Проблемы в сфере информационно-психологической безопасности

Практически одновременно с осмыслением угроз медиаглобализации появились работы, посвященные проблемам информационной и информационно-психологической безопасности. В большинстве этих работ основной акцент делался на угрозах, которым подвергаются общегосударственные и корпоративные информационные и телекоммуникационные системы. С этой точки зрения основными объектами обеспечения информационной безопасности являются:

  • • информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;
  • • средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;
  • • технические средства и системы, работающие с открытой информацией, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также
  • 1

Вот лишь некоторые из этих работ: Концепция информационной безопасности Российской Федерации (Проект): Препринт / под ред. Д. С. Череш-кина и В. А. Вирковского. М.: Институт системного анализа РАН, 1994; Поздняков А. И. Информационная безопасность личности, общества, государства // Безопасность. 1994. № 5; Курило А. П., Стрельцов А. А. Информационная безопасность и региональная политика РФ // Проблемы глобальной безопасности: Материалы семинаров в рамках научно-исследовательской и информационной программы (ноябрь 1994 — февраль 1995 гг.). М., 1995; Скворцов П. В. Информационная культура как условие выживания человечества // Проблемы глобальной безопасности: Материалы семинаров в рамках научно-исследовательской и информационной программы (ноябрь 1994 — февраль 1995 гг.). М., 1995; Человек в медиамире. Безопасность в массовой коммуникации. Челябинск: Цицеро, 2005 и др.

сами помещения, предназначенные для обработки такой информации;

• помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа.

С этой — технократической — позиции выделяются следующие виды угроз в данной сфере:

  • • деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;
  • • вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;
  • • нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
  • • использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;
  • • привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

В качестве мер, использование которых должно обеспечить так понимаемую информационную безопасность, предлагаются следующие:

• предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

  • • исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;
  • • предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;
  • • блокирование специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
  • • обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;
  • • обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
  • • выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах являются:

  • • лицензирование деятельности организаций в области защиты информации;
  • • аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;
  • • сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;
  • • введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
  • • создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

Другой подход, социально-психологический, представлен работами, авторы которых, как правило, опираются на положениє о том, что информационно-психологическую безопасность следует рассматривать как состояние защищенности личности, разнообразных социальных групп и объединений людей от воздействий, способных против их воли и желания изменять психические состояния и психологические характеристики человека, модифицировать его поведение и ограничивать свободу выбора[1] .

В статье С. Кузнецова «Социальные сети: радости и горе-сти>/ рассматриваются некоторые неожиданные стороны такого явления, как социальный мультимедийный компьютинг. Этим термином обычно обозначают междисциплинарную область исследований и разработки приложений, опирающихся на достижения в области общественных наук и технологии мультимедиа.

Основная идея социального компьютинга заключается в том, что сайты социальных сетей позволяют пользователям устанавливать новые контакты, создавать профили для хранения и совместного использования с другими пользователями различного контента. Обновление пользовательского профиля интересным контентом является формой самовыражения, способствует привлечению к таким ресурсам новых посетителей, а для обеспечения более насыщенного контента сайты социальных сетей предлагают веб-сервисы. Через специальные интерфейсы

эти сервисы позволяют сторонним разработчикам взаимодействовать с сайтом социальной сети, получать доступ к информации и создавать социальные приложения, агрегирующие, обрабатывающие и производящие новый контент на основе выявляемых интересов пользователей. Прикладные сервисы могут перемешивать данные пользовательских профилей со сторонними данными и распространять новые сервисы поддержки связи с пользователями. Кроме того, пользователи могут запускать различные приложения, работающие с контентом многочисленных сторонних сайтов, например, пользователи Facebook могут совместно с друзьями использовать музыкальные записи, создавать плей-листы и получать уведомления о концертах путем установки приложения iLike.

Новые проблемы возникают в связи с набирающими популярность сервисами подключения к социальным сетям (Social-Networks Connect Service, SNCS), такими как Facebook Platform, Google Friend Connect и MySpacelD, которые открывают еще больший доступ к данным из социальных сетей. Подобные сервисы позволяют компаниям вписываться в современные коммуникационные требования: формировать социальные приложения, актуализировать свои ресурсы и пр. — используя возможности идентификации пользователя, предоставляемые какой-либо социальной сетью. Таким образом, для доступа к интернет-ресурсам данных компаний пользователи могут указывать уже существующую у них пару «логин — пароль», применять на этом ресурсе ранее созданную в социальной сети учетную запись и сформированный профиль. Более того, пользователи могут обращаться к ресурсам этих компаний для обогащения контента существующих профилей в социальной сети. В конечном итоге, SNCS может не только способствовать повышению разнообразия контента, формируемого с использованием более широкого набора источников, но и влиять на рост пользовательской активности и популярности социальных сетей.

