トピック 9. 情報セキュリティ |ジュレ (2023)

プラン

1. 情報セキュリティの概念。

2. 情報セキュリティの組織(テクトロジー)の基盤を形成する要素。

3. 情報分野における国益と国家安全保障に対する脅威の概念と種類。

4. 情報セキュリティを確保する方法および手段。

主要な概念: 情報セキュリティ。情報セキュリティの技術。情報分野における国益への脅威。情報セキュリティ方法論。情報セキュリティの確保。

1. 情報セキュリティの考え方

20世紀末の情報技術の急速な発展。社会生活の特定の側面の相対的な重要性の増加につながりました。情報革命の結果、情報リソースは社会一般、特に個人にとって徐々に主要な価値となりつつあります。社会の組織は、伝統的な構造から情報フロー管理センターへ実権力の再分配の方向に変化し始め、マスメディア(マスメディア)の影響力が増大しました。情報化とコンピューター化は社会の様相を根本的に変えます。このような状況のもと、情報セキュリティの確保が国家安全保障の最重要課題となりつつあります。

新しい技術的手段の大量導入は、それに基づいて世界中で情報化が行われ、国境を透明にし、地球規模の社会技術システムの理解において新たな地政学的パラダイムを形成します。国際情報領域は、重要な協力領域の 1 つであるだけでなく、個人、国家、州間の政治経済グループ間の競争環境にもなりつつあります。電子通信インフラは、他の情報リソースと同様に、世界のリーダーシップをめぐる国家間闘争の対象になったり、ビジネス活動やその他の広報関係における不公平な競争の対象になったりします。

これらすべては、情報セキュリティの文化、情報セキュリティ組織の文化などの情報文化の側面の形成を必要とします。情報文化の発展のこの側面は、情報セキュリティの組織理論 (テクトロジー) などの応用科学分野に反映されています。

情報セキュリティの概念を科学文献で定義するには、国内法のレベルで固定されているだけでなく、かなりの数のオプションがあります。主なものを考えてみましょう。

1. 情報セキュリティとは、社会の情報環境を保護する状態であり、国民、組織、国家の利益に合わせて情報環境の形成、使用、発展を保証します。

情報環境は、情報の作成、処理、消費に関連する主体の活動範囲として理解されます。

2. 情報セキュリティとは、個人、社会、国家の情報ニーズを保護する状態であり、内外の情報脅威の存在に関係なく、その存在と漸進的な発展を保証します。意識の状態は、周囲の現実に対する被験者の認識の適切性の程度を決定し、その結果、とられた決定と行動の妥当性を決定します。

3. 情報セキュリティは国家安全保障の構成要素であり、国家および非国家機関、個々の国民による脅威と危険を管理するプロセスであり、以下を保証します。

- ウクライナの情報主権。

- 情報圏の発展に関する国家規制の改善、この分野における最新技術の導入、国内および世界の情報空間をウクライナに関する信頼できる情報で満たす。

- ウクライナの国家安全保障を脅かす汚職、職権乱用、その他の現象との戦いにマスメディアが積極的に関与する。

- 言論の自由、情報へのアクセス、国家当局、地方自治体およびその職員によるマスメディア活動への不法な干渉、情報分野における差別、および情報への迫害に対する国民の憲法上の権利の厳守。政治的立場のためのジャーナリスト。

- 国家情報空間を保護し、ウクライナの情報領域の独占に対抗するための包括的な措置を講じる。

4. 情報法において、情報セキュリティは、個人、社会、国家の重大な利益を保護し、これらに対する脅威に焦点を当てるという観点から、情報法の枠組みにおける情報関係を検討する側面の 1 つである。利益と、法的手段によってそのような脅威を排除または防止するメカニズムについて。

情報セキュリティは、システムの安定した定常状態の特性として機能し、内部および外部の脅威や危険の影響下でも、システム自体の存続にとって非常に重要な特性を保持します。

情報セキュリティの主な特徴:

1) 可用性 — 行政権力を有するあらゆる主体が許容できる時間内に、所望の情報サービスを受け取ることができる能力。

2) 完全性 - 情報の関連性と一貫性、破壊や不正な変更からの保護。

3) 機密性 — 不正アクセスからの保護。

情報セキュリティの本質と内容は、国家行政の各レベル、特に以下のレベルで特別な方法で現れます。

1) 戦略的 — ウクライナ閣僚内閣。

2) 戦術 — 行政権の中心機関。

3) 工作員 — 地方の行政権機関。その中で主導的な地位を占めるのは地方の州政府である。

情報セキュリティのレベル:

