Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Внешние и внутренние угрозы и их источники




 

Информационное развитие стран в XX и XXI вв. сфор­мировало два направления деятельности в области обеспе­чения информационной безопасности. Это деятельность по обеспечению безопасности информационной инфраструк­туры в масштабе государства и деятельность по проведе­нию мер информационного противоборства с другими госу­дарствами.

Например, в США Национальный план обеспечения безопасности информационных систем сопровождается из­данием книг с разноцветной обложкой, где излагаются тре­бования к обеспечению безопасности в информационной сфере. Они содержат от 8 до 10 конкретных программ. Ана­логичная книга («Зеленая») была одобрена в ФРГ, Велико­британии, Франции, Голландии. На ее основе в ЕС создана система критериев оценки угроз ITSE (Критерии оценки защищенности информационных технологий). В более поздней книге — «Белой» - перечислены восемь компо­нентов безопасности.

Как правило, они касаются таких направлений деятель­ности, как: определение критически важных ресурсов ин­фраструктуры, их взаимосвязей и стоящих перед ними угроз; обнаружение нападений и несанкционированных вторжений; разработка разведывательного обеспечения и правовых актов по защите критических информационных систем; своевременный обмен информацией предупрежде­ния; создание возможностей по реагированию, реконфигу­рации и восстановлению. Более подробно эти вопросы рас­смотрены в работах А. А. Стрельцова и В. Н. Лопатина.

Аналогичные программы существуют и в других странах. Их реализация мобилизует государственные и обществен­ные структуры, субъектов корпоративных и персональных информационных систем на выработку концепций и мер борьбы с внутренними угрозами и рисками в сфере их ин­формационной безопасности.

Наряду с программами обеспечения информационной безопасности разрабатываются и планы информационного противоборства. В зарубежной практике эта часть работ на­зывается «информационными операциями». Печать и теле­радиовещание середины 2008 г. сообщают об ужесточении таможенных правил и правил контроля за багажом авиа­пассажиров в США. Контроль касается всех средств ин­формационных технологий и связи (ноутбуков, мобильных телефонов, других носителей информации). Ноутбуки из­ымаются на две-три недели, и в каком состоянии они будут возвращены владельцу, не ясно. Все это делается во имя борьбы с угрозами так называемого терроризма. Контролю подлежат носители информации, принадлежащие не толь­ко туристам, но и гражданам США.

В процессе реализации программ и законодательства в этой области обосновываются системы внешних угроз для других стран и субъектов. Это могут быть реализуемые в разных формах информационные войны, спам, распростра­нение ложной или незаконной рекламы, ложных сведений и т.д. В этом плане весьма показательны ситуации, пред­ставленные в публикации немецкого журнала «Der Spiegel» о практике конфликтов китайских пользователей с амери­канским интернет-концерном Google по поводу использо­вания его продукта в китайской информационной практике. Выявляются двусторонние нарушения и просчеты, а также меры по выходу из сложившегося критического положения. Одновременно этот инцидент обнаружил и наличие жестко соблюдаемого режима конкуренции между разными компа­ниями, обеспечивающими функционирование Интернета.

В уже упомянутой коллективной работе, посвященной «информационным операциям», упоминается документ США 1998 г. «Объединенная доктрина борьбы с система­ми управления» и директива S3600. «Информационные операции». В соответствии с этими и подобными докумен­тами предполагается, что американские вооруженные силы могут получить в свое распоряжение интегрированную си­стему принятия решений, базирующуюся на технологиях искусственного интеллекта, использовании нанотехнологий, эффективном анализе информации и т.п., что позволит обе­спечить к 2020 г. принятие решений в реальном времени. Естественно, что подобные планы, и особенно в военной об­ласти, должны вызвать соответствующую реакцию защиты.

Меры по противостоянию внешним информационным угрозам должны быть дифференцированы относительно степени их вредности в области реализации конституци­онных прав и свобод человека и гражданина, в сфере за­щиты интересов государства и общества в целом. При этом важно сосредоточить внимание не столько на прямом уча­стии в информационных войнах, сколько на профилактике противостояния, предотвращении внешних угроз. Прежде всего — на укреплении правовой основы пресечения, пре­дотвращения вредных для общества форм информацион­ной борьбы — «холодных» и «горячих» войн. А для этого необходимо уделять наибольшее внимание правовому, ор­ганизационному и техническому уровню обеспечения ин­формационной безопасности национальных систем инфор­матизации, организации каждой информационной системы в отдельности.

При организации и оценке деятельности в области обе­спечения информационной безопасности важно учитывать следующие условия: 1) точное определение информацион­ного объекта, безопасность которого обеспечивается; 2) ин­формационный статус субъекта, безопасность прав которо­го обеспечивается; 3) правовой статус субъектов, которые обеспечивают информационную безопасность; 4) знание угроз, рисков, правонарушений в зоне обеспечения инфор­мационной безопасности, а также источников, от которых эти угрозы исходят; 5) наличие установки, как, какими спо­собами (мерами) может быть обеспечен необходимый уро­вень безопасности конкретного информационного объекта и прав субъектов, которые связаны с этим информацион­ным объектом.

Основные направления повышения уровня защищен­ности объектов общей информационно-технологической инфраструктуры федеральных органов государствен­ной власти на основе распоряжения Правительства РФ от 27.09.2004 № 1244-р освещены в работе Л. В. Короткова и его соавторов. Они включают:

1) обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференциации ее уровня в различных федеральных ор­ганах государственной власти;

2) разработку модели угроз информационной безопас­ности;

3) определение технических требований и критери­ев установления критических объектов информационно-технологической инфраструктуры, создание реестра критиче­ски важных объектов, разработку мер по их защите и средств надзора за соблюдением соответствующих требований;

4) обеспечение эффективного мониторинга состояния информационной безопасности;

5) совершенствование нормативной правовой и мето­дической базы в области защиты государственных инфор­мационных систем и ресурсов, формирование единого по­рядка согласования технических заданий на обеспечение информационной безопасности государственных информа­ционных систем и ресурсов;

6) проведение уполномоченными федеральными орга­нами государственной власти аттестации государственных информационных систем и ресурсов, используемых в дея­тельности федеральных органов государственной власти, и контроль их соответствия требованиям информационной безопасности;

7) создание физически обособленного телекоммуника­ционного сегмента специального назначения, обеспечиваю­щего возможность обмена в электронном виде информаци­ей, содержащей государственную тайну, для ограниченного круга органов государственной власти;

8) развитие средств защиты информации систем обеспе­чения безопасности электронного документооборота, систе­мы контроля действия государственных служащих по работе с информацией; развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации и аудита

 

 

.




Поделиться с друзьями:


Дата добавления: 2015-05-10; Просмотров: 624; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.