est également nécessaire d'identifier les distributeurs de rumeurs et de chercher à réduire leur impact sur la foule.

Un type de rumeur est potins.Dans le dictionnaire de S. I. Ozhegova, le commérage est défini comme une rumeur à propos de quelqu'un ou de quelque chose, basée sur des informations inexactes ou fausses.Généralement, les commérages sont faux ou déformés et incomplets, mais ils contiennent toujours des informations biaisées sur la vie personnelle et les actions de personnes connues et intéressantes pour une partie importante de la population.

Les rumeurs, à l'instar des rumeurs, répondent également à un certain besoin d'information des masses, pas toujours socialement correct et décent. Souvent, ils exagèrent les aspects intimes de la vie de leurs «héros» et sont même ouvertement indécents. En conséquence, les commérages peuvent non seulement remplir certaines fonctions cognitives et d’information, mais aussi constituer un moyen de lutter pour la réalisation de certains objectifs et, à ce titre, représentent un danger social considérable. Il peut être utilisé pour discréditer son adversaire de manière malhonnête, pour susciter des émotions négatives dans la société à son encontre. Par conséquent, dans le processus d’éducation des écoliers, de divulgation délibérée de l’essence et du rôle des commérages, il est nécessaire que les adolescents soient prêts à refuser les commérages et à condamner les commérages.

L'une des tâches de l'information dans les situations d'urgence est d'empêcher que les rumeurs ne se transforment en panique. Panique- très l'état psychologique dangereux de la foule,nécessitant une action décisive, notamment à caractère informatif, pour empêcher son injection et sa propagation.

Selon les psychologues, il existe deux circonstances principales qui déterminent la survenue d'une panique.

Le premierassociée à l'apparition soudaine d'une menace pour la vie, la santé et la sécurité (par exemple, en cas d'incendie, d'explosion, d'accident, etc.).

La secondepeut s’expliquer par l’accumulation de ce que l’on appelle le "carburant psychologique", puis l’actionnement, en tant que "relais", d’un catalyseur mental. Expériences à long terme, craintes, accumulation d'anxiété, incertitude de la situation, dangers perçus et difficultés - tout ceci crée un contexte favorable à la survenue d'une panique, et tout événement peut être un catalyseur dans ce cas. La peur et la peur peuvent non seulement provoquer une panique, mais aussi des mots individuels, le comportement de quelqu'un, certains signaux, même ceux qui ne sont pas liés aux dangers attendus.

Conséquence de la paniqueil peut y avoir une déformation importante des évaluations de ce qui se passe, une diminution de l'état de préparation pour des actions adéquates, une augmentation de la peur, une sensibilité accrue aux influences externes. Et sous une forme plus prononcée, cette condition peut mener à une folie totale et à une perte de contrôle de leur comportement. Une personne peut courir n'importe où (parfois au beau milieu d'un danger), se précipiter sans raison, accomplir les actions et les actes les plus ridicules et chaotiques. Il existe de nombreux exemples de tels comportements lors de séismes, d'ouragans, d'incendies, etc.

Les principales causes de paniquedans la plupart des cas, encore une fois, il y a des facteurs d'information:

l'information et le manque de préparation psychologique des personnes pour une perception adéquate de ce qui s'est passé, un manque d'informations spécifiques et, par conséquent, la présence d'une sorte d '«anarchie de l'information»;

le caractère unique de chaque situation extrême, créant un stress extrême lorsqu'il est confronté à celle-ci;

mauvaise préparation de la plupart des gens à des actions rationnelles en cas de danger;

la présence dans la foule de personnes émotionnellement instables, se trouvant dans une situation critique, catalyseurs de rumeurs négatives et de panique.

3.4. Les principales orientations et mesures pour la protection de l'information électronique

Par la définition de la doctrine, les principaux objectifs de la sécurité de l’information dans les systèmes nationaux d'information et de télécommunicationsont:

des ressources d'informations contenant des informations classées comme secrets d'État et des informations confidentielles;

outils et systèmes d’information (équipements informatiques, complexes informatiques, réseaux et systèmes informatiques), logiciels (systèmes d’exploitation, systèmes de gestion de bases de données, autres logiciels et logiciels d’application), systèmes de contrôle automatisé, systèmes de communication et systèmes de transmission de données recevant , traitement, stockage et transmission des informations d’accès restreint, de leurs champs physiques informatifs;

des moyens techniques et des systèmes qui traitent des informations ouvertes, mais sont placés dans des salles dans lesquelles sont traitées des informations d’accès limité, ainsi que les salles elles-mêmes, destinées au traitement de ces informations.

À principales menacessécurité de l'information dans les systèmes nationaux d'information et de télécommunication La Doctrine fait référence à:

activités de services spéciaux d'États étrangers, communautés criminelles, activités illégales d'individus (organisations et groupes) visant à obtenir un accès non autorisé à l'information et à exercer un contrôle sur le fonctionnement des systèmes de télécommunication d'information;

forcé en raison du décalage objectif de la branche de production nationale, l’utilisation dans la création et le développement de systèmes d’information et de télécommunication de logiciels et de matériels importés;

violation des règles établies pour la collecte, le traitement et la transmission d'informations, actions délibérées et erreurs du personnel des systèmes d'information et de télécommunication, défaillance de matériels et de logiciels dans les systèmes d'information et de télécommunication;

l'utilisation de systèmes d'information et de communication et de systèmes non certifiés conformes aux exigences de sécurité, ainsi que la protection des informations et le contrôle de leur efficacité;

participation à la création, au développement et à la protection des systèmes d’information et de télécommunication d’organisations et d’entreprises qui n’ont pas de licence publique pour exercer ces activités.

Utilisé dans ce domaine exposition médiatiquepeut être dirigé vers les tâches suivantes:

destruction, déformation ou vol de fichiers d'informations;

en extrayant les informations nécessaires après avoir surmonté les systèmes de protection;

désorganisation du travail des moyens techniques;

désactiver les systèmes et réseaux de télécommunication, les systèmes informatiques, les systèmes énergétiques, les systèmes d’administration publique, c’est-à-dire tout l’appui de haute technologie à la vie de la société et au fonctionnement de l’État.

Attaque des médias d'information

Les idées et les fondements matériels de l'arme de l'information ont été formés simultanément avec le développement de l'environnement de l'information. L’informatisation de diverses sphères de la vie publique, les dernières technologies de l’information, la transformation de la programmation en une spécialité prestigieuse et de masse ont créé les conditions préalables à l’émergence de nouveaux types d’armes d’information, tout en rendant les objets de contrôle et de communication, l’énergie et les transports vulnérables au système bancaire .

1. Les virus informatiques sont des logiciels capables de se multiplier, se rattacher à des programmes, transmis par des lignes de communication à des réseaux de données, pénétrer des centraux téléphoniques électroniques et des systèmes de contrôle et les désactiver.

La propagation d'un virus informatique repose sur sa capacité à utiliser n'importe quel support de données transmises en tant que «véhicule». En conséquence, toute disquette ou autre lecteur magnétique transféré à d'autres ordinateurs peut les infecter. À l'inverse, lorsqu'un porteur «sain» est connecté à un ordinateur infecté, il peut devenir porteur du virus. Les réseaux de télécommunication sont pratiques pour la propagation d'épidémies étendues. Un seul contact suffit pour qu'un ordinateur personnel soit infecté ou infecte celui avec lequel il a été en contact. Cependant, le mode d'infection le plus courant consiste à copier des programmes et des données, ce qui est une pratique courante chez les utilisateurs d'ordinateurs personnels: les objets copiés peuvent être infectés.

L’impression établit souvent un parallèle entre les virus informatiques et le virus du sida. Seule une vie sexuelle ordonnée peut protéger contre ce virus. La communication aveugle d'un ordinateur personnel avec de nombreux autres est susceptible de provoquer une infection.

Par conséquent, les experts mettent en garde contre la copie de programmes "volés". Cependant, la volonté de limiter l'utilisation de logiciels non testés est encore pratiquement impossible. Les programmes de marque sur des transporteurs «stériles» coûtent beaucoup d'argent. Par conséquent, il est presque impossible d'éviter leur copie et leur distribution incontrôlées.

Selon les experts, des centaines de types de virus sont actuellement en circulation. Apparemment, à l'avenir, de nouveaux types fondamentalement apparaîtront. Jusqu'ici, nous ne parlons que d'infecter des ordinateurs, mais à long terme, selon les experts, il sera possible d'infecter des micropuces, dont la capacité d'information se développe rapidement.

2. "Bombes logiques"- ce nom reçu prêts hypothécaires logiciels, pré-implémentés dans les centres d’information et de contrôle des infrastructures militaires et civiles,qui, à un signal ou à une heure définie, sont déclenchés, détruisant ou faussant les informations et désorganisant le travail des logiciels et du matériel.

Un type de bombe de ce type, le «cheval de Troie», est un programme qui permet un accès secret et non autorisé aux ressources d'informations de l'ennemi afin d'obtenir des informations.

3. Suppressants(ou falsification) de l'échange d'informations dans les réseaux de télécommunication, de la transmission par les canaux de contrôle étatique et militaire, ainsi que par les canaux d'informations de masse, les informations nécessaires (du point de vue de la partie adverse).

4. Outils de mise en oeuvrevirus informatiques et "bombes logiques" dans les réseaux et systèmes d’information d’État et d’entreprise et leur gestion à distance.

L’utilisation des armes d’information dans les systèmes d’information et de télécommunication est cachée et impersonnelle, se déguise facilement en mesures de protection du droit d’auteur et des droits commerciaux sur les produits logiciels et n’est pas associée à une déclaration de guerre ni à l’introduction d’une période de mesures spéciales dans des conflits locaux. Les systèmes les plus vulnérables aux attaques sont ceux qui doivent maintenir un fonctionnement continu en temps réel.

Les experts identifient trois principaux impacts du cyberespace:

crime d'information;

terrorisme d'information;

opérations menées dans le cadre de guerres de l’information à grande échelle.

Selon la presse étrangère, les crimes informatiques commis actuellement seraient motivés par les motifs suivants: 66% de mercenaires, 17% d'espionnage et de sabotage, 7% d'intérêt pour la recherche, 5% de hooliganisme, 5% de vengeance. Envisager des actions criminelles et terroristes.

Criminalité de l'information

Ce terme fait référence aux actions d'individus ou de groupes d'individus visant à casser les systèmes de protection et le vol ou la destruction d'informations à des fins mercenaires ou hooligan.Ce sont généralement des crimes ponctuels contre un objet spécifique du cyberespace. Ce type de crime était aussi appelé «crime informatique». Le développement rapide des technologies et des réseaux informatiques, y compris les réseaux internationaux, en tant que partie intégrante de divers types d’activités publiques, a créé un vaste champ pour la commission d’actes criminels de ce type. Dans le même temps, les crimes liés à l’utilisation des armes informatiques modernes dépassent le cadre des crimes ordinaires et posent souvent des tâches difficiles aux forces de l’ordre.

Les crimes informatiques peuvent être associés aux actions suivantes:

accès non autorisé à des réseaux d'information ou à des réseaux d'informations;

vol de logiciels d'application et de logiciels système;

copie, modification ou destruction non autorisée d'informations;

transfert d'informations informatiques à des personnes qui n'y ont pas accès;

faux, modification ou falsification d'informations informatiques. La falsification des résultats des élections, le vote, les référendums réalisés à l'aide des technologies électroniques peuvent également être attribués à la falsification d'informations;

développement et distribution de virus informatiques;

consultation non autorisée ou vol de bases de données;

effets mécaniques, électriques, électromagnétiques et autres sur les réseaux d’information et d’ordinateur causant des dommages.

