Чтение онлайн

на главную - закладки

Жанры

Информационные войны и будущее
Шрифт:

Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Не претендуя на подробное освещение всех этих мероприятий, подробно остановимся на проблеме мониторинга.

Мониторинг информационной безопасности.

Необходим непрерывный и последовательный мониторинг угроз, связанных с возможным развязыванием информационной войны, с постоянной и трезвой оценкой возможностей противодействия, нейтрализации и предотвращения этих угроз. По мнению специалистов, мониторинг должен охватывать:

динамику внешнеполитической ситуации, глобальные и локальные противоречия и конфликты;

научно-технический прогресс

в области разработки средств и методов проникновения в информационные ресурсы и воздействия на информационную инфраструктуру, а также в области защиты информации;

состояние внутреннего и международного законодательно-правового обеспечения информационной безопасности;

состояние и эффективность систем обеспечения информационной безопасности.

Идеальную схему организации мониторинга можно представить в виде иерархической структуры, высшим звеном которой является надведомственный полномочный орган, куда от министерств, ведомств и собственных источников поступает информация о состоянии безопасности объектов и систем. Анализ этой информации позволит оценивать и прогнозировать ситуацию по обеспечению безопасности, осуществить координацию деятельности и сформировать планы развития системы безопасности в целом. Реализация подобной схемы мониторинга в настоящее время затруднена, так как обеспечением информационной безопасности сегодня вынуждены заниматься различные государственные ведомства, прежде всего силовые министерства. Чтобы такого рода «мозаичный» конгломерат отдельных ведомственных подсистем функционировал достаточно успешно и эффективно, должны быть согласованы их усилия и скоординирована их деятельность, прежде всего, на нормативно-правовом и методическом уровнях. Организационное обеспечение идеологического объединения подсистем информационной безопасности, как это примерно сделано в США или Франции, мог бы взять на себя Совет национальной безопасности и обороны Украины.

Глава 3

Защита гражданского общества от информационного оружия в XXI веке

Не успело мировое сообщество поставить надежный заслон испытаниям, распространению и применению ядерного оружия — самой большой опасности XX века, как встретилось с новой глобальной угрозой безопасности — информационным оружием. Проблемы разработки, использования и защиты от информационного оружия уже сегодня стали высшими приоритетами в политике национальной безопасности США и других западных стран, ориентированной на XXI век.

Информационное оружие принципиально отличается от всех других средств ведения войны тем, что с его помощью могут вестись (и уже ведутся) необъявленные и чаще всего невидимые миру войны и что объектами воздействия этого оружия являются, прежде всего, гражданские институты общества и государства — экономические, политические, социальные и т. д. Кроме того, впервые военная стратегия использования информационного оружия оказалась тесно связанной с гражданским сектором и стала во многом от него зависеть.

Разнообразие информационного оружия, форм и способов его воздействия, особенности появления и применения породили сложнейшие задачи защиты от него гражданского общества. Американцы первые поняли и оценили значение информационного оружия и поэтому стремятся захватить лидирующие позиции в решении этих задач, что, как они считают, должно упрочить мировое лидерства США в следующем веке. Этим объясняется большой интерес и активность американцев в исследовании проблем информационной войны. Все сказанное подтверждается докладами и дискуссиями на 5-й Международной конференции по информационной войне. Конференция проводилась под эгидой американского правительства. Спонсорами конференции выступили ведущие компании США в области производства и использования ЭВМ, средств телекоммуникаций и связи, такие, как Axent, Military Technology, IBM, Digital, Norman, Philips и др.

В конференции участвовало около 400 человек. Большую часть участников составляли сотрудники государственных учреждений, армии и разведывательного сообщества США — АНБ, ЦРУ, ФБР и др. Примерно

треть участников составляли представители крупнейших корпораций, работающих в области вычислительной техники, телекоммуникаций и защиты информации. Среди зарубежных участников конференции преобладали научные работники и представители разведок европейских стран и Австралии. Практически все выступления на конференции были связаны с выработкой общего понимания проблемы защиты общества от информационного оружия и информационного терроризма и разработкой единой идеологии создания системы защиты. Имеющийся на Западе опыт защиты показал, что раздробленные усилия различных ведомств и частного сектора не дают серьезных результатов и для решения проблемы необходима общая концепция, на основе которой государство могло бы координировать деятельность всех участников создания национальной системы информационной безопасности.

С объяснением своих позиций по этому вопросу выступили представители всех заинтересованных ведомств американского правительства и частного сектора. В докладе генерала Джона Шихана, шефа Верховного объединенного командования в Атлантике, была изложена концепция военного использования информационного оружия и защиты от него. Генерал утверждал, что информационное оружие стало одной из главных составляющих военного потенциала США, позволяющей выигрывать малые войны и разрешать военные конфликты без применения обычных вооруженных сил. В войсках создаются специальные подразделения и структуры управления для ведения информационной войны. Во всех военных учебных заведениях США введены специальные курсы по информационным войнам и налажен выпуск офицеров по специальности этого профиля. Особое внимание в докладе было уделено проблемам защиты от информационного оружия — самой большой угрозы национальной безопасности. Утверждалось, что армия пока не готова создать надежную защиту и эту проблему необходимо решать всем государственным и частным структурам вместе и что армия готова выполнять координирующую функцию в этом процессе.

Генерал Кен Минихен развил идею сотрудничества армии и частного сектора и предложил конкретные схемы их взаимодействия. При этом было высказано убеждение, что частный сектор должен поступиться некоторыми свободами в информационном обмене и подчиняться совместно выработанным регламентациям.

Руководитель службы безопасности Ситибанка Стив Катц подчеркнул, что банковское сообщество не в силах самостоятельно справиться с информационными угрозами «в век электронных конфликтов». Он считает, что государство должно взять на себя разработку национальной системы защиты от информационного оружия, а банки должны предоставить часть необходимых средств.

Специальный представитель правительства США Салли Катцен продемонстрировала сложность национальной информационной инфраструктуры и ее беззащитность от воздействия информационного оружия. Наиболее серьезно уязвимыми элементами инфраструктуры она считает телекоммуникационные узлы, центры спутниковой связи и каналы международного информационного обмена. Она подчеркнула, что в настоящее время в сетях национальной инфраструктуры циркулирует до 80% конфиденциальной информации, в том числе особо важной, и что эта цифра недостаточна для безопасности США. Потребуется обновить законодательство, чтобы преодолеть сопротивление частного сектора, выступающего против ужесточения контроля за информационным обменом. Она сообщила, что уже выделены средства порядка миллиарда долларов на несколько национальных программ защиты инфраструктуры от информационного оружия.

Подобную же тему развивал директор ФБР Луис Фри, выступив за ужесточение контроля за информацией, особенно передающейся за пределы США.

Представитель австралийской разведки Ник Чантлер подробно рассказал о движении хэкеров, его истории, социальных корнях, и распространении, специализации хэкеров, используемой технике и программном обеспечении. Опыт хакеров может принести немалую пользу при разработке средств защиты конфиденциальной информации в сетях, а также для совершенствования приемов и методов ведения электронной разведки.

Поделиться:
Популярные книги

Идеальный мир для Лекаря 7

Сапфир Олег
7. Лекарь
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 7

Офицер-разведки

Поселягин Владимир Геннадьевич
2. Красноармеец
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Офицер-разведки

Новый Рал 10

Северный Лис
10. Рал!
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Новый Рал 10

Вперед в прошлое 2

Ратманов Денис
2. Вперед в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 2

Пехотинец Системы

Poul ezh
1. Пехотинец Системы
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Пехотинец Системы

Метатель

Тарасов Ник
1. Метатель
Фантастика:
боевая фантастика
попаданцы
рпг
фэнтези
фантастика: прочее
постапокалипсис
5.00
рейтинг книги
Метатель

Камень. Книга шестая

Минин Станислав
6. Камень
Фантастика:
боевая фантастика
7.64
рейтинг книги
Камень. Книга шестая

Отражения (Трилогия)

Иванова Вероника Евгеньевна
32. В одном томе
Фантастика:
фэнтези
8.90
рейтинг книги
Отражения (Трилогия)

Пипец Котенку! 2

Майерс Александр
2. РОС: Пипец Котенку!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Пипец Котенку! 2

Любимая учительница

Зайцева Мария
1. совершенная любовь
Любовные романы:
современные любовные романы
эро литература
8.73
рейтинг книги
Любимая учительница

Де Виан Рейн. Хозяйка Инс-Айдена

Арниева Юлия
2. Делия де Виан Рейн
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Де Виан Рейн. Хозяйка Инс-Айдена

Жена проклятого некроманта

Рахманова Диана
Фантастика:
фэнтези
6.60
рейтинг книги
Жена проклятого некроманта

Жена по ошибке

Ардова Алиса
Любовные романы:
любовно-фантастические романы
7.71
рейтинг книги
Жена по ошибке

Шайтан Иван 3

Тен Эдуард
3. Шайтан Иван
Фантастика:
попаданцы
альтернативная история
7.17
рейтинг книги
Шайтан Иван 3