Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Моделирование государственной политики в области информационной безопасности




Универсальная модель государственной политики в области информационной безопасности

В каждом государстве складывают­ся собственные и зачастую специ­фические условия для постановки и решения задач в сфере информа­ционной безопасности. Тем не менее можно выделить некую иде­альную модель государственной политики в области информаци­онной безопасности, в основе которой — сходные задачи и техно­логии осуществления такого типа деятельности. Рассмотрим этот комплекс динамических фаз и операций более подробно.

Комплекс действий государства исходит из представлений о его национальных интересах, причем не только в информацион­ной, но и более широкой социально-политической области. Не говоря о данных интересах, отметим только, что они могут носить как прагматический характер (побуждающий государство стремить­ся к получению конкретных выгод в различных областях деятель­ности), так и мифологический (предполагающий наличие некой руководящей доктрины, идеи, идеологии, направляющей всю де­ятельность этого института). Применительно к информационной сфере можно сказать, что именно характер понимания такого рода


интересов определяет стилистику действий, общее отношение к проблемам государственной безопасности.

Следующий шаг на пути формирования государственной по­литики в области информационной безопасности с учетом толко­вания национальных интересов — определение объектов, которые подлежат информационной защите. Как правило, к такого рода объектам относят:

■ информационное пространство страны в целом;

■ институты, структуры и отдельных лиц, чья деятельность
обладает особым значением для управления государством и
роста его ресурсной оснащенности;

■ ведущие экономические и социальные структуры (напри­
мер, системы управления воздушным пространством, же­
лезнодорожным движением, другие высокоскоростные
транспортные системы, система здравоохранения, где вы­
сока зависимость увеличения смертей от сбоев в энергети­
ческих и электронных сетях и т.д.);

ведущие информационно-технические системы; информационно-аналитические структуры; конкретная информация о деятельности того или иного ак­тора;

информационные ресурсы (базы данных); отдельные экономические и силовые структуры.

В числе крупных инцидентов, которые можно отнести к выс­шей категории опасности: атака вируса-троянца AIDS в декаб­ре 1989 г. (от которого пострадал и центр исследования СПИДа в Университете Болоньи в Италии, где были невосполнимо утрачены данные за 10 лет работы); программный сбой в сети AT&T 15 января 1990 г. (заблокировавший на 9 часов практи­чески всю международную связь в США); почти полный выход из строя компьютеров и систем управления базы ВВС США в Роме (Нью-Йорк) в течение 18 дней в начале 1994 г.; наконец, известный скандал 1992-1994 гг. с телефонными картами MCI (когда в сеть компании были внедрены программы-сканеры, перехватившие около 100 тыс. кодов и персональных иденти­фикационных номеров; впоследствии они были опубликованы на многочисленных хакерских сайтах в США и Европе, в ре­зультате чего ущерб компании и ее клиентов от несанкциони­рованных международных звонков составил около 50 млн дол­ларов). Глобальные эпидемии вирусов, таких как печально из­вестный «I love you», в последние годы наносят частным лицам и организациям ущерб, исчисляемый миллиардами долларов.



Защита конкретной информации предполагает учет позиции государства как собственника или владельца. Исходя из этого, как правило, различаются открытая, патентуемая и закрываемая ин­формация. Причем последняя может носить как секретный, так и конфиденциальный характер (если она содержит тайны личной жизни или же сведения о деловой активности корпораций, сохра­нение которых дает им и одновременно государству определенные преимущества в конкурентной борьбе на рынке).

В случае придания статуса секретности информация становит­ся государственной тайной. Охрана государственной тайны пред­полагает точное определение противника (т.е. субъекта, от которо­го ее засекречивают); правовое обеспечение операции засекречи­вания; оценку ущерба (прямого и косвенного, наступающего как из-за нарушения режима секретности, так и из-за неправильного засекречивания, в результате чего государству наносится ущерб от невозможности использования данной информации в других сфе­рах), определение финансовых условий засекречивания, его места и времени; оценку методов санкционированного и несанкциони­рованного проникновения и получения информации (например, в результате получения информации разведывательно-агентурны­ми методами).

При этом учитываются увеличение количества и обновление информации, круговорот сведений (в определенной сфере, на­пример в оборонной промышленности), рассеивание информа­ции (например, за счет миграции населения или же общения) и ее старение. Подобную информацию, существующую в виде доку­ментов, отдельных изделий, излучений (радиоэлектронные поля), геометрических размеров различных строений, мозга отдельных людей и т.д., государство закрывает, применяя соответствующие средства и формы защиты.