Исследователи также отмечают, что новые возможности, предоставляемые современными системами поиска в условиях расширения знаний, могут использоваться как в позитивном социальном контексте (например, поиск пропавших людей, сбор информации для совместного решения проблем и пр.), так и для воплощения малопривлекательных идей (нахождение и порицание тех людей, которые размещают в сети материалы, неугодные пользователям, или выслеживание реальных людей и публикация о них конфиденциальной информации). Примером такой системы может послужить реализованная в Китае концепция «поиска во плоти» (Human Flesh Search, HFS), или, точнее, «поиска, поддерживаемого людьми» (People-Powered Search) в отличие от чисто автоматического поиска. В газете Times такой вариант поиска характеризуется как «электронная охота на ведьм» (digital witch hunts)[2].

Идет дискуссия и по поводу использования в современных медиа (в том числе в социальных сетях) манипулятивных технологий управления сознанием и поведением людей. Некоторые авторы полагают, что способность аудитории современных медиа быстро вырабатывать критическую оценку любой информации, «информационная сверхпроводимость», которая обеспечивает скоростное распространение данных, бессрочность хранения этих данных в интернете, непосредственность личного контакта делают асимметричные и манипулятивные модели коммуникации неэффективными. Как замечает М. Шилина, «субъект-субъектное веб-взаимодействие... при появлении в качестве субъекта непредсказуемой и неконтролируемой “массы” практически исключает возможность продуцирования манипулятивных технологий».

Однако другие авторы справедливо указывают на то, что и в этой сфере имеются достаточно благоприятные условия для применения манипулятивных техник. И. Засурский, освещая этот аспект, пишет, что «анонимность пользователя в Сети делает форумы и социальные сети идеальным носителем вирусов

и провокаций»[3]. А. Квят, продолжая аналогичную мысль, замечает: «Сторонники метафор типа “интернет — это выгребная яма” (свалка, помойка и т. п.) исходят из того, что в силу отсутствия... “привратников” в новых медиа очень легко дискредитировать конкурента». Более того, некоторые авторы, например, Р. Хиберт, свидетельствуют, что PR-службы по всему миру действительно «прилагают много усилий, чтобы использовать новые коммуникационные технологии для пропаганды и контроля сознания в невиданном прежде масштабе».

Примером тому из практики современных российских PR-агентств может служить, в частности, большой спрос на услуги так называемых «агентов влияния». И. Черкасова, выделяя подобных «агентов» как одну из основных новых профессий в современных медиа, определяет их как «людей, которым платят за то, чтобы они писали [в блогосфере] положительные отзывы о товаре (или месте)». Чтобы подкрепить достоверность своих «проплаченных» комментариев, «агенты влияния» нередко ведут себя как разведчики: тратят много времени на подготовку и разработку «легенды», загодя создают аккаунты на нужной площадке, аккуратно входят в доверие к ее аудитории с помощью постоянных незначительных комментариев на любые темы, чтобы затем в нужный момент «вбросить» в дискуссию требуемую тему. В качестве подобных площадок, на которых работают «агенты влияния», могут выступать и интернет-проекты СМИ: например, их Face book-страницы или секции комментариев на головном сайте.

Другим (хотя и более масштабным) явлением подобного толка является «флоггинг» (от англ, fake blogging, «фальшивый блоггинг») — ведение «подставным лицом» якобы от имени рядового потребителя полноценного блога или соцмедиа-аккаунта

с целью продвижения товара или торговой марки. Зачастую подобные блоги становятся объектом внимания СМИ, которые видят в предложенной им «истории» интересную фактуру для своих публикаций. И хотя некоторые исследователи полагают, что «в силу системно-структурных особенностей социальных медиа подобные [манипулятивные] действия часто заканчиваются “дискредитацией дискредитаторов”, т. е. оборачиваются против самих агрессоров»[4], активность манипуляторов говорит об обратном.

В этой связи вполне обоснованным представляется тезис о том, что наиболее опасными источниками угроз интересам и здоровью личности являются существенное расширение возможности манипулирования сознанием человека путем формирования вокруг индивида индивидуального «виртуального информационного пространства», а также возможности использования различных технологий воздействия на его психическую деятельность.

