ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 20.09.2019
Просмотров: 438
Скачиваний: 1
Таким образом, основными характеристиками при групповом экспертном оценивании являются следующие:
обобщенное мнение группы экспертов,
степень согласованности мнений экспертов,
компетентность экспертов.
Построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответст-вующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к СЗИ.
Особенности подобной задачи не позволяют получить ее опти-мальное решение с использованием классических методов. В этих условиях применимы методы теории нечетких множеств и эври-стические подходы, связанные с необходимостью получения экс-пертных оценок. Особый интерес в этих условиях представляют ранговые методы, обеспечивающие высокую достоверность оце-нок (обеспечен 1%-ный уровень значимости) при сравнительно малых временных и вычислительных затратах. Так, оценка согла-сованности мнений экспертов в отношении важности требований, предъявляемых к СЗИ, применительно к рассмотренному приме-ру осуществлена с использованием стандартных средств элек-тронных таблиц MS Excel. Отмеченные обстоятельства подтвер-ждают возможность применения рассмотренного подхода к ре-шению ряда частных задач в рамках решения задачи синтеза СЗИ в интересах обеспечения информационной безопасности.
В последнее время формируется устойчивое мнение, что ин-формация, существующая в форме знаний, должна быть обще-доступна, потребность в ее получении у подавляющего большин-ства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации.
В Российской Федерации в период 90-х гг. был предпринят ряд существенных мер, направленных на обеспечение свободы массовой информации, которые нашли отражение в Законе о СМИ, Федеральном законе от 13 января 1995 г. № 7-ФЗ «О по-рядке освещения деятельности органов государственной власти в государственных средствах массовой информации».
То субъективное право, на котором мы заостряем внимание, касается права человека свободно искать и получать информа-цию. И лишь к отдельным категориям информации, точно опре-деленным нормативными правовыми актами, доступ может быть временно ограничен. Основанием в таком ограничении является защита охраняемых законом интересов личности, общества и государства1.
На протяжении значительной части прошлого века деятель-ность средств массовой информации в России осуществлялась в условиях действия цензуры, которая практически обеспечивала информационную безопасность этой деятельности.
Действующая в настоящее время редакция Закона о СМИ в ряде случаев оставляет возможность прямых нарушений принци-пов обеспечения информационной безопасности. В частности, отдельные положения главы VII «Ответственность за нарушение законодательства о средствах массовой информации», касающие-ся освобождения от указанной ответственности, создают предпо-сылки для многократного тиражирования дезинформации прак-тически любого содержания.
Таким образом, на современном этапе деятельности СМИ в России возникла настоятельная потребность в организации и правовом обеспечении так называемой технологической цензу-ры. Известно, что в ряде стран определенный опыт использова-ния технологической цензуры накоплен в рамках деятельности ведомств, обеспечивающих функционирование средств связи, по отношению к Интернету.
Наряду с проблемой совершенствования законодательства, направленного на повышение ответственности редакций за дос-товерность публикуемых материалов, одним из направлений ре-шения указанной задачи является разработка механизмов осуще-ствления технологической цензуры.
Технически эта задача может быть решена, например, созда-нием редакционной экспертной системы, которая будет анализи-ровать всю подготовленную для распространения через СМИ информацию (в том числе и Интернет-издания).
Естественно, что информационное общество не может при-знаться таковым, если не будет сформировано единого и макси-мально широкого информационного пространства. Реальной мо-делью и реальным оператором этого пути является все та же сеть Интернет. Сеть ликвидировала государственные границы в ин-формационной сфере. В Сети циркулирует огромное количество разнообразной информации, при этом реально обеспечивается свобода ее поиска. Интернет и ей подобные системы — это новая степень свободы для человека, степень информационной свободы. Там каждый может найти то, что ему нужно.
Эта свобода поиска и общения одновременно вдохновляет и настораживает. Вдохновляет потому, что человек может свободно самовыражаться, формируя и выставляя на всеобщее обозрение информацию о себе самом, причем не только текстовую, но и графическую, и видео. Настораживает потому, что свобода обме-на информацией в Сети в ряде случаев реализуется как вседозво-ленность (передача порнографии, инструкций по изготовлению взрывчатых веществ и т.п.). Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушаю-щих информационные ресурсы и нарушающих нормальное фун-кционирование технологического оборудования.
Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противо-борства между государствами — стратегии информационных войн.
По определению, данному Г.В. Емельяновым и А.А. Стрель-цовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют-ся методы, средства и технологии силового воздействия на ин-формационную сферу этих государств»1.
Помимо существенного, а порой даже катастрофического ущерба, который может наступить в результате развязывания одним государством против другого информационной войны, является ее скрытность, латентность. Информационную войну можно начинать, не объявляя официально, ее возможно замаски-ровать под какие-то иные действия (например, под технические сбои в программном обеспечении), ее можно начинать массиро-ванно, а можно малыми дозами, постепенно наращивая масштаб-ность операций. Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды, такие, как временная дезорганизация деятельности крупной зарубежной корпорации в целях повышения курса акций своих национальных корпораций перед продажей крупного пакета одной из них. А уж такие традиционные методы ведения информационной войны, как дезинформация, умышленное «размывание» сложившихся в определенной социальной группе нравственных ценностей, мы можем наблюдать в повседневной жизни. И порой весьма трудно понять, откуда на самом деле «дует ветер»: то ли это происки зарубежных спецслужб, то ли доморощенные доброхоты «мутят воду», не осознавая последствий своих действий.
Г.В. Емельянов и А.А. Стрельцов под информационным ору-жием предлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздей-ствие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономи-ческим и другим жизненно важным интересам государства». С.П. Расторгуев определяет понятие «информационное оружие» как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью по-лучения определенного выигрыша в материальной сфере»1.
Остановимся поподробнее на специфических средствах, име-нуемых информационным оружием. Г.В. Емельянов и А.А. Стрель-цов предлагают следующую классификацию информационного оружия, подразделяя его на:
• стратегическое — совокупность информации, техноло-гий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, обра-зующим ее стратегический потенциал, в рамках стратеги-ческой операции вооруженных сил государства;
• оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на опреде-ленном театре военных действий;
• тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.
Представленная классификация отражает уровень масштабно-сти применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесооб-разно применять только в стратегическом масштабе, как то: по-давление теле- и радиопередающих центров государства-против-ника и организация вещания нужной нападающей стороне ин-формации.
Компьютерные вирусы, логические бомбы и т.п. средства мо-гут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на инфор-мационные системы от этого не изменяется.
К видам информационного оружия, которое воздействует по-средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.
Компьютерный вирус — это специально созданная, как пра-вило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и прог-раммного обеспечения. Компьютерный вирус воздействует не-посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.
Диспозиция ст. 273 УК РФ выделяет следующие вредонос-ные последствия воздействия компьютерных вирусов на ин-формацию: уничтожение, блокирование, модификация, копиро-вание.
Комментарий к УК РФ1 понимает под уничтожением компь-ютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименова-ние файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.
По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка не-обходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразова-ние информации с целью ее защиты от неправомерного ознаком-ления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможно-стью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.
Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не свя-занное с ее уничтожением. Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.
Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправлен-ное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если от-резком информации является программа для ЭВМ.
И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатле-ние отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране мони-тора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации при-знать нельзя).
Характерным признаком всех компьютерных вирусов, имею-щим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.
Под логической бомбой (программной закладкой) принято по-нимать включение в состав программы для ЭВМ некоторой после-довательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа кален-дарного месяца с пятницей как днем недели).
Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий со-бой подпрограмму, которая действует точно так же, как и логиче-ская бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посто-ронние пользователи. «Троянские кони» заставляют основную 9. Информационная безопасность 226
программу выполнять незапланированные ранее функции (на-пример, стирать регистрационную информацию, которая должна храниться, и т.п.).
В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определен-ную рабочую станцию. У сетевого червя несколько иная зада-ча — получение возможности управлять удаленным компьюте-ром, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потреб-ляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.
К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обес-печение и на микроэлектронику, являются генераторы электро-магнитных импульсов, иногда именуемые также трансформа-торными бомбами. Такие устройства устанавливаются поблизо-сти от вычислительных центров, помещений, где установлены ceрверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, раз-рушающие информацию и программное обеспечение, а в ряде случае микросхемы.