Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 1: Введение. Информационная эпоха и информационные технологии: новые возможности, вызовы и угрозы для современного государства



Факторы уязвимости информационной сферы современного общества; тенденция усиления зависимости общества от функционирования информационно-коммуникативных систем; состояние научной разработанности проблематики использования НИКТ в деструктивных целях; исследование места и роли НИКТ в структуре деятельности террористических организаций; алгоритм анализа, предлагаемый в рамках данного учебно-методического модуля.

Новые информационные и коммуникативные технологии становятся все более значимым фактором современной экономики, политики и культуры. Замечено, что наше восприятие и реализация возможностей (и поиск ответов на «вызовы») технологических революций обнаруживают определенную последовательность: на первом этапе, в центре внимания оказываются возможности интеграции новых технологий в рамках существующих организационных форм и способов деятельности с целью наращивания их эффективности, результативности, снижения издержек и т.д.; на втором этапе, появляется осознание цены достигнутого прогресса, и на первый план выходят непредвиденные последствия, неожиданные угрозы и трудные дилеммы, свидетельствующие о том, что механическое внедрение новых технологий способно порой нарушить функционирование старых механизмов, институтов и организаций; наконец, на третьем этапе приходит понимание того, что совершившаяся технологическая революция влечет за собой масштабные изменения макросоциального, системного уровня, делающие безнадежно устаревшими одни традиционные формы, способы и методы нашей деятельности, требующие переоценки критериев эффективности других, возможно вызывающие изменения в самом способе нашего восприятия и освоения окружающей реальности.[1]

Так, три десятилетия назад перспектива появления глобального информационного общества, опирающегося на новые информационные и коммуникативные технологии, воспринималась большинством теоретиков с присущим тому времени технократическим оптимизмом. Вслед за Д. Беллом, технооптимисты делали акцент на том, что скорость и доступность средств коммуникации и компьютеров создадут мир, в котором будут править интеллектуалы, процесс принятия решений упростится, отношения власти станут прозрачными и подконтрольными обществу, главным продуктом будет знание, возрастет роль образования и культуры, общество будущего будет безопасным и бесконфликтным.

Между тем, уже на этом раннем этапе осознания масштаба и последствий информационно-коммуникативной революции многие воспринимали новые перспективы скорее пессимистически, предполагая, что развитие информационных технологий может содержать не только новые возможности, но и новые угрозы. В широком философско-социологическом и политологическом контексте эта угроза была показана Лиотаром, Бодрияйром и немецкими медиатеоретиками. Эрих Фромм, в свою очередь, еще в конце 70-х годов говорил о возможности возникновения информационного империализма. Философы предостерегают против диктатуры медиакратии превращения информация в средство интеллектуального давления и господства, манипулирования общественным сознанием.

На рубеже веков, в особенности в начале нынешнего десятилетия, в контексте т.н. «пост-Холодного» мира и развернувшейся глобальной «войны с терроризмом», внимание исследователей привлекают новые измерения информационной безопасности, раскрываемые такими концептами как «информационная война», «сетевая война», «кибертерроризм», «киберпреступность». При этом инициатива в изучении названной проблематики постепенно смещается от представителей по преимуществу гуманитарных (философских, социологических, политологических) дисциплин к представителям более специализированных, прикладных и технических направлений исследований, в том числе экспертам, представляющим интересы военного, разведывательного, правоохранительного сообществ.

В последние десятилетия, в связи с распространением сетевых компьютерных технологий, мобильной связи и Интернет, информационные ресурсы современного общества подвергаются растущему числу угроз, чреватых экономическим ущербом и ставящих под угрозу безопасность национальной информационной инфраструктуры. Подобным атакам подвергаются как государственные, так и коммерческие системы, в то время как рост криминальной активности в глобальных сетях (в таких формах, как финансовые мошенничества, нарушения авторского права, распространение детской порнографии и т.д.) создает угрозы безопасности личности и общества.