Le plus dangereux dans le domaine de la criminalité informatique les hackers- "programmeurs obsédés", "corsaires électroniques", "pirates informatiques". Ce qu'on appelle des personnes effectuant un accès non autorisé à des réseaux d'information étrangers. Ils sont généralement bien préparés sur le plan technique et professionnel, et maîtrisent parfaitement l'informatique et la programmation. Leurs activités visent l’entrée non autorisée dans des systèmes informatiques ainsi que le vol, la modification ou la destruction des données disponibles. Les résultats d'études étrangères montrent que 62% des pirates informatiques font partie de groupes criminels.

Cependant, même le niveau de formation le plus élevé concerne les personnes engagées dans espionnage informatique.Leur objectif est d’obtenir des contenus militaires, techniques et autres d’importance stratégique sur les réseaux informatiques de l’ennemi.

Selon les prévisions des experts nationaux et étrangers, le principal domaine de la criminalité informatique devient domaine de la finance et de la banque.À l'heure actuelle, les dommages causés par un seul crime informatique sont en moyenne de 340 000 dollars américains, tandis que les dommages moyens causés par les crimes "traditionnels" contre les structures bancaires - vols qualifiés - sont d'environ 9 000 dollars. Selon les experts

Aux États-Unis, les pertes dues à la pénétration de pirates informatiques dans les systèmes automatisés desservant ces institutions sont estimées à des dizaines de millions de dollars. Le nombre de crimes informatiques enregistrés tend à le doublement annuel.La "géographie" de la criminalité informatique s'étend chaque année et s'étend à de plus en plus de nouveaux pays.

Avec l'avènement d'Internet mondial dans notre pays, les cas de piratage de la protection des informations de banques étrangères et de détournement de fonds à l'aide d'ordinateurs de grande taille sont devenus plus fréquents. Le cas de Vladimir Levin, un pirate informatique de Saint-Pétersbourg qui a volé environ 4 millions de dollars à l'American City Bank, est largement connu. Dans le district sud de la capitale, le 11 mars 1998, un citoyen de P. Sheyko a été arrêté. Celui-ci, utilisant des numéros de carte de crédit internationaux obtenus de manière frauduleuse, avait volé 18 000 dollars sur quatre mois via Internet. La même année, la Vnesheconombank a été retirée de la comptabilité informatique et environ 300 000 dollars ont été préparés pour détournement de fonds (dont 125 000 dollars volés). En utilisant des méthodes d'accès non autorisé, on a tenté de voler 68 milliards 309 millions de roubles à la Banque centrale de la Fédération de Russie.

Comme le montrent les exemples cités (et ce n’est qu’une petite partie de tous les actes de ce type), la gamme des intérêts criminels dans les domaines du crédit et de la finance est très diverse. En outre, il y a eu une augmentation du nombre de crimes liés au détournement de fonds sur des véhicules lors de la vente de billets de train et d'avion, de ventes de faux bons d'achat étrangers, etc.

À mesure que la technologie du flux de travail sans papier, y compris les paiements électroniques, se développe, une défaillance grave des réseaux locaux peut paralyser le travail des banques et de sociétés entières, ce qui entraînera des pertes matérielles tangibles. Ce n'est pas un hasard si la protection des données dans les réseaux informatiques est en train de devenir l'un des problèmes les plus graves de l'informatique moderne.

Terrorisme d'information

Les processus d’informatisation au niveau mondial ont conduit à ce que la société moderne devienne progressivement presque entièrement dépendante de l’état de l’infrastructure informatique, y compris l’intégration de divers systèmes de communication, installations de télécommunication, bases de données et systèmes d’information appartenant à l’État, au secteur non étatique de l’économie, aux organisations et aux citoyens.

Dans ces conditions information Terrorisme - Terrorisme utilisant des armes informatiques- représente la menace la plus réelle tant pour les pays développés que pour l'ensemble de la communauté mondiale.

Dans la tactique du terrorisme d’information, comme dans tout autre, l’essentiel est qu’un acte terroriste a des conséquences dangereuses et suscite une grande réaction de la part du public. En règle générale, les actions des terroristes de l'information s'accompagnent de la menace de la répétition d'un acte terroriste sans spécifier d'objet spécifique.

Dans le cyberespace, divers méthodes permettant d'atteindre les objectifs terroristes:

dommages causés à des éléments physiques individuels du cyberespace, destruction de réseaux d'alimentation, induction d'interférences, utilisation de programmes spéciaux stimulant la destruction de matériel informatique, destruction de la base de l'élément par des moyens biologiques et chimiques, etc.

le vol ou la destruction de logiciels et de ressources techniques du cyberespace présentant un intérêt public, l'introduction de virus, de signets de logiciels, etc.

la menace de publication ou de publication d'informations d'importance pour l'État sur le fonctionnement de divers éléments de l'infrastructure d'information de l'État, les principes de fonctionnement des systèmes de cryptage, les informations confidentielles à caractère personnel et public, etc.

saisir les médias pour diffuser des informations erronées, des rumeurs, démontrer le pouvoir d'une organisation terroriste et annoncer ses revendications;

destruction ou suppression de canaux de communication, distorsion d'adresse, surcharge artificielle des noeuds de commutation, etc.

impact sur les opérateurs de systèmes d'information et de télécommunication par la violence, le chantage, la corruption, l'injection de drogue, l'utilisation de programmes neurolinguistiques, l'hypnose et d'autres méthodes ayant un impact informationnel.

Aujourd’hui, même l’administration américaine est forcée d’admettre que l’espace informatique des États-Unis est mal protégé des entrées non autorisées dans ses frontières. Ainsi, même la salle de conférence de la Maison Blanche peut être exposée à des informations via Internet.

