Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Дипломная работа на тему «Международное обеспечение информационной безопасности: приоритеты и перспективы»

В современном мире защита сохранности информационных ресурсов являются является одним из наиболее важнейших отраслей национальной безопасности любого государства. Это обусловлено активным развитием информационной среды по всему миру и резкому скачку киберпреступности за последние 5 лет. К примеру, компания «Symantec» в исследовании за 2012 год оценили ущерб от киберпреступлений в 110 миллиардов долларов, 2 из которых пришлись на Российскую Федерацию.

Написание диплома за 10 дней

Введение

Актуальность темы исследования. В современном мире защита сохранности информационных ресурсов являются является одним из наиболее важнейших отраслей национальной безопасности любого государства. Это обусловлено активным развитием информационной среды по всему миру и резкому скачку киберпреступности за последние 5 лет. К примеру, компания «Symantec» в исследовании за 2012 год оценили ущерб от киберпреступлений в 110 миллиардов долларов, 2 из которых пришлись на Российскую Федерацию. В последнем квартале 2016 года, компанией PandaLabs2, был зафиксирован пик киберпреступлений. Антивирусная лаборатория перехватила около 18 миллионов модифицированных вирусов. Это свидетельствует об общей негативной тенденции в мире.

Скачок информационных технологий способствовал политизации информационной сферы. Такие феномены как информационная война, информационный терроризм и информационное оружие являются актуальными угрозами для любого государства мира. С момента открытия информационного пространства, борьба за доминирование в нем идёт постоянно. В связи с этим, проблема переходит из сугубо технологической в политическую.

Именно быстрое развитие технологий является основной проблемой для обеспечения информационной безопасности. По сути, это новая гонка вооружений для развитых государств, где конкурентная составляющая в рамках либерально-демократического устройства мира лишь способствует данной гонке. В связи с этим повышается значимость международных институтов, как стабилизирующего фактора.

Обеспечение информационной безопасности не является задачей одного, отдельно взятого, суверенного государства. Это большая международная проблема, которая впервые была озвучена в 1999 году в резолюции ООН. В ней впервые было указано на угрозы международной информационной безопасности применительно не только к гражданской, но и к военной сфере. С тех пор, практически ежегодно проводятся съезды представителей разных государств в рамках международных институтов для совместного обсуждения и внесения коррективов в программу по борьбе с информационными угрозами.

Именно международные институты должны стать базой для обеспечения информационной безопасности в мире, а также сдерживающим механизмом в информационной войне.

Актуализирует работу рассмотрение ближайших перспектив в международном обеспечении информационной безопасности и выработке приоритетов. В частности, это связано с тем, что поиск приоритетов в борьбе с этой проблемой является актуальным в рамках международных саммитов (собственно и является их целью).

Подытоживая тему актуальности данной работы, нужно отметить, что феномены, представляющие угрозу для информационной безопасности, постоянно эволюционируют и это постоянно требует быстрой реакции от субъектов международных отношений. Поэтому пред адаптивные технологии, по борьбе угрозами дестабилизации баланса в глобальной информационной среде являются ключевыми направлениями в рамках международных институтов.

Степень научной разработанности. Нужно отметить, что понятие информационная безопасность давно вошло в научный оборот и имеет различные определения. Поэтому, были выделены следующие исследователи.

Рассмотрением международного обеспечения информационной безопасности, в своих статьях описывали следующие ученые. П.В. Агапов, М.А. Ефремова рассматривают информационную безопасность в контексте стран СНГ и выделяют влияние информационной безопасности на остальные компоненты национальной безопасности. М.М. Кучерявый рассматривает международное сотрудничество в сфере противодействия преступности в области использования информационных и телекоммуникационных технологий. Н.Р. Шевко рассматривает понятия информационные ресурсы и информационные системы, а также вопросы их безопасности. Обеспечение информационной безопасности на евразийском пространстве рассматривает в своих работах Ю.В. Вовенда. Е.С. Зиновьева в своей статье описывает особенности глобального информационного общества, оказывающие определяющее влияние и на характер международной безопасности в информационную эпоху, и на международное сотрудничество в данной области. Б.Е. Владимировна исследует США, как международного актора, который задаёт международную повестку в вопросах обеспечения информационной безопасности. Д.Н. Беспалов, М.А. Казаков рассматривают феномен информационной войны и противодействия ему.

Обеспечение информационной безопасности в контексте Российской Федерации были описаны в статях М.М. Васильевой, которая рассматривает обеспечение национальной информационной безопасности России в глобальном информационном пространстве. Хилько Б.В. изучает развитие и использование современных информационных технологий и обеспечение информационной безопасности России. С.И. Грачев, О.Н. Герасин, А.О. Колобов, М.И. Ливерко анализируют различные аспекты информационной безопасности России. Проблемы совершенствования обеспечения информационной безопасности в своей статье рассматривает В.Т. Есаулов.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Методологические основы исследования. К общенаучным методам данного исследования относятся анализ, синтез, индукция, дедукция и аналогия.

Что касается частнонаучных методов данного исследования, что в первую очередь это политологический подход. С помощью него осуществляются все исследования, связанные с процессами и явлениями в политическом пространстве.

Системный подход дает возможность рассмотреть проблему как целостный механизм, находящийся во взаимодействии с окружающей средой.

С помощью институционального подхода, появляется возможность проанализировать проблему, в контексте международных институтов, что наиболее актуально.

Структурно-функциональный метод, позволяет выделить во всей социальной системе один, отдельно взятый, элемент, для его детального изучения.

Метод сравнительного анализа, помогает выделить общие тенденции, при сравнении одного или более политических объектов, по общим основаниям.

Историко-генетический метод позволяет произвести исследование, нацеленное на изучение генезиса (происхождения, этапов развития) конкретных исторических явлений и анализ причинности изменений.

Объект исследования — информационная безопасность.

Предмет исследования — приоритеты и перспективы международного обеспечения информационной безопасности.

Цель — выявить особенности международного обеспечения информационной безопасности в исторической ретроспективе и на современном этапе, в том числе в условиях глобального финансово-экономического кризиса, определить приоритеты и дальнейшие перспективы развития в данном направлении.

Задачи:

-раскрыть основные аспекты и концептуальные основы информационной безопасности

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

-раскрыть подходы к изучению понятий: информационная война, информационный терроризм, информационные преступления и информационное оружие

-проанализировать эволюцию международно-политического взаимодействия в сфере информационных отношений с точки зрения обеспечения информационной безопасности

-исследовать формирование подходов к проблеме международной информационной безопасности в ООН, «G7» и других международных организациях

-рассмотреть позиции России и Китая по проблеме международного обеспечения информационной безопасности

-проанализировать проблематику международной информационной безопасности в условиях глобального финансово — экономического кризиса

-исследовать национальный опыт предотвращения угроз, связанных с применением информационно-коммуникационных технологий

-проанализировать феномен информационной безопасности в контексте инновационной модернизации страны и национального брэндинга

-выработать приоритеты и перспективы обеспечения международной информационной безопасности

Теоретическую базу данного исследования составили положения научных трудов ученых: С. Бармен., А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин, А.Н. Лепехин, А.А. Малюк, М.А. Борисов, О.А. Романов, В.И.

Ярочкин, А.Б. Агапов, А.И. Поздняков, В.А. Герасименко, Л.И. Шершнев, В.И. Карпов, Д.Б. Павлов, Л.В. Коцюбинская1 и др.

Новизна исследования проявляется в изучении международной информационной безопасности в исторической ретроспективе и на современном этапе, в том числе в определении факторов, воздействовавших на формирование международной информационной безопасности. Также новизна проявляется в анализе дальнейших приоритетов и перспектив данной отрасли.

Теоретическая значимость исследовательской работы заключается в том, что результаты исследования внешнеполитического и внутриполитического измерения информационной безопасности, позволят выявить приоритеты и перспективы международного обеспечения информационной безопасности.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Практическая значимость исследовательской работы заключается в том, что исследование включает в себя элемент прогнозирования, в контексте которого, формулируются перспективы развития данной проблематики, которые, в свою очередь могут быть полезны для развития отрасли международной информационной безопасности в целом.

1. Теоретико-методологические основы исследования информационной безопасности

1.1 Основные аспекты и концептуальные основы информационной безопасности

Следует сразу отметить одну важную особенность — это неоднозначность трактовки понятия информационная безопасность. В современной научной литературе можно выделить три подхода к трактовке данного понятия.

В первом случае информационная безопасность трактуется как некий комплекс мероприятий, направленных на защиту информации и средств ее передачи, хранения, обработки и накопления.

Во втором — как обеспечение защиты от информационных воздействий различного рода или как комплекс мер по противодействию акциям информационной войны. Отличием от первого подхода является разнонаправленность комплексов предпринятых мер. В первом случае меры предпринимаются для защиты созданной информации внутри отдельно взятой системы, во втором же случае для противодействия внешнему воздействию на информационную сферу.

В третьем случае проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности таких социально-политических составляющих как личность, общество и государство, которые в свою очередь связанны с производством, преобразованием, потреблением, накоплением и хранением информации независимо от способов и средств осуществления этих процессов. То есть в данном контексте информационная безопасность не выступает каким-то отдельно взятым явлением, а является всепроникающей тенденцией информационного общества. То есть в этом случае информационная безопасность рассматривается в широком смысле.

Так же можно выделить и различных исследователей, которые имеют собственное видение трактовки этого понятия.

Например, В.И. Ярочкин определяет информационную безопасность «как единый целостный механизм, объединяющий все используемые средства, методы и мероприятия, направленные на защиту информации от разглашения, утечки и несанкционированного доступа к ней». Так же он отмечает, что появление такого феномена, как информационная безопасность, связано с тем, что общество начинает преодоление отрицательных последствий информатизации.

Так же интерес представляет подход А.Б. Агапова, который рассматривал информационную безопасность как один из элементов государственной безопасности, который, в свою очередь, лишь обрабатывает информацию, представляющую государственную важность. Остальные вопросы в его подходе выводятся за рамки понятия информационная безопасность и относятся к «обеспечению национальной безопасности в сфере информатизации и индивидуальных информационных прав».

А.И. Поздняков, в свою очередь рассматривает проблему информационной безопасности, как следствие феномена информационной войны. Он определяет информационную безопасность, как планирование и нейтрализация опасных информационных воздействий.

Не менее оригинален подход В.А. Герасименко, который определяет информационную безопасность как «предотвращение и нейтрализацию внешних негативных информационных воздействий на технические, технологические и организационные системы, людей, их коллективы и общество в целом». В целом подход похож на подход А.И. Позднякова, однако под негативным информационным воздействием В.А. Герасименко понимает не только лишь следствие информационной войны, а негативное информационное давление из вне в целом.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Л.И. Шершнев под информационной безопасностью понимает «способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития».

В.И. Карпов и Д.Б. Павлов под информационной безопасностью подразумевают защищенность национальных интересов личности, общества и государства от возможной утечки, а также от негативного внешнего информационного воздействия. Это определение своего рода амальгама из предыдущих, потому что включает в себя практически все их ключевые понятия и самое главное — смысл.

Так же следует еще раз отметить междисциплинарность понятия. Это связано с тем, что информационную безопасность нельзя рассматривать в спектре одной дисциплины или даже комплексе наук. То есть нельзя рассматривать это понятие сугубо как техническое явление или же сугубо как социальное. Феномен приходится рассматривать с помощью совокупности этих наук, а значит и рассматриваться должно с помощью междисциплинарного подхода. Это связано еще и с тем, что понятие соответствует главному условию подхода: поставленная научная проблема может быть совместно рассмотрена с различных позиций, принадлежащим разным, иногда далеко отстоящим друг от друга, наукам, которые в свою очередь могут характеризоваться разными формами и средствами проведения научных исследований.

Что касается нормативно правового понятия термина, то в доктрине информационной безопасности Российской Федерации под информационной безопасностью подразумевается «состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». В данном контексте, информационная безопасность рассматривается с точки зрения первого подхода, описанного выше. Однако интерес представляет фраза «совокупность сбалансированных интересов». Под этим подразумевается невозможность государства вмешиваться в жизнь общества и отдельно взяты индивидов без необходимости.

Следует сделать небольшой исторический экскурс по данной проблематике. По мнению В.Н. Лопатина информационная безопасность, как самостоятельная категория, возникла в связи появлением у людей способов коммуникации и осознанием того, что посредствам этих коммуникаций может быть нанесен вред самим людям. Выделяются следующие этапы развития коммуникационных технологий:

Первый этап до 1816 года, когда способы коммуникации были естественными и под их защитой подразумевалось сохранение подлинной информации о фактах истории или же данных, которые могли нести важное значение для индивида или целого сообщества.