Чем выше доля активности индивидов, организаций и государств, осуществляемая ими в информационной сфере, тем значимее проблемы безопасности, с которой сталкивается общество. Внедрение современных информационных технологий во все сферы общественной жизни существенно повысило зависимость общества, каждого конкретного индивида от надежности функционирования информационной инфраструктуры, достоверности используемой информации, ее защищенности от несанкционированной модификации, а также противоправного доступа к ней. Информационная сфера, являясь системообразующим фактором жизни современного общества, активно влияет на состояние политической, экономической, оборонной и других составляющих национальной безопасности. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.[2]

В итоге, можно говорить о формировании двух основных подходов к пониманию природы и содержания политики информационной безопасности. Узкий, «технический» подход представлен экспертами в области «защиты информации», делающими акцент на «защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений».[3] По существу, основные подходы (например, криптология) и даже отдельные методы и технологии «защиты информации» имеют достаточно традиционный характер, и могут быть развернуты в тысячелетней исторической перспективе. Эпоха информационной революции лишь добавляет новые значимые аспекты в систему мер, формирующуюся и развивающуюся с момента зарождения государства как института политической власти.

В свою очередь, сторонники широкого, «гуманитарного» подхода относят проблематику информационной безопасности практически ко всем аспектам и отношениям в информационной сфере, по сути, отождествляя информационную безопасность с информационной политикой.

Примером подобной широкой трактовки является определение, содержащееся в Доктрине информационной безопасности РФ и получившее в последние годы широкое признание в экспертно-аналитическом сообществе: «под информационной безопасностью понимается Российской Федерации состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».[4]

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов.

При этом интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Из приведенных положений Доктрины можно вывести два важных следствия: трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может различаться существенным образом; информационная безопасность не сводится исключительно к защите информации от несанкционированного доступа, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от выхода системы из строя, вызвавшего нарушение нормального функционирования. Более того, для многих субъектов открытого типа (например, структур гражданского общества, учебных заведений, социально активных граждан) собственно защита от несанкционированного доступа к информации по значимости может уступать приоритету свободного доступа.

Очевидно, что целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Что произойдет, если хорошо организованные преступные синдикаты, агенты враждебных государств или террористы выведут из строя компьютерные сети, на которых держится инфраструктура современных обществ? Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах в течение нескольких суток. Около 33% банков будут разорены спустя несколько часов после такой катастрофы, а 50% из них разорятся спустя несколько суток.

 

В будущем, можно прогнозировать рост количества и тяжести инцидентов сетевой безопасности и надежности, в связи с тем, что: число пользователей Сети растет в геометрической прогрессии, а вместе с тем и число потенциальных злоумышленников; все больше систем и инфраструктурных компонентов переводятся с механически/электрического на программно/электронное управление; и рост масштабов человеческой активности в киберпространстве значительно опережает усилия в области безопасности и надежности.

Следует признать, что и в наши дни, когда возраст сетевых компьютерных технологий уже перевалил за сорокалетний рубеж, специалисты все еще пытаются осмыслить природу проблемы информационной безопасности. Возможности использования новых технологий в деструктивных, преступных и антисоциальных целях становятся все более актуальными, привлекая внимание представителей разных научных дисциплин и профессиональных сообществ, при этом сам характер этих проблем способствует размыванию и пересечению традиционных дисциплинарных и профессиональных разграничений, поиску новых интегрированных подходов и методов как в аналитическом, так и в практическом, политико-управленческом отношениях. Основополагающим фактором сохраняющейся неопределенности в этой сфере является беспрецедентный разрыв между ускоряющимся темпом технологических инноваций и изменений, с одной стороны, и хронически запаздывающей реакцией политических и законотворческих институтов. Трудноуловимый характер проблематики информационной безопасности, в свою очередь, связан с распределенной архитектурой сетевых систем, что диктует необходимость поиска соответствующих распределенных подходов и решений, в противоположность привычному, централизованному подходу.

