Seguridad de la información de un Estado democrático moderno: contexto axiológico

  • Oleg Gennadievich Danilyan Yaroslav the Wise National Law University
  • Aleksander Petrovich Dzeban Yaroslav the Wise National Law University
  • Yury Yurievich Kalinovsky Yaroslav the Wise National Law University
  • Inna Igorevna Kovalenko Yaroslav the Wise National Law University
  • Julia Vasilyevna Melyakova Yaroslav the Wise National Law University
  • Vadim Olegovich Danilyan Yaroslav the Wise National Law University
Palabras clave: seguridad nacional; seguridad de información; valores; soberanía de la información; guerra de información

Resumen

Los autores de la investigación se centran en el papel y la importancia de los valores para formar la base de la seguridad de la información de un estado democrático moderno. En el curso de la investigación, los autores aplicaron métodos científicos generales (análisis, síntesis, analogía, etc.), métodos filosóficos (dialécticos, hermenéuticos) y métodos legales especiales (normativo-analíticos). La seguridad de la información incluye no solo la protección de los recursos de información de la sociedad, el estado y las personas, sino que también garantiza la preservación de los aspectos de valor, la memoria histórica, las tradiciones culturales y la forma de vida nacional específica de un pueblo en particular. El objetivo más importante de las instituciones de la sociedad de la información es la protección de la soberanía de la información del país. Las guerras de información son la continuación de conflictos económicos, políticos, culturales y religiosos en nuestro planeta. En esta investigación, los autores llegan a la conclusión de que uno de los aspectos de las guerras de información es la confrontación de valores. Es por eso que es necesario considerar la seguridad de la información no solo en los aspectos legales, de comunicación, técnicos y políticos, sino también en el contexto axiológico.

Descargas

La descarga de datos todavía no está disponible.

Citas

Alqahtani, A. (2014). Awareness of the Potential Threat of Cyberterrorism to the National Security. Journal of Information Security, 5: 137-146.

Belanger, F., Collignon, St., Enget, K., Negangard, E. (2017). Determinants of early conformance with information security policies. Information and Management, 54: 887-901.

Cheminod, M., Durante, L., Seno, L., Valenzano, A. (2017). Detection of attacks based on known vulnerabilities in industrial networked systems. Journal of information security and application, 34: 153-165.

Ewurah, S. K. (2017). The Concept of Government: ICT Policy Guidelines for the Policy Makers of Ghana. Journal of Information Security, 8: 106-124.

Gusmão, A., Silva, L., Silva, M., Poleto, T., Costa, A. (2016). Information security risk analysis model using fuzzy decision theory. International Journal of Information Management, 36: 25-34.

Hickman, M. (2017). The threat from inside. Network Security, 4: 18-19.

Islama, M., Watsonb, J., Iannella, R., Geva, S. (2017). A greater understanding of social networks privacy requirements: The user perspective. Journal of information security and application, 33: 30-44.

Ki-Aries, D., Failyє, S. (2017). Persona-Centred Information Security Awareness. Computers & Security, 70: 663-674.

Pernebekova, A., Beisenkulov, A. (2015). Information Security and the Theory of Unfaithful Information. Journal of Information Security, 6: 265-272.

Qadir, S., Quadri, S. (2016). Information Availability: An Insight into the Most Important Attribute of Information Security. Journal of Information Security, 7: 185-194.

Rajasooriya, S., Tsokos, C., Kaluarachchi, P. (2017). Cyber Security: Nonlinear Stochastic Models for Predicting the Exploitability. Journal of Information Security, 8: 125-140.

Safa, N., Maple, C. (2016). Human errors in the information security realm − and how to fix them. Computer fraud and security, 9: 17-20.

Safa, N., Solms, R. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57: 442-451.

Safa, N., Solms, R., Furnell, St. (2016). Information security policy compliance model in organizations. Computers & Security, 56: 70-82.

Safa, N., Solms, R., Futcher, L. (2016). Human aspects of information security in organisations. Computer fraud and security, 2: 15-18.