Основным официальным документом, в котором была сделана попытка совместить институциональный и личностный подходы к проблеме большинстве информационнопсихологической безопасности, стала Доктрина информационной безопасности, утвержденная Указом Президента РФ в сентябре 2000 г. Согласно этому документу под информационной безопасностью Российской Федерации понималось состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Указом Президента РФ от 5 декабря 2016 г. утверждена новая Доктрина информационной безопасности Российской Фе

дерации[5]. Анализируя этот документ, эксперты отмечают, что если в доктрине 2000 г. упор делался на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи, то в новой редакции — на обеспечение безопасности взаимодействия людей с информационным пространством. Следующий момент — стратегия обеспечения информационной безопасности РФ в глобальной Сети. В новой доктрине сделан акцент на правдивом донесении информации о нашей стране, описан комплекс мер по соблюдению и достижению национальных интересов РФ в интернете, а также по обеспечению и защите конституционных прав граждан в цифровом пространстве. Заметно акцентировано внимание на противодействии «промывке мозгов» террористическими организациями и киберпреступлениям в кредитно-финансовой сфере. Поскольку интернет используется как площадка для ведения информационной войны, которая де-факто уже идет, то вполне естественно, что мы движемся к государственному регулированию интернета, как инструмента гибридной войны, а вопросы информационной и государственной безопасности превалируют над различного рода свободами. Среди новых «точек напряженности» обозначено «информационно-психологическое воздействие иностранных спецслужб», а также усиление работы организаций, «осуществляющих разведку российских государственных органов, научных организаций и предприятий обороннопромышленного комплекса» и т. д.

Отдельное место в доктрине уделено защите населения страны (в первую очередь молодежи) от чуждого информационного воздействия, «в целях размывания традиционных российских духовно-нравственных ценностей».

  • [1] См.: Рощин С. К., Соснин В. А. Психологическая безопасность: новый подход к безопасности человека, общества и государства // Российский монитор. 1995. № 6; Проблемы информационно-психологической безопасности (сборник статей и материалов конференций). М.: Институт психологии РАИ, 1996; Смолян Г. Л., Зараковский Г. М., Розин В. М. Информационнопсихологическая безопасность (определение и анализ предметной области). Препринт. М.: Институт системного анализа РАН, 1996; Грачев Г. В., Мельник И. К. Приемы и техника манипулятивного воздействия в массовых информационных процессах // Проблемы информационно-психологической безопасности (сборник статей и материалов конференций). М.: Институт психологии РАН, 1996; Грачев Г. В. Информационно-психологическая безопасность личности: состояние и возможности психологической защиты. М., 1998; Информационно-психологическая безопасность в СМИ. М.: Аспект-пресс, 2002; Веп-ринцев В. Б., Манойло А. В., Петренко А. И., Фролов Д. Б. Операции информационно-психологической войны: методы, средства, технологии: Краткий энциклопедический словарь. М.: Горячая линия — Телеком, 2003. 2 Кузнецов С. Социальные сети: радости и горести. URL: https://www.osp.ru/os/2010/07/13004500.
  • [2] См.: Кузнецов С. Социальные сети: радости и горести. URL: https://www.osp.ru/os/2010/07/13004500. 2 Квят А. Новые медиа как фактор «перезагрузки» идеологии PR. URL: http://connect-universum.tsu.ru/blog/connectuniversum2012_ru/34.html. 3 Шилина М. Медиакоммуникация: тенденции трансформации. Новые парадигмы исследований массовых коммуникаций // Медиаскоп. 2009. № 3. URL: http://www.mediascope.ru/node/404.
  • [3] Засурский И. Школа Бернейза и школа Айви Ли, или законы нового времени // Вестник Моск, ун-та. Серия 10: Журналистика. 2010. № 4. С. 44. 2 Квят А. Новые медиа как фактор «перезагрузки» идеологии PR. URL: http://connect-universuni.tsu.ru/blog/connectuniversum2012_ru/34.html. 3 Hiebert R. Commentary: New Technologies, Public Relations, and Democracy// Public Relations Review. 2005. № 31. P. 1-9. 4 Черкасова И. Что должен уметь человек, работающий в социальных медиа. URL: https://pt.slideshare.net/irinacherkasova/ss-12232139.
  • [4] Квят А. Новые медиа как фактор «перезагрузки» идеологии PR. URL: http://connect-universum.tsu.ru/blog/connectuniversum2012_ru/34.html. 2 Владимирова Т. В. Сетевые коммуникации как источник информационных угроз. URL: http://naukarus.com/setevye-kommunikatsii-kak-istochnik-infonnatsionnyh-ugroz. 3 Доктрина информационной безопасности. URL: http://fstec.ru/-tekhnicheskaya-zashchita-informatsii/dokumenty/111 -tekhnicheskaya-zashchita-informatsii/dokumenty/kontseptsii/374-doktrina-ot-9-sentyabrya-2000-g-n-pr-1895.
  • [5] Доктрина информационной безопасности Российской Федерации. URL: http://www.garant.rU/products/ipo/prime/doc/71456224.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >