События вплетаются в очевидность.


31 августа 2014г. запущен литературно-публицистический блог украинской полиэтнической интеллигенции
ВелеШтылвелдПресс. Блог получил широкое сетевое признание.
В нем прошли публикации: Веле Штылвелда, И
рины Диденко, Андрея Беличенко, Мечислава Гумулинского,
Евгения Максимилианова, Бориса Финкельштейна, Юрия Контишева, Юрия Проскурякова, Бориса Данковича,
Олександра Холоднюка и др. Из Израиля публикуется Михаил Король.
Авторы блога представлены в журналах: SUB ROSA №№ 6-7 2016 ("Цветы без стрелок"), главред - А. Беличенко),
МАГА-РІЧЪ №1 2016 ("Спутник жизни"), № 1 2017, главред - А. Беличенко) и ранее в других изданиях.

Приглашаем к сотрудничеству авторов, журналистов, людей искусства.

ПРИОБЕСТИ КНИГУ: Для перехода в магазин - НАЖМИТЕ НА ПОСТЕР

ПРИОБЕСТИ КНИГУ: Для перехода в магазин - НАЖМИТЕ НА ПОСТЕР
Для приобретения книги - НАЖМИТЕ НА ПОСТЕР

вторник, 4 октября 2016 г.

Насколько не безобиден информтерроризм, ч.3

  • Однако существуют и другие взгляды на проблему. Высказываются мнения о том, что "информационная война" - это способ остаться на плаву людям, которые ищут, чем бы заняться после окончания холодной воины и, так или иначе, оправдывать расходные статьи бюджета. Им требуются новые точки приложения сил, вот они и стремятся стать активными участниками проектов в сфере электронной информации, с которыми выступила нынешняя администрация.
Более того, акцент на оборонительные информационные боевые действия используется , как предлог добиться давно желанного безраздельного господства в других, гражданских сферах компьютерной безопасности и технологического развития.

 Правда, иногда цель оправдывает средства. ФБР пришлось перерыть горы мусора, чтобы пресечь деятельность агентурной сети в Силиконовой долине, которая занималась хищением промышленных секретов у одной компании и их сбытом другой. В другом случае, бывший инженер компании "Локхид", работавший над совершенно секретным проектом "Скунс", был арестован при попытке продать секретную информацию в ходе операции, проведенной ФБР с подставным лицом.

Информация становится исключительно ценным товаром. Корпорациям придется в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останется мало шансов выжить.

Общеизвестное практическое средство для оценки и снижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий:

* все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;
* сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников; им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;
* существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;
* обучение всех работников мерам безопасности проводится как минимум раз в полгода;
* организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;
* все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;
* все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;
* проводится проверка предыдущей деятельности всех сотрудников;
* на каждом объекте существует программа контроля действий посетителей;
* существуют специальные методики при приеме на работу граждан других государств;
* безопасность каждого объекта проверяется каждые двенадцать месяцев.

Вряд ли карты "Фортецца" и закрытая операционная система с несколькими уровнями безопасности способны выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема.

"Информационная война" подразумевает, что гораздо надежнее купить какого-либо человека (инсайдера)  и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже "оседлать" ее линии связи и перехватывать информацию в момент передачи.

Промышленный (и любой другой) шпионаж имеет множество аспектов - у него есть как электронное, так и человеческое лицо. И человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки "компьютерных ниндзя" по Internet в ваши компьютерные сети.

Другие аспекты

По мере того, как разворачивается эта неизведанная впечатляющая картина компьютерных боевых действий, появляются новые проблемы.

"Вся наша концепция боевых действий и ведения войн основана на идее национального суверенитета, - сообщил один из ведущих американских стратегов. - Отличительная особенность информационных боевых действий состоит в том, что они сметают эти барьеры. А какое право имеет Америка делать ту или иную страну банкротом? И при каких обстоятельствах должны использоваться такие полномочия? Мы только начинаем задавать себе эти вопросы, не говоря уже о том, чтобы найти ответы".

Помимо нравственных дилемм, вырисовываются более приземленные вопросы. По традиции, вооруженные силы разрабатывают и затем используют новые, вооружения и технологии. В то же время планами информационных войн заправляют гражданские специалисты; впервые вооруженные силы оказались вынуждены сначала овладевать каждым новым открытием, а уже потом изыскивать пути их использования.
  • "Мы всегда были тем паровозом, который тащил поезд, - сказал один из экспертов Пентагона по информационным войнам. - Сегодня ситуация такова, что поезд ушел, а мы на своей патрульной дрезине пытаемся его догнать".
В Великобритании, Америке и других государствах Запада все чаще слышны голоса, утверждающие, что развитые страны обязаны не допустить совершенствования новой формы ведения боевых действий, чтобы она впоследствии не стала достоянием деспотических режимов и террористов. Иначе любое государство может стать жертвой нападения, его коммуникации будут уничтожены, финансовая система расстроена, и при этом оно не сможет даже вычислить врага.

А поскольку около 95% военных коммуникаций проходят по тем же сетям факсимильной и телефонной связи, которыми пользуются гражданские лица, а более 150 000 армейских компьютеров связаны между собой через Internet, и военные базы питаются электроэнергией от тех же систем, что и городские компьютеры, постольку все страны оказываются под угрозой, причем самые развитые государства одновременно становятся и самыми уязвимыми.

Одним из первых подразделений армии США, направленных в зону конфликта в бывшей Югославии, стал временно прикомандированный 72-й батальон войск связи. Его задача - организовать систему электронной почты с тем, чтобы солдаты могли поддерживать связь с домом, так как полагаться на письма и телефонные звонки - как способы общения с родными и близкими - не приходится. Видимо, остальные подразделения со временем обзаведутся аналогичными системами.

Электронная почта представляет собой часть армейской военной сети, но и пользователи таких популярных оперативных услуг, как Соmpuserve и America On Line, также могут связываться с солдатами этого подразделения, если располагают правильным электронным адресом. Отлично, не правда ли? Но кто гарантирован от несанкционированной передачи ложного или провокационного сообщения в условиях информационной войны?

Чтобы общественность имела доступ к оперативной информации по Боснии, открыта страница в Internet - Bosnia Link. Новый боснийский абонентский узел предназначен для того, чтобы, во избежание информационного вакуума, обеспечить своевременной информацией репортеров, находящихся в "мертвой зоне" или в войсках.

Наблюдатели за использованием телекоммуникаций и гражданских свобод заявили, что Bosnia Link является положительным примером использования технологии правительством и свидетельством демократии. Начиная с 5 декабря, за первые 36 часов своей работы пункт Bosnia Link получил 45 500 информационных запросов от пользователей Internet со всего света. Какие страны направляют войска в Боснию, чтобы содействовать осуществлению плана мирного урегулирования на Балканах? Кто командует 60-тысячным контингентом НАТО? И почему министр обороны Уильям Перри думает, что эта рискованная операция служит национальным интересам США? Как обеспечены солдаты на случай холодной погоды?

Фанаты портативных компьютеров просто сияют от счастья, имея возможность бороздить WWW в поисках цветных карт Боснии, протоколов пресс-конференций с высшими командирами и списков танков М1-А1 и вертолетов-штурмовиков "Апач".

В то же время раздаются голоса, что кажущаяся более открытая позиция Пентагона на самом деле сводится к тому, что он обращается напрямую к общественности не только с объективными цифрами продовольствия и боеприпасов, но также и с субъективными политическими оценками и решениями без фильтра средств массовой информации, с аргументацией, сформулированной самим чиновником или его ведомством.

В недавнем прошлом Пентагон всячески препятствовал репортерам во время вторжений на Гренаду в 1983 г. и в Панаму в 1989 г., и пытался держать в узде представителей прессы во время войны в Персидском заливе в 1991 году. Теперь же Пентагон рассылает электронными средствами различные документы и репортерам и всем желающим. Любой пользователь Internet может получить любую интересующую его информацию.

*     *     *

•    В 1974 г. два офицера израильской армии – Иегуда Мази и Элвин Эллис - после демобилизации решили основать фирму по созданию беспилотников.

Решение пришло к ним после того, как израильтяне применили в боевых действиях радиоуправляемые самолеты Firebee производства США, которые использовались только в качестве учебных мишеней. Израильская армия закупила их для войны в Суэцком канале, чтобы использовать как приманку, переключить на них огонь противника и уменьшить потери собственной авиации. Но эти огромные аппараты весили полторы тонны, были громоздкими и стоили дорого.

