Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


Zagrożenia bezpieczeństwa informacyjnego Rosji. Podstawy bezpiecznego życia

Podstawy bezpiecznych działań życiowych (OBZhD)

Katalog / Podstawy bezpiecznego życia

Komentarze do artykułu Komentarze do artykułu

Należy zauważyć, że choć problemy bezpieczeństwa informacyjnego generowane przez informatyzację mają charakter globalny, to dla Rosji nabierają szczególnego znaczenia ze względu na jej położenie geopolityczne i gospodarcze.

W Doktrynie Bezpieczeństwa Informacyjnego Federacji Rosyjskiej, zatwierdzonej przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2000 r., zagrożenia bezpieczeństwa informacjikraje zgodnie z ich ogólną koncentracją dzielą się na zagrożenia:

  • konstytucyjne prawa i wolności człowieka i obywatela w zakresie działalności informacyjnej;
  • życie duchowe społeczeństwa;
  • infrastruktura informacyjna;
  • zasoby informacji.

Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie bezpieczeństwa informacji może być:

  • uchwalanie przez organy władzy publicznej normatywnych aktów prawnych, naruszających konstytucyjne prawa i wolności obywateli w zakresie działalności informacyjnej;
  • tworzenie monopoli na tworzenie, odbieranie i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym za pomocą systemów telekomunikacyjnych;
  • sprzeciwianie się, w tym przez struktury przestępcze, realizacji przez obywateli ich konstytucyjnych praw do tajemnicy osobistej i rodzinnej, tajemnicy korespondencji, rozmów telefonicznych i innych komunikatów, a także nieefektywne stosowanie istniejących ram prawnych w tym zakresie;
  • irracjonalne, nadmierne ograniczanie dostępu do społecznie niezbędnych informacji;
  • naruszenie konstytucyjnych praw i wolności człowieka i obywatela w zakresie środków masowego przekazu;
  • nieprzestrzeganie przez władze publiczne, organizacje i obywateli wymagań ustawodawstwa Federacji Rosyjskiej regulującego stosunki w sferze informacyjnej.

Zagrożenia życia duchowego społeczeństwa może być:

  • wykorzystanie środków wpływania na masową świadomość obywateli;
  • dezorganizacja i destrukcja systemu gromadzenia i ochrony dóbr kultury, w tym archiwów;
  • ograniczenie dostępu obywateli do otwartych państwowych zasobów informacyjnych organów państwowych, innych ważnych społecznie informacji;
  • spadek duchowego, moralnego i twórczego potencjału Rosji;
  • manipulacja informacjami (dezinformacja, ukrywanie lub zniekształcanie informacji).

Zagrożenia dla infrastruktury informatycznej może:

  • naruszenie ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji;
  • naruszenie technologii przetwarzania informacji;
  • wprowadzanie do produktów sprzętowych i programowych komponentów realizujących funkcje, które nie są przewidziane w dokumentacji tych produktów;
  • opracowywanie i dystrybucja programów zakłócających normalne funkcjonowanie systemów informacyjnych i teleinformatycznych, w tym systemów bezpieczeństwa informacji;
  • zniszczenie, uszkodzenie, tłumienie elektroniczne lub zniszczenie środków i systemów do przetwarzania informacji, telekomunikacji i łączności;
  • kradzież kluczy programowych lub sprzętowych oraz środków ochrony informacji kryptograficznych;
  • przechwytywanie informacji w kanałach technicznych, ich wyciek, który ma miejsce podczas działania technicznych środków przetwarzania i przechowywania, a także podczas przesyłania informacji kanałami komunikacyjnymi;
  • wprowadzenie elektronicznych urządzeń do przechwytywania informacji w technicznych środkach przetwarzania, przechowywania i przesyłania informacji kanałami komunikacji, a także w pomieszczeniach biurowych organów i organizacji państwowych;
  • zniszczenie, uszkodzenie, zniszczenie lub kradzież maszyny i innych nośników danych;
  • przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych, liniach komunikacyjnych i systemach środków masowego przekazu;
  • wpływ na systemy haseł-kluczy do ochrony zautomatyzowanych systemów przetwarzania i przesyłania informacji;
  • zakup za granicą technologii informatycznych, środków informatyzacji, telekomunikacji i łączności, które mają krajowe analogi, które nie są gorsze pod względem cech od modeli zagranicznych.

Zagrożenia zasobów informacyjnych może być:

  • działania kosmicznych, powietrznych, morskich i naziemnych technicznych środków rozpoznania obcych państw;
  • realizacji nieautoryzowanego dostępu do zasobów informacyjnych i ich nielegalnego wykorzystania;
  • kradzież zasobów informacyjnych z bibliotek, archiwów, banków i baz danych;
  • naruszenie ograniczeń prawnych w zakresie udostępniania zasobów informacyjnych.