- 規範的および法的 — 法律、規範的な法律行為など。

- 行政 — 国家行政機関によって使用される一般的な性質の行為。

- 手順 — 情報セキュリティを確保するための特定の手順。

- ソフトウェアおよび技術 - 情報セキュリティを確保するための特定の技術的措置。

持続可能な開発の特徴の 1 つである情報セキュリティは、国家の基本的な価値観として機能します。同時に、さまざまな社会集団や個人の情報セキュリティの考え方に基づく価値観が一致しないこともあります。情報セキュリティの分野で共通の価値観を表現するための方法体系を使用する国家の影響力が直接的に表れるのはまさにこの点です。

情報セキュリティの種類:

1) 個人の情報セキュリティとは、意識の操作、偽情報、侮辱の扇動、自殺などの危険な情報の影響から個人の精神と意識を守ることです。

2) 国家の情報セキュリティは、国家 (社会) の保護の度合いと、危険なものに対する主要な生活領域 (経済、科学、技術圏、経営領域、軍事など) の安定性によって特徴付けられます。情報の導入と抽出の両方による(不安定化する)情報の影響。国家の情報セキュリティは、そのような影響を無力化する能力によって決まります。

国家の情報セキュリティの概念は、国家の情報セキュリティとそれを確保する方法に関する情報を体系的にまとめたものです。この概念の枠組みの中で、個人、社会、国家の安全に対する不安定要因と情報脅威の体系的な分類が行われます。国家の情報セキュリティを確保するための組織に関する主な規定が実証されている。情報セキュリティを確保する方法と形式に関する提案が開発されています。

2. 情報セキュリティ組織の基盤(テクトロジー)を形成する要素

コンピュータ情報システムの使用に伴う社会的関係において、情報セキュリティの問題は専門文献で広く取り上げられています。今日、この側面における広報関係の発展に関する科学的かつ実践的な知識の重要な量により、情報の形成条件における情報セキュリティ組織の一般理論の要素を理論レベルで形成することが可能になります。社会。

理論の特定の側面は、組織的なアプローチ、方法、コンピュータ化された社会情報システムの保護手段の形成など、実践の文化とフィードバック関係を持っています。教育機関における教育分野の内容の形成、ならびに関連する社会構造(機関、組織、企業など)における情報保護とそのセキュリティの組織化を専門とする専門家の一連の知識の形成。

科学的意見と経験的資料の分析により、情報セキュリティの文脈における情報化の文脈における情報保護組織の以下の基本規定を決定することが可能になります。

1. 科学現象としての情報セキュリティの文化は、今日、法情報学、情報法といった技術科学と人道科学の組み合わせの境界で形成された学際的な複雑な社会工学研究所(科学分野)のレベルで形成されている。そしてテクトロジー(社会システムの組織の理論)。

2. 情報社会の状況における情報セキュリティの文化は、その起源の性質上、組織的、工学的および技術的 (ソフトウェアと数学を含む) および法的という 3 つの内容を持っています。

3. 将来的には、社会技術システムにおける情報保護を含む情報セキュリティの本質は、技術科学および社会科学の他の部門、支部門、機関からの特別な知識によって補完されるでしょう。

組織理論とシステム理論の観点から、それらの科学的統合、つまり管理システムの組織理論の観点から見ると、目的を持った管理システム (あらゆる実践的な手段を含む) の形成には、次の要素の定義が含まれます。全体としてのシステムと対象分野(その性質)の問題の理解。

自動化されたコンピュータ システムにおける情報保護を含む、情報セキュリティ システムの主要な要素は次のとおりです。

1) 主体 - 関連機関を通じてその機能を遂行する国家。法律に従って情報セキュリティを確保する権限を持つ国民、公的機関、またはその他の組織および団体。

2) オブジェクト – 意識、人間の精神。さまざまな規模、さまざまな用途の情報システム。情報セキュリティの社会的対象には、個人、チーム、国家、社会、世界社会が含まれます。

3) 公的法的関係の主要な主題は、自動化された (コンピューター) システム (特にインターネット上の電気通信を含む) 内の情報です。

3. 情報分野における国益と国家安全保障に対する脅威の概念と種類

2003 年 6 月 19 日付のウクライナ法「ウクライナの国家安全保障の基本について」によれば、情報分野における国益と国家安全保障に対する脅威には以下が含まれます。

- 言論の自由と国民の情報へのアクセスに対する制限の現れ。

- マスメディアによる暴力、残虐行為、ポルノのカルトの流布。

- コンピュータ犯罪とコンピュータテロ。

- 国家機密を構成する情報および法律で定められたその他の機密情報、ならびに国家の財産である機密情報、または社会および国家のニーズおよび国益を確保することを目的とした機密情報の開示。

- 特に、信頼性の低い、不完全な、または偏った情報を広めることによって、公衆の意識を操作しようとします。

国家安全保障管理システムに対する情報セキュリティの脅威には、以下が含まれます。 情報リソースの開示。誠実さの侵害。機器自体の故障。

国家安全保障に対する脅威の一般的な分類に従った脅威の数に基づいて、情報セキュリティに対する脅威を取り上げます。

原産地別:

- 自然起源のもの - これらは、危険な地質学的、気象学的、水文学的現象、土壌または下層土の劣化、自然火災、通信路の大規模な破壊(自然災害による)、水資源および生物圏の状態の変化などです。

- 技術起源のもの - 輸送事故(大惨事)、火災、不当な爆発またはその脅威、通信チャネルの突然の破壊、エンジニアリングネットワークおよび生命維持施設の事故、国家安全保障管理システムの主要サーバーの事故など。

- 人為的起源のもの - 情報システム、リソース、ソフトウェアなどを破壊する人によるさまざまな行為の実行 - このグループには、行為の内容に応じて、以下が含まれます: 非意図的、人の誤ったまたは意図的ではない行為によって引き起こされる(目的のため)たとえば、プログラムの誤った起動、インターネット上の労働安全規則違反による意図しない入場、ブックマークのインストールなど)。意図的 (触発された)、人々の意図的な行動の結果 (たとえば、他のコンピュータに情報を送信するプログラムの意図的なインストール、意図的なウイルス感染、意図的な偽情報など)。

仮定の被害の程度に応じて:

- 脅威 - 情報分野における国益の実現を複雑化または不可能にし、国家安全保障管理システム、そのシステム構築要素の生命維持に危険をもたらす、明らかなまたは潜在的な行動。

- 危険 - 国家安全保障管理システムの機能を直接的に不安定にする。

犯行の繰り返しによると、

- 再発 – 以前に発生した脅威。

- 継続的 - 共通の目的を持つ多数の同一の脅威から構成される反復的な脅威。

原産地別:

- 外因性 - システムの不安定化の原因はその境界の外側にあります。

- 内因性 – システム不安定化アルゴリズムはシステム自体に存在します。

実現の確率によると:

- おそらく - 特定の条件が満たされた場合に確実に発生する脅威。例としては、実際の攻撃に先立つ、NB 管理システムの情報リソースに対する攻撃のアナウンスが挙げられます。

- 不可能 - 特定の条件が満たされれば決して発生しない脅威。このような脅威は通常、より宣言的な性質を持ち、宣言された意図を実行する実際の可能性や潜在的な可能性さえも裏付けられておらず、ほとんどが威圧的な性質を持っています。

- ランダム - 特定の条件が満たされるたびに異なる方法で発生する脅威。このレベルの脅威は、オペレーションズ リサーチ手法、特にランダム現象の規則性を研究する確率論とゲーム理論を使用して分析する必要があります。

決定論のレベルに応じて、次のようになります。

- 定期的 - 情報セキュリティ システムの存在と発展の客観的条件によって決定される、安定した反復的な性質を持つ脅威。したがって、たとえば、情報セキュリティ システムが機能しない場合、または適切なレベルで機能しない場合、国家安全保障システムの主体は情報攻撃にさらされることになります。その一例として、FBI、CIA、米国国家安全保障局の公式サイトに対する多数のハッカー攻撃が挙げられます。

- 偶発的 – 起こるかもしれないし、起こらないかもしれない脅威。このような脅威には、国家行政機関の情報システムを不安定にするハッカーによる脅威が含まれます。

値別:

- 許容される - システムの崩壊につながることができないような脅威。例としては、プログラムを破壊することによってプログラムに損害を与えないウイルスが挙げられます。

- 容認できない – 以下のような脅威: 1) 実行された場合、システムの崩壊とシステムの不安定化を引き起こす可能性がある。 2) 国家安全保障局の存続と両立しない変化をもたらす可能性がある。たとえば、「I love you」ウイルスは世界中の多くの都市のコンピュータ システムに損害を与え、総額でほぼ 1 億ドルの損失を引き起こしました。

影響力の構造によれば、次のようになります。

- システム的 – 国家安全保障管理システムのすべてのコンポーネントに同時に影響を与える脅威。

- 構造 – システムの個々の構造に影響を与える脅威。

- 要素 – システム構造の個々の要素に影響を与える脅威。これらの脅威は本質的に永続的であり、効果がないか監視されていない場合にのみ危険となる可能性があります。

実装の性質上:

- 実際 - 不安定化アルゴリズムの活性化は避けられず、時間間隔や空間的作用によって制限されません。

- 潜在的 - 国家行政機関の環境の特定の条件下では、不安定化アルゴリズムがアクティブ化される可能性があります。

- 実行されました - 実行された脅威。

- 想像上のもの - 不安定化アルゴリズムの擬似的なアクティブ化、またはそのようなアルゴリズムのアクティブ化。いくつかの点では不安定化アルゴリズムに似ていますが、異なります。

彼らに対する態度によれば:

- 客観的 - 環境を客観的に特徴づける一連の状況と事実によって確認される脅威。同時に、客観的な脅威は主体の意志や意識に関係なく存在するため、管理主体のそれらに対する態度は決定的な役割を果たしません。したがって、公式文書に反映されていない客観的な脅威を非規範的な脅威と呼びました。

- 主観的 - 脅威セキュリティ管理の主題とみなされる客観的現実の一連の要素。この場合、特定の状況および要因の特定における決定的な役割は、ステータスを付与するか、または特定のイベントをセキュリティ上の脅威として特定するかを直接決定する管理主体の意志によって演じられます。

影響の対象別:

- 人;

- 社会;

- 状態

脅威を分類する主な目的は、その種の全体像が多層的な性質を持っていることを示すことです。情報セキュリティに対する脅威が常に変化していることは否定できません。したがって、情報セキュリティ理論の主な目標は、情報分野における国家安全保障を不安定にするアルゴリズムの活性化の決定要因である、原因と状況を監視するための基準を開発することです。分類は、さまざまな脅威を理解するだけでなく、その形成の起源の理解に近づくことにも役立ち、それによって脅威に対する影響の管理モデルを開発することにも役立ちます。

情報セキュリティに対する脅威の分析の論理的な継続は、ウクライナの情報セキュリティ システムの形成と機能に関する理論的問題を考察することです。

4. 情報セキュリティを確保する方法および手段

情報セキュリティの確保は、個人、社会、国家の情報保護ニーズを達成するために設計された一連の対策です。

国の国家情報セキュリティシステムは、司法の管理と保護の下、法律に基づいてその機能を実行する、国家機関と情報セキュリティの部隊および手段の組織的な連合体です。

情報セキュリティを確保する形式と方法は、情報セキュリティ部門が個人、社会、国家の重大な利益の保護に関連する複雑なタスク全体を解決するためのツールを形成します。

情報セキュリティを確保するための形態:

- 情報の後援;

- 情報協力。

- 情報闘争。

情報後援は、国家側で個人および法人の情報セキュリティを確保する一形態です。同時に、情報セキュリティには、不安定要因や情報脅威に関する情報の収集(抽出)、その処理、管理機関と部隊間の情報交換、情報セキュリティシステムの手段などが含まれます。情報保護は、特定の法律案の採択、法的保護の実施、軍隊による作戦措置の実施および情報セキュリティ手段を通じて行われます。

情報協力は、情報プロセスの同等の主体 (物理的、法的、国際的) の情報セキュリティを確保する形式であり、これらの主体の相互に調整された一連の行動が含まれます。このような行動は、不安定化要因、不安定化および情報脅威に関する情報を入手し、利用可能な法的方法および手段によってそれらから保護することを目的としています。

さまざまな規模の紛争を解決するために、最近では情報圏がますます利用され、情報戦争のような現象が引き起こされていますが、その特徴として、情報の入手、処理、配布、保管のシステムへの影響が挙げられます。敵の情報、そしてもう一方では、同様のシステムを破壊的および支配的な影響から保護するための措置を適用することによって。情報紛争はさまざまなタイプの社会的実体 (個人、社会、国家) 間で行われますが、そのような紛争相互作用の多くは比較的安定した特徴を持ち、それらが集合して別個の形態の紛争 (情報戦争、情報テロリズム、情報犯罪) を形成します。

情報戦争とは、敵の情報領域に複雑な影響を与える現象であり、「戦闘作戦」(情報闘争)を実施するための条件を作り出すことを目的としたり、紛争国家に計画された政治的活動の放棄を強制する独立した要素として機能したりします。 、経済的またはその他の目標。

情報戦争には、敵の情報領域に破壊的な影響を与えるために、さまざまな力と手段の使用が含まれ、それらの相互に関連した措置が実行されます。したがって、情報戦とは、潜在的または現実の敵に対する情報の優位性を確保することを目的とした一連の措置と作戦です。

情報テロとは、自動化システムや通信ネットワークの運用を混乱させ、人々の生命に危険をもたらし、重大な物的損失やその他の社会的に危険な結果を引き起こす個人またはそのグループの行為であり、また、特定の行為を実行するという脅威を指します。公安の侵害、住民の脅迫、当局の意思決定への影響を目的として行われた場合。サイバーテロには、テロ行為を実行する条件を作り出す情報システムに対する破壊行為も含まれます。

戦争とは対照的に、テロリズムは、対立当事者間の初期の不平等によって特徴付けられ、それによって、弱い側がそのような方法や方法を使用したいという欲求が決定され、最小限の兵力と資源を費やしながら敵に最大の損害を与えます。精神的にも強い影響を及ぼします。テロの標的は被害者ではなく生存者です。テロの目的は殺人ではなく、生者に対する脅迫と士気の低下です。情報圏はこれに大きな機会を提供します。その助けを借りて、テロリズムの考えを広め、活動に新しい参加者を引きつけ、広範な大衆に情報的および心理的影響を与えることができます。

情報犯罪は、情報コンピューターと情報心理学による影響力の両方の手法 (誹謗中傷、侮辱、信頼性の低い情報の流布など) を使用して実行されます。ウクライナの行政法および刑法には、情報分野で犯される可能性のある犯罪のリストが含まれています。

上記に列挙した情報対立の形態は密接に関連しています。情報戦の機能の 1 つは情報セキュリティを確保することであり、これは特定の受動的または積極的な対策を実施することによって達成されます。

情報セキュリティの受動的な提供には、既存の脅威への対応が含まれており、社会システムに破壊的な行為に直接対抗することを目的としています。

情報セキュリティの積極的な提供により、脅威の早期発見と予防を目指します。これは、対峙する社会システムの計画、目的、勢力、手段を明確にするための措置を実行するとともに、破壊的行為の準備段階から対策を講じることによって達成できる。

コントロールの質問:

1. 情報セキュリティの概念。
2. 情報セキュリティの主な特徴。
3. 情報セキュリティのレベル。
4. 情報セキュリティの種類。
5. 情報保護組織の原則
6. 情報セキュリティシステムの主要な要素。
7. 情報分野における国益に対する脅威の概念。
8. 情報分野における国益に対する脅威の種類。
9. 情報セキュリティを確保する方法および手段。

エントリを読まずにコメントを残すことができます。リンクの掲載は禁止させていただきます。

References

Top Articles
Latest Posts
Article information

Author: Nicola Considine CPA

Last Updated: 25/09/2023

Views: 5577

Rating: 4.9 / 5 (49 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Nicola Considine CPA

Birthday: 1993-02-26

Address: 3809 Clinton Inlet, East Aleisha, UT 46318-2392

Phone: +2681424145499

Job: Government Technician

Hobby: Calligraphy, Lego building, Worldbuilding, Shooting, Bird watching, Shopping, Cooking

Introduction: My name is Nicola Considine CPA, I am a determined, witty, powerful, brainy, open, smiling, proud person who loves writing and wants to share my knowledge and understanding with you.