Тогда Мази и Эллис решили создать легкий аппарат, оснастить его израильской электроникой и телекамерой для ведения аэросъемки. Первый прототип собрали в гараже. Но на тот момент армию не заинтересовало производство легких беспилотников и заказ им не сделали. Тогда на предложение инженеров отозвалась компания «Тадиран», которая делала радиоаппаратуру для армии, и заказала им опытный образец дрона.

В результате успешных испытаний, работа по производству беспилотников вернулась туда, где и планировалась изначально – в корпорацию Israel Aircraft Industries, которая начала производство дронов «Мастиф» и «Скаут». Первые беспилотники выглядели довольно забавно и конечно отличались от современных летательных аппаратов и по дизайну, и по возможностям: запаса топлива хватало всего на несколько часов, а скорость не превышала 100 км в час. Зато их не видели радары, и они отлично справлялись с разведкой.

Окончательно дроны заняли свое незаменимое место в израильской армии после войны в Ливане: тогда в июне 1982 г. произошло самое крупное со времен Второй мировой воздушное сражение. Советский Союз доставил немыслимое количество ракетных и артиллерийских сил ПВО для прикрытия сирийский войск. Как только израильский дрон обнаруживал батарею ЗРК и передавал ее изображение наземному командованию, в воздух поднимались еще два БПЛА: один — в качестве ложной цели, имитирующей атакующий самолет, чтобы заставить батарею ЗРК противника включиться на излучение, второй — оснащенный аппаратурой для перехвата излучения радиолокационной станции (РЛС) ЗРК.

 Полученная информация обрабатывались бортовыми компьютерами самолетов, которые предоставляли данные для наведения противорадиолокационных ракет. А потом началось тотальное уничтожение сирийских средств ПВО: удары ракетами класса «земля-земля», дальнобойной и реактивной артиллерией, при этом использовались шариковые и кассетные боеприпасы, обладающие способностью наводиться на цель с помощью инфракрасного и лазерного луча. Таким образом, за сутки ведения операции «Арцав» израильтяне уничтожили 19 сирийских зенитно-ракетных дивизионов. Одновременно в воздушных боях 7-11 июня израильтяне сбили около 90 самолетов МиГ-21, МиГ-23 и Су-22, не потеряв ни одного своего самолета.

После этого в 80-90 гг. начался подъем израильского дроностроения. Сегодня в список беспилотной авиации Израиля входят летательные аппараты от крошечных, весом в 300 грамм дронов Ghost, которые можно запустить с руки, до крупнейшего в мире беспилотника «Эйтан», с размахом крыльев в 35 метров и весом 4 тонны. На сегодняшний день израильские дроны совершают большее число боевых вылетов, чем пилотируемые самолеты. Они 24 часа в сутки охраняют покой Израиля. Доля Израиля на мировом рынке беспилотников составляет 41%. А начиналось все как у нас – с войны, волонтеров, энтузиастов и непонимания.

*     *     *

В поисках рационального зерна| К существующей реальной угрозе информационной войны профессионалы в области информационной безопасности из частного сектора пытались привлечь внимание высшего руководства на протяжении длительного времени, ибо это одна из проблем, связанных с национальной безопасностью.

Творческий стимул к формированию и защите электронной торговли, национальной информационной инфраструктуры, глобальной информационной инфраструктуры и всех остальных компонентов киберпространства исходит из частного сектора, и этот творческий стимул должен быть свободен от каких бы то ни было ограничений, если мы действительно хотим развиваться.

Кроме того, существуют крупные законотворческие проблемы, связанные с секретностью и свободой слова, требующие своего разрешения. Очевидно, что никогда еще столь сильно не ощущалась необходимость совместных усилий государственных, промышленных и академических кругов - основных составляющих человеческой деятельности, на которых покоится вся инфраструктура.

Именно государство охраняет общественный порядок. Именно частный сектор привлекает рабочую силу. И именно учебные заведения готовят эту рабочую силу.

