Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЧИСТОВИК к госу.doc
Скачиваний:
54
Добавлен:
30.08.2019
Размер:
815.62 Кб
Скачать

65. Информационные войны как форма конфликта и технологии информационной безопасности.

Информация – главная составляющая нашей жизни. Люди, торговавшие информацией, были во все времена, т.к. потребность в ней – постоянна. Она представляет очень большую рыночную ценность. «Кто знает, тот владеет миром!».

По мере развития информационных технологий все более решающую роль в борьбе за власть и мировое господство играет информационное оружие и такие специфические формы его применения, как радиоэлектронная борьба, психологические операции, дезинформация противника, огневое поражение его систем управления, компьютерные «вирусы» и пр. Показателен тот факт, что еще в 1992 году после окончания боевых действий в персидском заливе Пентагон издал директиву под названием «Информационная война», в которой говорилось о «необходимости всестороннего учета информационных ресурсов» в будущих войнах. В конце ХХ века становится все более явным смещение центра тяжести в геополитическом соперничестве государств с открытых силовых методов с средств борьбы к более тонким, не силовым, а информационным средствам подавления (ослабления) соперника. И это касается не только геополитики. Информационные войны все чаще становятся элементом не только политической, но и экономической и многих других сфер жизни. Промышленный шпионаж (один из видов информационной войны) занимает сегодня особое место в развитии экономики всех развитых стран мира.

В связи с этим очень остро встает вопрос о технологии информационной безопасности, как на международном уровне, так и на уровне частной жизни людей.

Все средства сбора информации стары как мир: слежка, подслушивание, подглядывание, кража или копирование документов, уничтожение важной информации. Просто резкий технический скачок в ХХ веке предопределил переход на качественно новый уровень сбора информации, доведя средства сбора до совершенства. Но информационные войны могут идти по двум направлениям. И наряду с агрессивным (атакующим) способом – сбором информации, существует пассивный способ ведения информационной войны – защита и контроль информации (обнаружение атакующих устройств, дезинформация).

Поэтому, говоря о технологиях информационной безопасности, мы, прежде всего, имеем в виду защиту информации. А для того, чтобы по-настоящему защититься от сбора информации, нужен комплекс организационных, кадровых и технических мероприятий. И можно условно разделить его на 3 составляющие:

I. Прежде всего, необходимо обеспечить чистоту рабочего пространства с помощью следующих мер:

1. поиск и уничтожение технических средств разведки;

2. кодирование и шифровка хранимой и передаваемой информации;

3. подавление не выявленных, но возможно существующих средств сбора постановкой помех;

4. мероприятия пассивной защиты, такие как экранирование, заземление, звукоизоляция и т.п.;

5. применение систем ограничения доступа к помещениям, сейфам, компьютерам и т.д. (установление кодовых замков, пропускной системы и пр.)

II. Самым слабым звеном в системе обеспечения информационной безопасности является человеческий фактор. Но разрешается он довольно простым кадровым способом. Нужно, чтобы все посвященные были сами заинтересованы держать язык за зубами.

III. Самым эффективным, но в то же время самым сложным, является третье звено системы информационной безопасности – ведение информационной борьбы. Этот комплекс мер предназначен для дезинформации противника, искажения получаемых им данных, его агитации и т.п.