Системный подход к информационной безопасности требует выделять ее субъекты, средства и объекты, принципы обеспечения, источники опасности, направленность опасных информационных потоков.
Источники информационных опасностей могут быть естественными и искусственными, не зависящими от воли людей и зависящими, случайными и умышленными. Естественные информационноопасные воздействия существуют изначально в природе или возникают в результате аномалий, случайных факторов, стихийных бедствий и т.п. Например, миражи для путника в пустыне естественное информационное и часто весьма опасное воздействие. Опасными могут быть, например, галлюцинации в результате болезни.
Искусственные источники создаются людьми. Техносфера, как основная сфера искусственного, часто является источником опасностей информационной природы вследствие непреднамеренных ошибок и неисправностей, Известно, например, что системы ПВО периодически выдают ложные сигналы тревоги изза разнообразных технических сбоев, но по этим сигналам приводятся в более высокую степень боеготовности стратегические ракеты, взлетают самолетыносители ядерного оружия и т.п.
Умышленные информационноопасные воздействия осуществляются сознательно и целенаправленно. При этом часто используются специально созданные, т.е. искусственные средства средства массовой информации, РЭБ, специальные программные средства для компьютеров и т.д. Специальные средства, используемые для информационного воздействия на противника, получили теперь столь мощное развитие, что можно вполне обоснованно говорить о новом классе оружия информационном оружии.
Объектами опасного информационного воздействия и, следовательно, информационной безопасности могут быть:
сознание, психика отдельных людей и их сообществ (если выделить социальные объекты информационной безопасности, то таковыми являются личность, коллектив, общество, государство, мировое сообщество);
информационнотехнические системы различного масштаба и назначения.
Субъектами информационной безопасности следует считать те органы и структуры, которые в той или иной мере занимаются ее обеспечением. На государственном уровне ими могут быть органы не только исполнительной, но и законодательной, судебной власти. Особый интерес представляют органы, специально занимающиеся информационной безопасностью. Применительно к нашей стране это соответствующие структуры в ФАПСИ, МО, ФСБ, МВД и др.
По направленности потоков информации опасные информационные воздействия следует разделить на два вида.
Первый связан с выводом, утратой, ценной информации, что снижает эффективность собственной деятельности, либо повышает эффективность деятельности противника, конкурента.
Если объектом такого воздействия является сознание людей, то речь идет о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах по обеспечению подслушивания, медикаментозных, химических и др. воздействиях на психику с целью развязать язык и заставить чтото забыть, использовании детекторов лжи и т.д. Информационную безопасность от воздействий данного вида осуществляют органы цензуры, службы обеспечения секретности, контрразведка и другие субъекты информационной безопасности.
Если же информация выводится из технических систем, то речь идет о технической разведке или шпионаже (перехвате телефонных разговоров, радиограмм, сигналов других систем коммуникации), проникновении в компьютерные сети, банки данных и т.д. Подобного рода деятельностью занимается, например, Агентство национальной безопасности США, затрачивая на это около 15 млрд. долл. в год. Противодействуют технической разведке органы контрразведки, структуры, занимающиеся теорией и практикой защиты компьютерных средств, систем связи и т.д.
Существуют государственные органы, осуществляющие защиту информации лишь определенного типа. Например, Государственная техническая комиссия занимается защитой военнотехнической информации (информации, циркулирующей в соответствующих АСУ и компьютерных сетях, информации о военных технологиях и пр.).
Второй вид информационных опасностей связан с внедрением, вводом информации, что может не только привести к опасным ошибкам в деятельности, но и заставить действовать во вред, даже подвести к самоубийству человека, к катастрофе общество. Информационную безопасность этого вида должны обеспечивать специальные структуры информационнопсихологической и информационнотехнической борьбы. Они нейтрализуют акции дезинформации, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак и т.д.
Итак, опасны вывод (утрата) ценной информации и ввод (внедрение) ложной информации. Такие опасные информационные потоки следует пресекать. Но, с другой стороны, и пресечение или искажение информационных потоков само может быть опасно, если это позитивные, социально полезные потоки. Так, от субъекта (человека, коллектива, общества, государства) могут скрывать информацию, на которую он имеет полное право. Например, сокрытие и искажение информации в первые дни Чернобыльской катастрофы было крайне опасным. Подобные опасности аналогичны вводу дезинформации.
С другой стороны, может пресекаться или искажаться поток информации от субъекта к его респондентам, что также чревато ущербом субъекту.
Технические средства обеспечения информационной безопасности это средства, с помощью которых осуществляются меры по защите систем управления, связи, компьютерных сетей от проникновения, по недопущению подслушивания и подглядывания, по маскировке, предотвращению хищений и т.д. Эти средства можно разделить активные и пассивные. Существует и достаточно развита наука, занимающаяся защитой информации, хранящейся или передаваемой с помощью бумажных, электронных, акустических и т.п. средств криптология.