Наряду с установлением объектов, требующих защиты, выяс­няются и информационные угрозы, т.е. некие потенциальные со­стояния, способные приобрести характер опасности как для общества, так и для государства. Таким образом, угрозы проявле­ния негативного информационного воздействия всегда определя­ются с точки зрения конкретного агента. Причем среди них выде­ляются целенаправленные враждебные акции, а также непредви­денные и ненаправленные инциденты, чреватые потенциальными или реальными опасностями как для самих систем, так и для их физической и социальной среды. Нарушения безопасности могут быть результатом ошибок в программном обеспечении и(или) происходить из-за дефектов оборудования. И если целенаправлен­ные враждебные акции можно отнести к вопросам безопасности,


то непредвиденные и ненаправленные инциденты связаны с про­блемой разработки системы безопасности и надежности деятель­ности соответствующих государственных структур.

По отношению к обществу в качестве информационных угроз выступают:

■ массовое использование техник манипулирования и дезин­
формации," наносящих ущерб интересам граждан;

■ нарушение деятельности институтов, структур и лиц, обес­
печивающих жизнедеятельность общества;

■ низкое качество повседневной информации;

■ усиление психоэмоциональной напряженности в стране (раз­
рушение психики, напряженность, экзальтация, склонность
к рискам и необдуманным поступкам);

■ искажение сложившейся нравственно-этической системы
верований, стереотипов, стандартов;

■ монополизация информационной сферы общества;

■ систематические нарушения прав интеллектуальной соб­
ственности. Причем источниками такого рода угроз могут
признаваться как умышленные действия, так и стихийные
факторы (например, бедствия, катастрофы, нарушающие
безопасность людей).

В 2002 г. в Нигерии проводился конкурс «Мисс мира». Од­нако вскоре после открытия 80 участниц прибыли для продол­жения мероприятия в Лондон. Причиной были беспорядки, которые охватили страну и привели к многочисленным жерт­вам. А начались они после опубликования в газете статьи, в которой говорилось, что участницы столь великолепны, что пророк Мухаммед, будь он жив, обязательно женился бы на победительнице. Шутка не прошла — исламисты восприняли ее как издевательство над своей верой. Не помогло даже то, что девушки организовали до этого в стране несколько благотво­рительных мероприятий.

Однако наряду с этими драматическими событиями суще­ствует немало примеров, как подобные угрозы просто изобре­таются. А. Трешневиков в своей книге «Информационная вой­на» пишет, что распространение творений авангардистского искусства, популяризация целей экуменистического движения (проповедующего союз церквей и религий) или элементы сек­суальных развлечений являются «вражескими происками» про­тив русского народа и подлежат искоренению на территории страны1.


Критерии угроз информационной опасности государства иные. К ним можно отнести:

■ несвоевременность или неточность информирования управ­
ленческих структур или лиц, принимающих решения;

■ хищение и подмену документов в государственных учреж­
дениях, баз данных;

■ нарушение режима государственной тайны;

■ препятствия в обеспечении потребностей внутреннего рын­
ка в государственной продукции и выходу этой продукции
на мировой рынок, а также обеспечению накопления, со­
хранности и эффективного использования отечественных ин­
формационных ресурсов;

■ нарушение безопасности информационных и телекоммуни­
кационных средств и систем.

Эксперты в области сетевой безопасности выделяют четыре основных механизма нарушения безопасности и надежности ин­формационных систем: вскрытие, обман, разрушение, захват.

Вскрытие — несанкционированное получение доступа к ох­раняемым данным. Причиной несанкционированного вскры­тия могут стать:

1) разоблачение — преднамеренное либо непреднамерен­
ное {аппаратная ошибка или ошибка человека) действие, по­
влекшее за собой несанкционированное ознакомление субъек­
та с охраняемыми данными;

2) перехват — получение субъектом непосредственного не­
санкционированного доступа к охраняемым данным, цирку­
лирующим между полномочными источниками и получателя­
ми {кража, прослушивание, анализ излучений);

3) умозаключение — получение несанкционированного, но
не прямого доступа к охраняемым данным путем анализа ха­
рактеристик или побочных продуктов систем связи {анализ
трафика, сигналов);

4) вторжение — получение несанкционированного досту­
па путем обмана средств обеспечения безопасности системы
{проникновение, дешифрование).

Обман — получение полномочным субъектом искаженных данных, воспринимаемых им как верные. Повлечь за собой об­ман могут следующие угрожающие действия:

1) маскарад — получение несанкционированного доступа к системе или осуществление злонамеренного действия в роли полномочного субъекта (принцип действия «троянского коня» —


программного средства, якобы предназначенного для поддер­жания эффективного и устойчивого функционирования систе­мы, но на самом деле обеспечивающего несанкционирован­ный доступ к системным ресурсам пользователя либо выпол­нение другого злонамеренного действия);

2) фальсификация — внесение изменений, замена истин­
ных данных на искаженные либо добавление искаженных дан­
ных, которые служат для обмана полномочного субъекта {под­
мена, вставка);

3) отказ — действие, посредством которого отрицается от­
ветственность за какое-либо действие {ложный отказ источни­
ка, ложный отказ получателя).

