Your SlideShare is downloading. ×
24.04.2013Информационныйсуверенитет - новаяреальностьИгорь Ашманов
24.04.20132Традиционный суверенитетВ независимом государстве должны быть: правительство законодательство вооружённые си...
Составляющие суверенитетаТрадиционные составляющие:ВоенныйДипломатическийЭкономическийПолитическийКультурный/идеологи...
Мы живём в эпоху слома суверенитетов Экономическая глобализация Идеологическая глобализация Военная и политическая глоб...
17.05.20105Новый, цифровой суверенитетПраво и возможность национальногоправительства: самостоятельно и независимо определ...
Цифровой суверенитет: назначениеА. Электронный суверенитет: устойчивость ккибервойнамЗащищённость от вирусов, атак, взлом...
Составляющие идеального цифровогосуверенитетаЭлектронный щит:Собственная аппаратная платформа (сетевая и ПК)Собственная ...
Наиболее опасны информационныевойны Кибервойна – часть обычной «горячей» войны,причиняет материальный ущерб; её нужно реш...
Информационный суверенитет:Медийная инфраструктура Поисковые машины, справочные ресурсы Социальные сети, мессенджеры Бл...
Средства пропаганды иинформационных войн Анализ медийной среды, мониторинг трафика исоциальных медиа Средства фильтрации...
Свойства информационной среды Пользователи стремительно глупеют: Беспамятность: в Твиттере, Фейсбуке нет памяти, контент...
Полноценный цифровой суверенитетесть только у США Большинство процессоров и микросхем Сетевое оборудование и ПО Система...
Энергичные усилия по разрушениючужих информационных суверенитетов Быстрый переход на шифрованное соединение HTTPS вбольши...
Остальные догоняют или смирились Китай энергично строит цифровой суверенитет (своиОС, процессор, поисковики, почта, мессе...
Свобода слова тут ни при чём, этовопрос суверенитета Во всех развитых странах Интернет ужеконтролируется. В США, Британс...
Что делать?1. Региональный игрок не сможет сам построить полныйпериметр информационного суверенитета.2. Становиться в киль...
Строить как минимум «малый щит»1. Средства контроля:Мониторинг информационного пространстваЗаконодательство об ответстве...
Малый информационный щит2. Средства влияния:Рынок идеологических услуг и технологий, работа надсобственной идеологиейСис...
17.05.2010СПАСИБО! Игорь АшмановИнформация о компании,услугах и технологияхwww.ashmanov.com
Upcoming SlideShare
Loading in...5
×

информационный суверенитет I forum

1,095

Published on

Игорь Ашманов: Информационный суверенитет - новая реальность

Published in: News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,095
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "информационный суверенитет I forum"

  1. 1. 24.04.2013Информационныйсуверенитет - новаяреальностьИгорь Ашманов
  2. 2. 24.04.20132Традиционный суверенитетВ независимом государстве должны быть: правительство законодательство вооружённые силы полиция деньги, банки границыА также менее обязательные элементы: язык гражданство транспорт….
  3. 3. Составляющие суверенитетаТрадиционные составляющие:ВоенныйДипломатическийЭкономическийПолитическийКультурный/идеологическийВ последние годы появился новый ключевойкомпонент суверенитета: цифровой суверенитет04.05.133
  4. 4. Мы живём в эпоху слома суверенитетов Экономическая глобализация Идеологическая глобализация Военная и политическая глобализация Слом Вестфальской системы суверенитетов Взлом суверенитетов через идеологию Замена идеологии через дыры в информационномсуверенитетеВ настоящее время отсутствие цифровогосуверенитета может привести и к потересуверенитета вообще.04.05.134
  5. 5. 17.05.20105Новый, цифровой суверенитетПраво и возможность национальногоправительства: самостоятельно и независимо определять ивнутренние и геополитические национальныеинтересы в цифровой сфере; вести самостоятельную внутреннюю и внешнююинформационную политику; распоряжаться собственными информационнымиресурсами, формировать инфраструктурунационального информационного пространства; гарантировать электронную и информационнуюбезопасность государства.
  6. 6. Цифровой суверенитет: назначениеА. Электронный суверенитет: устойчивость ккибервойнамЗащищённость от вирусов, атак, взломов, утечек,закладок, кражи данных, спама, выключенияинфраструктуры и ПОУстойчивость к электронным атакам (мониторинг,обнаружение, предупреждение, блокирование,контратаки)Б. Информационный суверенитет: устойчивость винформационной войне Самостоятельное управление информацией(фильтрация, выключение, распространение); Устойчивость к информационным атакам (обнаружение,предупреждение, блокирование, контратака).04.05.136
  7. 7. Составляющие идеального цифровогосуверенитетаЭлектронный щит:Собственная аппаратная платформа (сетевая и ПК)Собственная или контролируемая программнаяплатформа (сетевая и ПК)Собственная/контролируемая мобильная платформаИнформационный щит:Собственная интернет-инфраструктураСобственная медийная структура СМИ, ТВ и ИнтернетаСобственная система и средства пропаганды и веденияинформационных войнРазвитая идеология, законы, рынок идеологических услуг04.05.137
  8. 8. Наиболее опасны информационныевойны Кибервойна – часть обычной «горячей» войны,причиняет материальный ущерб; её нужно решитьсяначать, это недружественный акт, противоречитмеждународному праву; «Холодная» информационная война идёт постоянно,прямо сейчас, не запрещена никакими законами иактами; Войны в Югославии, Ираке, Сирии, «Арабская весна»показывают, что информационными средствами можносменить режим, обосновать военное вторжение;Информационное доминирование – аналог господствав воздухе в прошлых войнах.04.05.138
  9. 9. Информационный суверенитет:Медийная инфраструктура Поисковые машины, справочные ресурсы Социальные сети, мессенджеры Блоги, форумы, рассылки Интернет-СМИ, традиционные СМИ и ТВ Видеохостинги и фотохостинги Контентные ресурсы (рейтинги/аналитика, история,наука, автомобили, спорт, кино, книги…) Приложения для социальных сетей и мобильныхустройств Детский Интернет04.05.139
  10. 10. Средства пропаганды иинформационных войн Анализ медийной среды, мониторинг трафика исоциальных медиа Средства фильтрации трафика Законодательство об ответственности за контент(хостеров, провайдеров доступа и медийныхпровайдеров) Средства распространения контента: СМИ, блоги,социальные сети) Силы для распространения контента: специальныеподразделения и средства для информационных войн всети Рынок идеологических услуг04.05.1310
  11. 11. Свойства информационной среды Пользователи стремительно глупеют: Беспамятность: в Твиттере, Фейсбуке нет памяти, контенттонет. Среднее время жизни поста в ФБ, Твиттере – не более 6часов. Это позволяет применять одни и те же сценарии ивбросы по многу раз. Клиповое мышление. Средний пост в ЖЖ – 3800 знаков, в ФБ– 630 знаков (вместе со сниппетами ссылок). Ожесточение и поляризация. Градус дискуссий повышается,никто никого не слышит. Стало всё можно. Вбросы, обман, пропаганда, спам пересталибыть постыдным делом. Лозунг эпохи: «вы не рефлексируйте,вы распространяйте»! В соцсетях активно оперируют профессионалы: Активные сообщества спамеров. Из 8М аккаунтов русскогоТвиттера живых – 1,5М, из них 700К – спамеры и боты. Технологичные системы «отмывки» новостей и вбросов.Вброс в Твиттер отмывается в СМИ, снова обсуждается вТвиттере и т.п.04.05.1311
  12. 12. Полноценный цифровой суверенитетесть только у США Большинство процессоров и микросхем Сетевое оборудование и ПО Система GPS Большинство мировых ОС (десктопы и мобильные) Офис, браузеры, антивирусы, управлениепредприятием Большинство популярных соцсетей, видеохостингов иблогохостингов Средства ведения электронных и информационныхвойн (мировые СМИ, специальные подразделениямониторинга и управления мнениями, боевые вирусыпоследних лет)04.05.1312
  13. 13. Энергичные усилия по разрушениючужих информационных суверенитетов Быстрый переход на шифрованное соединение HTTPS вбольшинстве популярных сервисов (Facebook, Google,Twitter etc.) – уже > 80-90%; Возможность обращаться к населению напрямую, необращая внимания на национальное правительство Разработка «независимого интернет-доступа» и«независимого GSM»; Спецподразделения для войн в соцсетях; Информационные пушки: Wikileaks и аналоги, отвязкапубликации от ответственности; Активные информационные операции на «интернет-территориях» других стран04.05.1313
  14. 14. Остальные догоняют или смирились Китай энергично строит цифровой суверенитет (своиОС, процессор, поисковики, почта, мессенджеры,социальные сети, антивирусы, сетевое оборудование иПО, страновой фильтр Golden Shield, …) Россия имеет элементы суверенитета, начинаетдвижение (ГЛОНАСС, свои поисковики, почта,социальные сети, СМИ, антивирусы, …) Европа и Япония по сути - в кильватере США (нетсвоих поисковиков, социальные сети – Фейсбук/Твиттери т.п.). ЮВА и арабский мир испытывают нехваткучеловеческих и технологических ресурсов длясамостоятельного построения необходимых компонентцифрового суверенитета.04.05.1314
  15. 15. Свобода слова тут ни при чём, этовопрос суверенитета Во всех развитых странах Интернет ужеконтролируется. В США, Британском Содружестве – постоянныймониторинг, реальные сроки за посты в соцсетях; в Европе законы против анонимности; Япония хочет запретить Тор и прочий анонимный трафик. Китай мониторит и фильтрует. ЮВА идёт туда же. Системы законодательного ограничения, фильтрации имониторинга Интернета, кибервойска строятся и будутпостроены всеми самостоятельными игроками. Борьбу с попытками государств построитьинформационный суверенитет будут вести в основномСША/Запад. Главным инструментом и аргументом будет«свобода слова».04.05.1315
  16. 16. Что делать?1. Региональный игрок не сможет сам построить полныйпериметр информационного суверенитета.2. Становиться в кильватер США – ведёт ккрушению/прозябанию, что показывает судьбалояльных к ним светских арабских режимов иреспублик бывшего СССР.3. Нужно объединять усилия (очевидно, с Китаем илиРоссией, странами СНГ).4. Концентрироваться в первую очередь наинформационной войне.5. Строить не только системы контроля, но и системывлияния (распространения информации, управлениямнениями).6. Строить хотя бы «малый информационный щит»04.05.1316
  17. 17. Строить как минимум «малый щит»1. Средства контроля:Мониторинг информационного пространстваЗаконодательство об ответственности за контент разныхкатегорий операторов (хостер, провайдер доступа,медийный провайдер, СМИ).Законодательство о фильтрации, публичноеправоприменениеСтрановой фильтр на всех уровнях (школы,университеты, магистрали). Хотя бы как возможность«военного времени».Средств контроля недостаточно, нужны средствавлияния04.05.1317
  18. 18. Малый информационный щит2. Средства влияния:Рынок идеологических услуг и технологий, работа надсобственной идеологиейСистема влияния и ведения информационных войн(кадры и инструменты).Информационная инфраструктура: своя илизаимствованная у союзников (поисковики, контентныепроекты, блоги, соцсети).04.05.1318
  19. 19. 17.05.2010СПАСИБО! Игорь АшмановИнформация о компании,услугах и технологияхwww.ashmanov.com

×