Thompson, N., McGill, T., Wang, X. (2017). “Security begins at home”: Determinants of home computer and mobile device security behavior. Computers & Security, 70: 376-391.

Veiga, A., Martins, N. (2017). Defining and identifying dominant information security cultures and subcultures. Computers & Security, 70: 72-94.

Алямкін, Р. В., Федорін, М. П. (2013). Правове забезпечення національної інформаційної безпеки. Наукові записки Інституту законодавства Верховної Ради України, 4: 91-96.

Бурило, Ю. П. (2007). Участь недержавних суб’єктів у здійсненні державного управління інформаційною сферою. Правова інформатика, 4: 31−41.

Бушман, І. О. (2015). Ціннісні орієнтири сучасного суспільства. Гілея: науковий вісник, 102: 201-205.

Гіда, О. Ф. (2012). Міжнародні ініціативи у сфері посилення інформаційної безпеки та протидії організованій злочинності. Боротьба з організованою злочинністю і корупцією (теорія і практика), 1: 258-266.

Головка, А. А. (2016). Громадянське суспільство як суб’єкт забезпечення інформаційної безпеки України. “Україна в процесах глобального інформаційного обміну”: матеріали наук.-практ. конф. м. Львів, 26-27 травня 2016р. Львів: Національний університет “Львівська політехніка”: 103-105.

Дмитерко, Ю. Ю. (2014). Відображення дійсності у ЗМІ: державно-правовий аспект журналістики. Ефективність державного управління, 38: 361-367.

Дубов, Д. В., Ожеван, М. А. (2012). Майбутнє кіберпростору та національні інтереси України: нові міжнародні ініціативи провідних геополітичних гравців : аналіт. доп. К.: НІСД, 2012

Зайцев, М. М. (2013). Суб’єкти забезпечення інформаційної безпеки України. Форум права, 3: 231-238.

Захаренко, К. (2016). Ефективність використання потенціалу недержавних суб’єктів інформаційної безпеки. Мультиверсум. Філософський альманах, 1–2: 58-70.

Зязюн, І. (2010). Криза цінностей – катастрофа суспільств і держав. Освіта дорослих: теорія, досвід, перспективи, 2: 7-19.

Кравченко, Т. О. (2014). Аксіологічний аспект інформаційно-мережевої парадигми. Філософія науки: традиції та інновації, 1: 53-63.

Лисак, В. Ф., Агєєва, О. Л. (2015). Сучасні українські “мозкові центри” як суб’єкти суспільно-політичного процесу в державі. Гілея: науковий вісник, 95: 377-382.

Лісовська, Ю. П. (2014). Адміністративно-правова діяльність недержавних органів та організацій як структурних елементів системи забезпечення інформаційної безпеки. Наукові праці МАУП, 2(41): 108–113.

Олійник, О. В. (2015). Інформаційний суверенітет як важлива умова забезпечення інформаційної безпеки України. Наукові записки Інституту законодавства Верховної Ради України, 1: 54-59.

Организация Объединенных Наций. (2012). Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности (A/65/201). Нью-Йорк.

Радченко, О., Бухтатий, О. (2014). Моделювання державної комунікативної політики в умовах сучасної. Публічне управління: теорія та практика, 3: 80-91.

Хімей, В. (2014). Основні сучасні проблеми інформаційної безпеки України. Теле- та радіожурналістика, 13: 127-132.

Чічановський, А. А., Старіш, О. Г. (2010). Інформаційні процеси в структурі світових комунікаційних систем: Підручник. К.: Грамота, 2010.

Publicado
2019-11-15
Cómo citar
Oleg Gennadievich Danilyan, Aleksander Petrovich Dzeban, Yury Yurievich Kalinovsky, Inna Igorevna Kovalenko, Julia Vasilyevna Melyakova, & Vadim Olegovich Danilyan. (2019). Seguridad de la información de un Estado democrático moderno: contexto axiológico. Religación. Revista De Ciencias Sociales Y Humanidades, 4(21), 278-285. Recuperado a partir de http://revista.religacion.com/index.php/about/article/view/954