Поэтому, надо надеяться, сегодня руководителям корпораций будет гораздо труднее игнорировать мнение своих специалистов по информационной безопасности, когда они добиваются увеличения ресурсов и расширения бюджетов.

По коридорам Пентагона гуляет такая шутка:
"Информационная война - что это такое?" –
"О, это компьютерная безопасность плюс деньги".

Можно сказать еще, что информационная война - это компьютерная безопасность плюс взвешенное отношение. И это обнадеживает.

Реалии информационной войны | На современном этапе развития цивилизации информация играет ключевую роль в функционировании общественных и государственных институтов и в жизни каждого конкретного человека. На наших глазах процесс информатизации развивается настолько стремительно и зачастую непредсказуемо, что мы лишь только в самом начале пути осознания его социальных, политических, экономических, военных и других возможных последствий.

Глобальная информатизация ведет к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъектами этого пространства - людьми, организациями, государствами. Вполне понятно и очевидно, что возможности быстрого обмена политической, экономической, научно-технической, специальной и другой информацией, применение новых информационных технологий во всех сферах общественной жизни и, особенно, в производстве и управлении является несомненным благом для человечества. Но подобно тому, как быстрый промышленный рост создал угрозу экологии земли, а успехи ядерной физики породили опасность ядерной войны, так и информатизация может стать источником ряда серьезных проблем планетарного масштаба.



Однако необходимая сегодня степень информатизации может быть достигнута лишь в обществе с высоким научно-техническим и промышленным потенциалом и достаточным культурно-образовательным уровнем различных слоев населения отдельных стран. В мировое информационное пространство смогут войти только наиболее развитые и соответствующе подготовленные страны.

•    Государства, не имеющие таких предпосылок всестороннего развития, все дальше отодвигаются на обочину социального и технического прогресса и становятся как бы «вечными маргиналами цивилизации».

Уже теперь подобная неравномерность грозит противостоянием развитых стран и остального мира, чревата нестабильностью и угрозой новых войн и конфликтов. Единое мировое информационное пространство неизбежно требует унификации информационных и телекоммуникационных технологий всех стран - субъектов информационного сообщества. Это дает возможность мощным индустриальным державам, прежде всего, таким как США и Япония, значительно усиливать свое политическое, экономическое и военное превосходство за счет лидерства в информатизации и в принципе осуществлять глобальный информационный контроль над мировым сообществом и фактически навязывать свои правила игры в реальной жизни.

Понятно также, что перспектива такой зависимости и возможность утраты самобытной самостоятельности вызывают серьезное беспокойство других государств, общественных институтов и отдельных граждан.

Не меньше сегодня тревожит информационно-культурная и информационно-идеологическая экспансия лидеров Запада, осуществляемая по мировым телекоммуникационным сетям (например, Internet) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих сограждан, своей культуры, традиций и духовных ценностей от чуждого информационного влияния.

Следует постоянно помнить о защите национальных информационных ресурсов и сохранении конфиденциальности информационного обмена по мировым открытым сетям. Вполне вероятно, что на этой почве могут возникать политическая и экономическая конфронтация между рядом государств, новые кризисные ситуации в международных отношениях. Поэтому в настоящее время информационная безопасность, информационная война и информационное оружие оказались в центре внимания.

Теоретики нередко относят к этому виду оружия широкий класс приемов и способов информационного воздействия на противника - от дезинформации и пропаганды до средств радиоэлектронной борьбы. Однако гораздо точнее информационным оружием следует называть:
•              средства уничтожения, искажения или хищения информационных массивов;
•              средства преодоления систем защиты;
•              средства ограничения допуска законных пользователей;
•              средства дезорганизации работы технических средств, компьютерных систем.

Атакующим информационным оружием сегодня можно назвать:
-              компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
-              логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
-              средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного, военного, экономического и общественного управления;
-              средства нейтрализации тестовых программ;
-              различного рода ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным:
-              оно легко маскируется под средства защиты, скажем, интеллектуальной собственности;
-              оно позволяет даже вести наступательные действия анонимно, без объявления войны.
-             

Проявление нового характера войн | Нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Политика, производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура любого общества является первоочередной мишенью информационного оружия. Но, в первую очередь, новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны.

