Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Інформаційний та електронний суверенітет





Зростанням протягом останніх 5-10 років загроз, що стають наслідком стрімкої інформатизації у всьому світі, змушують держави більш уважно поставитись до власної безпеки на цьому напрямі. Все частіше навіть в роботах західних дослідників згадується необхідність побудови того, що умовно може бути названо «інформаційний суверенітет» (хоча західні дослідники частіше використовують поняття «кібермогутність», однак її принципові характеристики швидше відповідають саме проблематиці «інформаційного (кібер) суверенітету»). Прикметно, що на відміну від пострадянських досліджень в сфері інформаційної безпеки (які сконцентровані переважно навколо інформаційно-психологічних елементів) західні дослідники концентруються, передусім, на технологічній складовій. Тим більше, що убезпеченість контентної складової все більше залежить від технічної. Це стало особливо очевидним після викривальних заяв Е. Сноудена щодо масштабів шпигунської діяльності АНБ США. При чому ця діяльність здійснювалась на всіх рівнях: починаючи від традиційного прослуховування розмов та збору персональних даних мільйонів громадян і закінчуючи створенням (за попередньою домовленістю з ІТ-корпораціями) спеціальних «бекдорів» в програмному забезпеченні та навіть в чіпах.

Цифровий суверенітет
Право і можливість національного уряду:
самостійно і незалежно визначати і внутрішні і геополітичні національні інтереси в цифровій сфері;
вести самостійну внутрішню і зовнішню інформаційну політику;
розпоряджатися власними інформаційними ресурсами, формувати інфраструктуру національного інформаційного простору;
гарантувати електронну та інформаційну безпеку держави.

Призначення цифрового суверенітету
А. Електронний суверенітет: стійкість до кібервійни
Захищеність від вірусів, атак, зломів, витоків, закладок, крадіжки даних, спаму, вимикання інфраструктури та ПО
Стійкість до електронних атак (моніторинг, виявлення, попередження, блокування, контратаки)
Б. Інформаційний суверенітет: стійкість в інформаційній війні
Самостійне управління інформацією (фільтрація, вимикання, розповсюдження);
Стійкість до інформаційних атак (виявлення, попередження, блокування, контратака).

Складові цифрового суверенітету
Електронний щит:
Власна апаратна платформа (мережева і ПК)
Власна або контрольована програмна платформа (мережева і ПК)
Власна / контрольована мобільна платформа
Інформаційний щит:
Власна Інтернет- інфраструктура
Власна медійна структура ЗМІ, ТБ та Інтернету
Власна система і засоби пропаганди та ведення інформаційних війн
Розвинена ідеологія, закони, ринок ідеологічних послуг

Інформаційний суверенітет: Медійна інфраструктура
Пошукові машини, довідкові ресурси
Соціальні мережі, месенджери
Блоги, форуми, розсилки
Інтернет- ЗМІ, традиційні ЗМІ та ТВ
Відеохостинги і фотохостинги
Контентні ресурси (рейтинги / аналітика, історія, наука, автомобілі, спорт, кіно, книги...)
Програми для соціальних мереж і мобільних пристроїв
Дитячий Інтернет

Водночас ключове, що проглядається доволі чітко, це двокомпонентність інформаційного суверенітету у сучасному світі – технологічна та контентна. Кожна з них дійсно має бути повноцінно забезпечена реальними кроками держави.

Засоби контролю:

Моніторинг інформаційного простору

Законодавство про відповідальність за контент різних категорій операторів (хостер, провайдер доступу, медійний провайдер, ЗМІ).

Законодавство про фільтрацію, публічне правозастосування

Фільтр на рівні країни на всіх рівнях (школи, університети, магістралі). Хоча б як можливість «воєнного часу».

Засобів контролю недостатньо, необхідні засоби впливу

Засоби впливу:

Ринок ідеологічних послуг і технологій, робота над власною ідеологією

Система впливу і ведення інформаційних війн (кадри і інструменти).

Інформаційна інфраструктура: своя або запозичена у союзників (пошуковики, контентні проекти, блоги, соцмережі).

 







Date: 2015-12-12; view: 496; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию