Информационный терроризм
Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам. В этих условиях информационный терроризм – терроризм с использованием информационного оружия —представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества. В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта. В киберпространстве могут быть использованы различные приемы достижения террористических целей: нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.; кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.; угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;
захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований; уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.; воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия. Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет. Защитные действия Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются: предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств; исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации; предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи; предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации; обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;
обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности; выявление внедренных на объекты и в технические средства электронных устройств перехвата информации. Основными организационно-техническими мероприятиями по защи т е информации в общегосударственных информационных и телекоммуникационных системах считаются: лицензирование деятельности организаций в области защиты информации; аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну; сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи; введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; создание и применение информационных и автоматизированных систем управления в защищенном исполнении. В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем. Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует. Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно. В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым. В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».
В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии. Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы: технические; организационные; правовые. Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают: использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д. организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев; разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа; принятие конструктивных мер защиты от хищений и диверсий; установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала; исключение случаев ведения особо важных работ только одним человеком; шифрование данных для обеспечения конфиденциальности информации; меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д. организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных; защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.; возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;
универсальность средств защиты от всех пользователей (включая высшее руководство); наличие плана восстановления работоспособности центра после выхода его из строя и т. п. К правовым мерам относятся: ужесточение норм, устанавливающих ответственность за компьютерные преступления; защита авторских прав программистов; совершенствование уголовного и гражданского законодательства в этой сфере. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности. К числу основных мер противодействия информационному терроризму можно отнести: создание единой стратегии борьбы с информационным терроризмом, в соответствии с которой функции силовых ведомств четко распределены и координируются государством; создание общего центра для мониторинга угроз информационного терроризма и разработки мер быстрого реагирования; организацию качественной защиты материально-технических объектов, составляющих физическую основу информационной инфраструктуры; развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, искажения или уничтожения; непрерывную подготовку персонала информационных систем к эффективному противостоянию различным вариантам действий террористов; развитие межгосударственного сотрудничества в борьбе с информационным терроризмом. Россия вступила на путь формирования информационного общества и вхождения в мировое информационное пространство. Мы должны осознавать неизбежность появления на этом пути новых угроз, требующих создания адекватных программ и проектов для защиты национальных информационных ресурсов. Следует осознавать, что любые мероприятия по борьбе с информационным терроризмом могут существенно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права граждан и организаций на свободное производство, получение, распространение и использование информации. Поэтому государственная стратегия борьбы с информационным терроризмом должна строиться на основе поиска приемлемого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств. Несомненно, что в начале нового столетия, когда масштабы применения все более совершенных компьютерных технологий стремительно расширяются, задача защиты компьютерных систем от преступных посягательств не только переходит в ранг задач государственной политики, но и является делом каждого.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|