Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

АИС экологии и природопользования




В процессе внедрения этой системы используется базовый проект, который работы адаптируется под конкретный деловой процесс и формы документов территориального органа охраны окружающей среды. Для этого в системе используются следующие группы данных:

реестр юридических лиц (в составе ТИС);

реестр экологических паспортов предприятий, стоящих на учете в органе охраны окружающей среды (связанный с реестром юридических лиц). Включают списки загрязнителей (тип-стационарный, подвижный, название вещества), сведения об объектах предприятия, загрязняющих окружающую среду (мойка, шиномонтаж, котельная, прачечная, дубильный цех и т.д.), сведения об экологических аттестациях предприятия с указанием перечня загрязнителей, с указанием предельной допустимой величины для каждого из загрязнителей и коэффициентов для начисления платы за загрязнения (в пределах ПДВ и сверх ПДВ);

список актов экологических проверок предприятий–фиксируется дата проверки, кто проводил проверку, содержание проверки и результаты проверки, содержащий в частности данные о фактических уровнях загрязнителей на момент проверки;

сведения о регулярных начислениях платежей для предприятий и сведения о поступлении этих платежей (поступают из муниципального финансового органа);

список жалоб и заявлений граждан и предприятий по вопросам охраны окружающей среды с указанием тех мер, которые принимаются по каждому заявлению.

Система функционирует как один из узлов ТИС муниципального (районного, городского) уровня.

Система позволяет автоматизировать начисление экологических платежей для предприятий и контролировать их поступление, выявлять должников и неплательщиков. Система позволяет систематизировать и упорядочивать данные всех экологических проверок. Система позволяет формировать бюджет органа охраны окружающей среды и контролировать его исполнение, включая автоматизацию перерасчета платежей, поступающих в муниципальный бюджет и в бюджет вышестоящего комитета. Система также позволяет автоматизировать подготовку всех документов, необходимых для оформления результатов экологических проверок, для начисления текущих платежей предприятий, для оформления “экологического паспорта” предприятия.

Система также позволит анализировать экологическую обстановку на территории муниципального образования, используя все массивы данных о загрязнителях.


Глава 7. Информационное противоборство

и техническая защита информации

 

Успех в экономике, политике, науке, военном деле в решающей степени обусловлен тем, насколько быстро можно получить нужную и достоверную информацию, а также не менее важно не дать воспользоваться этой информацией конкуренту, неприятелю или противнику.

События последнего времени показывают, что победа даже в боевых действиях зависит не только от того, у кого больше солдат и танков, а определяется тем, чье оружие “умнее” и насколько оно аккумулирует последние достижения науки, техники и особенно информатики. Подтверждение этому–война в Ираке.

Обострение информационного противоборства в мире, последние проявления международного терроризма, диктатуры и авторитарности ряда государств повышают актуальность проблем технической защиты информации в Российской Федерации.

Под информационным противоборством следует понимать комплексное информационное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство.

Интенсивное внедрение информационных технологий, рост удельного веса безопасности информации в обеспечении национальной безопасности государства привели к тому, что информационный ресурс становится сегодня таким же богатством страны, как ее полезные ископаемые, производственные и людские ресурсы.

Сейчас экономическое могущество общества напрямую связывается с наличием в его распоряжении высоких технологий, и в первую очередь, в информационной сфере.

Превращение информации в товар привело к резкому обострению международной конкуренции за обладание информационными рынками, технологиями и ресурсами, а информационная сфера в значительной мере определяет и эффективно влияет на состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности страны.

Возросшее и принимающее все более острые формы за последние годы соперничество в информационной сфере позволяет назвать это соперничество информационным противоборством.

Суть информационного противоборства, которое представляет чрезвычайную угрозу национальной безопасности, в том числе и России, состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение “противника” и оказывать на него (в явной или скрытой формах) выгодное для себя влияние. При этом можно утверждать, что страны, проигравшие информационную войну, проигрывают ее “навсегда”, поскольку их возможные шаги по изменению ситуации требуют колоссальных материальных и интеллектуальных затрат и будут контролироваться и нейтрализоваться победившей стороной.

Операции таких войн не обязательно должны проводиться только вооруженными силами и быть направлены против военных объектов. Другие правительственные ведомства, агентства и организации, промышленные и коммерческие структуры также могут принимать в них участие и самостоятельно проводить информационные операции, которые могут существенно влиять на ход и исход любого конфликта.