Разрушение — препятствие или прерывание корректного функционирования системных служб и реализации необходи­мых действий. Разрушение могут вызвать такие угрожающие дей­ствия:

1) вредительство — препятствие или прерывание функци­
онирования системы путем вывода из строя ее компонентов
{физическое разрушение, ошибка человека, аппаратно-программ­
ная ошибка);

2) порча — внесение нежелательных изменений в функци­
онирование системы путем вредительского изменения алгорит­
мов функционирования или данных системы {заражение виру­
сом, ошибка).

Захват — переход управления службами системы и ее функ­ционированием к неуполномоченному субъекту. Захват может стать следствием таких угрожающих действий, как:

1) незаконное присвоение — присваивание функции несанк­
ционированного логического или физического управления си­
стемным ресурсом {кража служб, кража данных, кража функци­
ональных возможностей);

2) злоупотребление — выполнение системным компонен­
том каких-либо функций или процедур, подрывающих безо­
пасность системы {закладка, подделка, нарушение дозволенности)^ '.

Следующий этап разработки государственной политики в об­ласти информационной безопасности — определение ресурсов и средств, необходимых для ее проведения. Нередко бывает, что го­сударство не может обеспечить защиту своих информационных объектов на современном техническом уровне. Возникает пробле­ма проведения защитных действий или отказа от них.

Среди потенциальных акторов, способных нарушить инфор­мационную безопасность, можно назвать хакеров, фанатиков или


I


злонамеренных инсайдеров, действующих ради удовлетворения собственных амбиций; преступников, действующих с целью обо­гащения; террористов и иные подрывные группировки, проявля­ющие активность ради достижения своих программных целей; ком­мерческие структуры, имеющие целью промышленный шпионаж или подрыв позиций конкурентов; государственные структуры, предпринимающие специальные акции в экономических, воен­но-политических или шпионских целях. С точки зрения объекта, подвергающегося нападению, провести различие между киберата-ками, инициированными акторами, практически невозможно. Правоохранительные органы в развитых странах обращают внима­ние на появление в киберпространстве новых, специфических ка­тегорий акторов, от которых исходят все возрастающие угрозы и чья роль заключается в организации и направлении некоторых видов криминальной и антиобщественной деятельности в сети. К ним относят профессиональных хакеров, разрабатывающих и поставляю­щих широкому кругу начинающих хакеров готовые средства взло­ма сетей и программ, простые в использовании конструкторы ви­русов и троянов, генераторы номеров кредитных карточек и ко­дов, перехватчики имен и паролей, а также подробные инструкции по их использованию; информационных брокеров, размещающих на хакерских BBS (досках объявлений) объявления о хорошо оплачи­ваемой специфической информации, касающейся частных лиц, коммерческих организаций и т.д., в которой они нуждаются.

В целом есть основания говорить о четырех категориях послед­ствий инцидентов, связанных с киберпроцессами и наносящих экономический, общественный и гуманитарный ущерб. Такими последствиями выступают:

■ незначительное неудобство или беспокойство, не сопровож­
даемое серьезным ущербом или потерями, как правило, с
возможностью автоустранения, не требующее значительных
восстановительных усилий;

■ ограниченная неприятность, сопровождаемая экономичес­
ким, общественным либо гуманитарным ущербом, незна­
чительным в сравнении с общими ресурсами пострадавших
индивидов, организаций и структур, способы устранения
которой очевидны, а восстановительные усилия укладыва­
ются в рамки бюджетов пострадавших сторон;

■ серьезное нарушение, сопровождаемое экономическим, об­
щественным либо гуманитарным ущербом, значительным в
сравнении с общими ресурсами пострадавших сторон,
и(или) чреватое последствиями для значительной части
общества, устранение которого возможно, но затруднитель-


но, и восстановительные усилия существенно подрывают бюджеты пострадавших сторон;

■ крупная катастрофа, сопровождаемая большим ущербом или гибелью пострадавших, устранение которой исключитель­но сложно, если вообще возможно, и восстановительные усилия радикально подрывают, если не исчерпывают, бюд­жеты пострадавших сторон4.

И, наконец, последний этап формирования государственной политики информационной безопасности — определение послед­ствий снятия режима секретности или же установления такого ста­туса для объектов защиты.

Определение объектов, подлежащих засекречиванию, происхо­дит на основе перечней, которые формируются либо отдельными низовыми ведомствами и обобщаются «наверху», либо «спускаются сверху». Кроме того, существует так называемое программно-целе­вое засекречивание (связанное с реализацией государственной программы и достижением соответствующих целей, обладающих своими пространственно-временными и другими параметрами). Сам акт засекречивания возможен только на основе конституции и обус­ловлен угрозой нанесения государству ущерба и необходимостью обеспечения основных прав граждан. Перечень подобного рода тре­бований излагается в ст.7 «Закона о государственной тайне». За­секречивание производится только на определенный срок с указа­нием времени и условий рассекречивания.