W swoim przemówieniu na temat bezpieczeństwa narodowego (13 czerwca 1996 r.) określił Prezydent Federacji Rosyjskiej główne zagrożenia dla Rosji w sferze informacyjnej w następujący sposób:

  • wewnętrzny - kraj pozostający w tyle za czołówką pod względem poziomu i tempa informatyzacji, brak jasno sformułowanej polityki informacyjnej;
  • zewnętrzny - próby uniemożliwienia Rosji uczestniczenia na równych zasadach w międzynarodowej wymianie informacji, ingerencji i celowej penetracji w działalność i rozwój infrastruktury informacyjnej Federacji Rosyjskiej, dążenie do ograniczenia używania języka rosyjskiego jako międzynarodowego środka komunikacji oraz poprzez tego zawężenia rosyjskiej przestrzeni informacyjnej.

Te i inne zagrożenia wewnętrzne i zewnętrzne za pomocą wpływu (realizacje) dzielą się na informacyjne, programowo-matematyczne, fizyczne i organizacyjne.

Zagrożenia informacyjne realizowane poprzez nieautoryzowany dostęp do zasobów informacyjnych i ich kradzież w celu nielegalnego wykorzystania, negatywną manipulację informacją (dezinformacja, zniekształcenie informacji, jej zatajenie), naruszenie technologii przetwarzania informacji itp.

Zagrożenia programowe i matematyczne są realizowane poprzez wprowadzanie do systemów sprzętowych i programowych komponentów realizujących funkcje nieopisane w dokumentacji tych systemów i zmniejszających efektywność ich funkcjonowania, tworzenie i dystrybucję programów (wirusów, koni trojańskich itp.) zakłócających normalny funkcjonowania systemów, w tym systemów bezpieczeństwa informacji.

Zagrożenia fizyczne związane z fizycznym oddziaływaniem (zniszczeniem, uszkodzeniem, kradzieżą) na systemy informatyczne i ich elementy, przechwyceniem sygnału informacji w kanałach transmisji lub w pomieszczeniach biurowych itp.

К zagrożenia organizacyjne Przede wszystkim należy przypisać słabe ramy prawne zapewniające bezpieczeństwo informacji. Praktycznie nie ma wsparcia prawnego dla bezpieczeństwa informacji na poziomie regionalnym. Wymogi istniejących aktów prawnych (Konstytucja Federacji Rosyjskiej, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O tajemnicy państwowej”, „O informacji, informatyzacji i ochronie informacji” itp.) Nie zawsze są spełnione. Wady systemu prawnego prowadzą do tego, że znaczna ilość informacji o ograniczonym dostępie w obszarze finansowym i dewizowym, podatkowym, celnym, gospodarczym zagranicznym, mieszkaniowym i innych, w postaci specyficznych baz danych, jest dystrybuowana przez różne firmy handlowe.

В przestrzeń informacyjna z pozycji bezpieczeństwa informacji, najbardziej typowe są dwa niebezpieczeństwa:

1) kontrola (wydobywanie) zasobów informacyjnych państwa, tj. właściwie wywiad informacyjny (szpiegostwo). Przestrzeń informacyjna była i pozostaje sferą działania wielu służb wywiadowczych. Obecnie inteligencja informacyjna może być realizowana na dwa sposoby: nieupoważniona penetracja systemów informacyjnych i kontrolnych; legalnie, dzięki aktywnemu udziałowi firm zagranicznych w tworzeniu struktury informacyjnej Rosji. Jednocześnie oprócz negatywnych konsekwencji związanych z kontrolowaniem zasobów informacyjnych kraju przez odpowiednie struktury zagraniczne, wyrządzane są bezpośrednie szkody gospodarce – krajowa nauka i produkcja pozostają bez własnych rozkazów;

2) groźba zniszczenia lub dezorganizacji zasobów informacyjnych elementów struktur państwowych. Przy obecnym poziomie rozwoju technologii informatycznych takie oddziaływania mogą być przeprowadzane nawet w czasie pokoju. Wiążą się one z niszczeniem cennych dla państwa informacji, ich zniekształcaniem lub wprowadzaniem informacji negatywnych w celu dezorganizacji lub podejmowania błędnych decyzji na odpowiednim szczeblu władzy.

Zajmuje szczególne miejsce bezpieczeństwo sieci komputerowych, które pozwalają łączyć i udostępniać dużą ilość zasobów informacyjnych w skali lokalnej i globalnej. Sieci komputerowe stają się jednym z głównych środków przekazywania informacji. Jednocześnie ich ogromne możliwości kolidują z problemem zapewnienia bezpieczeństwa informacji. Tę okoliczność należy wziąć pod uwagę przy tworzeniu i rozwijaniu zarówno lokalnych, jak i globalnych sieci komputerowych. I tak w procesie tworzenia Internetu w Stanach Zjednoczonych w styczniu 1981 roku powstało Centrum Bezpieczeństwa Komputerowego Departamentu Obrony, które w 1985 roku zostało przekształcone w Narodowe Centrum Bezpieczeństwa Komputerowego i przekazane Agencji Bezpieczeństwa Narodowego.

Analiza powyższych zagrożeń, form i metod ich oddziaływania na obiekty bezpieczeństwa w sferze informacyjnej oraz metod i środków zwalczania tych zagrożeń pozwala stwierdzić, że obecnie zaczynają się już krystalizować dwa kierunki w teoria i praktyka bezpieczeństwa informacji, którą można (choć raczej warunkowo) utożsamić z bezpieczeństwem informacyjno-psychologicznym i ochroną informacji.

Bezpieczeństwo informacyjne i psychologiczne - stan ochrony obywateli, poszczególnych grup i warstw społecznych społeczeństwa, masowych zrzeszeń ludzi, ogółu ludności przed negatywnymi informacjami i wpływami psychologicznymi realizowanymi w przestrzeni informacyjnej (więcej na ten temat zostanie omówione później).

Ochrona danych - zapewnienie bezpieczeństwa informacji (odparowywanie zagrożeń dla infrastruktury informacyjnej i zasobów informacyjnych).

Obecnie najbardziej aktywnie rozwijane są problemy bezpieczeństwa informacji: organizacyjne, prawne, techniczne i technologiczne środki zapobiegania i odpierania zagrożeń dla zasobów i systemów informacyjnych, eliminowania ich skutków. Powstaje teoria bezpieczeństwa informacji, tworzone są metody i środki bezpieczeństwa informacji oraz aktywnie wykorzystywane w praktyce, kształceni są specjaliści w wielu specjalnościach i specjalizacjach, takich jak technologia bezpieczeństwa informacji, zintegrowane bezpieczeństwo informacji systemów zautomatyzowanych, bezpieczeństwo i ochrona itp.

Autorzy: Gubanov V.M., Michajłow L.A., Solomin V.P.

 Polecamy ciekawe artykuły Sekcja Podstawy bezpiecznego życia:

▪ Atmosfera. Konsekwencje zanieczyszczenia

▪ Wypadek w układzie zasilania pociągu

▪ Sposoby na rozpalenie ognia

Zobacz inne artykuły Sekcja Podstawy bezpiecznego życia.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Maszyna do przerzedzania kwiatów w ogrodach 02.05.2024

We współczesnym rolnictwie postęp technologiczny ma na celu zwiększenie efektywności procesów pielęgnacji roślin. We Włoszech zaprezentowano innowacyjną maszynę do przerzedzania kwiatów Florix, zaprojektowaną z myślą o optymalizacji etapu zbioru. Narzędzie to zostało wyposażone w ruchome ramiona, co pozwala na łatwe dostosowanie go do potrzeb ogrodu. Operator może regulować prędkość cienkich drutów, sterując nimi z kabiny ciągnika za pomocą joysticka. Takie podejście znacznie zwiększa efektywność procesu przerzedzania kwiatów, dając możliwość indywidualnego dostosowania do specyficznych warunków ogrodu, a także odmiany i rodzaju uprawianych w nim owoców. Po dwóch latach testowania maszyny Florix na różnych rodzajach owoców wyniki były bardzo zachęcające. Rolnicy, tacy jak Filiberto Montanari, który używa maszyny Florix od kilku lat, zgłosili znaczną redukcję czasu i pracy potrzebnej do przerzedzania kwiatów. ... >>

Zaawansowany mikroskop na podczerwień 02.05.2024

Mikroskopy odgrywają ważną rolę w badaniach naukowych, umożliwiając naukowcom zagłębianie się w struktury i procesy niewidoczne dla oka. Jednak różne metody mikroskopii mają swoje ograniczenia, a wśród nich było ograniczenie rozdzielczości przy korzystaniu z zakresu podczerwieni. Jednak najnowsze osiągnięcia japońskich badaczy z Uniwersytetu Tokijskiego otwierają nowe perspektywy badania mikroświata. Naukowcy z Uniwersytetu Tokijskiego zaprezentowali nowy mikroskop, który zrewolucjonizuje możliwości mikroskopii w podczerwieni. Ten zaawansowany instrument pozwala zobaczyć wewnętrzne struktury żywych bakterii z niesamowitą wyrazistością w skali nanometrowej. Zazwyczaj ograniczenia mikroskopów średniej podczerwieni wynikają z niskiej rozdzielczości, ale najnowsze odkrycia japońskich badaczy przezwyciężają te ograniczenia. Zdaniem naukowców opracowany mikroskop umożliwia tworzenie obrazów o rozdzielczości do 120 nanometrów, czyli 30 razy większej niż rozdzielczość tradycyjnych mikroskopów. ... >>

Pułapka powietrzna na owady 01.05.2024

Rolnictwo jest jednym z kluczowych sektorów gospodarki, a zwalczanie szkodników stanowi integralną część tego procesu. Zespół naukowców z Indyjskiej Rady Badań Rolniczych i Centralnego Instytutu Badań nad Ziemniakami (ICAR-CPRI) w Shimla wymyślił innowacyjne rozwiązanie tego problemu – napędzaną wiatrem pułapkę powietrzną na owady. Urządzenie to eliminuje niedociągnięcia tradycyjnych metod zwalczania szkodników, dostarczając dane dotyczące populacji owadów w czasie rzeczywistym. Pułapka zasilana jest w całości energią wiatru, co czyni ją rozwiązaniem przyjaznym dla środowiska i niewymagającym zasilania. Jego unikalna konstrukcja umożliwia monitorowanie zarówno szkodliwych, jak i pożytecznych owadów, zapewniając pełny przegląd populacji na każdym obszarze rolniczym. „Oceniając docelowe szkodniki we właściwym czasie, możemy podjąć niezbędne środki w celu zwalczania zarówno szkodników, jak i chorób” – mówi Kapil ... >>

Przypadkowe wiadomości z Archiwum

Dokładna prognoza mrozu dzięki AI 12.11.2021

Naukowcy z Uniwersytetu Meiji w Kawasaki w Japonii zbadali przyczynę i skutek, które nieuchronnie prowadzą do zawieszania się, gdy dane z czujników mogą być analizowane za pomocą algorytmów. Poprawia to dokładność prognozy.

W nowej pracy naukowcy zaprezentowali metody komputerowej symulacji powstawania szronu. Wśród tych metod znajdują się modele przyczynowe i asocjacyjne. Proponują również podstawę dla systemu hybrydowego, który może zapewnić krótkoterminową prognozę mrozu w ciągu kilku godzin i zademonstrować, jak można go wykorzystać do prognoz długoterminowych, na przykład w ciągu najbliższych kilku dni.

Istnieją dwa rodzaje mrozu. Jest zamarznięta rosa (szron wodny). Dzieje się tak, gdy para wodna z atmosfery kondensuje w postaci kropelek wilgoci na powierzchniach takich jak rośliny, gdy temperatura spada poniżej punktu rosy, ale powyżej punktu zamarzania wody. Jednak temperatura powierzchni spada poniżej zera, powodując krzepnięcie rosy.

Drugim rodzajem szronu jest szron osadowy (szron biały), który powstaje, gdy temperatura powierzchni jest początkowo poniżej zera, a więc zamiast kondensacji na powierzchni, a następnie zamarzania, woda z atmosfery krzepnie na powierzchni.

Temperatura powietrza jest zwykle głównym kryterium przewidywania mrozu. Jednak rozdzielczość przestrzenna danych, które można uzyskać, nie zawsze jest dokładna. Co więcej, temperatura nie jest jedynym czynnikiem wpływającym na powstawanie mrozów. Wpływ mają również inne parametry, takie jak wilgotność, prędkość i kierunek wiatru, zachmurzenie. Ostatecznie to, czy nastąpiło zamrożenie, czy nie, może być postrzegane jako kombinacja czynników. Narzędzia do uczenia maszynowego są w stanie przetwarzać duże ilości danych, a przy użyciu algorytmu, aby znaleźć prawdopodobną odpowiedź na dane pytanie, mogą zaoferować bardziej terminową prognozę.

Nowy model komputerowy może oferować prognozę mrozu z szybkością od jednej do trzech godzin na minutę, aby ostrzec każdego, kto potrzebuje wcześniejszego ostrzeżenia o mrozie.

Inne ciekawe wiadomości:

▪ Cyfryzacja - kolejny poziom produkcji zbóż i soi

▪ Roboty potrafią czytać w Twoich myślach

▪ Super smukły przycisk od Panasonic

▪ cement roślinny

▪ Intuicyjny procesor obrazu i obrazu NU3000

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja serwisu Audiotechnika. Wybór artykułu

▪ Artykuł Pediatria szpitalna. Kołyska

▪ artykuł Gdzie mieszkają Cyganie morscy i czym się zajmują? Szczegółowa odpowiedź

▪ artykuł Kermek karbowany. Legendy, uprawa, metody aplikacji

▪ artykuł Zastosowanie układu K174PS1. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Uproszczone koło Segnera. eksperyment fizyczny

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024