Файл: Блок 7. Организация защиты информации в современных условиях.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.06.2021
Просмотров: 592
Скачиваний: 1
Субъектами информационной безопасности следует считать те органы и структуры, которые занимаются ее обеспечением. Это могут быть органы не только исполнительной, но и законодательной, судебной власти.
Опасные информационные воздействия следует разделить на два вида. Первый связан с утратой ценной информации, что либо снижает эффективность собственной деятельности, либо повышает эффективность деятельности противника, конкурента. Если объектом такого воздействия является сознание людей, то речь идет о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах для подслушивания, использовании детекторов лжи, медикаментозных, химических и других воздействиях на психику человека с целью заставить его развязать язык или забыть что-либо. Безопасность от информационного воздействия данного вида обеспечивают органы цензуры, контрразведки и другие субъекты информационной безопасности. Если же источником информации служат технические системы, то речь идет уже о технической разведке, или шпионаже (перехват телефонных разговоров, радиограмм, сигналов других систем коммуникации), проникновении в компьютерные сети, банки данных.
Второй вид информационного воздействия связан с внедрением негативной информации, что может не только привести к опасным ошибочным решениям, но и заставить действовать во вред, даже подвести к самоубийству, а общество - к катастрофе. Информационную безопасность этого вида должны обеспечивать специальные структуры информационно-технической борьбы. Они нейтрализуют акции дезинформации, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак.
Технические средства обеспечения информационной безопасности - это средства, с помощью которых осуществляются меры по защите систем управления, связи, компьютерных сетей, недопущению подслушивания, маскировке, предотвращению хищения информации.
К принципам обеспечения информационной безопасности можно отнести: законность, баланс интересов личности, общества и государства, комплексность, системность, интеграцию с международными системами безопасности, экономическую эффективность.
Рассмотрение информационной безопасности с позиций системного подхода позволяет увидеть отличие научного понимания этой проблемы от обыденного. В повседневной жизни информационная безопасность понимается лишь как необходимость борьбы с утечкой закрытой (секретной) информации, а также с распространением ложных и враждебных сведений. Осмысления новых информационных опасностей, особенно технического плана, в обществе еще не произошло.
Развитие и внедрение в различные сферы жизни общества новых информационных технологий, как и любых других научно-технических достижений, не только обеспечивают комфортность, но и нередко несут опасность. Сегодня можно выделить следующие наиболее существенные группы информационно-технических опасностей, обусловленных достижениями научно-технического прогресса.
Первая группа связана с бурным развитием нового класса оружия - информационного, которое способно эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии. В настоящее время создано много новых средств воздействия на психику людей, управления их поведением. Правда, по данным зарубежных источников, устойчивых и прогнозируемых способов руководства коллективным поведением людей пока не найдено, но такие исследования ведутся. В прессе периодически появляется информация об американской программе «МК-ультра», а также об аналогичных программах во Франции, Японии и других странах. Достижения в этой области таковы, что уже сейчас можно говорить об эффективности зомбирования (программирования поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, но и психотронные генераторы.
Возможности средств радиоэлектронного противодействия достаточно известны. В последние годы в их развитии происходит революционные перемены. Главное направление прогресса в электронике - компьютеризация. Поэтому особенно быстро и с поразительными успехами разрабатываются методы воздействия на компьютерные системы. В конце 1990 г. по заказу ДАРПА (управление НИОКР Пентагона) был подготовлен доклад «Компьютеры в опасности» и сделан вывод, что США стоят на пороге катастрофы в компьютерных сетях, а также рекомендовано ужесточить меры информационной безопасности. И ЦРУ, и АНБ исследуют возможности заражения информационно-технических систем других стран компьютерными вирусами, ловушками, логическими бомбами и т.д. Для борьбы с подобными действиями со стороны других государств в США создана служба «Компьютерно-вирусные контрмеры».
Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к «компьютерной войне», разрабатывают и апробируют способы, приемы воздействия на компьютерные системы. Сведения об этом появляются в открытой печати. В США существует Центр компьютерной безопасности (Пентагон), созданный еще в 1981 г., имеются специально подобранные правительственные группы экспертов, которые следят за уровнем защищенности совершенно секретных компьютерных систем. Нет сомнения, что эффективность компьютерного противоборства будет чрезвычайно высокой. Об этом, например, свидетельствует факт невозможности применения Ираком против многонациональных сил закупленных во Франции систем ПВО. Их программное обеспечение содержало логические бомбы, которые были активизированы с началом боевых действий. Использованием такой бомбы или вируса, по-видимому, можно будет достигать тех же результатов, что и обычной бомбардировкой органа государственного управления, пункта (центра) боевого управления. Поэтому компьютерные системы государственного управления и военного назначения (в первую очередь все сколько-нибудь важные системы и сети) будут пытаться «заминировать» логическими бомбами, «заразить» вирусами, ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться и предусматривать контрмеры.
В настоящее время на разработку методов и средств информационной безопасности в США расходуется около 5 млрд долларов в год. В нашей стране подобные работы еще только разворачиваются. Ведь в основном программное обеспечение в стране либо заимствовано, либо построено с включением заимствованных модулей. Около 70 % программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации.
Вторая группа информационно-технических опасностей для личности, общества, государства - это новый класс социальных поступлений, основанных на использовании современной информационной технологии (махинации с электронными деньгами, компьютерное хулиганство и др.). По мнению специалистов, компьютер становится самым многообещающим орудием преступления. В развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Их подделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, других странах. Компании, особенно банки, стремятся скрыть факты компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь почти не регистрируются. Да и жертвы чисто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чрм при вооруженных ограблениях. За последние 10 лет ежегодные потери возросли более чем в 20 раз и составляют десятки миллиардов долларов.
Быстрыми темпами развивается промышленный шпионаж, контршпионаж. Образованы специальные службы, сотрудничающие в этой области с государственной разведкой, создано даже «Американское сообщество по промышленной безопасности». Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Компьютерная борьба стала обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, возможности внедрения логических бомб расширяются. Их закладывают в программное обеспечение еще при разработке как средство борьбы с незаконным копированием. Компьютерная борьба дополнила электронный шпионаж, сделала его активным. Понятно, что она разворачивается и на международной экономической арене. Появились новые преступления против личности. Так, в компьютерных видеофильмах изображения реально существующих актеров выполняют по воле программиста то, что он сочтет нужным. Однако методов и средств расследования преступлений такого рода пока нет, да и законодательство не соответствует требованиям дня. Юристам приходится ломить голову над новой проблемой - классификацией незаконного подключения к электронному банку данных.
Третья группа информационно-технических опасностей - электронный контроль за жизнью, настроениями, планами граждан, политических организаций. Правящие круги не только используют подслушивание телефонных разговоров, но и осуществляют контроль за перепиской, используют детекторы лжи, тотальный компьютерный контроль, кибернадзор за населением. Особенно плотный «электронный колпак» над людьми установлен, по мнению американцев, в США. Количество компьютерных банков данных о гражданах, компаниях, партиях увеличивается в Соединенных Штатах очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения. Правда, картотеки в США велись и раньше. Современная же информация привела к качественному скачку в возможностях «просветить» личную жизнь любого человека. Дело в том, что компьютерные сети позволяют накапливать, сохранять и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей информации о конкретном человеке, ее централизованная обработка, систематизация и обобщение дают в руки властям мощное оружие по пресечению нежелательных действий со стороны этого человека, причем собирать информацию со всех имеющихся досье можно быстро и практически незаметно для общества.
Кибернадзор применяется и в политической борьбе. «Уотер-гейт» ярко это продемонстрировал. Подобный инцидент произошел и в Канаде. В условиях низкой политической культуры населения информатизация на словах может представляться как средство демократизации, расширения свобод и т.п., а на деле использоваться для злоупотребления властью, негласного нарушения конституционных свобод, постепенной эволюции демократического государства в тоталитарное.