Второй этап начинается с 1816 года и связан с усложнением способа коммуникации, а именно использованием технических средств. Принцип защиты информации сохранялся тот же, но стал гораздо сложнее с технической точки зрения (применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Третий этап берет своё начало в 1935 году и связан с появлением радиолокационных и гидроакустических средств. Основным вектором информационной безопасности в этот период была совокупность человеческой организации и технических моментов, при передаче информации путем радиосигнала.

Четвертый этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (ЭВМ). Начинается данный этап в 1946 году. Основной задачей информационной безопасности было ограничение допуска посторонних лиц к ЭВМ, так как с помощью их осуществлялась передача, обработка и перехват информации.

Пятый этап начинается с 1965 года и берёт свое начало в связи с развитием локальных информационно-коммуникационных сетей. Проблемы информационной безопасности по-прежнему решались путем физического устранения посторонних персон от администрирования локальных сетей.

Шестой этап один из ключевых, он берет своё начало в 1973 году и связан с появлением мобильных коммуникационных устройств с широким спектром задач. Обеспечение информационной безопасности усложнилось в связи появления людей, наносящих ущерб информационным данным отдельных пользователей или даже целых стран. Информационный ресурс становится одним из важнейших, так же, как и сохранение его безопасности.

Параллельно с этим начинает формироваться информационное право — новая отрасль международного права.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Седьмой этап начинается в 1985 году в связи с созданием и развитием сверх мобильных коммуникационных сетей с использованием космических средств обеспечения. Обеспечение информационной безопасности еще сильнее усложняется в виду ускорения средств коммуникации.

Как восьмой этап логично выделить 1999 год и по сей день. Этот этап примечателен сверхинтенсивным ускорением появления новых информационных технологий или иными словами ускорение технологических циклов. В связи с этим, обеспечение информационной безопасности с каждым годом становится все сложнее и сложнее, как технологически, так и организационно, так как система постоянно прибывает в состоянии ожидания угрозы. В связи с этим целесообразно, указать цель информационной безопасности.

Цель эта заключается в ликвидации угроз объектам информационной безопасности и минимизация возможного ущерба, который может быть нанесен вследствие реализации данных угроз. Сама по себе угроза является одним из ключевых понятий информационной безопасности, потому как вся деятельность направлена на её вычисление и предотвращения. Если классифицировать угрозы, то это утечка информации, повреждение информации, неправомерное использование информационного носителя и повреждение системы хранения информации. Характеризует все эти угрозы узкая направленность на конкретный сегмент или часть, однако для всего вышеперечисленного необходима один немаловажный фактор — сама возможность нанесения этого вреда. Современная информационная безопасность очень структурирована и нахождение бреши в её структуре — это основная задача киберпреступника. Иными словами, если информационной безопасностью занимаются грамотные специалисты, при этом постоянно модернизируют систему (так как технологии кибер — преступников тоже не стоят на месте) то угроза минимальна.

Подытоживая, можно сделать вывод, что информационная безопасность — это понятие, у которого нет одного, единственно верного определения, хотя бы потому что оно стоит на стыке дисциплин. Понятие, которое имеет своё отражение как в трудах учёных, так и в нормативно — правовых документах, а как составляющая коммуникативных технологий эволюционирует, начиная с XVIV века.

1.2 Подходы к изучению понятий: информационная война, информационный терроризм, информационные преступления и информационное оружие

Термин информационная война появился в конце 80-х начале 90-х годов. Это связано с тем, что многие западные ученые начали употреблять этот термин в своих работах именно в этот период. Вместе с появлением данного термина в научной литературе сложилась и многогранность его восприятия, что в последствие вылилось в вариативность его определения. Появление термина связывают с американским физиком Томасом Роном, который в своем отчете «Системы оружия и информационная война» 1 указал на то, что информационная инфраструктура трансформировалась в одну из важнейших сфер экономики США и может быть уязвима как в военное, так и в мирное время. Это заявление вызвало резонанс в научном сообществе, и специалисты в сфере информационных технологий пришли к выводу о том, что информация имеет двойственную природу и может быть, как целью, так и оружием.

Одним из первых теоретиков данного понятия признан Мартин Либики. В своей работе «Что такое информационная война?» он описывает данный феномен как воздействие, направленное на манипулирование, искажение и опровержение информации. В этой же работе, он описал семь форм информационного противодействия: командно-управленческую (Command-and-Control Warfare), разведывательную (Intelligence-Based Warfare), электронную (Electronic Warfare), психологическую (Psychological Warfare), хакерскую (Hacker Warfare), экономико-информационную (Economic Information Warfare), кибервойну. Как отмечает автор, важной составляющей является семантические атаки, которые позволяют ввести противника в заблуждение посредством воздействия на его информацию. При такой атаке сигнатуры компьютерной системы работают правильно, однако выдаваемые ею решения неверны. Данная атака может быть применена как на компьютерную сеть, так и на социально-политическую систему. К слову, социально-политическую систему воздействие производится путем внедрения из вне искажённой информации, под влиянием которой индивид формирует свое мировоззрение.

Что касается отечественных ученых, то первым данное понятие рассмотрел С.П. Расторгуев. В его трактовке, информационная война — это «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью получения определенного выигрыша в материальной сфере». В целом, данный принцип схож с трактовкой Либики, однако С.П. Расторгуев указывает еще и на открытые информационные воздействия, но сразу же принижает их значение перед скрытыми, что логично.

Так же, можно рассмотреть подход Г.Г. Подчепцова. Он определяет информационную войну, как некую коммуникативную технологию, которая воздействует на получателя с кратковременными или долговременными целями. Объектом таких воздействий, по его мнению, всегда будет массовое сознание. Делается это с целью вызвать диссонанс у индивида, в результате которого он не будет воспринимать объективную реальность, а будет следовать навязанным, с помощью таких воздействий идеям и целям. Так же, ученый указывает на то, что информационная война имеет внутри себя два пространства — информационное пространство и пространство действия. По своей природе они автономны, однако изменение в одном из них, непременно находят своё отражение в другом.

Стоит отметить, что в конце 90-х годов, в странах Западной Европы и США стали отходить от термина «информационная война» и стали заменять его на «информационные операции», либо на «кибервойна», что не одно и то же. Что же касается современного понимания, то под «информационной операцией» на Западе сейчас подразумевается модернизированная концепция Мартина Либики, включающая в себя электронное оружие, компьютерные сетевые операции, психологические операции, операции безопасности и военная дезинформация.

Подытоживая тему информационной войны, напрашивается вывод о том, что нет определенного понимания данного феномена. Можно выделить три подхода к его определению. Согласно первому подходу, информационная война имеет сугубо военный аспект и применяется лишь в боевых действиях. Согласно второму подходу, информационная война — это феномен, окружающий человека со времен общинно-племенного социально — политического устройства общества. Третий же подход тесно связан с психологией и в рамках него, информационная война понимается как информационно-пропагандистские операции. Тем не менее, если выделять какое-то обобщенное определение, то информационная война представляет собой воздействие на когнитивную структуру индивида, группы индивидов или общества, чтобы вызвать изменения в его поведенческой структуре.

Что касается феномена информационного терроризма, то цель его осуществления примерно схожа с целью, с которой осуществляется информационная война. Например, под классическим терроризмом понимается использование насилия, в крайней его форме, для осуществления политических целей. В случае же с информационным терроризмом, согласно М. Фуко, это насилие не физическое, а насилие, которое производится над душой человека. Иными словами, информационный терроризм — это ложный, завуалированный информационный посыл, направленный на дестабилизацию оптимального состояния рассудка индивида. В отсутствие достоверного источника информации, информационные террористы умышленно дезориентируют сознание индивида, насыщая его ложным представлением об окружающей его действительности и природе вещей.

Информационный терроризм воздействует на три основных зоны:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

-бытовую, когда воздействие осуществляется на локализованный личностный характер. То есть нарушается естественное восприятие мира у индивида.

-псевдонаучную, когда разрушаются объективно-закономерные логические связи проверенных научных истин.

-социально-политическую, когда на национально-государственном уровне дезинформируется большая часть населения.

Информационный терроризм является неким ответвлением от информационных войн и несет в себе исключительно разрушительный характер, приводящий лишь к анархии внутри естественного восприятия мира индивидом и деструктурирующий его когнитивную структуру.

Если информационный терроризм — это посягательство на внутренние бытие индивида, то информационное преступление направленно непосредственно на финансовое обогащение преступников.

Согласно, И.А. Клепицкому, «преступление в сфере компьютерной информации» — это «посягающее на информационную безопасность предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, причинившее существенный вред или создавшее угрозу причинения такого вреда личности, обществу или государству (жизни, здоровью и правам человека, неприкосновенности частной жизни, имущественным правам и интересам, общественному порядку, конституционному строю, безопасности и обороноспособности государства)». Иными словами, данное действие имеет кратковременный характер и производится для получения выгоды, посредством нанесения вреда личности, обществу или государству в информационном пространстве.

Данные деяния имеют различные разновидности. Наиболее популярные это распространение вредоносных вирусов, взлом паролей, кражу номеров банковских карт и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) в сети Интернет, а также мошенничество на рынке ценных бумаг.

Следует отметить, что в контексте данной проблематики сильно развито международное сотрудничество, так как во многих странах ответственность за данные деяния предусмотрена на законодательном уровне. Так, например, еще в 2001 году была создана конвенция о преступности в сфере компьютерной информации ETS №185. Основные ее положения разделены на четыре группы. В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ, незаконный перехват, воздействие на компьютерные данные. Во вторую группу входят преступления, связанные с использованием компьютерных средств. Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера. Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Что же касается еще одного феномена, относящегося к информационной безопасности — информационного оружия, то данное понятие, как и информационная война не имеет четкого определения, так как нет общей согласованности по поводу того, что подразумевать под информационным оружием.

Отечественный специалист в сфере информационной безопасности Д. Ловцов определяет информационное оружие, как «совокупность специальных средств, технологий, информации и дезинформации, применяемой для деструктивных воздействий на менталитет населения и информационно-техническую инфраструктуру государства.» 1. Так же он дает классификацию средств, применяемых для деструктивного воздействия. Это СМИ, психотронные средства (виртуальная реальность), электронные средства, лингвистические средства и др. Объектами воздействия информационного оружия являются информационно-технологические системы и социально-политические системы.

Информационное оружие обладает целым рядом новых особенностей. Трудно согласиться с теми авторами, которые считают информационное оружие мощнее ядерного, поскольку они имеют разные цели поражения. Гораздо важнее, что оно имеет ярко выраженный наступательный характер, поскольку эффект информационного удара заложен в его превентивности.

К информационному оружию отснят:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

компьютерные вирусы;

логические бомбы (программные закладки);

средства подавления информационного обмена и фальсификации информации;

средства нейтрализации текстовых программ;

различного рода ошибки, сознательно вводимые в программное обеспечение.

Если подытожить, то на сегодняшний день в мире присутствует большое количество угроз, так или иначе связанных с информационной сферой. К сожалению, в силу ускоренного развития информационных технологий, количество этих угроз неуклонно растет. Они модернизируются, что делает борьбу с ними все более и более сложной отраслью в сфере национальной безопасности. Более того, в силу глобализации, угрозы, связанные с киберпространством, делают уязвимым сам принцип национального государства, поэтому эта отрасль, представляется сейчас, как одна из важнейших, в обеспечении национальной безопасности страны.

1.3 Эволюция международно-политического взаимодействия в сфере информационных отношений с точки зрения обеспечения информационной безопасности

В международной практике, выделяются два основных направления обеспечения информационной безопасности. Первое направление, это нормирование компьютерной безопасности по различным критериям оценки защищенности или надежности системы. Иначе говоря, под этим подразумевается мониторинг ситуации в информационной сфере, на предмет невыхода за определенные, установленные рамки. Второе направление — это международно-правовое регулирование.

Если рассматривать международное взаимодействие в рамках обеспечения информационной безопасности, то по хронологии первым нормативно-правовым документом является документ, подготовленный Агентства компьютерной безопасности министерства обороны США, датированный 1983 годом. Оно опубликовало отчет, названный TCSEC (Trusted Computer System Evaluation Criteria), которая переводится как критерии оценки защищенности надежных систем. Отчет получил название

«Оранжевая книга», связанно это было с характерным цветом переплета. В данном отчете, были определены и разбиты в иерархичном порядке семь уровней безопасности: А1, B1, B2, B3, C1, C2, D. Уровень D, подразумевал под собой минимальную безопасность и был предназначен для систем, которые были признаны неудовлетворительными. Уровень C имеет характер избирательного управления доступом. Класс C1 подразумевает под собой ряд правил и предписаний, такими как: доверенная вычислительная база, должна выполнять только тех объектов, которые получили разрешения, защищенность от несанкционированного доступа, защитные механизмы должны быть в боевой готовности, должны быть полностью описаны правила безопасности. Класс C2 содержит в себе более точечные дополнения к классу C1. Уровень B, с подклассами B1, B2, B3, которые в иерархичной содержат предписание к предыдущим уровням. И наконец уровень A, носит характер полной и гарантированной защиты.