К принципам обеспечения информационной безопасности следует отнести в первую очередь следующие принципы:
законность, правовой обеспеченность;
баланс интересов личности, общества и государства;
комплексность и системности;
научность, объективность;
интеграция с международными системами безопасности;
экономической эффективность.
Даже краткое рассмотрение информационной безопасности с позиций системного подхода позволяет увидеть, сколь сильно отличается научное, пусть и предварительное, понимание этой безопасности от обыденного. Ведь в обыденной жизни вплоть до настоящего времени информационная безопасность понимается лишь как необходимость борьбы с утечкой закрытой (секретной) информации и распространением ложной и враждебной информации. Новые информационные опасности, особенно технического плана, в общественном сознании отражены не адекватно их растущей роли.
Новые информационнотехнические и информационнопсихологические угрозы личности, государству, обществу
Развитие и внедрение новых информационных технологий, достижения нейрофизиологии, психологии, химии, как и любые другие научнотехнические достижения, порождают не только удобства, надежды, но и тревоги, ибо в равной мере могут использоваться как во благо, так и во зло. Можно выделить следующие наиболее существенные группы относительно новых информационных опасностей, обусловленных достижениями научнотехнического прогресса.
Первая группа связана с бурным развитием технических средств нового класса, которые способны эффективно воздействовать на психику и сознание людей. Нет ничего удивительного в том, что подобные средства используются и в военных целях в качестве информационного оружия.
К настоящему времени, если верить некоторым публикациям, пробивающим барьеры секретности, создано довольно много новых средств и методов воздействия на психику людей, управления их поведением. Правда, устойчивых и прогнозируемых (в отношении результатов применения) методов и средств управления коллективным поведением людей, по данным зарубежных источников, пока не найдено. Но исследования подобной направленности ведутся. В прессу периодически просачивается информация о программе МКультра в США, аналогичных программах во Франции, Японии и др. странах. Достижения в этой области таковы, что возможно и вполне результативно зомбирование (программирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, методы гипноза, но и психотронные генераторы (правда, что это такое, нигде не пишется).
В целях зондирования и коррекции установок подсознания уже применяют и компьютерную технику. Компьютер предъявляет в очень быстром темпе визуальные и акустические сигналы (слова, фразы, образы). Сознательно их человек воспринимать не успевает, но подсознание непроизвольно реагирует. Эти реакции компьютер через специальные датчики получает и производит их обработку. В результате можно точно определить наличие в подсознании человека определенной информации и личностных установок, причем даже такой информации, которая недоступна сознанию. Можно точно устанавливать паталогические отклонения (наркоманию, половые извращения, психосоматические заболевания и пр.), факты прошлых событий (например, преступления), национальную принадлежность, родной язык, фамилии и имена близких и т.п. На основании полученной информации можно тем же способом воздействия сигналами на подсознание скорректировать установки личности и даже зомбировать человека (Подробнее об этом см.: Российские вести. 1994. № 29. С.5).
Вторая группа новых информационных опасностей связана с воздействием на информационнотехническую инфраструктуру общества и армии.
Возможности средств радиоэлектронной борьбы, т.е. средств, действующих против информационной техники противника, достаточно известны. В последние годы в их развитии происходят революционные перемены. Главное направление прогресса электроники компьютеризация. Поэтому особенно быстро и с поразительными успехами развиваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу ДАРПА (управление НИОКР Пентагона) был подготовлен доклад Компьютеры в опасности, в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последствиями. В докладе рекомендовано ужесточить меры информационной безопасности, создать соответствующие оргструктуры (фонд и т.п.). И ЦРУ, и АНБ исследуют возможности заражения информационнотехнических систем других стран компьютерными вирусами, ловушками, логическими бомбами и тому подобными средствами. Для борьбы с такими же действиями со стороны других стран в США создана служба “Компьютерновирусные контрмеры”.
“Вирус” это специальная изощренная программа, которая, будучи внедрена в компьютер или компьютерную сеть, изменяет другие программы, банки и базы данных таким образом, что не только нарушает работу компьютеров, но и заставляет их самих разносить “вирус” по компьютерным сетям или через магнитные носители (диски) все шире и шире. Разновидностей вирусов существует уже великое множество. “Логическая бомба” представляет собой вставку в программу, которая срабатывает при наступлении определенных условий (или по специальной команде). Эту вставку либо предусматривают при разработке программного обеспечения, либо внедряют путем специального воздействия через компьютерную сеть. “Троянский конь” это программа, внедрение которой позволяет осуществлять скрытый доступ к информационным ресурсам противника. Есть и другие виды подобных средств – “черви” и т.п.
Подобные программные средства характеризуются как новый класс информационного оружия.