Action protectrice

Domaines principauxassurer la sécurité de l'information dans les systèmes nationaux d'information et de télécommunication, selon la doctrine, sont les suivants:

empêcher l'interception d'informations provenant de locaux et d'objets, ainsi que d'informations transmises via des canaux de communication à l'aide de moyens techniques;

exclusion de l'accès non autorisé à des informations traitées ou stockées de manière technique;

prévention des fuites d'informations par les voies techniques découlant de l'exploitation de moyens techniques pour leur traitement, leur stockage et leur transmission;

prévention des influences logicielles et matérielles spéciales entraînant la destruction, la destruction, la distorsion de l'information ou le mauvais fonctionnement des outils d'information;

assurer la sécurité de l'information lors de la connexion de systèmes nationaux d'information et de télécommunication à des réseaux d'information externes, y compris internationaux;

assurer la sécurité des informations confidentielles dans l'interaction des systèmes d'information et de télécommunication de différentes classes de sécurité;

détection de dispositifs d'interception électronique intégrés à des objets et à des dispositifs techniques.

Les principales mesures organisationnelles et techniques de protectiont e  Les informations contenues dans les systèmes nationaux d'information et de télécommunication sont considérées:

octroi de licences à des organisations dans le domaine de la sécurité de l’information;

la certification d'objets d'information afin de satisfaire aux exigences de la protection des informations lors de la réalisation de travaux liés à l'utilisation d'informations constituant des secrets d'État;

la certification des outils de sécurité de l'information et le suivi de l'efficacité de leur utilisation, ainsi que la sécurité de l'information contre les fuites par le biais de canaux techniques de systèmes et d'outils d'information et de communication;

l'introduction de restrictions territoriales, de fréquences, d'énergie, spatiales et temporelles dans les modes d'utilisation des moyens techniques à protéger;

création et utilisation d'informations et de systèmes de contrôle automatisés dans une version protégée.

Actuellement, dans le domaine de la lutte contre la criminalité informatique, il existe de nombreux problèmes non résolus.

Premièrement, dans notre pays, les législations ne sont pas suffisamment développées et touchent divers aspects de la criminalité informatique. Les législateurs comprennent encore mal le danger de tels crimes, alors que ce type de criminalité progresse rapidement.

Deuxièmement, en raison de la complexité particulière des systèmes informatiques, il est presque impossible de créer des programmes sans erreurs pour eux.

Troisièmement, la pratique consistant à acquérir des informations, y compris des logiciels sans licence, au moyen de copies non autorisées est courante. Le logiciel est distribué presque partout par vol et échange de biens volés.

Quatrièmement, la situation financière insatisfaisante de l’intelligentsia scientifique et technique associée à la création de systèmes d’information, qui crée les conditions préalables à un «exode des cerveaux» et à la mise en œuvre de divers types de «sabotage de l’information».

Cinquièmement, assurer la sécurité de l’information est une activité coûteuse, non pas tant à cause du coût d’installation des moyens nécessaires à cet effet, mais parce qu’il est très difficile de déterminer les limites d’une sécurité raisonnable et de maintenir les systèmes en état de fonctionnement.

Les mesures actuelles de prévention de la criminalité informatique peuvent être regroupées en trois groupes:

technique;

organisationnel;

légal

Mesures de protection techniquesde l'accès non autorisé à des systèmes informatiques suggèrent:

l'utilisation de la protection physique, y compris la protection des câbles, les systèmes d'alimentation, l'archivage et la copie d'informations sur un support externe, etc.

l'organisation de réseaux informatiques avec la possibilité de redistribuer les ressources en cas de dysfonctionnement de liaisons individuelles;

développement de logiciels de protection, y compris logiciels antivirus, systèmes de séparation des pouvoirs, contrôle d'accès aux logiciels;

prendre des mesures constructives pour se protéger contre le vol et le sabotage;

installation de systèmes d'alimentation de secours; l'équipement des locaux avec des serrures, l'installation d'alarmes et bien plus encore.

À mesures organisationnellescomprennent: l'organisation de la sécurité du centre informatique; sélection soigneuse du personnel;

l’exclusion des cas d’exécution de travaux particulièrement importants par une seule personne;

cryptage des données pour assurer la confidentialité des informations;

mesures de protection, y compris contrôle de l'accès aux locaux, élaboration de la stratégie de sécurité de l'entreprise, plans d'urgence, etc.

organisation d'un archivage et d'une duplication fiables et efficaces des données les plus précieuses;

protection des informations contre les accès non autorisés, y compris l'utilisation de divers dispositifs d'identification personnelle par informations biométriques- iris, empreintes digitales, voix, taille de la main, etc.

l'imposition d'une responsabilité personnelle à des personnes spécifiques appelées à assurer la sécurité du centre, l'introduction dans le personnel de spécialistes dans le domaine de la sécurité de l'information;

polyvalence de la protection contre tous les utilisateurs (y compris la direction générale);

l'existence d'un plan de réhabilitation du centre après son échec, etc.

À mesures légalescomprennent:

le renforcement des normes établissant la responsabilité des infractions informatiques;

l'amélioration de la législation pénale et civile dans ce domaine.

Les mesures juridiques comprennent également des questions de contrôle public sur les développeurs de systèmes informatiques et l’adoption de traités internationaux sur les restrictions à leurs activités.

Aux mesures principales contrer le terrorisme de l'informationcomprennent:

la création d'une stratégie unifiée de lutte contre le terrorisme de l'information, conformément à laquelle les fonctions des forces de l'ordre sont clairement réparties et coordonnées par l'État;

créer un centre commun de surveillance des menaces d'acte terroriste par l'information et mettre au point des mesures d'intervention rapide;

organisation d'une protection de haute qualité des objets matériels et techniques constituant la base physique de l'infrastructure d'information;

développement de technologies permettant de détecter les impacts sur les informations et de les protéger contre les accès non autorisés, les distorsions ou les destructions;

formation continue du personnel des systèmes d’information pour lutter efficacement contre diverses options terroristes;

développement de la coopération interétatique dans la lutte contre le terrorisme de l'information.

La Russie s'est engagée sur la voie de la formation de la société de l'information et de son entrée dans l'espace mondial de l'information. Nous devons être conscients de l’inévitabilité inévitable d’émergence sur cette voie de nouvelles menaces qui nécessitent la création de programmes et de projets adéquats pour la protection des ressources d’information nationales.

Il faut bien comprendre que toute mesure de lutte contre le terrorisme informatique peut restreindre de manière significative la liberté de tous types d’activités d’information dans la société et dans l’État, ainsi que le droit des citoyens et des organisations à la libre production, réception, diffusion et utilisation de l’information. Par conséquent, la stratégie de l'État visant à lutter contre le terrorisme informatique devrait être fondée sur la recherche d'un compromis acceptable pour la société - à protéger, mais ouvert, ne permettant pas le monopolisme de départements individuels.

Il ne fait aucun doute que, au début du nouveau siècle, lorsque l’utilisation croissante de technologies informatiques de plus en plus avancées est en pleine expansion, la tâche de protéger les systèmes informatiques de l’empiétement criminel n’est pas seulement transférée au rang d’objectifs d’ordre public, mais concerne l’affaire de tous.

3.5 Sécurité dans la sphère de la vie spirituelle d'une personne et de la société

L'agression de l'information dans tous les domaines de la vie publique - économie, politique intérieure et extérieure, science et technologie, lors d'opérations militaires ou lors de l'organisation d'actes de forces de l'ordre et de services du ministère des Situations d'urgence - est avant tout une agression psychologique.Son objet principal est une personne dans diverses situations d'activité de la vie contemporaine et de collisions de relations sociales.

L'espace d'information actuel est rempli de discussions sur la politique, l'économie et les réformes sociales. Les différends sont très durs, les opinions sur l'état de la société et ses perspectives sont directement opposées. Seule l’idée de la nécessité de la prospérité économique est hors de tout doute et de toute critique. Elle est une sorte de "vache sacrée" du monde moderne. On voit le résultat des progrès de l’économie et la possibilité de créer une société culturelle très éduquée et un bien-être psychologique interne de chaque individu. Mais est-ce que tout est si clair ici?

La situation économique de la population du pays s'améliore d'année en année, mais le sentiment de crise dans l'esprit des gens et dans la société ne disparaît pas. Apparemment, les problèmes de la civilisation moderne ont des racines plus profondes que le plan sur lequel nous les cherchons, à travers des scénarios de développement socio-économique. Peut-être qu'ils - homme intérieuret dans sa relation avec le monde qui l'entoure?

L'état d'esprit des gens est-il déterminé par l'efficacité de l'économie? Et le développement spirituel et moral des personnes se déroule-t-il parallèlement à leurs réalisations matérielles? Il n’ya pas de réponses claires à ces questions de la part des politiciens ou des enseignants. Cependant, la vie elle-même nous oblige à associer de plus en plus les problèmes de sécurité de l'information (et nationale) à ce qui se passe aujourd'hui dans la sphère spirituelle de l'homme et de la société.

Selon la doctrine de la sécurité de l'information de la Fédération de Russie, assurer la sécurité dans le domaine de la vie spirituellevise à protéger les droits et libertés constitutionnels de l'homme et du citoyen et est associé à un large éventail d'actions dans divers domaines de la société:

développement, formation et amélioration du comportement personnel;

liberté d'information de masse;

utiliser le patrimoine culturel, spirituel et moral, les traditions historiques et les normes de la vie publique;

préservation du patrimoine culturel de tous les peuples de la Russie;

l'application de restrictions constitutionnelles aux droits et libertés d'une personne et d'un citoyen dans l'intérêt de la préservation et du renforcement des valeurs morales de la société;

le renforcement des traditions de patriotisme et d'humanisme, la santé des citoyens, l'expansion du potentiel culturel et scientifique de la Fédération de Russie;

assurer la défense et la sécurité de l'état.

Pour numéroter objets principauxassurer la sécurité de l'information dans le domaine de la vie spirituelle.La doctrine inclut: la dignité de l'individu;

la liberté de conscience, y compris le droit de choisir librement, d'avoir et de répandre des croyances religieuses ou autres et d'agir conformément à celles-ci;

liberté de pensée et d'expression (à l'exception de la propagande ou de l'agitation incitant à la haine et à l'hostilité sociale, raciale, nationale ou religieuse);

liberté de création littéraire, artistique, scientifique, technique et autre, enseignement;

la liberté des médias;

vie privée, secrets personnels et de famille;

le russe en tant que facteur d’unité spirituelle des peuples de la Russie multinationale, langue de communication inter-États des peuples de la CEI;

les langues, les valeurs morales et le patrimoine culturel des peuples et des groupes ethniques de la Fédération de Russie;

propriété intellectuelle.

Plus grand dangerles menaces suivantes pour la sécurité de l’information dans le domaine de la vie spirituelle:

déformation du système d'information de masse due à la fois à la monopolisation des médias et à l'expansion incontrôlée du secteur des médias étrangers dans l'espace d'information national;

la détérioration et le déclin progressif des sites du patrimoine culturel russe, notamment des archives, des collections de musée, des bibliothèques et des monuments architecturaux, en raison d'un financement insuffisant des programmes et activités pertinents;

la possibilité de violer la stabilité sociale et de nuire à la santé et à la vie des citoyens du fait des activités d'associations religieuses défendant le fondamentalisme religieux et de sectes religieuses totalitaires;

l'utilisation de services de médias spéciaux étrangers pour nuire à la défense et à la sécurité de la Fédération de Russie, la propagation de la désinformation;

la capacité insuffisante de la société civile russe à assurer la formation des valeurs morales socialement nécessaires, du patriotisme et de la responsabilité du sort du pays parmi la jeune génération.

