Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Моделирование государственной политики в области информационной безопасности
В каждом государстве складываются собственные и зачастую специфические условия для постановки и решения задач в сфере информационной безопасности. Тем не менее можно выделить некую идеальную модель государственной политики в области информационной безопасности, в основе которой — сходные задачи и технологии осуществления такого типа деятельности. Рассмотрим этот комплекс динамических фаз и операций более подробно. Комплекс действий государства исходит из представлений о его национальных интересах, причем не только в информационной, но и более широкой социально-политической области. Не говоря о данных интересах, отметим только, что они могут носить как прагматический характер (побуждающий государство стремиться к получению конкретных выгод в различных областях деятельности), так и мифологический (предполагающий наличие некой руководящей доктрины, идеи, идеологии, направляющей всю деятельность этого института). Применительно к информационной сфере можно сказать, что именно характер понимания такого рода интересов определяет стилистику действий, общее отношение к проблемам государственной безопасности. Следующий шаг на пути формирования государственной политики в области информационной безопасности с учетом толкования национальных интересов — определение объектов, которые подлежат информационной защите. Как правило, к такого рода объектам относят: ■ информационное пространство страны в целом; ■ институты, структуры и отдельных лиц, чья деятельность ■ ведущие экономические и социальные структуры (напри ведущие информационно-технические системы; информационно-аналитические структуры; конкретная информация о деятельности того или иного актора; информационные ресурсы (базы данных); отдельные экономические и силовые структуры. В числе крупных инцидентов, которые можно отнести к высшей категории опасности: атака вируса-троянца AIDS в декабре 1989 г. (от которого пострадал и центр исследования СПИДа в Университете Болоньи в Италии, где были невосполнимо утрачены данные за 10 лет работы); программный сбой в сети AT& T 15 января 1990 г. (заблокировавший на 9 часов практически всю международную связь в США); почти полный выход из строя компьютеров и систем управления базы ВВС США в Роме (Нью-Йорк) в течение 18 дней в начале 1994 г.; наконец, известный скандал 1992-1994 гг. с телефонными картами MCI (когда в сеть компании были внедрены программы-сканеры, перехватившие около 100 тыс. кодов и персональных идентификационных номеров; впоследствии они были опубликованы на многочисленных хакерских сайтах в США и Европе, в результате чего ущерб компании и ее клиентов от несанкционированных международных звонков составил около 50 млн долларов). Глобальные эпидемии вирусов, таких как печально известный «I love you», в последние годы наносят частным лицам и организациям ущерб, исчисляемый миллиардами долларов. Защита конкретной информации предполагает учет позиции государства как собственника или владельца. Исходя из этого, как правило, различаются открытая, патентуемая и закрываемая информация. Причем последняя может носить как секретный, так и конфиденциальный характер (если она содержит тайны личной жизни или же сведения о деловой активности корпораций, сохранение которых дает им и одновременно государству определенные преимущества в конкурентной борьбе на рынке). В случае придания статуса секретности информация становится государственной тайной. Охрана государственной тайны предполагает точное определение противника (т.е. субъекта, от которого ее засекречивают); правовое обеспечение операции засекречивания; оценку ущерба (прямого и косвенного, наступающего как из-за нарушения режима секретности, так и из-за неправильного засекречивания, в результате чего государству наносится ущерб от невозможности использования данной информации в других сферах), определение финансовых условий засекречивания, его места и времени; оценку методов санкционированного и несанкционированного проникновения и получения информации (например, в результате получения информации разведывательно-агентурными методами). При этом учитываются увеличение количества и обновление информации, круговорот сведений (в определенной сфере, например в оборонной промышленности), рассеивание информации (например, за счет миграции населения или же общения) и ее старение. Подобную информацию, существующую в виде документов, отдельных изделий, излучений (радиоэлектронные поля), геометрических размеров различных строений, мозга отдельных людей и т.