Seguridad de la información de un Estado democrático moderno: contexto axiológico

  • Oleg Gennadievich Danilyan Yaroslav the Wise National Law University - Russia
  • Aleksander Petrovich Dzeban Yaroslav the Wise National Law University - Russia
  • Yury Yurievich Kalinovsky Yaroslav the Wise National Law University - Russia
  • Kovalenko Inna Igorevna Yaroslav the Wise National Law University - Russia
  • Julia Vasilyevna Melyakova Yaroslav the Wise National Law University - Russia
  • Vadim Olegovich Danilyan Yaroslav the Wise National Law University - Russia
Palabras clave: seguridad nacional; seguridad de información; valores; soberanía de la información; guerra de información

Resumen

Los autores de la investigación se centran en el papel y la importancia de los valores para formar la base de la seguridad de la información de un estado democrático moderno. En el curso de la investigación, los autores aplicaron métodos científicos generales (análisis, síntesis, analogía, etc.), métodos filosóficos (dialécticos, hermenéuticos) y métodos legales especiales (normativo-analíticos). La seguridad de la información incluye no solo la protección de los recursos de información de la sociedad, el estado y las personas, sino que también garantiza la preservación de los aspectos de valor, la memoria histórica, las tradiciones culturales y la forma de vida nacional específica de un pueblo en particular. El objetivo más importante de las instituciones de la sociedad de la información es la protección de la soberanía de la información del país. Las guerras de información son la continuación de conflictos económicos, políticos, culturales y religiosos en nuestro planeta. En esta investigación, los autores llegan a la conclusión de que uno de los aspectos de las guerras de información es la confrontación de valores. Es por eso que es necesario considerar la seguridad de la información no solo en los aspectos legales, de comunicación, técnicos y políticos, sino también en el contexto axiológico.

Descargas

La descarga de datos todavía no está disponible.

##plugins.generic.paperbuzz.metrics##

Cargando métricas ...

Biografía del autor/a

Oleg Gennadievich Danilyan, Yaroslav the Wise National Law University - Russia

Corresponding author. Dr. habil. in Philosophy, Professor Head of the Chair of Philosophy, Yaroslav the Wise National Law University

Aleksander Petrovich Dzeban, Yaroslav the Wise National Law University - Russia

Dr. habil. in Philosophy, Professor Chair of Philosophy, Yaroslav the Wise National Law University

Yury Yurievich Kalinovsky, Yaroslav the Wise National Law University - Russia

Dr. habil. in Philosophy, Professor Chair of Philosophy, Yaroslav the Wise National Law University

Kovalenko Inna Igorevna, Yaroslav the Wise National Law University - Russia

Dr. habil. in Philosophy, Associate Professor Chair of Philosophy, Yaroslav the Wise National Law University

Julia Vasilyevna Melyakova, Yaroslav the Wise National Law University - Russia

Dr. habil. in Philosophy, Associate Professor Chair of Philosophy, Yaroslav the Wise National Law University

Vadim Olegovich Danilyan, Yaroslav the Wise National Law University - Russia

Dr. habil. in Philosophy, Associate Professor Chair of Philosophy and Sociology, Yaroslav the Wise National Law University

Citas

Alqahtani, A. (2014). Awareness of the Potential Threat of Cyberterrorism to the National Security. Journal of Information Security, 5: 137-146.

Belanger, F., Collignon, St., Enget, K., Negangard, E. (2017). Determinants of early conformance with information security policies. Information and Management, 54: 887-901.

Cheminod, M., Durante, L., Seno, L., Valenzano, A. (2017). Detection of attacks based on known vulnerabilities in industrial networked systems. Journal of information security and application, 34: 153-165.

Ewurah, S. K. (2017). The Concept of Government: ICT Policy Guidelines for the Policy Makers of Ghana. Journal of Information Security, 8: 106-124.

Gusmão, A., Silva, L., Silva, M., Poleto, T., Costa, A. (2016). Information security risk analysis model using fuzzy decision theory. International Journal of Information Management, 36: 25-34.

Hickman, M. (2017). The threat from inside. Network Security, 4: 18-19.

Islama, M., Watsonb, J., Iannella, R., Geva, S. (2017). A greater understanding of social networks privacy requirements: The user perspective. Journal of information security and application, 33: 30-44.

Ki-Aries, D., Failyє, S. (2017). Persona-Centred Information Security Awareness. Computers & Security, 70: 663-674.

Pernebekova, A., Beisenkulov, A. (2015). Information Security and the Theory of Unfaithful Information. Journal of Information Security, 6: 265-272.

Qadir, S., Quadri, S. (2016). Information Availability: An Insight into the Most Important Attribute of Information Security. Journal of Information Security, 7: 185-194.

Rajasooriya, S., Tsokos, C., Kaluarachchi, P. (2017). Cyber Security: Nonlinear Stochastic Models for Predicting the Exploitability. Journal of Information Security, 8: 125-140.

Safa, N., Maple, C. (2016). Human errors in the information security realm − and how to fix them. Computer fraud and security, 9: 17-20.

Safa, N., Solms, R. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57: 442-451.

Safa, N., Solms, R., Furnell, St. (2016). Information security policy compliance model in organizations. Computers & Security, 56: 70-82.

Safa, N., Solms, R., Futcher, L. (2016). Human aspects of information security in organisations. Computer fraud and security, 2: 15-18.

Thompson, N., McGill, T., Wang, X. (2017). “Security begins at home”: Determinants of home computer and mobile device security behavior. Computers & Security, 70: 376-391.

Veiga, A., Martins, N. (2017). Defining and identifying dominant information security cultures and subcultures. Computers & Security, 70: 72-94.

Publicado
2019-11-30
Cómo citar
Danilyan, O. G., Dzeban, A. P., Kalinovsky, Y. Y., Inna Igorevna, K., Melyakova, J. V., & Danilyan, V. O. (2019). Seguridad de la información de un Estado democrático moderno: contexto axiológico. Religación, 4(21), 137-144. Recuperado a partir de https://revista.religacion.com/index.php/religacion/article/view/522