Основные направления обеспечения информационной безопасности государства

Государство всегда обладает опре­деленными ресурсами и возможно­стями для охраны своего информа­ционного пространства. К важней­шим направлениям такой деятельности можно отнести правовое, организационно-техническое и финансово-экономическое.

В правовой области государство решает задачи обеспечения своей информационной безопасности в основном за счет следующих мер:

■ разработки нормативных актов, регламентирующих взаимо­
отношения государства со своими контрагентами (как вне,
так и внутри государства) в информационной сфере. В дан­
ном аспекте наиболее эффективные действия — внесение
изменений и дополнений в законодательство страны, регу­
лирующих этот круг вопросов;

■ устранения внутренних противоречий, связанных с урегули­
рованием информационных отношений центра и регионов, а
также участия государства в международных соглашениях;


 

■ законодательного разграничения полномочий в области обес­
печения информационной безопасности между органами вла­
сти и управления, а также определения целей участия в этой
деятельности общественных организаций и отдельных граж­
дан;

■ разработки актов, устанавливающих ответственность юри­
дических и физических лиц за несанкционированный дос­
туп к информации; ее противоправное копирование, иска­
жение и противозаконное использование; преднамеренное
распространение недостоверной информации; раскрытие
конфиденциальной информации; использование в преступ­
ных целях служебной информации, содержащей государ­
ственную и коммерческую тайну;

■ уточнения статуса иностранных зарубежных агентств, СМИ
и журналистов, а также инвесторов при привлечении ими
иностранных инвестиций для развития информационной ин­
фраструктуры страны;

■ определения правового статуса организаций, участвующих
в информационных обменах, в условиях глобализации.

Например, во всех странах СНГ действуют законодательные акты, подтверждающие недопустимость цензуры и содержащие фун­даментальные положения о свободе информации. При этом в ряде стран действуют законы, принятые еще до развала СССР (Узбеки­стан, Казахстан, Таджикистан и др.). Запрещая цензуру как средство контроля за информацией и орудие политического произвола, все эти страны по-своему решают проблемы отбора информационных сообщений и повышения ответственности СМИ. Например, в Укра­ине, Белоруссии и ряде других государств существуют специальные законы о секретной информации, предполагающие запрет на рас­крытие сведений, являющихся государственной тайной, распрост­ранение призывов к свержению государственного строя, пропаган­ду войны, разжигание межнациональной розни. Однако произволь­ное толкование государственными структурами положений подобных законодательных актов приводит к тому, что в некоторых странах (Азербайджан, Туркменистан, Белоруссия и др.) журналисты под­вергаются преследованиям, а СМИ — жесткому контролю (и на стадии, предшествующей появлению информации, и после ее по­явления). По сути, это формы прямого политического контроля над информацией. Характерно, что в Туркменистане и Узбекистане вве­ден запрет на оппозиционные СМИ, а передачи российского ТВ транслируются в цензурном формате. Причем в Туркменистане все СМИ государственные, а учредителем многих из них является сам


С. Ниязов. В Белоруссии в борьбе с оппозицией, которой нередко приписываются связи с враждебным зарубежьем, широко практи­куются увольнения главных редакторов, журналистов, а также пере­дача газет в собственность государства.

Организационно-технические методы обеспечения информаци­онной безопасности включают:

■ разработку и использование средств защиты информации и
средств контроля за их эффективностью;

■ развитие защищенных телекоммуникационных систем, по­
вышение надежности их программного обеспечения;

■ создание средств предотвращения несанкционированного
доступа к обрабатываемой информации и специальных воз­
действий, вызывающих разрушение и искажение информа­
ции (борьба с вирусами);

■ выявление технических устройств, представляющих опас­
ность для нормального функционирования информацион­
ных систем, предотвращения и перехвата информации;

■ совершенствование средств защиты при передаче, хране­
нии и обработке информации;

■ сертификацию средств защиты информации и стандартиза­
цию этих способов;

■ контроль за действиями персонала в защищаемых информа­
ционных системах;

■ повышение уровня профессиональной и специальной под­
готовки пользователей информационных систем и т.д.

Финансово-экономические методы предусматривают:

■ разработку программ обеспечения информационной безо­
пасности и своевременного финансово-материального обес­
печения функционирования систем защиты информации;

■ совершенствование системы финансирования работ, связан­
ных с реализацией правовых и организационно-техничес­
ких методов защиты информации;

■ создание системы страхования информационных рисков
физических и юридических лиц.

Сочетание указанных мер защиты информационного простран­ства дает государству возможность уверенно проводить свою внеш­не- и внутриполитическую линию.


 





Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 509; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.