Сегодня ни у кого не вызывает сомнений тот факт, что террористические организации используют широкий спектр новейших технологий в процессе планирования и осуществления своих акций. При этом традиционно в центре внимания исследователей оказываются технологии военно-технического назначения, имеющие непосредственно отношение к средствам и способам причинения ущерба жертвам и объектам террористических атак. Между тем очевидно, что террористическая активность выходит далеко за рамки простого применения различных видов вооружений для достижения своих целей. Сбор информации, оценка и планирование, координация, управление и логистика – эти и другие виды деятельности играют немаловажную роль в деле «доставки» средств поражения до назначенной цели с максимальным эффектом. Само существование террористической организации невозможно представить без эффективного рекрутирования и информационного сопровождения. Следует учитывать и то, что глобальный потребительский спрос на всё новые виды продукции и их функциональные возможности порождает взрывную волну новых технологий, многие из которых могут быть применены террористами в целях повышения эффективности и результативности их акций. Вместе с тем, технологии представляют собой обоюдоострое оружие: способствуя повышению эффективности и результативности, они в то же время могут создавать новые уязвимости. Таким образом, со стороны террористов выбор в отношении применения или неприменения тех или иных новых технологий не столь однозначен, как это может показаться на первый взгляд, что еще больше осложняет задачу противодействия и поиска ответных действий со стороны антитеррористических сил безопасности.

В настоящее время степень информационных угроз со стороны экстремистских политических организаций и групп, а также враждебных государственных режимов ограничивается рядом обстоятельств. Во-первых, последствия подобных акций мало предсказуемы: взаимозависимость существующих глобальных сетей и обеспечивающей их инфраструктуры остается малоизученной. Следовательно, масштаб последствий кибератак может существенно превзойти, либо оказаться намного меньше запланированного результата. Кроме того, масштабные инциденты в области информационной безопасности всегда оставляют возможности для третьих сил воспользоваться ситуацией и повернуть ее в сторону, не совпадающую с первоначальными замыслами инициаторов. В третьих, известные на сегодняшний день способы и методы кибератак не сопоставимы по своему драматическому эффекту с традиционными террористическими актами (достаточно вспомнить 11 сентября 2001 года). В четвертых, большинство преступных и экстремистских групп на сегодня не обладают ресурсами, необходимыми для осуществления эффективной кибератаки: это требует значительных подготовительных и аналитических усилий, связанных с идентификацией, разработкой и обеспечением доступа к целевым объектам. Наконец, возможности привлечения для этих целей «внешних» специалистов остаются мало привлекательными, в частности в силу сомнительной лояльности наемных хакеров.

Изучение места и роли соответствующих технологий в структуре деятельности террористических организаций, а также мультиплицирующих эффектов их применения предполагает, таким образом, понимание не только природы самих технологий, но также целей и способов их применения в рамках конкретных оперативных действий террористов и противодействий сил безопасности.

Предлагаемый анализ сфокусирован на потенциальных способах и формах применения информационных и коммуникативных технологий в рамках широкого спектра видов деятельности, имеющих отношение к терроризму, равно как и на инновационных возможностях противодействия террористической активности. Целью анализа является идентификация технологий, имеющих наибольший потенциал с точки зрения их применения террористическими организациями, а также выработка рекомендаций для сил безопасности, направленных на противодействие, предотвращение либо снижение эффективности применения террористами данных технологий.

Объект исследования включает в себя как специализированные технологии управления, контроля, коммуникации, компьютерной обработки данных, разведки и наблюдения (в традиционном понимании, характерном для военно-разведывательного сообщества), так и ориентированные на коммерческого потребителя технологии, в ряде случаев способные обеспечить функциональность, необходимую для террористических организаций. Сюда можно отнести технологии сетевых коммуникаций (в т.ч. беспроводные), мобильные компьютерные технологии (ноутбуки и КПК), персональные устройства связи и ориентации (мобильные телефоны, коммуникаторы, спутниковые навигаторы и т.д.), технологии доступа в Интернет, цифровые фото и видео технологии, программное обеспечение и др. В качестве обобщающего термина, для удобства читателя здесь и далее используется словосочетание «сетевые технологии».

 

Алгоритм анализа может быть представлен в виде следующей последовательности исследовательских проблем:

1) В каких целях и видах деятельности террористы могут применять сетевые технологии?

2) Какие сетевые технологии представляют наибольший интерес для террористов?

3) Каким образом конкретные сетевые технологии вписываются в более общие стратегии террористических групп, направленные на приобретение доступа и применение новых технологий?

4) Как силы безопасности могут противодействовать этому?

5) Какие выводы и рекомендации могут быть извлечены из проведенного анализа?


 


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 732; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.019 с.)
Главная | Случайная страница | Обратная связь