Весь этот комплекс предписаний, был создан с целью проведения общей оценки защиты данных, находящихся под грифом секретности, в многопользовательских компьютерных системах. Для практической оценки компьютерных систем, Министерством обороны США и Национальным центром компьютерной безопасности были подготовлены инструкции NCSC — TG-005 и NCSC-TG-011, более известные, как красная книга. Параллельно с этим, Агентство информационной безопасности Германии документ, который носил название «Зеленая книга», аналогично названный по цвету переплета. В этом документе был разработан целый комплекс мер и требований к доступности, целостности и конфиденциальности информации, как в государственном, так и в частном секторе. В 1990 году, книга была одобрена целым рядом европейских стран, такими как сама Германия, Великобритания, Нидерланды и Франция, почле чего была направлена в Европейский союз, где на её основе был подготовлен новый документ ITSEC (Information Technology Security Evaluation Criteria) критерии оценки защищенности информационных технологий. Этот документ, так же получил название по цвету перелёта и был назван «Белая книга». «Белая книга» стала стандартом для европейских государств, в вопросах определения критериев, требований и процедур для создания информационных систем, с целью обеспечения безопасности, которая, в свою очередь, имела две схемы оценки. Первая схема оценки по эффективности, вторая по функциональности и включала в себя доступность системы, её целостность и конфиденциальность информации и её передачи.

«Белая книга», содержит основные компоненты безопасности, разработанные в ITSEC. Она включает в себя такие разделы, как информационную безопасность, безопасность системы, безопасность продукта, угроза безопасности, набор функций безопасности, гарантированность безопасности, общая оценка безопасности и классы безопасности.

Согласно европейским критериям, информационная безопасность включает в себя шесть основных элементов детализации. Первый элемент — это цели безопасности и функции информационной безопасности. Второй элемент носит название спецификации функций безопасности и имеет под собой несколько подразделов. Идентификация и аутентификация включает в себя проверку подлинности пользователя, удаление старых пользователей и регистрацию новых, а также изменения алгоритма аутентификации и ограничения повторных попыток. Второй подраздел отвечает за управление доступом. Другие разделы отвечают за отчетность, аудит, точность информации, обслуживание и обмен данных.

Помимо этого, в «белой книге» проводится разграничение понятий система и продукт. Система — это конкретная аппаратно-программная конфигурация, созданная с вполне определенными целями и работающая в известном окружении. Продукт, в свою очередь, подразумевается аппаратно — программный пакет, который доступен для покупки и после этого владелец может вставить его в ту или иную систему. Для объединения критериев оценки системы и продукта, было принято решение, в рамках «белой книги», ввести единый термин «объект» оценки. Каждая система или продукт предъявляют свои требования к организационным моментам обеспечения информационной безопасности. Ими и являются элементы, перечисленные выше. Соответственно, для каждого продукта или системы они подбираются индивидуально.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

В Европейских критериях безопасности, в отличии от критериев безопасности установленных в США, было установлено десять уровней. Они получили порядковые номера F-C1, F-C2, F-Β1, F-B2, F-B3, F-1N, F-AV, F-DI, F-DC, F-DX. Первые пять из идентичны уровней из американского документа. Класс F-1N был предназначен для систем, которые напрямую зависят от обеспечения их целостности. Это подразумевало чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV был предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании. Класс F-DI был ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризовался повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем с повышенными требованиями одновременно по классам F-DI и F-DC.

Основным методом регулирования информационной безопасности, в рамках международного сотрудничества, является метод международно — правового регулирования. К основным аспектам международно-правового регулирования, в первую очередь, относятся нормы международного права. Основную функцию регулирования относят к нормам международного гуманитарного права. В рамках него устанавливаются правила ведения военных действий, в рамках военных конфликтов, а также регулирование отношения в информационной сфере. Важнейшим международными актом, в рамках международного права, является «Окинавская Хартия глобального информационного общества». Она включает в себя 19 пунктов и разбита на несколько разделов. Первый отвечает вопрос о мотивации создания этого документа и обозначают важность информационных технологий в изменяющемся мире. Второй раздел обозначает спектр использования информационных технологий. Третий обозначает проблему информационно — цифрового разрыва и содержит в себе план его решения. Заключительные разделы, содержат план содействия между странами и перспективы дальнейшего развития.

К не менее важным документам отнести «Декларация о европейской политике в области новых информационных технологий». Данный документ составлен, как следствие на принятую резолюцию ООН Резолюцию 53/70 Генеральной Ассамблеи ООН (декабрь 1998 г.) и содержит предписания, в рамках концепции развития нового информационного общества.

Так же к одним из важнейших документов, в этом русле, относится «Декларация Комитета министров о правах человека и верховенстве права в Информационном Обществе». В данном документе прописаны, как следует из названия документа, права человека. Основными пунктами документа является право на свободу выражения, уважение частной жизни в переписке и прочие.

Так же, были предприняты попытки рассмотреть информационную безопасность в рамках уголовного права. На международном уровне, первая попытка была предпринята «Организацией экономического сотрудничества и развития» (ОЭСР), в 1986 году. Подобного рода инициативу рассматривал Комитет министров стран-членов Европы в 1989 году. К сожалению, в силу ряда обстоятельств каких-либо реальных результатов, эти действия не получили, так как носили характер первопроходцев в данной отрасли.

В 1996 был принят модельный уголовный кодекс для стран-участниц СНГ. В этом уголовном кодексе, раздел XII был полностью посвящен информационной безопасности. Этот раздел включал в себя семь статей: несанкционированный доступ к компьютерной информации, модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией, изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети, разработка, использование и распространение вредоносных программ, нарушение правил эксплуатации компьютерной системы или сети.

И наконец, была принята Конвенция Совета Европы о преступности в сфере компьютерной информации от 23 ноября 2001 г. Об этой конвенции было более подробно написано в предыдущих параграфах.

К сожалению, эти шаги не привели к положительному воздействию на борьбу с киберпреступностью. Дело в том, что преступления, связанные с информацией, которая отражена на цифровых носителях, имеют свою особую специфику. Иными словами, происходит постоянное технологическое развитие, способы совершения преступлений становятся более изощрёнными и в связи с этим, нормативные акты не способны уравновесить постоянно модифицирующуюся угрозу. Как отмечают исследователи Г.О. Крылов, В.М. Лазарев и А.Е. Любимов

«трансграничный характер таких преступлений, трудности их локализации и доказывания в судах стимулировали развитие практики комплексного обеспечения информационной безопасности на основе ведомственных, отраслевых, национальных и международных стандартов, которые стали динамично разрабатываться и повсеместно использоваться» 1. В связи с этим, была создана Международная Электротехническая Комиссия (МЭК) и Международной Организации по Стандартизации (ИСО). Это международные, профессиональные объединения. Их отличительными особенностями является то, что они делают упор не только на решение проблем обеспечения информационной безопасности. Эта проблема, как правило, решается в совокупности с другими проблемами, такими как развитие информационных технологий, построение телекоммуникационных систем и прочие проблемы технологического характера. Так же отличительной особенностью таких организаций, является опора на поддержку различных государственных структур. То есть различные государства зачастую оформляют у подобных организаций заказы, которые они выполняют. Об этом свидетельствует и характер занятости работников в подобных организациях. Они могут не иметь конкретных обязательств внутри организации, при выполнении работы. Таких организаций, на данный момент, достаточно большое количество и многие из них имеют почти вековую историю.

Международная Электротехническая Комиссия (МЭК) является международной некоммерческой организацией по стандартизации в области электрических, электронных и смежных технологий. На сегодняшний день членами этой организации являются 60 стран, в том числе и Российская Федерация. Свои стандарты, в области информационных технологий, организация часто создает совместно с Международной организацией по стандартизации. Эта организация, в свою очередь, занимается аналогичной деятельностью, за исключением вопросов отведенных исключительно Международной Электронной Комиссии и насчитывает более 100 комитетов — членов.

Таким образом, выделяется четыре составляющих, которые обеспечивают информационную безопасность и которые были описаны в данном параграфе. Во-первых, это законодательная, нормативно-правовая и научная база. Во-вторых, структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. В-третьих, организационно-технические и режимные меры и методы (политика информационной безопасности). И в-четвертых программно-технические способы, и средства обеспечения информационной безопасности. В свою очередь, эти направления призваны решать ряд задач: запрещение разработки, распространения и применения «информационного оружия», обеспечение безопасности международного обмена информации, повышение защиты интеллектуальной собственности, предотвращение несанкционированного доступа к конфиденциальной информации и прочие.

Подытоживая данный параграф, стоит отметить что все перечисленные направления международного взаимодействия в сфере обеспечения информационной безопасности являются важными направлениями в данной отрасли. Именно эти отрасли международного взаимодействия в данной сфере активно развиваются государствами на институциональном уровне, в глобальном плане.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

2. Проблема международной информационной безопасности: внешнеполитическое измерение

2.1 Формирование подходов к проблеме международной информационной безопасности в ООН, «G7» и других международных организациях

С точки зрения международных политических институтов, информационная безопасность является таким же важным направлением, которое необходимо продолжать развивать в контексте международного взаимодействия. Именно с помощью международных институтов появляется возможность оказывать давление на того или иного участника, с целью прийти к общему консенсусу в спорных вопросах, коим является международное обеспечение информационной безопасности.

В рамках ООН, эта тема впервые была поднята в 1998 году. Генеральному секретарю ООН было направлено специальное послание по проблемам международной информационной безопасности от Министра иностранных дел Российской Федерации И.С. Иванова. В доктрине особый акцент был сделан на предотвращение появления принципиально новых конфликтов в информационной сфере. Эта инициатива, в свою очередь, получила своё практическое развитие в виде резолюции под названием «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», консенсусом принятый 4 декабря 1998 года.

Данная резолюция подразумевала под собой возвращение к обсуждению проблемы информационной безопасности, так как для этого требовалось дать конкретные определения угроз и сама разработка принципов международного взаимодействия по этой проблеме.

Уже 10 августа 1999 года был опубликован доклад Генерального секретаря ООН, который включил в себя оценки России, США, Великобритании и других стран. Эти оценки включали в себя различные приоритеты в развитии этой проблематики: военная, правовая, гуманитарная или другие составляющие. Помимо этого, с момента первого упоминания проблемы, была выработана методика рассмотрения этой проблемы и принятия решения. Вопрос в последствии был вынесен на обсуждение в форме семинара, в котором приняли участие более 50 стран. Итогом этого семинара стало подтверждение актуальности данной проблемы и актуальность его постановки в конкретный временной период. Следует отметить, что это было первое обсуждение проблемы обеспечения информационной безопасности и противодействия, связанным с ней, преступным действиям на таком большом уровне. В связи с этим, следует подчеркнуть значимость Российской Федерации в данном вопросе, однако, по заявлениям российских представителей, наибольшее противодействие данная инициатива встретила со стороны США, что определенно наводит не случайно. Само понятие и практическое применение информационной войны появилось именно в США и не сложно догадаться, что технологии ведения информационных войн, в этот период были намного более инновационные, чем у конкурентов.

Так или иначе, на 54 съезде ГА ООН Российской Федерацией был предложен обновленный проект резолюции, который обращает внимание на угрозы международной безопасности не только в контексте социума, но и в военной сфере.

Таким образом, вопросы информационной безопасности постоянно начали появляться на повестке дня. Более того, данная проблематика стала затрагивать и другие международные организации, в рамках которых обсуждалось эффективное противодействие преступности в киберпространстве, а также предотвращение информационных войн.

Так же, в рамках ООН, российской делегацией был подготовлен еще один проект, который носил название «Принципы, касающиеся информационной безопасности». Суть описанных принципов заключалась в изложении понятийной базы для последующего обсуждения проблем информационной безопасности, как в рамках ООН, так и в рамках других международных организаций. Этот начальный этап был очень важен, с точки зрения заложения фундамента для возвращения к обсуждению этого вопроса. Так как до этого на таком серьезном уровне данная проблематика не рассматривалась в принципе.

