Информационная безопасность государства и государственных сегментов сети Интернет
Рассматривая проблему разработки и применения криптографических средств защиты информации при пересылке информации, можно отметить, что имеющиеся на сегодняшний день технические решения могут обеспечивать достаточно надежную защиту. Наша страна в этом вопросе не уступает первенства. С целью противодействия проникновению на российский рынок некачественных средств криптографической защиты информации, “...создана инфраструктура лицензированных Федеральным агентством предприятий, организаций и фирм, активно работающих над решением задач комплексной безопасности в информационно-телекоммуникационных системах. Аккредитованы испытательные центры. К марту 1997 г. было выдано около 50 таких лицензий. Утверждена и зарегистрирована в Госстандарте “Система сертификации средств криптографической защиты информации”. Действуют сертификационные центры (лаборатории), оснащенные необходимыми методическими материалами. Сертифицированы различные типы шифровальных средств, предназначенных для защиты как конфиденциальной информации, так и коммерческой тайны”1. В приведенной статье есть примеры выявления существенной слабости в средствах защиты, разработанных отдельными коммерческими фирмами и утверждается, что использование подобных систем создает “иллюзию обеспечения безопасности, порожденную заявленной производителем стойкостью при отсутствии реальных гарантий надежности”. Практически во всех странах мира вопросы разработки и использования средств криптографической защиты информации находятся в монопольном ведении государства. При этом решаются две стороны этого вопроса: кто и как разрешает использование и обеспечение качества средств криптографической защиты информации, а также кто и как обеспечивает систему гарантий для потребителя и восстановления последующих издержек при недостаточном обеспечении защиты информации.
Первый аспект этой проблемы решается созданием иерархической структуры сертификационных центров, обеспечивающих разработку и использование средств шифрования, а также формирование системы лицензирования этих центров на право заниматься данными видами деятельности. К сожалению, некоторые ведомства в нашей стране имеют реальную возможность рассматривать лицензирование не как механизм защиты личности и общества, а как возможность легально зарабатывать деньги для собственных нужд. Осуществление самостоятельной хозяйственной деятельности на рынке, входящем в сферу влияния ведомства, приводит к самым неблагоприятным последствиям, предоставление государственным органам права осуществления коммерческой деятельности привело к негативным последствиям и росту коррупции в этой сфере2. Второй аспект этого вопроса – формирование института страхования при нанесении убытков из-за некачественных средств криптографической защиты – практически решить невозможно на данный момент времени из-за неразвитости рыночных механизмов в этой сфере деятельности и отсутствия финансовых средств для этого, являющейся одной из причин того, что средства криптографической защиты информации практически используются пока только в банковской сфере, которые сами страхуют риск нарушения безопасности информации.
1. построением информационно-коммуникационной системы, базирующейся на типовых модулях, имеющих трехуровневый доступ к собственным информационным ресурсам; 2. применением firewall3 и proxy-серверов (перекодировщиков IP-адресов), использованием диапазонов IP-адресов, не маршрутизируемых в сети Интернет, и встроенных средств разграничения доступа базовых операционных систем; 3. построением базового сегмента с обеспечением полного функционального дублирования (двумя независимыми точками доступа к сети Интернет, двумя независимыми каналами связи, подключенными к разным провайдерам, внутриузловыми и межузловыми средствами маршрутизации, внутриузловыми средствами защиты, дублированием общедоступных информационных ресурсов), организацией синхронного канала связи между главным и дублирующим узлами; 4. использованием средств шифрования IP-пакетов при обеспечении межузлового взаимодействия с каналами общего пользования; 5. порядком действий при администрировании сети, процессом контролирования инцидентов при получении информации об их возникновении и угрозах компьютерной безопасности, т.к. природа угроз нарушения сети постоянно меняется; 6. использованием стандартизированных версий операционных систем, программного обеспечения на абонентских ПЭВМ, использованием специальных программных средств, обеспечивающих антивирусную и сетевую защиту ПЭВМ. Администрация сети RGIN жестко требует соблюдения правила – не подключать к сети Интернет автоматизированные рабочие места пользователей, на которых обрабатывается информация, составляющая государственную тайну, информация управления экологически опасными производствами, транспортом, связью, энергетикой, а также персональные данные граждан России. Эти запреты распространяются только на участников сети RGIN, что согласуется со всеми моральными и административными нормами, действующими в сообществе Интернет. Абонент, не согласный с этими запретами, имеет право подключиться к другому провайдеру, соблюдая российское законодательство.
В то же время решение вопросов путем традиционных для России запретов со стороны органов, отвечающих за безопасность государства, вызывают бурные споры. Примером этому являются парламентские слушания, прошедшие 17 декабря 1996 г. в Государственной Думе по проблемам развития Интернет в России, где были рассмотрены проблемы обеспечения информационной безопасности органов государственной власти, западный опыт использования Интернет властными структурами, подход Европейского Сообщества к решению этих вопросов, использование ресурсов сети в научных исследованиях, возможность привлечения иностранных инвестиций для развития инфраструктуры Интернет в России. Признано необходимым ускорить принятие закона “О праве на информацию”, где должно быть предусмотрено создание доступных для граждан серверов органов государственной власти.
Каждое государство должно защищать свои жизненные интересы. Определенная часть знаний, имеющихся в том или ином государстве, будет всегда закрыта для доступа, если эти знания связаны с вопросами безопасности государства. И политика развития Интернет в России должна обязательно эти аспекты учитывать. Запрещение размещать на серверах Интернет информацию, содержащую государственную тайну, – совершенно необходимое решение. С. Расторгуев определяет информационную войну более широко как войну между информационными системами – (например, государствами, коллективами) в форме открытых и скрытых целенаправленных информационных воздействий систем друг на друга с целью получения определенного выигрыша в материальной сфере. Информационная война – это война алгоритмов и технологий, война, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная война – это война базовых знаний и ведется она носителями этих базовых знаний. На современном этапе, когда базовые знания аккумулированы в рамках различных современных цивилизаций, информационная война олицетворяет собой войну цивилизаций в условиях сокращающихся ресурсов5. Для разрушения системы в первую очередь требуется разрушить наиболее значимые связи, систему взаимодействия между ключевыми элементами и структурами социальной системы, приводя ее в состояние, близкое к хаотическому. Наиболее результативными являются такие информационные воздействия, которые активизируют механизмы, генерируют программы самоуничтожения, поражая в первую очередь систему управления обществом, которая, в свою очередь сама будет продолжать разрушение социальной системы, государства.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|