Bibliothèque technique gratuite LES BASES D'UNE VIE SÉCURISÉE
Guerres de l'information et terrorisme de l'information. Bases de la vie en toute sécurité Annuaire / Bases de la vie en toute sécurité Les problèmes de sécurité de l'information de l'État sont couverts de manière assez complète dans la Doctrine de la sécurité de l'information de la Fédération de Russie. Arrêtons-nous sur deux d'entre eux : le problème des guerres de l'information et du terrorisme de l'information. Guerre de l'information - ce sont des actions prises pour atteindre la supériorité de l'information en endommageant la sphère de l'information de l'ennemi et en assurant sa propre sécurité de l'information. Les guerres de l'information sont menées à l'aide d'armes de l'information, dont l'utilisation est comparable en efficacité à l'action des armes de destruction massive. L'idée d'utiliser et les fondements matériels des armes d'information modernes se sont formés au fur et à mesure que l'informatisation se développait. L'informatisation de diverses sphères de la vie publique, le développement des réseaux de télécommunications et d'information, la création de bases de données et de banques de données, la généralisation des dernières technologies de l'information et la transformation du métier de programmeur en une spécialité prestigieuse et de masse ont créé la préalables scientifiques, technologiques et économiques de base pour l'émergence et l'amélioration d'un nouveau type d'armes de l'information et dans le même temps, ils ont rendu les objets de gestion et de communication, d'énergie et de transport, le système bancaire très vulnérables à l'impact de l'information. Arme d'information est un ensemble de moyens, de méthodes et de technologies qui offrent la possibilité d'influencer avec force la sphère d'information de l'ennemi afin de détruire son infrastructure d'information, ses systèmes de gestion d'état et de réduire sa capacité de défense. La polyvalence, le secret, l'étendue de l'impact, le choix du lieu et du moment d'utilisation, l'efficacité et l'absence de restrictions légales d'utilisation font des armes d'information un moyen de lutte armée extrêmement dangereux. Il peut également être utilisé en temps de paix. De plus, des influences malveillantes sur un système technique, y compris un système technique militaire, peuvent déjà être exercées au stade de sa conception et de sa création en raison de l'introduction délibérée de défauts spéciaux de type sabotage (onglets logiciels) dans le logiciel système. La complexité des outils logiciels modernes rend pratiquement impossible l'identification de tels signets. Le théâtre des opérations dans la conduite des guerres de l'information est l'ensemble de l'espace mondial de l'information, et le pouvoir destructeur des armes de l'information dans le processus d'informatisation ne fera qu'augmenter. Les guerres de l'information, en particulier dans le contexte de l'existence d'une position de quasi-monopole dans la sphère de l'information d'un petit nombre de pays, peuvent provoquer des désastres de l'information nationaux, régionaux et même mondiaux, dont les conséquences dévastatrices pour la civilisation mondiale ne seront pas moins désastreuses que les conséquences des catastrophes nucléaires. La menace d'une guerre de l'information dans le contexte mondial est un facteur caché de pression et d'intimidation militaro-politique, un facteur capable de violer la parité stratégique et de saper l'équilibre existant dans l'arène politique mondiale. Les actions d'individus ou de groupes visant à nuire à la sphère de l'information ou à l'utiliser à des fins personnelles sont appelées délit d'information. En règle générale, il s'agit de délits ponctuels contre un objet spécifique de l'espace d'information. Terrorisme informatique - il s'agit d'une forme spéciale de violence, qui est un impact d'information conscient et délibéré ou une menace d'utiliser une telle influence pour forcer le gouvernement à atteindre des objectifs politiques, économiques, religieux et autres par une organisation terroriste ou des terroristes individuels, accompagnés d'un impact sur la société pour susciter la peur et la panique en elle, la perte de confiance dans les autorités et la création d'une instabilité politique. Le terrorisme de l'information, bien que similaire à la guerre de l'information et à la criminalité dans la forme et les méthodes, en diffère par ses objectifs et ses tactiques. L'essentiel dans la tactique du terrorisme de l'information est qu'un acte terroriste doit avoir des conséquences dangereuses, être largement connu de la population et susciter un large tollé public. En règle générale, les exigences des terroristes s'accompagnent de la menace d'une répétition d'un acte terroriste sans préciser d'objet d'action précis. La menace du terrorisme de l'information est devenue un facteur géopolitique important, et sa lutte nécessite les efforts conjugués de toutes les institutions étatiques, ainsi que l'intensification de la coopération internationale dans ce domaine. Auteurs : Gubanov V.M., Mikhailov L.A., Solomin V.P. Nous recommandons des articles intéressants section Bases de la vie en toute sécurité: ▪ Méthodes d'extraction et de désinfection de l'eau dans des conditions d'existence autonome ▪ Indicateurs de confort et activités humaines Voir d'autres articles section Bases de la vie en toute sécurité. Lire et écrire utile commentaires sur cet article. Dernières nouvelles de la science et de la technologie, nouvelle électronique : Cuir artificiel pour émulation tactile
15.04.2024 Litière pour chat Petgugu Global
15.04.2024 L’attractivité des hommes attentionnés
14.04.2024
Autres nouvelles intéressantes : ▪ Effet du stress sur la taille du cerveau ▪ Module BLE pour l'Internet des objets ST Microelectronics SPBTLE-1S ▪ La nouvelle superglue adhère à l'hydrogel ▪ Les satellites voleront dans une paire miroir ▪ Écran 4K avec gamme de couleurs ultra large Fil d'actualité de la science et de la technologie, nouvelle électronique
Matériaux intéressants de la bibliothèque technique gratuite : ▪ Section Antennes du site. Sélection d'articles ▪ article Heureux les artisans de paix. Expression populaire ▪ article Qui a été le premier à vacciner ? Réponse détaillée ▪ Article de laurier-rose. Légendes, culture, méthodes d'application ▪ amplificateur à triode de classe B. Encyclopédie de l'électronique radio et de l'électrotechnique ▪ article Pièce mobile. Concentrer le secret
Laissez votre commentaire sur cet article : Toutes les langues de cette page Page principale | bibliothèque | Articles | Plan du site | Avis sur le site www.diagramme.com.ua |