Domaines principauxassurer la sécurité de l'information dans le domaine de la vie spirituelle, selon la doctrine, sont:

le développement des fondements de la société civile en Russie;

la création de conditions socio-économiques pour la mise en œuvre d'activités créatives et le fonctionnement d'institutions culturelles;

développement de formes civilisées et de méthodes de contrôle public sur la formation dans la société de valeurs spirituelles répondant aux intérêts nationaux du pays, l’éducation au patriotisme et la responsabilité civique de son sort;

amélioration de la législation de la Fédération de Russie régissant les relations dans le domaine des restrictions constitutionnelles aux droits et libertés de l'homme et du citoyen;

soutien de l'État aux mesures de préservation et de restauration du patrimoine culturel des peuples et des nationalités de la Fédération de Russie;

la mise en place de mécanismes juridiques et organisationnels permettant de garantir les droits et libertés constitutionnels des citoyens, renforçant leur culture juridique afin de lutter contre la violation consciente ou non intentionnelle de ces droits et libertés constitutionnels dans le domaine de la vie spirituelle;

mise au point de mécanismes organisationnels et juridiques efficaces permettant aux médias et aux citoyens d'accéder aux informations concernant les activités des organes gouvernementaux et des associations publiques, en veillant à la fiabilité des informations diffusées par les médias sur les événements de la vie publique présentant un intérêt social;

mise au point de mécanismes juridiques et organisationnels spéciaux pour prévenir les informations illicites et les effets psychologiques sur la conscience collective de la société, la commercialisation incontrôlée de la culture et de la science, ainsi que la préservation des valeurs culturelles et historiques des peuples et des groupes ethniques de la Fédération de Russie, l'utilisation rationnelle des ressources en informations accumulées par la société qui constituent la richesse nationale dans le domaine de la vie spirituelle ;

une interdiction d'utiliser le temps d'antenne dans les médias électroniques pour louer des programmes faisant la promotion de la violence et de la cruauté, ainsi que des comportements antisociaux;

opposition à l'influence négative d'organisations religieuses et de missionnaires étrangers.

Gouvernement de Moscou sur les menaces psychologiques pour la sécurité de la ville et leur protection

Décret n ° 654 du gouvernement de Moscou du 22 août 2000 Concept de sécurité de Moscou.Cela indique que des charges considérables sur le psychisme et la conscience des personnes causées par des dangers sociaux, politiques, économiques, informationnels et criminels, ainsi que les particularités de la vie et de la vie dans une mégapole exigent que les menaces psychologiques soient identifiées comme un facteur indépendant de danger pour les individus, les groupes sociaux et les villes en général.

Aux menaces psychologiquesLe concept concerne:

augmentation de la tension psychologique au sein de la population due à un sentiment accru d'insécurité sociale:

chez les enfants, de l'impossibilité de comprendre ce qui se passe dans le monde;

chez les vétérans de la guerre et du travail, à cause de la sensation de non-sens des années passées et de la lutte pour des idéaux foulés aux pieds;

générations opposées basées sur des différences de conditions de vie et de motivations;

imposition informationnelle et renforcement financier des stéréotypes «occidentaux» de perception, de pensée et de comportement introduits dans l'esprit des citadins sans tenir compte des particularités de la mentalité russe;

l'attitude du consommateur à l'égard de Moscou en tant qu '«espace» où l'on peut acquérir l'indépendance financière et d'autres avantages matériels, notamment de la part des visiteurs et de certains non-natifs de Moscou;

changement des valeurs de la vie vers la psychologie de consommation et individualiste (égocentrique);

la formation du culte de la richesse (par l'acquisition du bien-être matériel par quelque moyen que ce soit), de l'agression et de la violence en tant que valeurs de la vie et, en conséquence, de la perte d'orientation sur les valeurs morales, spirituelles et culturelles.

Principaux préalablesl'émergence de menaces de nature psychologique Le concept appelle:

instabilité de la situation économique et financière dans la ville, détérioration de la situation pénale, augmentation des facteurs de stress et psychogènes dans la famille, dans les établissements d’enseignement, au travail, dans la rue, etc.

la destruction des moyens de former des fondements spirituels, moraux, culturels et économiques permettant de réunir les habitants de Moscou en une seule communauté sociale ayant la mentalité respectable de «moscovite - un résident de la capitale»;

manque de culture psychologique parmi les fonctionnaires et le grand public;

isolement social et psychologique des enfants et des adolescents par rapport aux adultes;

violation de la continuité des traditions socioculturelles et nationales et, par conséquent, assimilation de normes et de schémas qui sont étrangers à la mentalité russe (la mentalité russe est l'unité, l'occidental est l'individualisme);

le manque de conditions spatiales (paysage), de logement, culturelles, sportives et autres pour le soulagement psychologique et le confort des résidents (parcs, clubs, terrains de sport gratuits, cafés bon marché, etc.);

réduction des possibilités de mise en œuvre de l'activité des adolescents, ce qui correspond aux normes morales, du fait de sa mise en œuvre sous des formes illégales et immorales (du vandalisme au crime);

agressivité de l'environnement vidéo informationnel.

La réalisation de menaces de nature psychologique peut entraîner:

problèmes de santé mentale d'une certaine partie des habitants de Moscou;

à une augmentation du nombre de maladies mentales, de suicides et de crimes.

Menaces d'informationdans le concept de sécurité de Moscou correspond à la doctrine russe. En outre, les menaces d'informations suivantes sont répertoriées:

provoquer des tensions sociales, ethniques et religieuses;

distorsion de l'expérience historique et des traditions nationales du peuple;

faible culture informationnelle des citadins; manipulation de la conscience de masse. La mise en œuvre de ces menaces peut conduire à: saper l'autorité de la ville; créer une atmosphère d'instabilité;

discréditer les organes directeurs et provoquer des conflits;

dommages économiques importants.

Sujets de discussion

1. Pourquoi l'URSS, disposant de la plus puissante armée, a-t-elle perdu la «guerre froide»?

2. Qu'est-ce qu'un "théâtre d'opérations militaires" dans les conditions de la guerre de l'information?

3. Comment les opérations d'information peuvent-elles affecter la psyché humaine? Les armes d’information ne doivent-elles pas être interdites?

4. La guerre de l'information et les «révolutions de couleur» de ces dernières années - quels signes suggèrent un lien entre ces phénomènes?

5. Quel est l'état d'anarchie informationnelle dans les situations d'urgence? Connaissez-vous cet état? Comment l'éviter?

6. Pourquoi est-il difficile de garantir la sécurité absolue des données dans les réseaux informatiques?

7. L'amélioration des capacités des outils et systèmes d'information affecte-t-elle le développement spirituel et moral des jeunes?

8. Le héros de l’histoire de V. Shukshin se lamente: «Je sais qui contacter quand une dent ou le dos me fait mal - mais que faire quand mon âme me fait mal?» - Que conseilleriez-vous à ce héros?

Introduction

Une caractéristique de la société moderne est son informatisation - développement actif et introduction de technologies et d'outils de l'information dans tous les domaines de l'activité humaine.

L'information et les ressources d'information sont en train de devenir l'un des facteurs décisifs du développement de l'individu, de la société et de l'État. Les vastes capacités des ordinateurs et des technologies de l’information nous permettent d’automatiser les processus de surveillance et de gestion des installations et systèmes d’État, économiques, sociaux, de défense et autres, de recevoir, d’accumuler, de traiter et de transmettre des informations sur ces processus à presque n'importe quelle vitesse souhaitée, peu importe la quantité. Tout cela permet d’affirmer que l’information joue aujourd’hui un rôle positif crucial dans le développement de l’humanité, que la société de l’information est objectivement inévitable.

Mais l'histoire nous enseigne que de nombreuses réalisations de la pensée scientifique et technique ont été utilisées non seulement pour le bénéfice des personnes. Il suffit de rappeler les réalisations de la physique nucléaire - les armes atomiques; optoélectronique - armes à laser; Chimie - gaz toxiques; Biologie - armes biologiques, etc. Il y a toujours eu des forces qui ont cherché à tirer parti des découvertes scientifiques et techniques.

C’est pourquoi, aujourd’hui, certains sujets (coalitions, États, organisations, individus) souhaitent posséder individuellement des ressources d’information, des outils et des technologies et les utiliser pour répondre à leurs intérêts et contrer les intérêts de leurs concurrents potentiels lors de confrontations économiques, commerciales et même militaires. Dans le même temps, l’information et les technologies de l’information commencent à faire l’objet de menaces, ce qui pose le problème de la sécurité de l’information.

Objectif: étudier les orientations de la sécurité de l'information de l'individu, de la société et de l'état.

Le travail consiste en une introduction, deux chapitres, une conclusion et une liste de références.

\u003e Sécurité de l'information d'un individu, de la société et de l'État: concept et problèmes

Dans la société moderne, en raison de l'informatisation agitée, le problème de la sécurité de l'information devient de plus en plus important. La sécurité est l'un des objectifs les plus importants et fait partie intégrante des activités des personnes, de la société, des États et de la communauté mondiale.

La sécurité de l'information est un état de protection des intérêts nationaux dans le domaine de l'information, déterminé par un ensemble d'intérêts équilibrés d'un individu, de la société et de l'État. Informatique sociale: notes de cours / Comp. N.M. Voronin. - Tomsk: TPU, 2013. - page 51.

La loi sur l'information, les technologies de l'information et la protection de l'information définit la sécurité de l'information comme l'état de protection de l'environnement de l'information d'une société, garantissant sa formation, son utilisation et son développement dans l'intérêt des citoyens, des organisations et de l'État. Information, technologies de l'information et protection de l'information: Loi fédérale n ° 149-З du 27 juillet 2006 (modifiée le 28 décembre 2013) / Réunion de la législation de la Fédération de Russie du 31 juillet 2006. - N ° 31 (1 h.). - art. 3448.

Dans le même temps, la sécurité de l’information est: Sécurité: théorie, paradigme, concept, culture. Dictionnaire-Référence / Auteur-comp. V.F. Pilipenko. - M.: PER SE-Press, 2005. - 160 p.

L'état de l'objet, lorsqu'il ne peut être ni sérieusement endommagé ni affecté en affectant sa sphère d'information;

Propriété d'un objet qui caractérise sa capacité à ne pas causer de dommages importants à un objet en influençant la sphère d'information de cet objet.

Les problèmes de violation de la sécurité de l’information concernent aussi bien les individus que la société et l’État dans son ensemble.

Les détails de la protection de l'information sont également énumérés dans la loi fédérale "sur l'information, l'informatisation et la protection de l'information": sur l'information, les technologies de l'information et la protection de l'information: Loi fédérale n ° 149-FZ du 27 juillet 2006 (modifiée le 28 décembre 2013) / Législation en vigueur RF du 31 juillet 2006. - N ° 31 (1 h.). - art. 3448.

