Влияние США на Россию посредством информационно-коммуникационных технологий
Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.01.2021 |
Размер файла | 18,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Влияние США на Россию посредством информационно-коммуникационных технологий
Ахмедов Фирдавс Баракатуллоевич
магистрант
Институт государственной службы и управления
РАНХиГС при Президенте РФ Россия, г. Москва
Аннотация
Статья посвящена влиянию информационно коммуникационных технологий на безопасность России. В цифровую эпоху Россия становится сильно зависимой от США в плане поставок техники, а также программного обеспечения, но помимо этого наша страна подвергается постоянным кибератакам, направленным на дестабилизацию политической и экономической ситуации.
Ключевые слова: мягкая сила, информационно-коммуникационные технологии, информационная безопасность, киберпреступность, уязвимость, США.
Annotation: The article is devoted to the impact of information and communication technologies on the security of Russia. In the digital era, Russia has become very dependent on the United States in terms of supplies of hardware and software, but in addition to this, our country is undergoing constant cyber attacks aimed at destabilizing the political and economic situation.
Key words: soft power, information and communications technology, information security, cybercrime, vulnerability, USA.
В современном обществе ключом к стратегическому превосходству является так называемая "умная сила", которая объединяет дипломатические, научные, технологические и культурные аспекты влияния. Тот факт, что холодная война стала "гибридом" экспертного сообщества, заставляет нас переосмыслить классические подходы к определению факторов геополитического доминирования.
За последние 25 лет Соединенные Штаты накопили значительные информационные и технологические возможности, которые могут быть использованы для обеспечения глобального лидерства.
В эпоху цифровой экономики Россия, как и многие страны, которые закупают программное обеспечение в США находятся в опасности. В современном мире в сети можно найти не только личные данные граждан России, но и при помощи специальных программ можно взломать практически любой компьютер. Актуальным стало такое явление как "киберпреступность".
По данным Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), в 2017 г. было зафиксировано 2,4 млрд воздействий на инфраструктуру РФ, а в 2018 г. - более 4 млрд. Частота кибернападений растет, их целями в большинстве случаев становятся транспорт, банковская система и энергетические объекты.
Только в 2019 году Роскомнадзор заблокировал ресурс, на котором в открытом доступе появились личные данные почти миллиона граждан России - клиентов трёх банков. Помимо имён, фамилий, телефонов, паспортных данных, была даже информация об остатках денег на счетах Любопытный момент - в истории с утечкой информации эксперты обнаружили американский и украинский след: форум, где выложили данные, зарегистрирован американским регистратором на имя украинского гражданина[4].
Таким образом, существует определенная проблема прозрачности личных данных граждан России. Проблема и в повальной цифровизации, и в неподготовленности сотрудников, которые должны отвечать за сохранность сведений. Ведь сегодня личная информация часто оказывается в руках гражданских лиц, которые не проходили обучение, не знают о гостайне.
Искусственный разум, о котором так долго говорят большевики... В конечном итоге это обучаемая система, позволяющая собирать без участия человека полнейшее досье на любую личность. Независимо от его должностного положения, его функций, которые он выполняет. А такая информация сегодня попадает в руки тех, к кому не должна попадать.
Приобретение и укрепление информационного суверенитета является одной из важнейших функций государства в цифровую эпоху. В настоящее время нет единого общепринятого понимания понятия "информационный суверенитет". Однако, исходя из определения термина "суверенитет" как независимости государства во внешних делах и верховенства государственной власти во внутренних делах, логично рассматривать информационный суверенитет как способность технологически и юридически обеспечивать и защищать независимость. о государственных и конституционных правах граждан в информационном пространстве от внешних угроз, одновременно контролируя происходящее в этом пространстве. Отсутствие такого полномасштабного государственного контроля приводит потенциального противника к опасному осознанию возможности безнаказанной агрессии с использованием информационно-коммуникационных технологий (ИКТ) вплоть до разрушения государства как института[1]. безопасность информационный компьютерный
Стратегия информационной безопасности России как часть цели обретения и поддержания информационного суверенитета должна стать правовой основой для развития информационной сферы в стране, обеспечения организационных, законодательных и экономических условий и гарантий безопасного эволюционного процесса. Документ предназначен для формулирования цели и задач развития, а также защиты от угроз и рисков в информационном пространстве. Стратегия должна описывать комплексный системный подход к реализации этих целей и задач, скоординированные и взаимосвязанные действия и действия, которые будут основываться на целевых показателях и показателях на каждом этапе реализации. Важной частью стратегии также является четко определенная система мониторинга и меры правового контроля за достижением конечных и промежуточных результатов. Такой документ может сыграть важную роль в создании концепции сдерживания агрессивных действий в условиях новой эры стратегического противостояния ИКТ[2].
Простая картина использования интернета в разных странах может наглядно проиллюстрировать этот момент, показывая, как это влияние накапливается и проходит между странами; использование интернета - хороший пример для цифровой плотности. Как показано на карте ниже, существует высокая корреляция между странами, общепризнанными для обладания большей мягкой силой (и которые, не случайно, имеют более высокий рейтинг в нашем индексе), и использованием Интернета. Даже в сравнительно небольших странах, таких как Эстония и Украина, интенсивно используется интернет, и в этих странах уровень мягкой силы выше, чем в странах Северной Африки, которые имеют соответственно более низкий уровень подключения.
Цифровая мощь Соединенных Штатов во многом определяется быстрым развитием Интернета, первоначально созданного американскими экспертами для военных целей и использовавшегося обычными пользователями только в начале 1990-х годов. Согласно доктрине США, глобальное доминирование над глобальной сетью превосходит контроль над космическим и воздушным пространством.
В начале 21 века. США пытаются превратить глобальное информационное пространство в зону военно-политического влияния с широким спектром инновационных технологий. В этих условиях России следует разработать систему контрмер, направленных на обеспечение технологического, политического, культурного и информационного суверенитета страны. Комплексная замена американских ИТ-продуктов и программного обеспечения (особенно в государственном секторе), а также быстрое развитие локальных интернет-сервисов, платежных систем и медиа.
Цифровые технологии не могут рассматриваться как самостоятельный ведущий фактор мягкой силы, поскольку они являются лишь частью более широкого глобального социального контекста. Этот контекст состоит из набора идей, которые формируют поведение человека, и современные цифровые технологии во многом облегчают способность формулировать и распространять эти идеи (или устранять технические барьеры, которые препятствуют возможности их представлять). До цифровой эры средства массовой информации играли роль рупора, передающего информацию в массы, где она была поглощена и стала частью социальной среды. Количество этих источников информации было ограничено, так как большинство коммуникационных пузырей были изолированы друг от друга; не было горизонтального потока информации. Сегодня такие мундштуки по-прежнему играют роль, но между ними имеются многочисленные капиллярные связи, которые можно использовать как с этими громкоговорителями, так и без них. После появления социальных сетей среда стала более прозрачной, стало доступно больше инструментов с открытым доступом, и информация стала распространяться быстрее. И хотя любой может бросить идею в социальную сеть, неясно, будет ли эта идея распространяться. Круг заинтересованных сторон, которые могут вводить информацию, практически неограничен? неясно, будет ли эта идея распространена[3].
Если бы нужно было измерить количественное влияние цифровых факторов при оценке мягкой силы конкретной страны, нужно было бы начать с измерения уровня проникновения интернета или мобильного интернета и процента населения страны, использующего социальные сети. Более глубокий анализ потребует исследования населения страны, присутствующего в различных социальных сетях, с разбивкой по демографии, возрасту и количеству времени, которое они там проводят. Еще более глубокий анализ будет сосредоточен на ключевых обсуждаемых темах: в отдельных странах обсуждения в социальных сетях, как правило, вращаются вокруг политических факторов, в то время как в других - вокруг культурных и спортивных событий или личной жизни.
Использованные источники
1. "Информационная безопасность". Как государство регулировало интернет в России[Электронный ресурс]. Ц^: https://tass.ru/info/7070201 (дата обращения: 05.02.2020)
2. Кушлин В.И. Траектория экономических трансформаций. - М.: Экономика, 2014. - С. 264.
3. Мегатренды мирового развития/ Под ред. М.В. Ильина, В.Л. Иноземцева. - М.: Экономика, 2017. - С. 58
4. США наносят киберудары по критической инфраструктуре России? [Электронный ресурс]. Ц^: https://russiancouncil.ru/analytics-and-сотте^5/со 1итп 5/сагё5/55Ьа-папо 5уаЬк 4Ьегиёагу-ро-кгМсЬе 8коу-infrastrukture-rossii/(дата обращения: 05.02.2020)
Размещено на Allbest.ru
...Подобные документы
Теоретические основы применения информационно-коммуникационных технологий в обучении. Обзор информационно-коммуникационных технологий для обучения старшеклассников английскому языку. Экспериментальное подтверждение эффективности пилотного обучения.