Четвертая группа информационных опасностей - использование новой информационной технологии в политических целях. Попытки внедрения информационного тоталитаризма (экспансионизма, колониализма) вполне объяснимы. Ведь рост воздействия средств массовой информации (СМИ) на ход и содержание политических процессов, функционирование механизма власти - одна из доминирующих тенденций современного общественного развития. Борьба за контроль над новыми средствами массовой информации и информационной структурой, их использование для учета и обработки общественного мнения стали центральной проблемой во внутриполитической жизни государств, особенно во время избирательных кампаний. Например, компьютер комитета Республиканской партии США не только собирал и обрабатывал информацию, но и непосредственно воздействовал на избирателей. Через автоматизированную телефонную систему этот компьютер связался с 25 млн абонентов в разных штатах, призывая их голосовать за определенные кандидатуры. Вопрос влияния информации на политическую власть, ее распределение является, пожалуй, центральным в западной политической жизни. Можно утверждать, что за счет концентрации информации, более широкий возможностей ее использования происходит усиление исполнительной власти, власти государственного аппарата в сравнении властью выборных представителей. Использование компьютерных сетей расширяет возможности аппарата в манипулировании массами. Во многих развивающихся государствах индустриально развитые страны захватили ключевые позиции в экономической и научно-технической информатике. Передача информационной технологии неизбежно ведет к передаче соответствующих административных процедур, форм учета, методов управления и контроля, к необходимости существования института советников. Все это постепенно превращает передаваемую информационную технологию в политический и идеологический фактор, оказывающий давление на экономику развивающихся стран. В ход идут и такие средства, как логические бомбы в программном обеспечении. Поэтому требование установления «нового информационного порядка» означает равноправие и независимость во всем международном информационном обмене, то есть в обмене экономической, научно-технической, политической, культурной и пропагандистской (идеологической) информацией, а не только последней, как это иногда представляется.
Роль и значение информационной безопасности в обществе возрастают. Отставание в информатике может привести в перспективе к уязвимости компьютерных сетей страны и в целом всей ее информационной, управленческой инфраструктуры.
Таким образом, по мере развития научно-технического прогресса роль информационной безопасности личности, общества, государства увеличивается, и ее обеспечение должно занять подобающее место в политике государства, в том числе и военной. Информация стала фактором, способным привести к крупномасштабным авариям, военным конфликтам и поражению в них, дезорганизовать государственное управление, финансовую систему, работу научных центров. И чем выше уровень интеллектуализации и информатизации общества, тем надежнее его информационная безопасность.
2. Общие подходы и требования к организации защиты конфиденциальной информации
Общая структура государственной системы защиты информации и основные направления ее развития и совершенствования изложены в Доктрине информационной безопасности Российской Федерации, утвержденной Президентом Российской Федерации 9 сентября 2000г. В соответствии с Доктриной информационную безопасность государства можно рассматривать в широком и узком смысле слова.
В широком смысле информационная безопасность Российской Федерации – это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Таким образом, это система гарантий государства от внешних угроз и угроз основам конституционного строя внутри страны.
В узком смысле информационная безопасность – это охрана государственными органами различных видов тайны, разглашение которых может сказаться на политической, экономической, научно-технической и др. защищенности государства.
В целом, правовой институт защиты тайны можно рассматривать как институт регулирования информационных общественных отношений, который имеет три составляющие:
-
сведения, относимые к определенному виду тайны, а также принципы, критерии, по которым эти сведения классифицируются как тайна;
-
режим секретности (конфиденциальности) – механизм ограничения доступа к указанным сведениям, т.е. механизм их защиты;
-
санкции за неправомерное получение или распространение защищаемых сведений.
-
Целью государственной политики в области защиты информации является предотвращение ущерба информационной безопасности в результате несанкционированного (неправомерного) доступа к защищаемой информации.
Государственная политика в области защиты информации проводится в соответствии с установленными принципами:
-
законности (установление единой нормативно-правовой базы в области защиты информации);
-
обеспечения баланса интересов личности и государства в процессе соблюдения конституционных прав человека и гражданина на получение, доступ к информации и законодательного ограничения на распространение информации в целях обеспечения информационной безопасности государства;
-
научной обоснованности, принятия оптимальных решений в сфере защиты информации;
-
системности, комплексности (использование всех форм и методов защиты информации, централизация управления системой защиты информации, четкое взаимодействие всех ее элементов, реализация принципа персональной ответственности);
-
непрерывности в деятельности по выявлению и предотвращению угроз защищаемой информации;
-
превентивности, т.е. предварительного, упреждающего характера мероприятий по предотвращению угроз защищаемой информации.
-
В Доктрине информационной безопасности называются первоочередные проблемы в данной сфере, требующие безотлагательного решения в современных условиях.