Prévenir les fuites, le vol, la perte, la distorsion, la falsification des informations;

Prévenir les menaces à la sécurité de l'individu, de la société et de l'État;

Empêcher toute action non autorisée visant à détruire, modifier, déformer, copier, bloquer des informations; prévenir d'autres formes d'ingérence illicite dans les ressources d'informations et les systèmes d'information, en veillant à ce que le régime juridique des informations documentées constitue un objet de propriété;

Protection des droits constitutionnels des citoyens de préserver leurs secrets personnels et la confidentialité des données à caractère personnel disponibles dans les systèmes d'information;

Préservation des secrets d'État, confidentialité des informations documentées conformément à la loi;

Garantir les droits des sujets dans les processus d’information et dans le développement, la production et l’application de systèmes d’information, de technologies et de moyens permettant de les garantir.

Ainsi, les objets de la sécurité de l’information sont: Krat Yu.G. Bases de la sécurité de l'information: études. manuel / Yu.G. Krat, I.G. Shramkov. - Khabarovsk: FEGUPS, 2008. - P. 51.

Personnalité (ses droits et libertés);

La société (ses valeurs matérielles et spirituelles);

L'État (son ordre constitutionnel, sa souveraineté, son intégrité territoriale, son économie, ses affaires militaires, etc.).

Personnalité - l'élément de base, la cellule de la société. Sans personne, il n'y a pas de société, mais une personne en dehors de la société ne peut exister. L'État crée des conditions pour l'existence de l'individu et de la société. Les États dont les individus ou la société n'ont pas besoin ne peuvent exister longtemps et disparaître de l'arène historique. L’équilibre des relations entre l’individu, la société et l’État est la condition principale de leur développement durable.

Assurer la sécurité des informations d'un individu signifie son droit de recevoir des informations objectives et suppose que les informations obtenues par une personne de différentes sources n'empêchent pas la libre formation et le développement de sa personnalité. Au cours du processus d’informatisation, la personne est devenue «transparente» sur le plan informationnel. S'il existe un désir et des moyens, toute information disponible sur une personne en particulier peut être mise à disposition et être utilisée à ses propres fins par une autre personne, un groupe d'individus, un groupe public et l'État. Seule une petite partie de la population est en mesure d'empêcher un accès indésirable à leurs informations. La plupart des gens n'ont pas une telle opportunité et restent sans défense à cet égard. Par conséquent, la sécurité de l'information d'un individu est un état d'une personne dans lequel sa personnalité ne peut pas être gravement atteinte en influençant l'espace d'informations environnant.

La sécurité de l'information d'une société est un état de la société dans lequel elle ne peut pas être gravement atteinte en influençant sa sphère d'information. Il repose sur la sécurité de la conscience individuelle, de groupe et de masse des citoyens face aux menaces à l'information, auxquelles il convient d'attribuer un impact informationnel et psychologique. L’effet de ces menaces peut entraîner des tensions psycho-émotionnelles et socio-psychologiques, une distorsion des normes et critères moraux, une désorientation morale et politique et, par conséquent, un comportement inadéquat des individus, des groupes et des masses de personnes. En conséquence de telles influences, de profondes transformations de la conscience individuelle, de groupe et de masse, des changements négatifs dans le climat moral, politique et socio-psychologique de la société sont possibles.

La sécurité de l'information d'un État est un état d'un État dans lequel il ne peut pas être sérieusement endommagé par une influence sur sa sphère d'information. Assurer la sécurité de l’information de l’État est inextricablement lié à la sécurité nationale. Ces dernières années, nous avons eu l'occasion de constater à quel point les atteintes à la sécurité de l'information associées à l'utilisation de technologies modernes pouvaient avoir des conséquences graves.

L'un des plus importants était et reste le problème de la sécurité sociale. Il est lié à la protection des intérêts du pays et des citoyens dans le domaine social, au développement de la structure sociale et des relations sociales, au système de soutien à la vie et à la socialisation des peuples, un mode de vie correspondant aux besoins de progrès des générations présentes et futures. Dans la Russie moderne, la sécurité de l'information est déterminée par la présence de processus négatifs dans la société. D'une part, il s'agit de processus complexes, contradictoires et négatifs dans les domaines politique, socio-économique et spirituel, ce qui réduit la stabilité de l'individu et de sa psyché à diverses influences informationnelles. D'autre part, il s'agit d'une augmentation considérable de l'efficacité des moyens d'influence informationnels sur le psychisme des gens et la conscience du public. Les technologies et les outils d’information modernes et prometteurs permettent de gérer l’interaction des informations entre les individus, de sensibiliser le public et de les contrôler. En particulier, il existe des possibilités potentielles d’écouter toutes les conversations téléphoniques, de surveiller la correspondance, de créer et d’utiliser illégalement des bases de données informatiques contenant des données personnelles confidentielles, d’exercer un impact caché sur le psychisme des personnes, etc.

Ainsi, les technologies de l'information sont une grande bénédiction pour l'humanité, elles déterminent l'avenir de la société. Mais en même temps, entre les mains d’intrus, c’est une arme terrible; le principal danger réside dans l'accès non autorisé (actif ou passif) à sa source ou à son consommateur (personne). Ce dernier est l'impact informationnel sur la personne. Dans la société moderne, la sécurité de l’information est un facteur de formation du système dans tous les domaines de sa vie. Il a une influence certaine sur l’état des composantes économique, de défense, sociale, politique et autres de la sécurité nationale. Dans le même temps, la sécurité de l’information fait elle-même partie intégrante de la sécurité nationale. Son rôle particulier s’explique par les processus mondiaux caractéristiques du développement social et économique de notre planète. Par conséquent, nous pouvons affirmer avec confiance que la sécurité de l’information peut être considérée comme l’élément le plus important de la sécurité nationale, «pénétrant» tous les autres types de sécurité.

La prévention et l’élimination des menaces à la sécurité de l’information qui pèsent sur les intérêts et les droits des individus, de la société et de l’État reposent sur l’élaboration et la mise en œuvre d’un ensemble d’outils et de mécanismes de protection, dont les principales orientations seront examinées dans le chapitre suivant.

Vous aimez ça? Aimez-nous sur Facebook