д., государство закрывает, применяя соответствующие средства и формы защиты. Наряду с установлением объектов, требующих защиты, выясняются и информационные угрозы, т.е. некие потенциальные состояния, способные приобрести характер опасности как для общества, так и для государства. Таким образом, угрозы проявления негативного информационного воздействия всегда определяются с точки зрения конкретного агента. Причем среди них выделяются целенаправленные враждебные акции, а также непредвиденные и ненаправленные инциденты, чреватые потенциальными или реальными опасностями как для самих систем, так и для их физической и социальной среды. Нарушения безопасности могут быть результатом ошибок в программном обеспечении и(или) происходить из-за дефектов оборудования. И если целенаправленные враждебные акции можно отнести к вопросам безопасности, то непредвиденные и ненаправленные инциденты связаны с проблемой разработки системы безопасности и надежности деятельности соответствующих государственных структур. По отношению к обществу в качестве информационных угроз выступают: ■ массовое использование техник манипулирования и дезин ■ нарушение деятельности институтов, структур и лиц, обес ■ низкое качество повседневной информации; ■ усиление психоэмоциональной напряженности в стране (раз ■ искажение сложившейся нравственно-этической системы ■ монополизация информационной сферы общества; ■ систематические нарушения прав интеллектуальной соб В 2002 г. в Нигерии проводился конкурс «Мисс мира». Однако вскоре после открытия 80 участниц прибыли для продолжения мероприятия в Лондон. Причиной были беспорядки, которые охватили страну и привели к многочисленным жертвам. А начались они после опубликования в газете статьи, в которой говорилось, что участницы столь великолепны, что пророк Мухаммед, будь он жив, обязательно женился бы на победительнице. Шутка не прошла — исламисты восприняли ее как издевательство над своей верой. Не помогло даже то, что девушки организовали до этого в стране несколько благотворительных мероприятий. Однако наряду с этими драматическими событиями существует немало примеров, как подобные угрозы просто изобретаются. А. Трешневиков в своей книге «Информационная война» пишет, что распространение творений авангардистского искусства, популяризация целей экуменистического движения (проповедующего союз церквей и религий) или элементы сексуальных развлечений являются «вражескими происками» против русского народа и подлежат искоренению на территории страны1. Критерии угроз информационной опасности государства иные. К ним можно отнести: ■ несвоевременность или неточность информирования управ ■ хищение и подмену документов в государственных учреж ■ нарушение режима государственной тайны; ■ препятствия в обеспечении потребностей внутреннего рын ■ нарушение безопасности информационных и телекоммуни Эксперты в области сетевой безопасности выделяют четыре основных механизма нарушения безопасности и надежности информационных систем: вскрытие, обман, разрушение, захват. Вскрытие — несанкционированное получение доступа к охраняемым данным. Причиной несанкционированного вскрытия могут стать: 1) разоблачение — преднамеренное либо непреднамерен 2) перехват — получение субъектом непосредственного не 3) умозаключение — получение несанкционированного, но 4) вторжение — получение несанкционированного досту Обман — получение полномочным субъектом искаженных данных, воспринимаемых им как верные. Повлечь за собой обман могут следующие угрожающие действия: 1) маскарад — получение несанкционированного доступа к системе или осуществление злонамеренного действия в роли полномочного субъекта (принцип действия «троянского коня» — программного средства, якобы предназначенного для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивающего несанкционированный доступ к системным ресурсам пользователя либо выполнение другого