Можно утверждать, что применение различных видов информационного оружия осуществляется все чаще и шире.
Так, использование “вирусов”, “логических бомб” и т.п. против конкурентов в западном обществе идет весьма интенсивно. Даже Национальное управление по аэронавтике и исследованию космоса (США) подвергалось подобной атаке.
Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к “компьютерной войне”, разрабатывают и апробируют способы, приемы негативного воздействия на компьютерные системы. Сведения об этом появляются и в открытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан еще в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищенности совершенно секретных компьютерных систем. Характерно, что им всегда удается прорывать каждую вновь изобретенную линию защиты.
Нет сомнений, что эффективность компьютерного противоборства будет чрезвычайно высока. Толковой логической бомбой или вирусом, повидимому, можно будет достигать тех же результатов по выводу из строя органа государственного управления, пункта (центра) боевого управления и т.п., которые информатизированы достаточно хорошо, что и обычной бомбардировкой. Поэтому компьютерные системы государственного управления и военного назначения в первую очередь, все скольконибудь важные системы и сети будут пытаться “заминировать логическими бомбами”, “заразить вирусами”, ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться, предусматривать контрмеры.
На разработку методов и средств информационной безопасности в США в начале 90х годов расходовалось около 5 млрд. долл. в год. В нашей стране подобные работы еще только развертываются, хотя потенциальные опасности гораздо выше. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 75% программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации и т.п.
Третья группа информационных опасностей для личности, общества, государства это новый класс социальноопасных преступлений, основанных на использовании современной информационной техники и технологии. Основные виды этих преступлений таковы: махинации с электронными деньгами; компьютерное хулиганство; хищения разнообразной информации, хранящейся или передаваемой в “безбумажном” виде, незаконное ее копирование и др. Известно, что в развитых странах около 90% информации циркулирует в электронной форме (См.: Международная жизнь. 1993. № 9. С.13.). По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками млрд. долл., что раскрываемость подобных преступлений не более 15 %.
Данных о результативности подрывающих экономику действий в области компьютерной информатики, осуществляемых одними государствами против других, не приводится, но они несомненно имеют место.
По мнению некоторых западных исследователей, темпы роста и масштабы компьютерной преступности могут перечеркнуть преимущества компьютеризации. Их оппоненты утверждают, что плюсы компьютеризации всетаки существеннее минусов. Так, существует достаточно аргументированная позиция, что переход на именные электронные деньги резко подорвет возможности преступников отмывать деньги, давать взятки, не платить налоги, покупать и продавать наркотики, украденные ценности и пр.
Большинство работников умственного труда в информатизированных странах либо сразу производят, либо хранят интеллектуальную продукцию в электронном виде (в персональных компьютерах, число которых в США уже сравнимо с числом телефонных аппаратов, а в мире их около 100 млн.). Авторские права на эту продукцию следует защищать. Возможности же ее похищать и присваивать, нелегально копировать и продавать в условиях информатизации резко возросли. Думаю, что грядет полоса скандалов по поводу авторства литературных и музыкальных произведений, научных достижений. Что же касается незаконного копирования, то оно стало обыденным явлением. Специалисты считают, что 8090% программного обеспечения, практически используемого в большинстве стран, получено путем незаконного копирования. Недополученная прибыль от этого для мировой индустрии программного обеспечения оценивается в десятки млрд. долл. в год.
Революционными темпами развивается промышленный шпионаж (и контршпионаж). По данным журнала Тайм, изза хищения производственных секретов американские фирмы терпят убытки примерно в 20 млрд. долл. в год. Эта цифра, видимо, сильно занижена. Образованы специальные службы ТНК, сотрудничающие с государственной разведкой. Создано даже “Американское сообщество по промышленной безопасности”. Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Известно, что задачи научнотехнического характера занимают центральное место в деятельности государственных внешних разведок.
Логика развития информационных возможностей в ходе эволюции заключается в эскалации активности и примерно такова: пассивное использование поступающей извне информации активное ее использование в целях собственного, своего преобразования, в том числе и опережающего опасность активное воздействие на источник информации и опасности. Эта логика действует и в развитии общества.
Активная информационная, компьютерная борьба против конкурентов стала, как уже отмечалось, обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационновычислительные сети развитых государств объединяются, то возможности запуска логических бомб, внедрения “троянских коней” расширяются. В большую часть программного обеспечения их закладывают еще при разработке, чаще как средства борьбы с незаконным копированием. Компьютерная борьба дополнила “электронный шпионаж” фирм, сделала его активным. Понятно, что компьютерная борьба разворачивается и на международной экономической арене по мере информатизации экономики государств.
Появились новые возможности преступлений против личности. Так, например, уже идут скандалы вокруг компьютерных видеофильмов, в которых реальные видеоизображения актеров делают то, что заблагорассудится программистам. Можно только предполагать, какие новые возможности открываются для мошенничества, шантажа и т.п. Появились первые публикации об использовании этих “достижений” в политической борьбе.
