Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
66
Добавлен:
26.05.2014
Размер:
49.15 Кб
Скачать

6

Приложение 3

МИРОВЫЕ ИНФОРМАЦИОННЫЕ СЕТИ

И ИНФОРМАЦИОННОЕ ОРУЖИЕ

В настоящее время в мире растет серьезная озабоченность состоянием защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Уязвимость информационных ресурсов стала очевидной после появления на мировой арене современных видов информационного оружия. Дело не только в том, что во всем мире увеличивается число компьютерных преступлений (взлома банковских счетов, хищения информации из массивов ограниченного доступа, хакерского хулиганства и т. п.), сколько в заманчивой возможности достижения политических и экономических целей относительно легким и недорогим путем информационных атак с использованием специального программно-математического обеспечения. Именно такие новые средства и в научной литературе, и в политической публицистике называют "информационным оружием".

Идеи применения информационного оружия активно пропагандируются в США и они не случайно сопровождают стратегические инициативы создания Национальной и Глобальной информационных инфраструктур. Объяснения просты: ведь основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США вкупе с сильной динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, отлично способствует решению этой задачи. Кроме того, сам факт существования информационного оружия напоминает некоторым страдающим близорукостью абонентам мировых сетей об их не слишком больших возможностях следовать в независимом от США политическом фарватере. Последнее обстоятельство относится и к России, вступление которой в компанию стран-участниц сети Internet или какие-либо другие глобальные телекоммуникационные сети лишь вопрос времени.

Что же представляет собой информационное оружие?

Прежде всего, это средства уничтожения, искажения или хищения информации, добывания из информационных массивов необходимых данных после преодоления систем защиты, средства ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Надо сказать, что идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды общества. Компьютеризация различных сфер общественной жизни, электронные коммуникации, базы и банки данных, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые научные, технологические и экономические предпосылки возникновения нового типа информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

Американские эксперты называют следующие атакующие средства информационного воздействия:

а) компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

б) логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы - "троянский конь" - программа, позволяющая осуществлять скрытый несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации;

в) средства подавления информационного обмена в телекоммуника-ционных сетях, его фальсификации, передачи по каналам государственного и военного управления, а также по каналам СМИ нужной (с позиции противодействующей стороны) информации;

г) способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке до создания международных информационных сетей и систем, курируемых НАТО и США).

д) средства нейтрализации тестовых программ, делающие невозможным выявление естественных и искусственных недостатков программных продуктов;

е) различного рода отклонения, ошибки, пропуски, сознательно вводимые в программное обеспечение лицами, проникающими на информационно-вычислительные объекты.

Против этих средств наиболее уязвимы объекты, которые должны сохранять непрерывную работоспособность или функционировать в реальном масштабе времени. По оценкам зарубежных специалистов вероятность восстановления автоматизированных систем раннего предупреждения о воздушно-космическом нападении, систем управления комплексами ПРО и других систем стратегического назначения достаточно низка, а результаты целенаправленного вмешательства в их работу могут иметь катастрофический характер и сопоставимы по возможному ущербу с последствиями применения ядерного оружия.

Не стоит утешать себя тем, что вследствие унаследованной от времен тоталитаризма информационной замкнутости, технологической отсталости по сравнению с Западом информационных и телекоммуникационных сетей и систем Россия менее уязвима, чем другие страны. Скорее наоборот, высокая степень централизации структур государственного управления российской экономикой может привести в полном смысле слова к гибельным последствиям для страны.

Универсальность, скрытность, радикальность воздействия, многовариант-ность, широкий выбор времени и места применения и, наконец, экономичность информационного оружия делают его чрезвычайно опасным средством вооруженной борьбы. Как считают американские эксперты, это определяется в немалой степени тем, что применение информационного оружия носит обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав фирм на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Это делает значительно более реальными планы "скрытой" войны, вообще размывает границы этого понятия, делая войну более легитимной с точки зрения международного права.

Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора центрального разведывательног управления США в июне 1993 г. и завершившей свою работу в феврале 1994 г. , говорится: ". . . Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны . . . ".

Возможность поражения информационных ресурсов современного государства в каждом конкретном случае должна рассматриваться в соответствии со специфическими особенностями этих ресурсов и их оценкой как объекта воздействия информационного оружия. Зарубежные специалисты выделяют ряд следующих основных свойств информационных ресурсов: возобновляемость, мобильность, делимость, заменяемость и способность к развитию. Эти свойства в той или иной степени предопределяют возможность защиты от подобного воздействия. Практически все указанные свойства позволяют обеспечить определенную устойчивость информационных ресурсов.

Зарубежные специалисты считают, что для предотвращения последствий применения информационного оружия необходимо проводить мероприятия по следующим направлениям:

- защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

- обеспечение нормального и бесперебойного функционирования информационных ресурсов;

- предохранение информации от несанкционированного доступа, искажения или уничтожения;

- сохранение качества информации (то есть ее своевременности, точности, полноты и необходимой доступности).

Актуальность тех или иных направлений мероприятий менялась со временем, отражая большую или меньшую уязвимость различных элементов информационных ресурсов. Так, в 60-е годы основное внимание уделялось первой группе мероприятий - защите аппаратно-технических средств от наиболее вероятной тогда угрозы воздействия традиционных средств вооруженной борьбы. В 70-е годы проводимые мероприятия были направлены главным образом на обеспечение безопасного функционирования информационных ресурсов, а также на защиту собственно информации. Это было обусловлено растущей зависимостью, в которой оказывалось общество от достижений вычислительной техники и информатики. Четвертая направление - защита качества информации - стала приобретать практическое значение лишь в последнее время и считается, что она будет еще более значимой с распространением языков программирования высокого уровня и новейших сетевых технологий.

Общее руководство указанными мероприятиями в США осуществляет Национальный комитет по безопасности телекоммуникаций и информацион-ных систем (National Теlecommunicatiоns and Information System Sесuritу Соmmittее - NTISSC) и его подкомитет по обеспечению безопасности автоматизированных информационных систем. Особую роль в организации и осуществлении мероприятий по защите информационных ресурсов страны играет Агентство национальной безопасности и Национальный центр компьютерной безопасности (National Computer Security Сеnter - NCSC). Заметную заинтересованность в разработке и внедрении систем и средств защиты проявляет и частный сектор экономики.

Каким же видится адекватный ответ России на появление информационного оружия, особенно в связи с перспективами ее полноценного участия в мировых информационных сетях?

Очевидно, что нужна трезвая оценка сегодняшнего состояния, особенностей и перспектив развития информационного оружия и способов его использования вообще и применительно к особенностям функционирования мировых открытых сетей. Такая оценка должна входить как важный компонент выработки информационной политики государства, ее международных аспектов.

При этом важно понять, что угроза применения информационного оружия в широком контексте есть фактор скрытого военно-политического давления, способный нарушить стратегический паритет, подорвать сложившееся равновесие двух великих держав на мировой политической сцене.

Далее. Должна быть естественная реакция на появление нового высокотехнологичного оружия: создание технологий обнаружения воздействий информационного оружия, в том числе в открытых сетях; совершенствование и развитие программно-технических методов предотвращения утечек, разрушения, уничтожения, искажения и перехвата информации, исключения несанкционированного доступа к ней и криптографических средств защиты информации. Эти методы должны дополняться разнообразными правовыми и организационно-экономическими мерами, направленными на защиту государственных информационных ресурсов.

Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудованияе на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки информационных технологий за рубежом, а собственный научно-технический и производственный потенциал, как и в других областях высоких технологий, постоянно разрушается.

Хотя мы живем в эпоху глобализации информационных систем и понимаем, что без подключения к мировому информационному пространству страну ожидает экономическое прозябание, следует отчетливо представлять себе, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Американская администрация провозгласила своей главной стратегической целью создание национальной, а затем глобальной информационной супермагистрали. Реализация этой цели создаст новые условия для эффективного применения информационного оружия. Прототип такой супермагистрали есть сегодня. Это всемирное объединение компьютерных сетей Internet. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым этой сетью, конечно, великое благо. Однако есть основания полагать, что сеть Intеrnеt может служить легальным средством решения некоторых задач, которые в ином случае пришлось бы решать силой информационного оружия.

В основном эти опасения связаны с проблемами обеспечения безопасности национальных информационных ресурсов, телекоммуникаций и предотвращения компьютерных преступлений. Особенно остро эти проблемы встает перед странами, в которых создание собственной информационной инфраструктуры запаздывает и которые не имеют достаточно средств, чтобы или противостоять этой новой американской инициативе, или войти в супермагистраль на равных. К числу таких стран относится и Россия.

Следовательно, необходимо международное сотрудничество, ориентированное на разработку и принятие правовых положений и соглашений, обеспечивающих информационную безопасность в мировых открытых сетях. Необходимо активное участие России в деятельности различных международных групп, разрабатывающих и обсуждающих различные аспекты внутри и межгосударственного законодательства, международные стандарты и возможные области взаимных интересов стран в информационной сфере. В частности, должны быть определены и юридически закреплены меры международного характера, направленные на предотвращение и обеспечение ответственности за компьютерные преступления.

Ясно, что запретить разработку и использование информационного оружия вряд ли возможно, как это сделано, например, для химического или бактериологического оружия. Мы понимаем также, что ограничить усилия многих стран по формированию единого глобального информационного пространства невозможно. Однако, Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозы применения информационного оружия. Такие соглашения как реальный вклад в международное сотрудничество могли бы только укрепить национальную безопасность государств, сохранить их независимость перед информационной экспансией США и других развитых стран, обеспечить их равноправное участие в глобальном мониторинге политических, экономических и экологических процессов.

И также очевидно, что нельзя пренебрегать опытом компромиссов и соглашений, накопленным в политике предотвращения ракетно-ядерной войны.

Соседние файлы в папке 1