злонамеренного действия); 2) фальсификация — внесение изменений, замена истин 3) отказ — действие, посредством которого отрицается от Разрушение — препятствие или прерывание корректного функционирования системных служб и реализации необходимых действий. Разрушение могут вызвать такие угрожающие действия: 1) вредительство — препятствие или прерывание функци 2) порча — внесение нежелательных изменений в функци Захват — переход управления службами системы и ее функционированием к неуполномоченному субъекту. Захват может стать следствием таких угрожающих действий, как: 1) незаконное присвоение — присваивание функции несанк 2) злоупотребление — выполнение системным компонен Следующий этап разработки государственной политики в области информационной безопасности — определение ресурсов и средств, необходимых для ее проведения. Нередко бывает, что государство не может обеспечить защиту своих информационных объектов на современном техническом уровне. Возникает проблема проведения защитных действий или отказа от них. Среди потенциальных акторов, способных нарушить информационную безопасность, можно назвать хакеров, фанатиков или I злонамеренных инсайдеров, действующих ради удовлетворения собственных амбиций; преступников, действующих с целью обогащения; террористов и иные подрывные группировки, проявляющие активность ради достижения своих программных целей; коммерческие структуры, имеющие целью промышленный шпионаж или подрыв позиций конкурентов; государственные структуры, предпринимающие специальные акции в экономических, военно-политических или шпионских целях. С точки зрения объекта, подвергающегося нападению, провести различие между киберата-ками, инициированными акторами, практически невозможно. Правоохранительные органы в развитых странах обращают внимание на появление в киберпространстве новых, специфических категорий акторов, от которых исходят все возрастающие угрозы и чья роль заключается в организации и направлении некоторых видов криминальной и антиобщественной деятельности в сети. К ним относят профессиональных хакеров, разрабатывающих и поставляющих широкому кругу начинающих хакеров готовые средства взлома сетей и программ, простые в использовании конструкторы вирусов и троянов, генераторы номеров кредитных карточек и кодов, перехватчики имен и паролей, а также подробные инструкции по их использованию; информационных брокеров, размещающих на хакерских BBS (досках объявлений) объявления о хорошо оплачиваемой специфической информации, касающейся частных лиц, коммерческих организаций и т.д., в которой они нуждаются. В целом есть основания говорить о четырех категориях последствий инцидентов, связанных с киберпроцессами и наносящих экономический, общественный и гуманитарный ущерб. Такими последствиями выступают: ■ незначительное неудобство или беспокойство, не сопровож ■ ограниченная неприятность, сопровождаемая экономичес ■ серьезное нарушение, сопровождаемое экономическим, об но, и восстановительные усилия существенно подрывают бюджеты пострадавших сторон; ■ крупная катастрофа, сопровождаемая большим ущербом или гибелью пострадавших, устранение которой исключительно сложно, если вообще возможно, и восстановительные усилия радикально подрывают, если не исчерпывают, бюджеты пострадавших сторон4. И, наконец, последний этап формирования государственной политики информационной безопасности — определение последствий снятия режима секретности или же установления такого статуса для объектов защиты. Определение объектов, подлежащих засекречиванию, происходит на основе перечней, которые формируются либо отдельными низовыми ведомствами и обобщаются «наверху», либо «спускаются сверху». Кроме того, существует так называемое программно-целевое засекречивание (связанное с реализацией государственной программы и достижением соответствующих целей, обладающих своими пространственно-временными и другими параметрами). Сам акт засекречивания возможен только на основе конституции и обусловлен угрозой нанесения государству ущерба и необходимостью обеспечения основных прав граждан. Перечень подобного рода требований излагается в ст.7 «Закона о государственной тайне». Засекречивание производится только на определенный срок с указанием времени и условий рассекречивания.
Государство всегда обладает определенными ресурсами и возможностями для охраны своего информационного пространства. К важнейшим направлениям такой деятельности можно отнести правовое, организационно-техническое и финансово-экономическое. В правовой области государство решает задачи обеспечения своей информационной безопасности в основном за счет следующих мер: ■ разработки нормативных актов, регламентирующих взаимо ■ устранения внутренних противоречий, связанных с урегули
■ законодательного разграничения полномочий в области обес ■ разработки актов, устанавливающих ответственность юри ■ уточнения статуса иностранных зарубежных агентств, СМИ ■ определения правового статуса организаций, участвующих Например, во всех странах СНГ действуют законодательные акты, подтверждающие недопустимость цензуры и содержащие фундаментальные положения о свободе информации. При этом в ряде стран действуют законы, принятые еще до развала СССР (Узбекистан, Казахстан, Таджикистан и др.). Запрещая цензуру как средство контроля за информацией и орудие политического произвола, все эти страны по-своему решают проблемы отбора информационных сообщений и повышения ответственности СМИ. Например, в Украине, Белоруссии и ряде других государств существуют специальные законы о секретной информации, предполагающие запрет на раскрытие сведений, являющихся государственной тайной, распространение призывов к свержению государственного строя, пропаганду войны, разжигание межнациональной розни. Однако произвольное толкование государственными структурами положений подобных законодательных актов приводит к тому, что в некоторых странах (Азербайджан, Туркменистан, Белоруссия и др.) журналисты подвергаются преследованиям, а СМИ — жесткому контролю (и на стадии, предшествующей появлению информации, и после ее появления). По сути, это формы прямого политического контроля над информацией. Характерно, что в Туркменистане и Узбекистане введен запрет на оппозиционные СМИ, а передачи российского ТВ транслируются в цензурном формате. Причем в Туркменистане все СМИ государственные, а учредителем многих из них является сам С. Ниязов. В Белоруссии в борьбе с оппозицией, которой нередко приписываются связи с враждебным зарубежьем, широко практикуются увольнения главных редакторов, журналистов, а также передача газет в собственность государства. Организационно-технические методы обеспечения информационной безопасности включают: ■ разработку и использование средств защиты информации и ■ развитие защищенных телекоммуникационных систем, по ■ создание средств предотвращения несанкционированного ■ выявление технических устройств, представляющих опас ■ совершенствование средств защиты при передаче, хране ■ сертификацию средств защиты информации и стандартиза ■ контроль за действиями персонала в защищаемых информа ■ повышение уровня профессиональной и специальной под Финансово-экономические методы предусматривают: ■ разработку программ обеспечения информационной безо ■ совершенствование системы финансирования работ, связан ■ создание системы страхования информационных рисков Сочетание указанных мер защиты информационного пространства дает государству возможность уверенно проводить свою внешне- и внутриполитическую линию.
Вопросы для обсуждения 1. В чем причины резкого повышения внимания государств к пробле 2. Каковы, на ваш взгляд, наиболее существенные угрозы для инфор 3. Существуют ли основания для критического отношения к концеп 4. Какова роль международного сотрудничества в обеспечении инфор 5. Какие направления обеспечения информационной безопасности Рекомендуемая литература Белов Г., Орлов Е. Единое информационное пространство СНГ // Информационные ресурсы России. 1993, № 4. Волков Е. А. Информатизация управления. М., 1990. Грабельников А. А. О российской государственной идеологии и информационной политике // Вестник МГУ. Сер. 10. Журналистика. 1998. № 6. Информационные технологии и информационная политика: научно-информационное исследование / Под ред. А. И. Ракитова. М., 1994. Кривое В. Информационно-аналитическое обеспечение деятельности органов государственной власти // Власть. 1996. № 1. Никитов В. А., Орлов Е. И., Старовойтов А. В., Савин Г. И. Информационное обеспечение государственного управления. М., 2000. Шиверский А. А. Защита информации: проблемы теории и практики. М., 1996. Черняк Е. Б. Пять столетий тайной войны. М., 1985. Яровшшиков. Информационная безопасность. М., 2000. Larry A., E. Polter. Communication Cultures. N.Y., 1995. www.akdi.ru/gd/akdi.HTM www.akdi.ru/sf/akdii.HTM
Глава 10 ИНФОРМАЦИОННЫЕ КАМПАНИИ Популярное:
|
Последнее изменение этой страницы: 2016-07-14; Просмотров: 675; Нарушение авторского права страницы