•    Не стоит утешать себя тем, что ввиду унаследованной информационной замкнутости, определенной технологической отсталости Украина сегодня менее уязвима, чем другие государства. Скорее наоборот, как раз высокая степень централизации структур государственного управления украинской экономикой может привести в полном смысле слова к гибельным последствиям в результате информационной агрессии.

Конечно, специальные службы Украины располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения.

Но темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) всегда превышают темпы развития технологий защиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

Мировые информационные сети и информационное оружие | В настоящее время мировое сообщество серьезно озабочено состоянием защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Кроме того, что повсеместно увеличивается число компьютерных преступлений, вполне реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия не случайно связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур. Объяснения просты: ведь основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире.

Технологические достижения США вкупе с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи и прокладывает мировой политический фарватер. Последнее обстоятельство следует помнить руководству многих украинских государственных и корпоративных сетей, которые уже давно активно работают в Internet и намерены подключаться к другим глобальным телекоммуникационным сетям.

Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится:

"...Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны...".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:
-              защита материально-технических объектов, составляющих физическую основу информационных ресурсов;
-              обеспечение нормального и бесперебойного функционирования баз и банков данных;
-              защита информации от несанкционированного доступа, искажения или уничтожения;
-              сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать через призму информационной безопасности.

Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий.

Понятно, что без подключения к мировому информационному пространству страну ожидает экономическое прозябание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Internet, разумеется, следует приветствовать как фактор преодоления международной экономической и культурной изоляции, фактор преодоления внутренней дезинтеграции, как условие укрепления государственности, институтов гражданского общества, развития социальной инфраструктуры.

Однако следует отчетливо представлять себе, что участие Украины в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы.
  • К числу таких стран, к сожалению, относится и Украина. Сегодняшнее состояние украинской экономики, неразвитость информационной инфраструктуры, неподготовленность большинства украинских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий.
Поэтому необходимо активное участие Украины в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения Украины в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия вряд ли возможно, как это сделано, например, для химического или бактериологического оружия. Ограничить усилия многих стран по формированию единого глобального информационного пространства также невозможно.
  • Однако Украина может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.
Практические мероприятия программного характера видятся следующим образом:
1.             Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети;
2.             Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Internet;
3.             Координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества;
4.             Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов;
5.             Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях;
6.             Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей;
7.             Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение надежного контроля за соблюдением установленного статуса информации;
8.             Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.
Не претендуя на подробное освещение всех этих мероприятий, подробно остановимся на проблеме мониторинга.

Мониторинг информационной безопасности | Необходим непрерывный и последовательный мониторинг угроз, связанных с возможным развязыванием информационной войны, с постоянной и трезвой оценкой возможностей противодействия, нейтрализации и предотвращения этих угроз. По мнению специалистов, мониторинг должен охватывать:
-              динамику внешнеполитической ситуации, глобальные и локальные противоречия и конфликты;
-              научно-технический прогресс в области разработки средств и методов проникновения в информационные ресурсы и воздействия на информационную инфраструктуру, а также в области защиты информации;
-              состояние внутреннего и международного законодательно-правового обеспечения информационной безопасности;
-              состояние и эффективность систем обеспечения информационной безопасности.

Идеальную схему организации мониторинга можно представить в виде иерархической структуры, высшим звеном которой является надведомственный полномочный орган, куда от министерств, ведомств и собственных источников поступает информация о состоянии безопасности объектов и систем. Анализ этой информации позволит оценивать и прогнозировать ситуацию по обеспечению безопасности, осуществить координацию деятельности и сформировать планы развития системы безопасности в целом.

Реализация подобной схемы мониторинга в настоящее время затруднена, так как обеспечением информационной безопасности сегодня вынуждены заниматься различные государственные ведомства, прежде всего силовые министерства. Чтобы такого рода "мозаичный" конгломерат отдельных ведомственных подсистем функционировал достаточно успешно и эффективно, должны быть согласованы их усилия и скоординирована их деятельность, прежде всего, на нормативно-правовом и методическом уровнях. Организационное обеспечение идеологического объединения подсистем информационной безопасности, как это примерно сделано в США или Франции, мог бы взять на себя Совет национальной безопасности и обороны Украины.

Комментариев нет:

Отправить комментарий