Еще одним ключевым моментом, в исторической ретроспективе, является принятие на 55-ой Генассамблеи еще одного российского проекта резолюции А/RES/55/28. Суть его заключается в обозначении приоритетного направления в данной проблематике, а именно изучение различных международных концепций и документов, которые направлены на обеспечение информационной безопасности в телекоммуникационных сетях. Данная инициатива была принципиально важной, с точки зрения коммуникации стран по этому вопросу, а также с точки зрения дипломатии.

Как уже отмечалось ранее, именно рассмотрение и проработка данной проблематики на институциональном уровне является приоритетной задачей в целом для выработки эффективных решений, которые в последствии ключевым образом будут отражаться на проблеме в целом. Но если брать во внимание то, что за частую в рамках международных институтов нередко происходит не созидательная деятельность, а разрушительная, под которой подразумевается столкновение интересов и долгий поиск консенсуса по спорным вопросам, коим, бесспорно является информационная безопасность, с присущими ей составляющими. На основании этого, повышается значимость принятых нормативно-правовых документов, в рамках международных институтов.

Возвращаясь к теме информационной безопасности в рамках ООН, стоит так же отметить еще несколько документов. Например, резолюция от 29 ноября 2001 года под названием A/RES/56/19. Этот документ примечателен тем, что в нем одобрена идея создания в 2004 году группы экспертов, с целью провести всестороннее исследование международной информационной безопасности.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Не менее важными являются резолюции A/RES/57/53 от 22 ноября 2002 года и A/RES/58/32 от 8 декабря 2003 года. Первая впервые указывает на недопустимость использования информационно-телекоммуникационных технологий в целях дестабилизации обстановки в отдельно взятом регионе. Вторая же резолюция открывает поиск практических решений проблемы. Иными словами, две этих резолюции создают практическую реализацию предыдущих, так за это время была выработана единая теоретическая база, которая позволила, в рамках международного института, искать решение сложной проблемы.

Следующим этапом можно считать попытку Российской Федерации выдвижения новой конвенции в 2011 году. Новая конвенция несла в себе цель закрепить на уровне международного права такие понятия как информационная война, информационная безопасность, информационное оружие, терроризм в информационном пространстве и другие категории, которые не имели статуса общепринятых. Так же в российской конвенции предполагалось прописать статус суверенитета государства над его информационным пространством. Данная конвенция выступает в роли противовеса «конвенции о киберпреступности», так как Российская Федерация его не подписывала, по причине ряда разногласий. В частности, это касалось пункта о «трансграничном доступе», который напрямую нарушает целостность информационного поля отдельно взятого государства.

Если описывать суть конфликта взглядов Российской Федерации и западных стран по данному вопросу, можно выделить следующие ключевые особенности. Российское представительство считало необходимым закрепить в нормах международного права, комплекс мер по противодействию использованию информационно-коммуникационных технологий с целью оказания деструктивного воздействия на политическую, социальную, экономическую и другие системы государств. В свою очередь США предлагало ограничится лишь вопросами кибербезопасности, аргументируя это тем, что внесение на повестку дня проблематики информационных войн может расцениваться как противодействие свободе слова и гражданскому обществу или иными словами гражданским ценностям. Если же отбросить все предрассудки, то позиция США строится на том, чтобы сохранить латентный характер поддержания информационно-коммуникационной стабильности в своем регионе, то есть факты вмешательства в личную жизнь граждан. Естественно государство, находящиеся в статусе «оплота демократии» позволить себе такого не могло.

Несмотря на это, 2 декабря 2014 г. в ходе заседания Первого комитета 69-й сессии Генеральной Ассамблеи ООН консенсусом принята очередная выдвинутая Россией Резолюция «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» 1, в которой сохранены положения резолюции 2013 г. о важности уважения прав человека и основных свобод в сфере ИКТ. С каждым годом все больше государств становятся соавторами этого документа. В 2014 г. ими стали более 50 стран. Документ обрел глобальный характер, так как его география охватывала практически все регионы земного шара. В этом же году в четвертый раз была созвана группа правительственных экспертов, в работе которой приняли

участие более 30 стран. Приоритетным направлением исследований группы являлось выявление угроз в сфере информационно-коммуникационных технологий и выработка совместного противодействия им. В результате работы группы удалось достичь консенсуса по целому ряду вопросов. В частности, были выделены основные международной информационной безопасности на современном этапе. К угрозам были отнесены наращивание потенциала информационно-коммуникационных технологий в военных целях, рост влияния в бедующих конфликтах, подрыв деятельности стратегически важных объектов, с помощью информационно — коммуникационных технологий и другие.

На основе работы этой группы базируется новая резолюция «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», которая была подготовлена в соавторстве с 84 государствами. Среди них страны БРИКС, ШОС, СНГ, латиноамериканские и азиатские государства. Впервые соавторами этого документа стали также США, Япония и многие члены ЕС, включая Великобританию, Германию, Испанию, Нидерланды и Францию.

Данная резолюция положила начало новому уровню международного сотрудничества в рамках ООН. В частности, примечателен тот факт, что инициативу в участие работы группы правительственных экспертов 2016 года проявили около 60 стран, что можно считать дипломатической победой Российской Федерации на этом поприще.

В последствии, данная проблематика рассматривалась во многих международных организациях. Так, например, в рамках ОДКБ была утверждена стратегия безопасности до 2025 года. В ней была так же рассмотрена и информационная безопасность. Ключевые позиции, выделенные в данном договоре следующие: формирование системы информационной безопасности государств-членов, развитие сотрудничества государств-членов в этой области, проведение совместных мероприятий по противодействию, создание условий для реализации совместных мероприятий.

В рамках ШОС было подписано соглашение, о сотрудничестве стран — участников в вопросах обеспечения информационной безопасности. В частности, в документе прописаны основные угрозы в области обеспечения международной информационной безопасности, основные направления, принципы и формы сотрудничества. Стоит отметить, что проработка данной проблематики в рамках ШОС, остается на повестке дня и по сей день.

Страны БРИКС не подписывали соглашений о сотрудничестве по данному вопросу, однако данная проблема неоднократно была озвучена на заседаниях организации. В основном это связанно с высокой вовлеченностью населения стран-участниц в телекоммуникационные информационные сети и высоким уровнем вредоносной активности внутри них. Так же, отмечается двойственный характер проблемы стран-участниц, по данной проблемы, потому как есть страны-инициаторы хакерской активности, так и их жертвы.

Помимо этого, проблематика затрагивалась и в других международных организациях, таких как СНГ, Организации американских государств, АТЭС, АСЕАН, Африканского союза, ЕС, ОБСЕ, Совета Европы, а также в форме двухстороннего сотрудничества между странами.

2.2 Международная информационная безопасность: позиция России и Китая

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Как уже отмечалось ранее, Российская Федерация в контексте данной проблематики выступает за расширение понятия информационная угроза. Это связанно со многими факторами, как прозаичными, которые лежат на поверхности, так и скрытыми, о которых можно только догадываться. В частности, в документе от 2013 года «Основы государственной политики в области международной информационной безопасности на период до 2020 года» понятие информационная угроза было расширено и добавило в себя вмешательство во внутренние дела государства с помощью информационно — коммуникационных технологий, а так же разжигание межэтнической, межнациональной и межконфессиональной розни. Если более углубленно рассматривать эту ситуацию, а именно искать взаимосвязь действия и противодействия, то можно прийти к выводу, что это напрямую связанно с событиями «арабкой весны». Как известно из хронологии тех печальных событий, координация протестов происходила с помощью социальных сетей. Несмотря на дипломатические успехи России по этому вопросу, которые были описаны ранее, вопрос так и не был решен до конца. Противостояние теоретических подходов, где Российская Федерация выступает за широкое определение рамок международной информационной безопасности, которая включает в себя технические аспекты, так и широкий круг политико-технологических аспектов и стран запада, которые придерживаются лишь технического определения, продолжается и по сей день.

Значимость отстаивания этой позиции для Российской Федерации подчеркивается в целом ряде документов, таких как «Стратегия национальной безопасности Российской Федерации до 2020 г.», «Стратегия развития информационного общества Российской Федерации», «Концепция внешней политики Российской Федерации», «Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» и «Доктрина информационной безопасности Российской Федерации». К слову, последний документ обозначает национальные интересы Российской федерации в информационной сфере, указывает на основные информационные угрозы и так же, в рамках этого документа, определяются стратегические цели и направления по обеспечению информационной безопасности. В рамках вышеперечисленных документов, информационная безопасность рассматривается как важнейший сегмент национальной безопасности Российской Федерации.

Помимо «теоретического» противостояния, для Российской Федерации есть еще один фактор, который актуализирует данную проблематику, а именно тот факт, что Россия является одним из наиболее динамично растущим рынком информационно-коммуникационных технологией в мире. Этот фактор непременно носит положительный характер, однако несет в себе так же и отрицательные последствия. Дело в том, что вместе с ростом рынка, в противовес ему растет процент киберугроз, как внутренних, так и внешних.

Российская федерация предполагает выработку определенных правил поведения в мировом информационном пространстве. Это подразумевает под собой заключение ряда договоренностей между странами, которые если не полностью принуждали к отказу от использования информационно — коммуникационных технологий в деструктивных целях по отношению к другим государства, то хотя бы ограничивали бы этот процесс. Так же, на эти документы можно было бы ссылаться в спорных ситуациях. Помимо этого, такого рода документы подразумевают в рамках международной информационной безопасности борьбу с киберпреступностью и терроризмом.

Можно сказать, что Российская Федерация выступает за демилитаризацию информационного пространства. Подобный акцент делается с учетом исторических ошибок, то есть холодной войны. Россия ставит перед собой задачу, в рамках международной информационной безопасности, именно установление определенного правового режима. Уже не раз отмечалась важность этого фактора для Российской Федерации. Только этот фактор, по мнению экспертов, способен снять напряженность по данному вопросу и реально оказать воздействие на ситуацию. Это обеспечило бы снижение риска использования информационно — коммуникационных технологий с разрушительной целью.

Как пишет Е.С. Зиновьева, на сегодняшний день более 130 государств развивают программы ведения кибервойн, что создает серьезные угрозы информационной стабильности. Поэтому действия России по данному вопросу являются прагматичными и обоснованными. С другой стороны, они встречают активное противодействие стран запада.

Что же касается Китая, то взгляды на проблему международной информационной безопасности, у государства видение проблемы схожи с позицией Российской Федерации. В Китае так же, как и в России используется термин информационная безопасность, а не кибербезопасность, как на западе. Связанно это так же и с тем, что китайский алгоритм обеспечения информационной безопасности внутри страны в корне расходится с западными демократическими ценностями. Но это лишь одна из причин.

В Китае всячески приветствуется выработка международных стандартов безопасности в сфере информационно-коммуникационных технологий. Основная проблема Китая, по мнению высокопоставленных должностных лиц, является технологическая зависимость Китая от западных стран. Именно в этом факторе, китайское руководство видит основную угрозу по проникновению в информационную среду государства. В ответ на это, Китай проводит политику внедрения собственных технологических инноваций на международный рынок. Согласно официальной стратегии, Китай планирует закрепится на лидирующем положении в сфере внедрения инноваций к 2049 году. Данная стратегия имеет вспомогательные факторы, в лице человеческого ресурса. Ежегодно в Китае из высших учебных учреждений выпускается около 6 миллионов специалистов, 70% из которых имеют техническое образование, то есть специалисты-инженеры. Так же есть фактор, который можно расценивать неоднозначно, а именно неоднократное обвинение в хищении технологий и интеллектуальной собственности. С точки зрения достижения цели — это можно записать к положительным факторам, а с точки зрения правового регулирования и национального брэндинга — к отрицательным.

Стоит отметить двойственный характер поведения Китая в данном вопросе (собственно он проявляется во всей политике этого государства). Китай расценивает себя как более слабую державу в военном плане, по сравнению с США и Россией, поэтому активно разрабатывает стратегию превентивного информационного удара. Это подразумевает внедрение в систему противоракетной обороны и информационное пространство. Об этом свидетельствуют эксперты, мнение которых отражены в новостных сводках1. Так же информационным атакам со стороны Китая подвергались ресурсы тибетских активистов и тибетские мозговые центры.

Если брать рассматривать проблему в контексте противоречия Китая и США, то можно провести некую грань. Контроль над информационно — коммуникационными технологиями, в понимании США, формально должен проходить прозрачно и в демократическом ключе. Для Китая такой подход попросту неприемлем. В этом и кроится основное противоречие интересов.

Помимо этого, государства нередко критически отзывались об информационной структуре друг друга. Китай оценивает киберпространство США как уязвимое и к еще одной его отрицательной характеристике относит привязанность к нему экономики. США в свою очередь обвинят Китай в милитаризации киберпространства.

Стоит так же отметить, что в Китае нет единой государственной структуры, которая занималась бы сбором и анализом разведданных. Эти задачи берут на себя малые группы: Центральная малая рабочая группа, Ведущая малая группа по вопросам национальной безопасности и Ведущая малая группа по проблемам Тайваня. Задачами этих групп является вынесение политических вопросов на повестку дня и выработка рекомендаций. О составе этих групп известно крайне мало, однако время от времени представители появлялись в китайско-язычных СМИ. В них включают министров иностранных дел, торговли, обороны, государственной безопасности и прочих. Поскольку эти малые рабочие группы делят полномочия между собой (иногда вступая в конфликт), координация этих структур происходит на достаточно низком уровне. С этим связан некий перекос принятием политических решений и можно сделать вывод, что государственные министерства и ведомства являются исполнителями, а не инициаторами внешнеполитических действий. Из этого вытекает неоднозначная политика Китая в сфере международной информационной безопасности.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Так же нельзя обойти стороной еще несколько фактов, связанных с китайскими хакерскими атаками на системы США. Атаки были направлены на против засекреченных правительственных систем и крупных производственных предприятий. Компания «Нортроп-Груман» подготовила доклад, в котором указывается, что подобные операции являются четко спланированными и имеют четкую иерархию, в том числе, на это указывает точечная направленность ударов.

Проводя параллель между подходами к обеспечению международной информационной безопасности между Российской Федерацией и Китаем, можно сделать вывод, что страны имеют общее видение проблематики в целом. Однако стоит выделить тот факт, что и Россия, и Китай, в свою очередь, обвинялись в кибератаках на другие государства. Так или иначе, в рамках международных институтов, страны имеют много общих точек зрения, а именно расширение понятия информационная безопасность, которое подразумевает дополнительного рассмотрения использования информационно-коммуникационных технологий в военных целях.

Что касается поведения стран, в рамках международных институтов, Российская Федерация выступает в качестве инициатора вынесения темы на всеобщее обсуждение и соответствующие действий по этому вопросу. Китай, в свою очередь, занимает нейтральную позицию, поддерживая различные инициативы государств, в регулировании международного обеспечения информационной безопасности.

Тем не менее, схожесть позиций двух стран в видении вопроса, позволяют заключать двусторонние соглашения, в рамках обеспечения международной информационной безопасности. Так, например, между странами было подписано соглашение от 30 апреля 2015 года «Между правительством Российской Федерации и Правительством Китайской Народной Республики о сотрудничестве в области обеспечения международной информационной безопасности». Согласно данному документу, можно выделить основные направления сотрудничества между странами по данной проблематике. В первую очередь, это продолжение продвижения, разработанных странами норм международного права, с целью обеспечения национальной и международной информационной безопасности. Иными словами, страны договариваются выступать единым фронтом на международной арене, в противовес западному видению проблемы. Так же это включает совместное реагирование на угрозы в данной области. Соглашение включает в себя обмен информацией между правоохранительными органами, в рамках расследования дел, связанных с кибрпреступностью, а также обмен информации в законодательной части. Кроме того, сотрудничество в научных исследованиях, в области обеспечения информационной безопасности, а также совместная подготовка специалистов по данной проблематике.

2.3 Проблематика международной информационной безопасности в условиях глобального финансово-экономического кризиса

Рассматривая эту проблематику, в первую очередь нужно отметить основные принципы работы государственных и транснациональных корпораций, а также банков. В период финансовой нестабильности, руководство компаний, как правило, принимает меры по сокращению затрат, а также с особым вниманием подходит к вопросу управления финансовыми потоками организации. Обычно компании прибегают к следующим шагам по решению данной проблемы. В первую очередь это снижение объема закупок, сокращение персонала и повышение эффективности уже имеющихся сотрудников. Данные факторы напрямую влияют на международную информационную безопасность, по следующим причинам. По данным компании «Эрнст энд Янг» в исследовании в сфере информационной безопасности за 2008 год (период мирового финансового кризиса) 70% респондентов отметили прямое влияние инцидентов, произошедших в данной отрасли, на прибыль компании. В связи с этим, провести взаимосвязь между глобальными финансовыми кризисами и повышением количества кибератак.

Отдел информационной безопасности, в рамках работы корпорации или банка, является важнейшей составляющей структуры всего предприятия. В связи с этим, на его работу и обеспечение тратятся значительные ресурсы. Соответственно в период мирового финансового кризиса и повсеместного сокращения затрат, в рамках предприятий, отделы обеспечения информационной безопасности не имеют должной финансовой поддержки. Это открывает простор для хакерской деятельности, которая наносит огромный ущерб предприятий, а если брать в долгосрочной перспективе, то и государству в целом.

В связи с этим, обеспечение международной информационной безопасности в период глобального финансового кризиса приобретает наибольшую актуальность, так как в следствии нехватки ресурсов, специализированные отделы в данной отрасли не получают должного финансирования, что приводит к потенциально опасным ситуациям в отрасли в целом.

Если рассматривать ситуацию, с точки зрения позиции Российской Федерации, то можно выделить основные ключевые моменты. В первую очередь, это мировой финансово-экономический кризис 2008 года. В этот период развилась большая проблема, особенно в банковской сфере государств. Как в России, так на западе, банковская сфера столкнулась с проблемой выживаемости и конкурентно способности, в новых динамично меняющихся условиях. Иными словами, банковская сфера и корпорации не успели за динамично развивающимися технологиями в сфере защиты информации, проще говоря, по причине недооценки этого фактора и экономии на нем. Результатом этого, стала массовые случаи совершения киберпреступлений. По информации Group IB, в период мирового финансово экономического кризиса, российский рынок киберпреступности вырос на 1 миллиард долларов и составил 2,3. Подобная картина наблюдалась и в ряде западных стран.

Рассматривая проблему глубже, можно обнаружить, что в этот период, происходит активное развитие технологий в сфере киберпреступности. В отчете компании Symantec за 2008 год, в сфере информационной безопасности, указано, что в этот период многократно возросло количество вредоносных веб-сайтов и фишинговых атак. Так же изменились и способы распространения вредоносных программ. Они стали более изощрённые, что позволило преступникам нанести урон большому количеству структур.

Эксперты компании, специализирующейся на обеспечении информационной безопасности, InfoWatch подразделяют утечки, ставшие публичными на три категории. Это государственные учреждения, коммерческие организации и образовательные учреждения и некоммерческие организации. В процентном соотношении утечек, между этими категориями первое место занимают утечки в коммерческих организациях — 61,8%. Связано это с тем, что произошло снижение количества утечек в других категориях. Далее расположились государственные структуры — 21% и образовательные организации — 13,3%. Именно в период глобального финансово-экономического кризиса наблюдается рост этих показателей. Роль этого фактора так же отмечается и специалистами по данной проблематике.

Стоит так же отметить огромную роль внутренних факторов в работе организаций, а именно утечка данных, халатность сотрудников, саботаж и прочие. В период финансово-экономического кризиса, этот фактор особенно ярко проявляется.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Если обобщать данную проблему, то можно сделать вывод о том, что в данный период произошло стечение обстоятельств, в ходе которых структуры, обеспечивающие информационную безопасность государства и предприятий, в силу неблагоприятной экономической ситуации были, в некоторой степени, уязвимы и не могли исполнять свои функции на должном уровне. С другой стороны, это активное развитие информационно — коммуникационных технологий, которое, как следствие, вызвало рост развития киберпреступности. Это, в конечном итоге, вылилось в такую плачевную ситуацию.

В этот период, стало окончательно ясно, что финансово-экономический кризис требует от мирового сообщества принятия комплексных и скоординированных мер по его преодолению, а также преодолению последствий киберпреступной деятельности. Принятые меры включали в себя задействование политических и экономических инструментов государств.

Так же начало приходить осознание того, что угрозы информационной и экономической безопасности обретают глобальный характер и становятся все более сложными явлениями. В этот же период, происходит усиление позиций Российской Федерации по данному вопросу, так как информационная безопасность выходит за рамки борьбы с киберпреступлениями и прочими вредоносными явлениями глобальной сети интернет и начинает включать в себя юридические, политические и экономические факторы, которые сказываются на структуре в целом.

Сложившиеся в этот период обстоятельства показали, как международное право отстало от развития информационно — коммуникационных технологий. Такие понятия как границы и территориальная целостность, не имеют особого веса в данном контексте, потому что информационная сфера имеет трансграничный характер. Этот фактор вызвал толчок в развитии сферы обеспечения международной информационной безопасности.

Вторым этапом можно выделить финансово-экономический кризис 2014 года. За период, прошедший с момента последнего кризиса, произошел значительный прогресс в сфере обеспечения информационной безопасности государств. Помимо этого, произошла интеграция принятых международно — правовых актов, в рамках международных институтов. Важным фактором является специализированных групп в рамках ООН, суть работы которых была описана в предыдущих параграфах.

Несмотря на это, финансово-экономический кризис вновь стал фактором ухудшения ситуации, в сфере международной информационной безопасности. По данным компании Pricewaterhouse Coopers, в этот период наблюдается значительный рост инцидентов в сфере информационной безопасности по всему миру. В целом, это количество выросло на 48% в сравнении с предыдущими годами. Так, например, размер ущерба, нанесенного крупному и среднему бизнесу, составил 2.3 миллиарда долларов1. Основной урон, как и при предыдущем кризисе, нанесли собственные сотрудники коммерческих и государственных предприятий.

Стоит так же отдельно отметить возросшее количество случаев, применения информационно-коммуникационных технологий в военных целях. По данным Center for Strategic and Internaional Studies общий ущерб за этот период оценивается в 445 миллиардов долларов. По статистике стран, от которых исходят кибератаки лидирует Китай. На долю КНР приходится 41% зарегистрированных кибератак. Как уже отмечалось в данной работ, КНР имеет весьма двойственное отношение к обеспечению международной информационной безопасности, зачастую используя информационно — коммуникационные технологии для обеспечения становления лидирующим государством в сфере технологических инноваций. В данном списке, помимо Китая, фигурирует США, Российская Федерация, Турция и другие государства.

Эти факты, в очередной раз показали недостаточно скоординированную систему международного права, в регуляции этого вопроса. В последствии, это вылилось в ряд международных документов, по взаимодействию в вопросах обеспечения международной информационной безопасности и двухсторонних соглашений, которые были описаны в предыдущих параграфах.

3. Проблема международной информационной безопасности: внутриполитическое измерение

3.1 Национальный опыт предотвращения угроз, связанных с применением информационно-коммуникационных технологий

Согласно официальному определению Российской Федерации, понятие «национальная безопасность» подразумевает «безопасность личности, общества, государства от внутренних и внешних угроз. В контексте национальной безопасности первостепенное внимание уделяется проблемам государственной и общественной безопасности, безопасности в социально-экономической сфере, оборонно-промышленной, информационной, военной, международной безопасности». В этом перечне сразу бросается в глаза акцентирование особого внимания проблемам информационной и военной безопасности. Эти пункты не случайно поставлены в один ряд. Под угрозами национальной безопасности в информационной сфере подразумевается внешнее воздействие на информационное, общественно-политическое и экономическое пространство государства. На это указывается и в «Стратегии национальной безопасности Российской Федерации до 2020 года» от 2009 года и в «Доктрине информационной безопасности Российской Федерации» от 2016 года.

Фундаментальными угрозами, в сфере информационной безопасности, которые воздействуют на политическую систему государства являются, в первую очередь, информационные войны и киберугрозы.

Следует отметить характер информационного воздействия. Первоначально, как уже отмечалось в предыдущих параграфах, оно носило иной характер, однако, с развитием информационно-коммуникационных технологий, они приобрели качественно иной характер. Наиболее ярко это проявилось в событиях «арабской весны», так как в ходе неё были активно задействованы социальные сети, с целью коммуникации между митингующими. Не говоря уже о том, что многие специалисты причисляют правительственные организации западноевропейских и англо-саксонских стран к организации данных событий. Так или иначе, можно лишь подчеркнуть важность социальной сети, как платформы для коммуникации между индивидами и не всегда эта коммуникация имеет безобидный характер для безопасности государства.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Основной угрозой для государственной информационной безопасности является кибервойна. Суть её заключается в выведении из строя информационно-телекоммуникационной инфраструктуры. Наиболее ярким примером является кибератака со стороны США на объекты ядерной инфраструктуры Ирана в 2010 году. Троянской программой Stuxnet, которая является шпионской вредоносной программой и имеет распространение через USB накопители и LAN.