Информационное противоборство-это война без линии фронта, а проведение многих операций информационной войны практически невозможно обнаружить, а если такие факты и отмечаются, они с большой вероятностью остаются анонимными. Какие-либо международные, юридические и моральные нормы ведения информационной войны полностью отсутствуют.

Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг ее возможных участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.

Все формы информационной войны сводятся к воздействию на инфраструктуру противника, его телекоммуникационные системы с целью искажения получаемой информации, лишения его возможности получения новой или уничтожение его информационных средств, а также к обеспечению защиты собственных информационных ресурсов от аналогичных действий противника.

Концепция "Соперничество", сформулированная в США в 1986 году, констатирует: "Посредством правдивой и ложной информации об экономике, управлении, о вооруженной борьбе можно достичь целенаправленного регулирования процессов принятия необходимых для нас решений руководством другого государства".

Одним из основных элементов информационной войны являются психологические операции.

США вырабатывали и испытывали в Ираке стратегию и тактику применения информационного оружия. Накануне боевых действий против Ирака в марте 2003 года в Катаре был создан центр информационного обеспечения представителей мировых средств массовой информации, оснащенный самой современной техникой общей стоимостью 1 млн. долларов. Однако он использовался в интересах коалиционной группировки, которая давала очень дозированную информацию и только в выгодном для себя виде. В целях обеспечения доведения нужной информации до широких масс, США выбросили перед началом боевых действий на территорию Ирака 150 тысяч дешевых радиоприемников.

Это прямое доказательство того, что психологические операции–боевое оружие.

Одним из видов такого оружия является спутниковая система ТЕЛЕДЕЗИС (создана в США, насчитывает до 300 спутников), которая может применяться в тайных спецоперациях. Речь идет о программированном облучении человека. Специфическое "зомбирование" может проводиться по всей российской территории - от западной границы России до регионов Дальнего Востока. При этом плотность мощности излучения на поверхности Земли достигает десяти в минус восьмой-девятой степени Ватт на квадратный сантиметр.

При этом американские эксперты исходят из того, что в ближайшие годы в США возможно дополнение национальной доктрины “ядерного сдерживания” доктриной “направленной силы”, одним из элементов которой, как ожидается, будет информационное оружие.

На совете национальной безопасности, состоявшемся в феврале 2003 года, Президент США утвердил “Положение о концепции и принципах ведения компьютерных информационных войн на территории других государств”. Данная концепция определяет, когда и при каких обстоятельствах Президент США, директора агентства национальной безопасности и ЦРУ, министр обороны США и другие должностные лица могут принять коллективное или индивидуальное решение на проведение специальной операции по нейтрализации или полному разрушению информационного пространства чужого государства, выводу из строя или нейтрализации линий связи и управления, как с территории США, так и сопредельных к противнику территорий.

В последние три-четыре года в министерстве обороны США активизируются работы по созданию информационного оружия как одного из компонентов ведения информационной войны. Эксперты определяют это оружие как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию; ограничивать или прекращать доступ к ней законных пользователей; нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства.

Так, в ходе ведущейся войны в Ираке вооруженные силы коалиции применили против иракских радиоэлектронных средств свою новейшую электромагнитную бомбу. Это устройство преобразует химическую энергию взрывчатого вещества в электромагнитный импульс высокой мощности (до 10 Гиговатт), что соответствует мощности крупной ГРЭС. При этом поражаются компоненты радиоэлектронной техники в радиусе более 250 метров и тем самым выводятся из строя системы связи, информатики и управления.

Широкие возможности по применению информационного оружия против России представляет использование в российских информационных системах программного обеспечения зарубежного производства, в которые могут быть вмонтированы фрагменты, активизирующие свою работу по специальному сигналу или при наступлении установленного времени.

Эти фрагменты, называемые логическими бомбами или логическими закладками, могут вызывать сбои в работе информационных систем, искажение или полное уничтожение информационных ресурсов и, в конечном счете, привести к полной потере управляемости транспортными структурами, военными объектами, системами государственного управления, что может иметь катастрофические последствия для любой страны.

Ярким примером логической закладки является “Чернобыльский вирус”, ежегодно активизирующий свою работу 26 апреля в тех системах, куда был внедрен случайно или умышленно.