Часто нет методов и средств расследования новых преступлений информационнотехнического характера. Да и соответствующее законодательство не соответствует требованиям дня. Юристам приходится ломать голову над новыми вопросами. Как, скажем, классифицировать незаконное подключение к электронному банку данных как воровство, промышленный шпионаж или грабеж со взломом?
Четвертая группа новых информационных опасностей это распространение электронного контроля за жизнью, настроениями, планами граждан, политических организаций и т.д.
Усиление электронной слежки нередкое социальное следствие прогресса информатики в экономически развитых странах. Правящие слои переходит от примитивного подслушивания телефонных разговоров, контроля переписки, использования “детекторов лжи” к тотальному компьютерному контролю, “кибернадзору” за населением.
Особенно плотный “электронный колпак” над людьми установлен, по мнению самих американцев, в США. Число компьютерных банков данных о гражданах, компаниях, партиях и т.п. растет в США очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения и т.п. Картотеки велись и ранее, но в бумажном виде. Современная информатизация привела к качественному скачку в возможностях “просветить” личную жизнь любого человека. Дело в том, что компьютерные сети позволяют накапливать, сохранять и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся информации о конкретном человеке, ее централизованная обработка, систематизация и обобщение дают в руки властям мощное оружие по пресечению нежелательных действий со стороны этого человека. Собирать машинную информацию со всех имеющихся электронных досье можно быстро и практически незаметно для общества. “Кибернадзор” применяется и в политической борьбе. В условиях низкой политической культуры населения информатизация может представляться на словах как средство демократизации, расширения свобод и т.п., а на деле использоваться для злоупотребления властью, негласного нарушения конституционных свобод, даже постепенной эволюции демократии в тоталитарное государство.
Использование новой информационной технологии в политической борьбе еще одна, пятая группа новых информационных опасностей. Попытки внедрения информационного тоталитаризма (экспансионизма, колониализма и т.п.) вполне объяснимы. Ведь рост воздействия СМИ (средств массовой информации) на ход и содержание политических процессов, функционирование механизма власти одна из доминирующих тенденций современного общественного развития.
Борьба за контроль над новой информационной инфраструктурой, новыми средствами массовой информации, их использование для учета и обработки общественного мнения стала проблемой номер один во внутриполитической борьбе в информатизированных государствах, особенно во время избирательных кампаний. Например, компьютер комитета республиканской партии США не только собирал и обрабатывал информацию, но и непосредственно воздействовал на избирателей. Через автоматизированную телефонную систему этот компьютер связался с 25 млн. абонентов в разных штатах, призывая их голосовать определенным образом.
Вопрос влияния информатизации на политическую власть, ее распределение является, пожалуй, центральным в западной политической жизни. Исследователи утверждают, что за счет концентрации информации, более широких возможностей ее использования происходит усиление исполнительной власти, власти государственного аппарата в сравнении с властью выборных представителей. Это подтверждается и политическими процессами в нашей стране. Использование компьютерных сетей расширяет возможности аппарата в манипулировании массами.
Информатизация используется и во внешнеполитической борьбе. Во многих развивающихся странах Запад захватил ключевые позиции в экономической и научнотехнической информатике. Передача информационной технологии неизбежно ведет и к передаче соответствующих административных процедур, форм учета, методов управления и контроля, ведет и к необходимости института советников. Все это постепенно превращает передаваемую информационную технологию в политический и идеологический фактор, в фактор распространения не только культуры, языка, других духовных ценностей, но и соответствующих экономических, производственных отношений, в фактор давления на экономику развивающихся стран, в средство эксплуатации их информационного, интеллектуального потенциала. В ход идут и такие средства, как логические бомбы в программном обеспечении. Поэтому требование установления “нового информационного порядка” означает равноправие и независимость во всем международном информационном обмене, т.е. в обмене экономической, научнотехнической, политической, культурной и пропагандистской (идеологической) информацией, а не только последней, как это иногда представляется.
Основные направления обеспечения национальной безопасности России в информационной сфере:
установление необходимого баланса между потребностями в свободном обмене информацией и допустимыми ограничениями ее распространения;
совершенствование информационной структуры, ускорение развития новых информационных технологий, их широкое распространение и внедрение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
разработка нормативноправовой базы и координации, при ведущей роли Федерального агентства правительственной связи и информации России, деятельности органов государственной власти и структур, решающих задачи обеспечения информационной безопасности;
приоритетное развитие отечественной индустрии телекоммуникационных и информационных средств, их протекционирование на внутреннем рынке;
защита государственного информационного ресурса, прежде всего в органах государственной власти и управления, на предприятиях оборонного комплекса.
Поможем написать любую работу на аналогичную тему