Изначальный вектор этой программы сосредотачивался на 5 стратегических объектах ядерной инфраструктуры Ирана, однако потом получил глобальное распространение, путём глобальной сети интернет. Впервые его обнаружил специалист фирмы «ВирусБлокАда» из Белоруссии С. Уласень. Первые следы этого вируса были зафиксированы в 2005 году.

Результатом этого, стало выведение 1000 центрифуг исследовательского центра в Натанзе, а также нанесен ущерб Бушерской АЭС. Побочным эффектом стало выведение из строя около 60 тысяч компьютеров на территории Ирана. Если говорить более обширно, то был нанесен серьезный ущерб в сфере энергетики, экономики, а также политический ущерб суверенитету Ирана. На данном примере можно заключить, что масштаб бедствий, в следствии кибервойн может достигать катастрофического масштаба. Более того, применение информационно — коммуникационных технологий позволяет более точечно поражать стратегическую инфраструктуру, не затрагивая при этом гражданских лиц, в отличии от последствий использования привычных видов вооружений.

В этой связи, в ряде государств, чья инфраструктура была достаточно развита начали появляться целые командные центры, по ведению информационных войн. Зачастую, это был необходимый шаг, для обеспечения безопасности стран. Впервые такого рода ведомства появились в США в 2009 году USCYBERCOM (United States Cyber Command). При этом, США имеет еще две структуры, функционирующие в рамках использования информационно-коммуникационных технологий. Это Объединенная группа по операциям в глобальной сети (Joint Task Force-Global Network Operations, JTF-GNO) и Объединенное командование структурных компонентов сетевых боевых действий (Joint Functional Component Command-Network Warfare, JFCC-NW). Структуры имеют различные направления, первая занимается обеспечением безопасности интернет-сетей, в то время как вторая занимается подавлением враждебной США активности в глобальных информационных сетях. Кроме всего вышеперечисленного, в США функционирует два центра по обработке и хранению информации, подчиняющегося АНБ.

По сути, этот шаг стал беспрецедентным на тот момент, так до этого ни у одной страны не было официального военного ведомства, которое занималось бы использованием информационно-коммуникационных технологий в исключительно военных целях. Конечно можно отметить, что применение информационно-коммуникационных технологий в подобных целях происходило и раньше, но подобные действия зачастую носили латентный характер. На сегодняшний день, в качестве самостоятельных структур, обеспечивающих ведение информационных войн, имеют Великобритания, Нидерланды, КНР, Южная Корея, Израиль и Российской Федерация. Все организации имеют разновидные функции и качественные характеристики, однако суть остается та же. Стоит так же отметить, что создание такого рода подразделения в США, происходило на фоне «теоретической борьбы» в рамках ООН за определение понятия информационная безопасность и что под ней подразумевается.

В Российской Федерации разработку такого вида организации начали в 2013 году. Организация получила название «Национальный центр управления обороной». Его функции значительно расширились, по сравнению с организованным ранее Центром командного пункта МО РФ1. Эти действия стали отражением осознания реальной угрозы использования информационно-коммуникационных технологий со стороны других государств в военных целях и на характер ведения военных действий в будущем. Главный редактор журнала «Национальная оборона» И.Ю. Коротченко отмечает новую роль информационных войн: «Также любопытно указание на применение новых нетрадиционных форм ведения боевых действий — использование протестного потенциала местного населения, манипулирование информационными потоками и сознанием — все, что позволит решать прежние военные задачи качественно новыми способами» 2. Иными словами, можно выделить как фактор изменения характера ведения боевых действий не только ускоренный научно-технический прогресс, но и качественно меняющиеся новое общество, на сознание которого стало гораздо проще покушаться. Использование протестного потенциала в различных странах, с целью организации беспорядков качественно не ново, так как по этому принципу были организованы «цветные революции» в странах бывшего СССР. Однако, на новом уровне использования информационно-коммуникационных технологий это стало делать гораздо проще. Даже сам вариативность направления протестного потенциала стала намного шире.

Что касается Российской Федерации, то в последнее время эта проблема становится все более актуальна. Несмотря на то, что по данным ВЦИОМ индекс общественного протестного потенциала в российском обществе недостаточно высок, для использования его в негативном для государства русле, на фоне ухудшающего уровня жизни, дискредитации власти и властных органов в различных коррупционных скандалах и постоянный рост разрыва между богатым населением и бедным может негативно сказаться на данном компоненте. Собственно, это показывает и статистика, которая зафиксировала резкий скачек индекса протестного движения в первом квартале 2017 года. Способствовали этому вышеперечисленные факторы.

Данный феномен использования протестных движений, посредством социальных сетей был назван Smart cyberwar. Принципы взаимодействия этого феномена с социальной сферой заключаются в вызывании симпатии или антипатии к определённой политической силе, генерирование событий, которых на самом деле не было в действительности, внедрение в массовое сознание новой системы ценностей, мобилизация масс и прочие сопутствующие факторы. Применение подобного рода технологий, позволяют осуществлять полномасштабное информационное воздействие на население отдельно взятого государства, конечно же с пометкой на то, что у этого государства крайне слабая система защиты, от подобного рода вторжений. Как пример, можно привести использование этих технологий в африканском регионе, а также странах СНГ.

Таким образом, ключевым направлением для противодействия такого рода угроз можно считать формирование внутренней сетевой политики для предотвращения внешних угроз. Однако, эта политика должна сочетать в себе как демократические ценности и открытый характер, так и эффективную борьбу с внешним воздействием. Иными словами, сочетание контроль за средствами коммуникации, без вмешательства в личную жизнь граждан.

На сегодняшний день, с уверенностью можно сказать, что наибольший успех в информационном противоборстве будут иметь те государства, которые обладают наибольшей вариативностью способов, методов и технологий в сфере ведения информационных войн за возможность влиять на массовое сознание. В связи с этим, для предотвращения угроз, в сфере использования информационно — коммуникационных технологий, государствам необходимо осуществлять развитие методов информационной работы в сфере коммуникаций, а также разработка и внедрение новых технологий в данной сфере. В случае отсутствия собственной инфраструктуры и навыков работы с ней, государство подвергает себя риску потери контроля над собственным информационным пространством. Поэтому наличии развитой коммуникационной инфраструктуры и её грамотное использование в политических целях является ключевым фактором обеспечения информационной безопасности государства.

3.2 Информационная безопасность в контексте инновационной модернизации страны и национального брендинга

Инновационная модернизация является одним из важнейших вспомогательных компонентов для обеспечения информационной безопасности. Его важность отмечалась во многих официальных документах разных стран, включая Российскую Федерацию и КНР. Если говорить непосредственно о России, то важность этого направления была осознана еще стыке веков. Был принят ряд программ, в первую очередь касающийся сферы образования и развития информационной инфраструктуры. Среди основных, можно выделить программу «Создание национальной сети компьютерных коммуникаций для науки и высшей школы» 1995-2001 год, федеральную программу «Развитие единой образовательной информационной среды на 2002-2005 год», программа «Электронная Россия на 2002-2010 год». Сутью этих программ было не только сокращение технологического разрыва между Российской Федераций и западными странами, но и продвижение технологий в массы, с целью перехода к новому информационному обществу.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Однако, характер этих изменений не был оценен полностью. Дело в том, что в ходе этих действий, удалось добиться высоких темпов внедрения информационных технологий в жизнь россиян, но не было выработано грамотное управление новыми возможностями, полученными в ходе внедрения информационно-коммуникационных технологий в сферу бизнеса и управления. В дальнейшем, это негативно сказалось на общем фоне информационной безопасности бизнеса и государственных предприятий. Даже по статистике на сегодняшний день, основной процент утечек информации, государственные и коммерческие предприятия получают изнутри, то есть по вине собственных сотрудников.

Повторный импульс к инновационной модернизации Россия получила в 2008 году. Президентом Российской Федерацией Д.А. Медведевым были сформулированы основные направления инновационной политики и дальнейшее развитие страны. В послании Президента Федеральному собранию он отметил следующие: «ы должны начать модернизацию и технологическое обновление всей производственной сферы. По моему убеждению, это вопрос выживания нашей страны в современном мире. Я надеюсь, что благополучие России в относительно недалёком будущем будет напрямую зависеть от наших успехов в развитии рынка идей, изобретений, открытий, от способности государства и общества находить и поощрять талантливых и критически мыслящих людей, воспитывать молодёжь в духе интеллектуальной свободы и гражданской активности».

В контексте данного выступления можно заключить, что основным вектором внедрения инноваций является создание информационного общества. Инновационный процесс не является сам по себе только лишь разработкой и внедрением технологий. Помимо этого, должны создаваться факторы и условия для осуществления этой деятельности.

С точки зрения обеспечения информационной безопасности повышается важность технологического фактора в данной сфере. Поэтому такая государственная политика обуславливается несколькими факторами. Во-первых, это глобальный финансово-экономический кризис, который продемонстрировал уязвимость как государственных и коммерческих предприятий, так и государства в целом. Во-вторых, это так же вызванный финансово-экономическим кризисом резкое уменьшение темпов роста рынка информационно-коммуникационных технологий, который откатился до показателей 2006 года. И в-третьих, это общие тенденции мирового рынка, в рамках которого, информационно-коммуникационные технологии имеют высокие темпы роста, обусловленные расширением использования их в социально-экономической и политической сфере. К сожалению, основным рупором, как тогда, так и сейчас остается отсутствие необходимого финансирования, которое обусловлено неблагополучной экономической ситуацией в стране.

Аналогичный пример такого выстраивания государственной политики можно наблюдать у Китая. Однако Российская Федерация по целому ряду причин не может по этой аналогии выстраивать свою политику в сфере инновационной модернизации, среди которых недостаточно сильная экономика, нехватка квалифицированных кадров, высокий уровень коррупции и нехватка доступа к высоким технологиям.

Что же касается национального брендинга, то следует отметить следующие моменты. Информационная безопасность, как составляющая национальной безопасности, которая является структурным элементом государственности не может, в свою очередь, быть в стороне от глобальных процессов, связанными с развитием коммуникаций. В предыдущих параграфах уже отмечалась роль, которую информационно — коммуникационные технологии играют как в политике, так и в повседневной жизни граждан. Так, например, А.И. Соловьев отмечает влияние медиа на современное общество, описывая его так: «информационные отношения превращаются в ключевой механизм политического пространства». В связи с повышением значимости информационного пространства повышается и значимость его защиты от внешнего воздействия. Важность понимания этой проблемы отражены во многих официальных документах, как в сфере нормативно-правового регулирования информационной безопасности, так и в программах развития этой отрасли.

Формирование национального брендинга подразумевает использование информационного-коммуникационных каналов для воздействия, с их помощью, на целевую аудиторию, с целью информирования о политическом продукте, в данном контексте — бренд государства. Как отмечает Н.Г. Щербинина, политический брендинг это «политическое конструирование марки, комплекса символических значений, в свою очередь управляющего однонаправленной осмысленной политической коммуникацией» 1. Иными словами, национальный брендинг напрямую связан с характером коммуникации объектом и субъектом политических отношений. В связи с этим, стоит отметить саму цель политического брендинга. Она заключается в обеспечении информационного присутствия в широких кругах и узнаваемость в них, за счет характерных отличий.

В связи с общей ситуацией в мире и нарастанием напряженности, в особенности вокруг Российской Федерации, информационная безопасность, как составляющая национальной безопасности приобретает характеристику некой ценности, которая может быть заложена в основу национального бренда. Вспомогательным фактором этой позиции, может стать историческая традиция. Дело в том, что и в СССР, и в современной России оборонно-промышленная отрасль является одной из наиболее инновационных структур в экономике. В том числе и отрасль обеспечения информационной безопасности. Так или иначе, эта отрасль концептуально связана с императивом инновационного развития российской государственности. Это закреплено в правовых документах, как в старой

«Стратегии национальной безопасности Российской Федерации до 2020 года» в которой прописано, что «обеспечение национальной безопасности за счет экономического роста достигается путем развития национальной инновационной системы». Так и в новой «Стратегии национальной безопасности Российской Федерации» от 2015 года ясно сформулировано «Одним из главных направлений обеспечения национальной безопасности в области науки, технологий и образования является повышение уровня технологической безопасности, в том числе в информационной сфере. Для этого совершенствуется государственная инновационная и промышленная политика, федеральная контрактная система и система государственного заказа на подготовку высококвалифицированных специалистов и рабочих, получают приоритетное развитие фундаментальная и прикладная наука, образование, развивается государственно-частное партнерство в области науки и технологий, создаются условия для интеграции науки, образования и промышленности, проводятся системные исследования в интересах решения стратегических задач военной, государственной и общественной безопасности, устойчивого развития страны».