дипломная работа [3,8 M], добавлен 30.10.2013Архитектура автоматизированной системы управления школы информационно-коммуникационных технологий (ШИТТ). Автоматизированные рабочие места для нее. Выбор сети для АСУ ШИТТ. Описание структуры базы данных. Процесс получения, распределения и вывод данных.
курсовая работа [1,5 M], добавлен 26.02.2010Типы межсетевых экранов. Значение информационных технологий для предприятий. Использование информационно-коммуникационных технологий для работы с заказчиками. Управляемые коммутаторы (канальный уровень). Сетевые фильтры сетевого уровня (stateless).
контрольная работа [7,2 M], добавлен 20.01.2016Особенности развития информационных и коммуникационных технологий в России. Цели развития и пути их достижения. Формирование инфраструктуры, повышение качества социального обслуживания и управления как направления развития коммуникационных технологий.
презентация [422,0 K], добавлен 31.05.2014Преимущества использования средств информационно-коммуникационных технологий в образовании. Состояние и перспективы развития информационных технологий БТЭУ. Задачи Отдела дистанционных образовательных технологий, используемое программное обеспечение.
отчет по практике [934,3 K], добавлен 21.05.2015Основные черты современных информационно-коммуникационных технологий. Мобильный телефон как инструмент доступа, распространения и хранения информации. Применение ИТ в СМИ, образовании; Internet; Green IT. Понятие и признаки информационного общества.
реферат [21,4 K], добавлен 02.10.2011Оценка применения информационно-компьютерных технологий. Обзор совокупности методов, производственных процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации.
статья [19,0 K], добавлен 26.08.2017Информационно-коммуникационные технологии и основные направления их внедрения в процесс профессионального обучения. Анализ процесса изготовления вала шестерни. Определение типа производства. Разработка маршрутно-операционных технологических процессов.
дипломная работа [923,9 K], добавлен 20.11.2013Роль информационных технологий в жизни общества. Процесс системной интеграции компьютерных средств, коммуникационных технологий с целью получения новых общесистемных свойств. Развитие цифровых рынков, электронных социальных и хозяйствующих сетей.
презентация [1,2 M], добавлен 18.03.2014Анализ распространения интернет-пользователей в регионах России. Статистика использования web-ресурсов. Развитие информационно-коммуникативных технологий передачи данных 4G. Особенности применения сетей мобильного интернета по стандарту LTE-1800.
реферат [4,2 M], добавлен 29.10.2014Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Концепция информационной безопасности: гуманитарная составляющая. Проблема реальности в информатике. Информационно-коммуникативная, виртуальная реальность. Синергетическая парадигма "порядка и хаоса" в Интернет. Влияние компьютерных технологий на психику.
курсовая работа [85,9 K], добавлен 05.12.2014Необходимость существования, критерии анализа и выбора электронных библиотек. Виды электронных библиотек - универсальные, электронные библиотеки периодических изданий и книг. Особенности распространения информационно-коммуникационных технологий.
курсовая работа [5,6 M], добавлен 04.05.2013Анализ особенностей информационно-коммуникационных технологий в образовании. Правила применения интерактивных досок и ИКТ в учебном процессе. Программные среды Turbo PASCAL и AutoPlay Media Studio 7.0. Главные достоинства языка программирования (Pascal).
курсовая работа [9,0 M], добавлен 27.11.2010Общая характеристика информационно-коммуникационных технологий, которые используются в учебном процессе. Преимущество использования компьютера на уроках. Програмные среды Delphi 7 и AutoPlay Media Studio 7.0. Особенности работы с электронным пособием.
курсовая работа [3,4 M], добавлен 27.11.2010Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014Понятие информационного процесса и информационных технологий. Сущность, роль и значение процесса информатизации в общественном развитии. Цели, задачи и тенденции развития российского образования. Дидактические возможности коммуникационных технологий.
презентация [10,5 M], добавлен 25.12.2013Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Основные цели деятельности МБУЗ "Детская городская поликлиника № 1". Компьютерное оборудование и программное обеспечение, которые используются в поликлинике. Технологии хранения данных и защиты компьютеров и сети от несанкционированного доступа.
отчет по практике [21,5 K], добавлен 14.10.2012Безопасность информации и ее правовое обеспечение. Виды компьютерных преступлений, способы и методы их предупреждения. Биометрическая автоматизированная информационно-поисковая система для контрольно-пропускных пунктов, ее структура и основные функции.
контрольная работа [128,2 K], добавлен 26.06.2015