Поиск и выявление логических бомб и закладок в программном обеспечении практически невозможен, так как фирмы-разработчики программного обеспечения практически никогда не продают исходных текстов, мотивируя это нежеланием раскрыть “ноу-хау” своих разработок.

Элементом информационного оружия могут считаться компьютерные вирусы, разработки которых не требуют больших материальных и финансовых затрат, а применение которых может быть высокоэффективным.

Так, распространенный в конце января 2004 года в сети Интернет вирус практически парализовал работу этой сети на сутки в азиатских странах и снизил пропускную способность сети практически в два раза в странах Европы.

Помимо применения информационного оружия для нарушения работы систем командования и управления войсками и боевыми средствами специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования.

При этом возможно достижение цели по дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации.

Только представьте себе последствия, которые могут возникнуть от нарушений в работе автоматизированных систем управления железнодорожным транспортом. В результате неудовлетворительной защиты информации от ее искажения возможна ситуация, когда грузопотоки пойдут не по назначению. К примеру, взрывчатка, предназначенная для шахтеров, может быть отправлена за рубеж и перехвачена террористическими организациями.

Кроме того, с помощью информационного оружия возможно блокирование деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения технологических связей, систем взаиморасчетов, проведения валютно-финансовых махинаций.

Только высокий профессионализм лиц, ответственных за защиту информации, позволил предотвратить попытку преступников внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США.

Стратеги применения информационного оружия рассчитывают на массовое распространение и внедрение в сознание людей определенных представлений, привычек и поведенческих стереотипов.

Получая информацию из СМИ, мы имеем возможность наблюдать широкомасштабные операции по информационному и морально-психологическому воздействию на население, государственные институты и руководство страны.

Конечным же результатом использования информационного оружия в социальной сфере предполагается вызов недовольства или паники среди населения, а также провоцирование деструктивных действий различных социальных групп.

Наконец, целью применения информационного оружия является инициирование крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии.

В качестве основных объектов применения информационного оружия как в мирное, так и в военное время выступают:

компьютерные системы и системы связи, используемые государственными и правительственными организациями;

информационные и управленческие структуры банков, транспортных и промышленных предприятий;

средства массовой информации и, в первую очередь, электронные.

Достижение успеха в любой войне, а тем более в информационной, невозможно без наличия достоверных сведений и разведывательных данных.

В этих целях иностранные спецслужбы используют самые разнообразные способы и методы: от мониторинга открытых средств массовой информации до самых изощренных, включая промышленный шпионаж и техническую разведку.

Иностранные технические разведки развернули глобальную систему разведки с применением технических средств. Многофункциональные разведывательные космические системы, наземные центры радио-, радиотехнической и радиолокационной разведки, стратегические самолеты-разведчики, морские системы и комплексы технической разведки действуют в настоящее время против России непрерывно. При этом расходы на разведывательную деятельность иностранных государств не сокращаются (например, в США они составляют ежегодно около 30 млрд. долларов).

ЦРУ продолжает закупку новых технических средств для сбора развединформации, в том числе космических “спутников-шпионов”, беспилотных летательных аппаратов “Предэтор”, хорошо зарекомендовавших себя в ходе военной кампании в Афганистане и в Ираке.

Пентагон делает ставку на "умное" оружие, управляемое со спутников, микроволновые бомбы и беспилотные самолеты. В 2000 году челночный корабль Шаттл произвел подробнейшие снимки 80% поверхности Земли. Эти материалы есть ни что иное, как топогеодезическое обеспечение применения высокоточного оружия и полетов беспилотных самолетов-разведчиков.

Используя эту информацию, высокоточные бомбы и крылатые ракеты могут направляться на объект военнослужащими спецподразделений, находящихся на территории противника и оснащенных специальными компьютерами, и это не зависит от метеоусловий.

Наиболее эффективным способом получения необходимой информации является использование технических разведок, на долю которых приходится до 80% добываемых сведений. В качестве примера можно привести Систему глобального контроля международных линий связи “Эшелон”.

Работу Системы “Эшелон” обеспечивает наземная сеть центров обработки информации, на которых размещены 96 комплексов радиоэлектронной разведки, она способна перехватить до 2 млн. сообщений в минуту. Две тысячи специалистов-лингвистов анализируют и расшифровывают информацию со 100 языков мира. Космическая группировка системы насчитывает от 20 до 40 летательных аппаратов. Периодичность их пролета над территорией Дальнего Востока составляет не менее 1-2 раза в час.

Система позволяет перехватывать информацию, передаваемую в системах кабельной и радиосвязи, включая спутниковые каналы, циркулирующую в телефонных и компьютерных сетях, в том числе и “Интернет”, а также обрабатывать полученную информацию в соответствии с заявками пользователей системы.

Возможности Системы “Эшелон” позволяют осуществлять контроль за деятельностью, прежде всего, должностных лиц высшего эшелона власти, министерств, ведомств, отдельных организаций и граждан, а также использовать “Интернет” с целью несанкционированного доступа к закрытой информации.

Имеются и другие способы несанкционированного доступа к информации. Так, ученые Кембриджского университета в марте 2002 года опубликовали работу, в которой показали, что имеется принципиальная возможность с расстояния в несколько сотен метров восстанавливать картинку экрана просто по мерцанию света в окне комнаты, где установлен монитор. Также доказано, что с расстояния до полутора километров можно снимать данные с постоянно мигающих индикационных лампочек компьютерного оборудования.

Не испытывая затруднений, можно практически в любом крупном городе купить спецаппаратуру и, например, тотально контролировать всю пейджинговую связь. С таким же успехом прослушиваются и сотовые телефоны даже тогда, когда они находятся в отключенном состоянии.

Аналогичные примеры можно продолжать. Необходимо также отметить, что опасность в последнее время для ряда структур стали представлять и криминальные группировки, использующие в своей преступной деятельности самые изощренные способы негласного получения информации.

В наше время, когда ни одна уважающая себя фирма не может обойтись без компьютера, без доступа в “Интернет”, проблемы защиты информации приобретают особое значение. Число пользователей “Интернет” в России составляет 6 млн., а к 2010 году достигнет 30-40 млн. Как известно, основные узлы сети “Интернет” расположены на американской территории и постоянно находятся под пристальным контролем спецслужб США, добывающих из них необходимую информацию. Таким образом, даже сообщение, отправленное электронной почтой из г. Владивостока в г. Хабаровск, сначала побывает в США, обработается специалистами разведки, а затем попадет к адресату.

Из средств массовой информации известно, что за две недели войны в Ираке зарегистрировано до тысячи попыток проникновения хакеров к базам данных только американской группировки войск. Поэтому в США уделяется большое внимание защите информационных ресурсов, особенно специального и военного назначения.

Так, на ведение политики информационного противодействия американцы ежегодно тратят более $ 2 млрд. Общие расходы правительства США на реализацию концепции “Информационной войны” до 2005 года составят более $ 18 млрд.

По данным МВД России, за три года (2000-2002 г.г.) общее количество зарегистрированных преступлений в сфере высоких технологий возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной информации, в 137 раз–с созданием, использованием и распространением вредоносных программ для ЭВМ, в 75 раз–с незаконным производством, сбытом или приобретением специальных технических средств, предназначенных для негласного получения информации, в 41 раз–с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

Не остаются “без внимания” хакеров и российские информационные центры. К примеру, только за 6 месяцев 2002 года ими было предпринято свыше 400 тысяч попыток атак на официальный сервер ФСБ России. В администрациях краев и областей регионов еженедельно регистрируются примерно до десяти попыток проникновения в базы данных.

В настоящее время задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности является важной составной частью ее национальных интересов. Невыполнение требований по защите информации может привести к существенным потерям в информационной сфере и, в конечном итоге, в экономике, политике и обороноспособности страны.

Здесь необходимо отметить, что за нарушение правил защиты информации, приведшее к утечке сведений ограниченного распространения, у нас в стране предусмотрена ответственность по статьям Уголовного Кодекса Российской Федерации и Кодекса об административных правонарушениях Российской Федерации.

В тоже время следует ясно осознать, что нейтрализовать угрозу информационного воздействия можно только, создав эффективно действующую государственную систему защиты информации.

Нормативная правовая база определяет структуру системы технической защиты информации, которую образуют на территории субъекта Российской Федерации:

· Советы по защите информации при руководителях органов исполнительной власти субъектов Российской Федерации;

· постоянно действующие технические комиссии по защите государственной тайны на предприятиях, в учреждениях и организациях;

· подразделения по защите информации;

· территориальные органы федеральных органов исполнительной власти: управления ФСБ, МВД, Минюста, Государственного таможенного комитета, МЧС и другие;

· предприятия, работающие со сведениями, составляющими государственную и служебную тайну, выполняющие свои основные функции на территории субъектов Российской Федерации;

· научно-исследовательские, проектные и конструкторские организации по защите информации региональных органов власти;

· региональные аттестационные центры;

· предприятия, имеющие соответствующие лицензии и аккредитацию на оказание услуг в области защиты информации;

· предприятия, имеющие соответствующие лицензии по противодействию иностранным техническим разведкам;

· высшие учебные заведения и институты, занимающиеся подготовкой и повышением квалификации специалистов в области защиты информации.

В органах исполнительной власти субъектов Российской Федерации создаются:

· Советы по защите информации от иностранных технических разведок и от её утечки по техническим каналам при руководителях органов исполнительной власти субъектов Российской Федерации;

· постоянно действующие технические комиссии (ПДТК) по защите государственной тайны в органах исполнительной власти субъектов Российской Федерации (коллегиальный орган);

· подразделения по защите информации (штатные специалисты).

Систему защиты информации в органах местного самоуправления и организациях образуют:

· подразделения по защите информации;

· постоянно действующие технические комиссии;

· режимно-секретные органы;

· экспертные комиссии.

Главными направлениями в работе по защите информации являются:

обеспечение эффективного создания и управления системой защиты информации;

определение сведений, охраняемых от технических средств разведки, и демаскирующих признаков, раскрывающих эти сведения;

анализ и оценка реальной опасности перехвата информации техническими средствами разведки;

выявление возможных технических каналов утечки сведений, подлежащих защите;

разработка организационно-технических мероприятий по защите информации и их реализация;

организация и проведение контроля состояния защиты информации;

формирование кадрового потенциала системы защиты информации.

Основными непосредственными исполнителями, реализующими задачи по защите информации на предприятиях, в учреждениях и организациях регионов и округов, являются штатные подразделения по защите информации.

Говоря о научном потенциале в вопросах информационной безопасности Центрально-Черноземного региона, необходимо отметить немногочисленность научных организаций, занимающихся этой проблемой.

Стремительное, порой непредсказуемое развитие международных событий в последнее время показывает, что несанкционированный доступ к информации и специальные воздействия в целях ее разрушения, уничтожения или искажения, могут послужить важнейшим аргументом в информационном противоборстве.

Пренебрежительное отношение к вопросам информационной безопасности совсем еще недавно в худшем случае угрожало осведомленностью потенциального противника о наших планах, силах и средствах. В современном же мире государству может быть нанесен политический, экономический, экологический и военный урон скрытно, в реальном времени и без объявления войны с использованием боевых вирусов и с применением компьютерного оружия.

“Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. – Задача теперь состоит не в уничтожении живой силы, а в подрыве целей, взглядов и мировоззрения населения, в разрушении социума”.

Сегодня театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах.

Поэтому, как никогда раньше, важно добиться осознания важности проблем информационной безопасности в целом, и вопросов защиты информации в частности.

Несмотря на участившиеся случаи упоминания в прессе громких скандалов, связанных с нарушением систем информационной безопасности, многие организации и учреждения, к сожалению, все еще рассматривают информационную безопасность как технический вопрос “битов и байтов”, который относится к компетенции специалистов по технологиям. Однако причиной многих типичных нарушений системы информационной безопасности являются не технологии, а люди. Они порой небрежно относятся к хранению паролей, забывают адекватно настроить параметры безопасности в эксплуатируемых системах.

Следует особо подчеркнуть бесспорный факт – каждому придется в той или иной степени использовать в своей работе информационные ресурсы. Информационная сфера пронизывает все структуры общества. Именно с ней в наиболее развитых странах мира связан каждый третий работник. Отсюда вытекает задача - не только овладеть компьютером, но и знать элементарные требования в области компьютерной безопасности. Выпускник высшего учебного заведения должен быть, по крайней мере, знаком с элементами защиты информации.

Возросшее использование национального информационного ресурса во всех сферах деятельности, признание информации интеллектуальной собственностью и превращение ее в товар, разработка иностранными техническими разведками, структурами промышленного шпионажа и организованной преступности принципиально новых средств сбора и поражения информации приводят к необходимости уделять самое серьезное внимание вопросам защиты информации.





Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 947; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.052 сек.