Еще одним документом, который актуализирует это направление является «Доктрина информационной безопасности Российской Федерации» от 5 декабря 2016 года. В данном документе, как уже отмечалось, прописаны основные угрозы и пути противоборства им. Важным фактором, который актуален в рамках данного параграфа является то, что инновационному развитию отрасли информационных технологий так же уделяется важное значение.

Формирование инновационной политики в отрасли обороны, включающую в себя информационную безопасность способствует обеспечению научно-технической независимости России и формированию бренда России, как сильного государства. В контексте международного обеспечения информационной безопасности, это так же способствует повышению статуса и авторитета Российской Федерации в глазах мирового сообщества, что способствует продвижению собственных инициатив и укрепления своего видения проблемы.

На важность инновационной политики в сфере информационной безопасности Российской Федерации указывают в том числе и различные программы. Это различные федеральные целевые программы, технологические платформы и прочие. С их помощью формируется определенная система подготовки специалистов в рамках ВУЗов и предприятий. В этой связи предполагается создать спираль, в рамках которой будет осуществляться взаимодействие между государством, ВУЗов и предприятий. Данное взаимодействие, позволит обеспечить стратегию национального брендинга в виде взаимодействия и его конечным итогом — результатом.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Поддержка коммуникации между этими инновационными субъектами необходимо для обеспечения положительных результатов и достижения наибольшей эффективности. Это должно положительно сказаться на общем фоне инновационной политики и формировании национального брендинга Российской Федерации. Как уже отмечалось, как внешние, так и внутренние факторы негативно сказались на экономике России, что включило в себя целый ряд последствий, которые негативно сказались на процессе инновационной модернизации в целом. В связи с этим фактором, разработка нового формата взаимодействия образовательной и военно-промышленной отрасли, с целью выработки новых инноваций в сфере информационных технологий может стать положительным фактором в целях укрепления национальной и информационной безопасности государства.

Таким образом, можно констатировать, что обеспечение национальной безопасности в рамках обеспечения информационной безопасности, может стать положительной политической характеристикой и устойчивого внешнеполитического имиджа, в контексте международных отношений. В последствии, разработка инновационных технологий в сферу информационной безопасности может будет способствовать укреплению позиций Российской Федерации в современном глобальном мире. Если резюмировать, то можно заключить, что естественным результатом позиционирования будет устойчивый и убедительный имидж государства и усиление политического влияния. Результатом этой деятельности внутри страны, должна стать формирование качественных коммуникаций между инициаторами инновационных изменений, которые в свою очередь, положат начало качественно новому восприятию Российской Федерации, как внутри страны, так и на международной арене.

Стоит так же отметить, что подобная проблема возникает во основном у стран, с слабым уровнем технологического и экономического развития. Например, у страны запада не рассматривают проблему обеспечения внутренней информационной безопасности, через призму наращивания научно-технического потенциала, с целью её обеспечения, в отличии от России, Китая и других стран БРИКС. На повестке у этой международной организации, в рамках обсуждения проблем информационной безопасности приоритет был сделан лидерство в сфере информационно — коммуникационных технологий, которое достигается путем разработки новой архитектуры управления интернетом. Она подразумевает набор принципов и правил, которые функционировали бы в рамках международных отношений.

3.3 Приоритеты и перспективы обеспечения международной информационной безопасности

Говоря о перспективах обеспечения международной информационной безопасности, стоит сразу отметить, что международное сотрудничество в принципе имеет ограниченный характер ввиду множества факторов. В связи с этим, основным востребованным, мог бы стать формат, который не обязательно предполагает согласование официальных подходов государств, по данной проблематике и национальных регулирующих структур на уровне международной дипломатии. Если конкретизировать, то эти стандарты предполагают минимизировать роль государства в данном вопросе. В частности, речь идет о необходимости создания отраслевых центров обмена информацией и, соответственно, их поддержки. Например, такого рода центром является американский Центр обмена и анализа информации ISAC, который разработан по бизнес-инициативе финансовыми институтами для определения, предотвращения инцидентов в сфере информационной безопасности. Этот центр, в ходе своей работы, смог обзавестись тесными связями с поставщиками финансовых услуг, а также коммерческими компаниями, предоставляющими услуги в сфере кибербезопасности. К его услугам прибегают государственные власти и правоохранительные органы. За время существования этого центра, он смог заработать большой авторитет, за счет исправной работы в виде предоставления своевременной информации об угрозах. Так же стоит добавить, что функционирует он по всему миру и имеет широкую партнерскую сеть.

Так же положительными тенденциями могли бы стать такие шаги, как повышение квалификации специалистов по информационной безопасности, путем проведения киберучений как на национальном уровне, так и в рамках учений с партнерами в данной сфере. Помимо этого, к положительным тенденциям можно добавить заключение партнерства в сфере обеспечения информационной безопасности в рамках предприятий.

Одной из наиболее действенных шагов в обеспечении международной информационной безопасности, могла бы стать выработка механизма обмена информацией об угрозах и инцидентах на объектах критической информационной инфраструктуры. Подобный шаг может оказать серьезную помощь странам в предотвращении террористических актах и предотвращения информационных атак. Однако, реализация этого шага сложно реализуема. Информационная сфера является конкурентной средой, в рамках которой велика вероятность того, что участники международных отношений просто не захотят делиться такой информацией.

В частности, как один из основных приоритетов обеспечения информационной безопасности, можно выделить защиту критических информационных инфраструктур. Начальным этапом, в этом направлении, может стать закрепление этой проблемы в международной повестке. Как один из наиболее серьезных вызовов, можно выделить информационную безопасность объектов мирной атомной отрасли. Так, например, в январе 2014 года, доклад о мерах сдерживания и ответственности государств за свои действия в киберпространстве выпустил институт «Восток-Запад». Ключевой рекомендацией доклада, был призыв государств и частного сектора к разработке юридического документа, запрещающего кибератаки на гражданские атомные объекты в мирное время. В дальнейшем, эта инициатива получила свое развитие в рамках МАГАТЭ.

Учитывая высокий уровень компетенции этой организации, в сфере разработки различного вида рекомендаций и проработки вопросов информационной безопасности на практике, можно сделать некую переоценку значимости этой организации. Целесообразным шагом может стать закрепление за организацией координации международного сотрудничества в вопросах борьбы с угрозами безопасности, вызванных применением информационно-коммуникационных технологий с целью дестабилизации критических информационных инфраструктур, в данном случае атомных. Это позволило бы в среднесрочной перспективе наладить связь между командой государственных экспертов и государствами, которые сталкиваются и информационными атаками на критические информационные инфраструктуры. В частности, в рамках этой связи осуществлялось бы оперативное содействие по устранению угроз, а также расследование по выявлению их источника. Например, такой механизм помог бы Ирану в ситуации кибератаки на критические информационные инфраструктуры с помощью обращения в МАГАТЭ за содействием в данном инциденте.

Данное направление актуализировано серьезными последствиями, в ходе кибератаки на мирную атомную инфраструктуру. Поэтому объекты атомной отрасли являются наиболее вероятной стартовой площадкой по урегулированию вопросов международной информационной безопасности. Так же, в пользу этого подхода говорит международная практика регулирования вопросов безопасности, связанных с применением инновационного оружия. В рамках данного подхода может быть выстроено взаимопонимания на международном уровне и закрепление дальнейшего сотрудничества в данной сфере. Кроме того, наличие единообразного перечня объектов критической информационной инфраструктуры у многих стран, может послужить положительным фактором для дальнейшего международного сотрудничества и разработке соглашений по запрещению атак на те или иные объекты.

Как уже отмечалось, именно низкий уровень доверия между странами может негативно сказаться на данном направлении. Так же к минусам этого подхода, можно отнести его сложно реализуемость, ввиду объективных политических обстоятельств. К таким ситуациям, в первую очередь, относится наличие государства-гегемона в международном политическом пространстве в лице США, который лоббирует собственные инициативы, в рамках международных институтов и с помощью механизмов воздействия может не дать пройти другим. В связи с этим, перспективы реализации этого подхода весьма туманны. Однако, реальное осознание угрозы и гуманность могут оказаться выше.

Вторым перспективным направлением является адаптация международно-правовой системы к военно-политическим вызовам, связанных с использованием информационно-коммуникационных технологий. Ключевой проблемой в данной сфере является отсутствие на международном уровне механизмов сдерживания конфликтов. Данная проблема до сих пор остается актуальной, а её возможные решения сложно реализуемы, в связи с разными взглядами стран на данную проблему. Можно лишь заключить, что современная система международного права не адаптирована к угрозам использования информационно-коммуникационных технологий в военной сфере.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

В частности, можно выделить следующие проблемы. Во-первых, это то, что использование информационно-коммуникационных технологий в венной сфере не охвачено никакой системой международных договоров иных соглашений, в отличии от упразднений создания и использования оружия массового поражения. Во-вторых, как следствие из первой причины, не существует международной организации, которая осуществляла бы контроль за действием стран в данном аспекте. В-третьих, наиболее острая сторона проблемы, это то, что из существующих норм международного права, регулирующих войны и конфликты, ни одна не может применяться к сфере информационно-коммуникационных технологий, ввиду технологических особенностей. Нормы международного гуманитарного права были приписаны к применяемым в данной сфере, тем не мнение они не осуществляют регуляцию в полной мере.

В связи с этим, можно обозначить несколько перспективных подходов по выходу из ситуации. В рамках первого подхода, предполагается признание целого ряда уже принятых норм международного права для регулирования использования информационно-коммуникационных технологий в военной сфере, с учетом объективной интерпретации и адаптации к данной сфере. Из этого следует отсутствие необходимости в разработке и принятии каких-либо новых международных актов, которые регулировали бы данную проблематику. Теоретиками этого подхода принято считать группы экспертов из стран-членов НАТО. Он был документально отражен в рамках Таллиннского руководства по применению международного права в условиях конфликтов в киберпространстве.

Ключевая негативная особенность данного подхода заключается в том, что он не имеет цели запретить конфликты с использованием информационно-коммуникационных технологий, а лишь помогает выработать правила такой деятельности в соответствии с нормами международного гуманитарного права и права вооруженного конфликта.

Второй подход отталкивается от необходимости разработки инновационных юридических норм, которые регулировали бы специфическую информационную сферу в дополнении уже имеющимся международно-правовым механизмам. В качестве возможного решения, данный подход, предполагает принятие глобального договора, в рамках ООН, который бы коренным образом запрещал бы использование информационно-коммуникационных технологий в военной сфере. Попытку практической реализации такого документа была предпринята Российской Федерацией еще в 2011 году. В рамках международной встречи представителей, курирующих вопросы информационной безопасности в городе Екатеринбург Россия представила концепцию конвенции ООН об обеспечении международной информационной безопасности, вобравшую в себя основные принципы российского подхода, в том числе в части противодействия военно-политическим угрозам в сфере использования информационно-коммуникационных технологий. В документе были оглашены следующие пункты: применение силы для предотвращения применения информационно-коммуникационных технологий против других государств, приложение государствами всех возможных усилий для предотвращения использования информационно-коммуникационных технологий против критической информационной инфраструктуры других государств, принятие мер по предотвращению использования «информационного оружия» и прочие.

Данный подход, как уже отмечалось, воспринимается западными странами как не демократический и ограничивающий свободу индивидов в информационном пространстве.

Путем сопоставления данных подходов, можно сделать ряд выводов. Несмотря на возможность реализации первого подхода, он не несет в себе определенного механизма сдержек, в случае реальных конфликтов, с использованием информационно-коммуникационных технологий. В связи с этим практическая его реализация не вполне приемлема. Так же стоит добавить, что адаптация норм международного гуманитарного права невозможна, ввиду исключительной особенности ведения конфликтов с применением информационно-коммуникационных технологий. В то же время, эти нормы являются базисом, для формирования этих правил. Основная угроза заключается в параллельной разработке различных концепций на региональных уровнях, что в последствии вызовет разницу в интерпретациях, что в перспективе, может вызвать эскалацию конфликта и его выход за рамки информационной безопасности. В рамках альтернативного подхода, идея полного запрета на использование информационно-коммуникационных технологий так же выглядит затруднительно, поскольку невозможно обеспечить полный контроль за данной сферой. Подразумевается на сложность идентификации виновника, а значит данный фактор может сказаться на обесценивании данного документа в глазах мирового сообщества. Однако впоследствии, такая задача может оказаться вполне решаемой, что актуализирует разработку такого документа. Еще одним важным приоритетом в обеспечении международной информационной безопасности может стать работа группы правительственных экспертов Совбеза ООН. Обусловлено это направление тем, что оно менее политизировано, чем предыдущие, а значит в его рамках меньше возникает противоречий интересов. ООН является поистине глобальным международным институтом, который обладает выработки решений и принятия норм в рамках Совбеза Безопасности. Поэтому работа группы правительственных экспертов, которая начинает проходить с нарастающей интенсивностью, может принести свои плоды уже в ближайшем обозримом бедующем. На сегодняшний день, работа этих группы сильно затруднена, по причине долгого перехода из статуса декларации до элементов реально работающих международно-правового режима безопасности в глобальном киберпространстве. Однако постепенное последовательное движение в этом направлении тактикой «малых шагов» является единственным и безальтернативным на сегодня вариантом. Роль группы правительственных экспертов ООН в этом процессе исключительно важна, и уже поэтому формат и результаты работы группы нуждаются во всемирной поддержке и продвижении на международном уровне. Вместе с тем формату группы правительственных экспертов по-прежнему есть куда развиваться. Включение неправительственных экспертов в рабочий формат группы в том или ином статусе позволит существенно усилить качество дискуссий, расширить взгляд на проблемы и артикулировать интересы не только самих государств, но и других заинтересованных сторон, включая частный сектор, на будущее международно-правового режима ответственного поведения в сфере использования информационно — коммуникационных технологий.

Заключение

Рассмотрев понятие «информационная безопасность», была выявлена многогранность интерпретации данного понятия. В частности, были выделены основные подходы к рассмотрению этого понятия. Информационная безопасность может рассматриваться в сугубо техническом плане, как комплекс мер, по обеспечению безопасной передачи и хранению информации. Во втором случае как обеспечение защиты информационной среды от внешнего воздействия. И в третьем случае как всепроникающие явление, которое распространяется на все сферы жизнедеятельности индивидов. Так же были выделены основные определения понятия информационная безопасность.

Исходя из различных трактовок данного понятия был сделан вывод, что информационная безопасность представляет собой как социально — политический феномен, так и научно-технический, что позволяет установить, что это междисциплинарный феномен, который эволюционирует, параллельно с эволюцией средств коммуникаций начиная с XVIV века.

Раскрытие понятий «информационная война», «информационный терроризм», «информационные преступления» и «информационное оружие» так же показало вариативность определений в современной науке.

Понятия «информационная война», не имеет единого определения как в западной науке, так и в отечественной. Согласно трём основных подходам к классификации этого понятия, это связано с различием анализа понятий между научными напраавлениями. Первый подход связан с применением информационно-коммуникационных технологий в военных целях. Второй подход историко-генетический, согласно которому, информационная война является феноменом, который сопутствует развитию средств коммуникации и зародился с момента появления первого общинного-племенного социально — политического устройства общества. В рамка третьего подхода «информационная война» воспринимается как фактор направленный на модификацию, путем вмешательства, ментальных модели мира людей в выгодном для воздействующей стороны направлении.

В рамках рассмотрения понятия «информационный терроризм» раскрыт характер этого феномена, суть которого заключается в исключительно деятельности, приводящий к анархии внутри естественного восприятия мира индивидом и деструктурирующий его когнитивную структуру. Основные зоны воздействия данного феномена: бытовая, псевдонаучная, социально-политическая. В связи с этим, создается сложность практического выявления этого феномена в повседневной жизни.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Анализ понятия «информационное преступление» проанализировано в рамках нормативно правовых актов и классифицировано как феномен, в первую очередь относящийся к экономической сфере, в то же время, наносящий вред жизни, здоровью и правам человека, неприкосновенности частной жизни, имущественным правам и интересам, общественному порядку, конституционному строю, безопасности и обороноспособности государства. Стоит так же отметить, что экономический характер данного понятия не классифицирует его, как сугубо экономическое явление, так как практическое его воплощение наносит вред как государству, так и социуму.

Понятие «информационное оружие», так же не имеет единого определения, в силу того, что в современной науке нет четкого консенсуса об спектре воздействия данного феномена. Основные особенности и виды информационного оружия, к которому относят: компьютерные вирусы, логические бомбы, средства подавления информационного обмена и фальсификации информации, средства нейтрализации текстовых программ, различного рода ошибки, сознательно вводимые в программное обеспечение. Это позволяет сделать вывод, что «информационное оружие» это действия в киберпространстве, результаты которых находят отражение в реальной действительности.

Анализ этих понятий показал, что приемы и их спектр применения постоянно изменяется вместе с развитием информационно-коммуникационных технологий. Данные понятия закреплены в целом ряде нормативно-правовых документов, а также исследованы в ряде научных работ.

Детальное рассмотрение этих понятий, позволило рассмотреть эволюцию международно-политического взаимодействия в сфере информационных отношений с точки зрения обеспечения информационной безопасности, как взаимодействия по борьбе с этими угрозами. В данном контексте, выделяются два направления международного взаимодействия в сфере информационной безопасности. Первое направление подразумевает нормирование компьютерной безопасности по различным критериям оценки защищенности или надежности системы. Иными словами, техническое направление международного взаимодействия по обеспечению информационной безопасности. Второе включает в себя международно — правовое регулирование. Анализ ключевых документов и двухсторонние соглашения между государствами позволил выделить основные международные организации, регулирующие международное обеспечение информационной безопасности. В рамках первого направления, это Международная Электротехническая Комиссия (МЭК) и Международной Организации по Стандартизации (ИСО). В рамках второго направления это в первую очередь ООН и наиболее крупные представители региональных организаций. Так же, актуализировалась важность международного взаимодействия данной сфере и подчеркнута роль международных институтов, как вспомогательных механизмов, которые будут обеспечивать международную информационную безопасность в бедующем.

В рамках анализа проблем информационной безопасности во внешнеполитическом измерении и формирования подходов к проблеме международной информационной безопасности, в рамках международных организаций и рассмотрения основных официальных документов была подчеркнута важность ООН, как организации, в рамках которой рассмотрение данной проблематики имеет наибольший прогресс, в том числе благодаря Российской Федерации. Поэтапный анализ эволюции инициатив, выдвигаемых Российской Федерацией в рамках ООН и их значимость рамках данной проблематики, позволил выделить важность Российской Федерации в формировании повестки дня по данному вопросу. Основное внимание привлекает к себе проблема противоречия взглядов на проблему между Россией и США и их ключевая особенность. США превалирует подход, с точки зрения соблюдения демократических ценностей, несмотря на латентный характер обеспечения информационной безопасности в рамках собственной территории, в то время как Российская Федерация считает необходимым закрепить комплекс мер по противодействию использованию информационно-коммуникационных технологий с целью оказания деструктивного воздействия на политическую, социальную, экономическую систему государств. Несмотря на это, инициативы Российской Федерации по данной проблеме исправно проходят. В ходе этих инициатив, была сформирована группа правительственных экспертов ООН, которая выделена как важнейшее направление по обеспечению международной информационной безопасности в дальнейшем.

Что касается детального рассмотрения позиций Российской Федерации и Китая в рамках международного обеспечения информационной безопасности, то можно заключить, что государства имеют во многом смежные взгляды в видении международного обеспечения информационной безопасности, как и схожие проблемы. В частности, это технологическое отставание от западных стран. В рамках двухстороннего соглашение между странами, в котором ясно прослеживается их видение данной проблематики. Обе стороны видят приоритетной задачей ослабление влияния США в информационном пространстве. Кроме того, двухстороннее соглашение между странами имеет более широкий спектр применения, чем аналогичное соглашение между Россией и США.

Рассмотрение роли глобальных финансово-экономических кризисов в обеспечении информационной безопасности позволило сделать вывод, что в этот период государственные и коммерческие предприятия наиболее уязвимы для информационных атак. Это подтверждено статистическими данными компаний, специализирующихся на вопросах обеспечения информационной безопасности. Основной проблемой является уязвимость международного права, перед фактором развивающихся информационно — коммуникационными технологиями и их применением с различными целями. В частности, мировой финансово-экономический кризис 2008 года потребовал от международного сообщества мер, по преодолению не только экономических последствий, но и последствий резвившийся в этот период киберпреступной деятельности. Можно заключить, что в период глобального финансово-экономического кризиса, проблема обеспечения международной информационной безопасности наиболее сильно обостряется.

В рамках рассмотрения международного обеспечения информационной безопасности во внутриполитическом измерении выделен ряд угроз и национальный опыт их предотвращения, связанных с применением информационно-коммуникационных технологий, в частности на примере Российской Федерации. Среди основных угроз выделены угрозы атаки на критическую информационную инфраструктуру и внешнее воздействие на массовое сознание. Механизмы предотвращения этих угроз, заключаются в укреплении собственной инфраструктуры, что подразумевает развитие её безопасности, как важной составляющей. Статистический анализ, позволяет как угрозу выделить внутренний фактор возникновения информационных угроз, как перспективное направление для работы с ним. Формирование внутренней сетевой политики, с сочетанием демократических ценностей и оперативным выявлением, и реакцией на угрозы является важным направлением в этой сфере.

В связи с этим возросла и актуальность инновационной модернизации страны и национального брендинга. Анализ информационной безопасности в данном контексте позволил рассмотреть эту сферу в качестве инновационной для Российской Федерации и более того, позволил рассматривать её как путь к формированию национального бренда вокруг этой сферы, как фактора обеспечения национальной безопасности. Угрозы побуждают противодействие, которым может стать развитие информационной безопасности, как инновационной сферы Российской Федерации, что обуславливает выстраивание национального брендинга в её рамках. Инициативная позиция России на международной арене по данной проблематике актуализирует данную позицию.

Рассмотрение информационной безопасности в рамках внешнеполитического и внутриполитического измерения, позволило выделить основные приоритеты и перспективы обеспечения международной информационной безопасности. Три основных приоритета обеспечения международной информационной безопасности: это обеспечение безопасности критических информационных инфраструктур на первом этапе в рамках МАГАТЭ, а затем и других международных организация. Другим приоритетом является адаптация международно-правовой системы к военно — политическим вызовам, связанных с использованием информационно-коммуникационных технологий. В данном контексте выделяется два подхода: Российской Федерации и США. Два различных подхода, в модернизации норм международного права заключаются в первую очередь различном видении проблемы. В рамках подхода НАТО, во главе с США, выделяется подход изменения международного гуманитарного права с целью регулирования конфликтов с использованием информационно — коммуникационных технологий. Второй подход предполагает создание новых международных норм, с учетом особенностей конфликтов, с применением информационно-коммуникационных технологий. Критичное рассмотрение перспектив, показало, что в рамках международно-правового регулирования оба подхода жизнеспособны, при соблюдении определенных обстоятельств. Несмотря на это, направления имеют ряд недостатков, что обуславливает как сложность их реализации, так и сложность международного диалога в этом направлении. Еще одним важным приоритетом в обеспечении международной информационной безопасности может стать работа группы правительственных экспертов Совбеза ООН. Данная позиция выглядит более перспективно, в следствии специфики работы групп и конкретного результата их деятельности. Несмотря на то, что этот результат носит рекомендательный характер, в процесс их работы вовлечено множество государств, что является перспективной точкой соприкосновения по данному вопросу.

Список использованной литературы

1.Агапов А.Б. Основы федерального информационного права России. // Экономика, 1995.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

2.Бармен С. Разработка правил информационной безопасности. М.: Вильямс, 2002;

3.Герасименко В.А., Гришаев С.П., Павлов Д.В. и др. Основы защиты коммерческой информации и интеллектуальной собственности. // М. Научно-информационная внедренческая фирма ЮНИС, 1991;

4.Зиновьева Е.С. Международная информационная безопасность // М. МГИМО МИД РФ 2014;

5.Калядин А.Н. Агапов А.В., Угрозы информационной безопасности в кризисах и конфликтах XXI век // ИМЭМО РАН 2015;

6.Клепицкому И.А. Уголовное право Российской Федерации. Особенная часть / М. Юристъ, 2000;

7.Лепехин А.Н. «Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты.» // М. Тесей 2007;

8.Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. // СПб. Фонд Университет 2000;

9.Луман Н. Реальность массмедиа // М. Праксис 2005;

10.Малюк, А.А. Теория защиты информации. // М. Горячая линия — Телеком 2012;

11.Поздняков А.И. Информационная безопасность личности, общества, государства // Военная мысль. 1993;

12.Поликарпов В.С., Котенко В.В., Поликарпова Е.В. Информационный суверенитет России и информационно-интеллектуальные войны // Ростов-на Дону ЮФУ 2013;

13.Почепцов Г.Г. Информационные войны. // М. Рефл-бук 2000.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

14.С.П. Расторгуев. Информационная война. // М. Радио и связь, 1999;

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

907

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке