Файл: Сущность информационная безопасность глобальных сетей.pdf
Добавлен: 17.06.2023
Просмотров: 112
Скачиваний: 2
СОДЕРЖАНИЕ
ГЛАВА 1. Сущность информационная безопасность глобальных сетей
1.1 Понятие информационной безопасности
1.2 Возникновение и развитие проблем информационной безопасности в современном мире.
1.3 Угрозы информационной безопасности функционированию глобальных сетей
ГЛАВА 2. Информационная безопасность в условиях функционирования глобальных сетей
К концу 80-х - началу 90-х годов рост интернет-преступности отмечен практически во всех странах. Необходимость создания нормативной базы для борьбы с преступлениями в сфере высоких технологий осознали власти большинства развитых стран.
В начале 90-х гг. попытка создать единую классификацию компьютерных преступлений предпринята рабочей группой Международной организацией уголовной полиции Интерпол. В утвержденном кодификаторе компьютерных преступлений выделены: несанкционированный доступ и перехват, изменение компьютерных данных, компьютерное мошенничество, незаконное копирование, компьютерный саботаж и прочие компьютерные преступления. Неоднократно проблема унификации уголовного законодательства поднималась и на конференциях стран Группы Восьми (G-8).
Первоначально, столкнувшись с компьютерной преступностью, органы уголовной юстиции начали борьбу с ней при помощи традиционных правовых норм о краже, присвоении, мошенничестве, злоупотреблении доверием. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений.
Так, например, простейший вид компьютерного мошенничества - перемещение денег с одного счёта на другой путём «обмана компьютера» - не охватывается ни составом кражи, ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа.
Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений в глобальной сети, который продолжается и по настоящее время. Таким образом, России в целях обеспечения информационной безопасности глобальных сетей необходимо ориентироваться на международный опыт, а также вырабатывать своих технологии и меры по обеспечению безопасных условий функционирования глобальных сетей.
1.3 Угрозы информационной безопасности функционированию глобальных сетей
В настоящее время можно выделить следующие наиболее существенные формы информационно-технических опасностей, обусловленных достижениями научно-технического прогресса в условиях глобализации:
- Первая форма связана связана с использованием современных информационных технологий (махинации с электронными деньгами, компьютерное хулиганство и др.).
- Вторая форма связана с использованием современных информационных технологий в политических целях.
- Третья форма с бурным развитием нового класса оружия - информационного, которое способно эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии.
В Доктрине информационной безопасности и специальной литературе определяются и классифицируются виды угрозы информационной безопасности, часть которых представляет потенциальную опасность для личности. К ним можно отнести как минимум три группы угроз:
- непосредственная угроза, например: намерение препятствовать реализации гражданами названных выше конституционных прав и свобод, охраняемых уголовным законом;
- самоугроза как потенциальная способность личности оказаться жертвой преступления «в результате отрицательного взаимодействия его личностных качеств с внешними факторами»;
- уголовно наказуемое применение нетрадиционных методов информационного воздействия прежде всего на индивидуальное сознание (правосознание), индивидуальные чувства, эмоции и др;
- пропаганда порнографии, секса, проституции, иных нравственно порочных образцов жизнедеятельности определенного социума и др.
- опосредованная угроза, например: пропаганда криминальной культуры, романтизация преступного мира, привлекающая молодежь, особенно несовершеннолетних на сторону тех, кто живет по законам преступного мира, «тюремного закона»[3].
Данные виды угроз информационной безопасности могут проявляться и в глобальных сетях. Следовательно, возникает необходимость изучения и преодоления данных угроз органами государственной власти и социальными институтами общества.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Отдельную группу угроз составляют угрозы информационной безопасности глобальных сетей. Данные угрозы влияют на все сферы общественной жизни.
В информационной сфере распространено вредоносное программное обеспечение Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. Грани вредоносного ПО:
- способ распространения;
- вредоносная функция;
- внешнее представление.
Выделяют и угрозы экономике.
- Конкурентная разведка западных фирм и государств.
- Распространение негативной информации (в том числе и сети интернет), влекущей для субъектов бизнеса экономические потери.
- Киберпротиводействие конкурирующим фирмам.
- Хищения государственной и корпоративной интеллектуальной собственности.
- Целенаправленное вытеснение России с ряда перспективных рынков за счет скоординированных действий на основе моделей экономики страны и других компьютерных технологий.
- Появление новых компьютерных методов ведения научно-технической разведки.
- Угрозы, вызванные отставанием страны в области ИКТ и критическиих технологий для обеспечения национальной безопасности.
Также существуют военные угрозы
- Контроль Интернет-трафика и сбор статистики по национальному трафику, сбор статистики по вычислительным ресурсам, оценка уровня их использования для национальной обороны.
- Анализ морально-политического состояния населения страны и его демографических особенностей.
- Использование вычислительных и частотных ресурсов России для решения военных задач.
- Несанкционированное использование противником канальной емкости систем связи при проведении военных операций против России или третьих стран.
- Ведение с различными целями информационной войны в электронных масс-медиа.
- Целевое нарушение или изменение трафика, разрушение системы связи страны в критические моменты.
- Распространение дезинформирующей информации с использованием электронных масс-медиа.
- Поражение ВЦ, центров обработки данных и телекоммуникационных сетей путем применения боевых вирусов и других средств.
- Разведывательно-диверсионная и военная деятельность с применением роботизированных средств и соединений боевых роботов.
- Ведение с различными целями информационной войны в электронных масс-медиа[4].
Основными направлениями обеспечения информационной безопасности России при международном сотрудничестве должны являться:
-
- запрещение разработки, распространения и применения "информационного оружия";
- обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным каналам и каналам связи;
- координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений;
Это далеко не все угрозы, постоянно появляются различные виду угроз глобальным сетям. В этой связи необходимо изучение и преодоление данных угроз органами государственной власти и социальными институтами общества, опираясь на международный опыт, и проводя международное сотрудничество в целях обеспечения информационной безопасности общества в целом, и глобальных сетей в частности.
ГЛАВА 2. Информационная безопасность в условиях функционирования глобальных сетей
2.1 Государственная политика обеспечения информационной безопасности в условиях функционирования глобальных сетей
Многие исследователи выделяют ряд проблем в области информационной безопасности.
Противоречивые методы и средства системной защиты. Возник совершенно определённый методический и технологический разрыв между механизмами и программно-техническими средствами защиты, функционирующими в реальном масштабе времени в режиме мониторинга, с одной стороны, и возможностями и инструментами комплексной оценки ИБ, её «медленной» составляющей (аудит, экспертиза безопасности), — с другой. Тоже своего рода «расширяющаяся пропасть». В первом случае разрабатываются все более тонкие средства, хотя и реализующие преимущественно «реактивный» подход — защиту от того, что уже случилось; во втором — чаще всего эвристические модели, экспертное оценивание, ориентация на конъюнктурные требования вводимых нормативов, использование которых на практике остаётся проблематичным. Между этими направлениями, в той или иной мере, но необходима интеграция.
Противоречиво техническое нормотворчество. Понятийный аппарат и терминология семантически размываются и американизируются, теряется однозначность и устоявшиеся понятия, возникают логические неполнота и противоречия. Корпоративный подход к обеспечению информационной безопасности, который к тому же особо подвержен иноязычному влиянию, еще больше способствует размыванию понятий в этой сфере. В результате вместо некоторой междисциплинарной смысловой противоречивости и неоднозначности в недавнем прошлом возникло новое явление: многие понятия, легко и повсеместно теперь употребляемые, виртуализируются, едва ли не теряя смысл. Следование в русле чужого понятийного аппарата, каким бы универсальным и интернациональным он не казался, по сути, есть акт разоружения в информационном противоборстве.
Противоречива ситуация с подготовкой кадров: специальностей много, а специалистов не хватает. Структура специальностей, содержание образования не могут сформироваться, сохраняется дублирование, при нехватке специалистов многие выпускники идут работать в другие области ИКТ. В то же время не заметно успехов в просвещении гуманитариев — сужать понятие «информационная безопасность» до технической проблематики в образовании в настоящее время уже недопустимо. Любому современному человеку, особенно будущим педагогам, крайне необходимы знания хотя бы в области информационно-психологической защиты от агрессивных и деструктивных воздействий на его сознание. Знание основных технических вопросов безопасности в условиях сплошной компьютеризации и «интернетизации» также не будет вредным, а оно сейчас у гуманитариев, как показывает опыт, не простирается далее элементарной осведомленности о компьютерных вирусах и «спаме» и, может быть, еще каких-нибудь туманных сведений об ЭЦП.
Отдельный вопрос — подготовка и воспитание специалистов в области информационного права. Хотя среди юристов существует мнение, что достаточно переформулировать или свести вопросы, связанные с информационноправовыми отношениями, к терминам и процедурам традиционного материального права и проблемы не будет, в общем случае такое вряд ли возможно без ущерба для существа дела — информация это «материя» особая и попытка редукции проблемы здесь неправомерна. Поэтому специалисты нужны, но задача их подготовки оказалась непростой из-за своей противоречивости: будущим ИТ-инженерам просто не хватает времени для получения достаточного, чтобы считаться квалифицированным правоведом, юридического базиса, а студенты-юристы, видимо по складу ума, не воспринимают необходимый инженерный минимум.
Существует и ряд других проблем в области обеспечения информационной безопасности, поэтому возникает необходимость выработки комплекса мер со стороны государства по обеспечению информационной безопасности.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
- законодательного;
- административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
- процедурного (меры безопасности, ориентированные на людей);
- программно-технического.
Законодательный уровень является важнейшим для обеспечения информационной безопасности. На законодательном уровне различаются две группы мер: