Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Информационная безопасность государства и государственных сегментов сети Интернет




Рассматривая проблему разработки и применения криптографических средств защиты информации при пересылке информации, можно отметить, что имеющиеся на сегодняшний день технические решения могут обеспечивать достаточно надежную защиту. Наша страна в этом вопросе не уступает первенства. С целью противодействия проникновению на российский рынок некачественных средств криптографической защиты информации, “...создана инфраструктура лицензирован­ных Федеральным агентством предприятий, организаций и фирм, активно рабо­тающих над решением задач комплексной безопасности в информационно-телекоммуникационных системах. Аккредитованы испытатель­ные центры. К марту 1997 г. было выдано около 50 таких лицензий. Утверждена и зарегистрирована в Госстандарте “Система сертификации средств криптографической защиты информации”. Действуют сертификационные центры (лаборатории), оснащенные необходимыми методическими материалами. Сертифицированы различные типы шифровальных средств, предназначенных для защиты как конфиденциальной информации, так и коммерческой тайны”1. В приведенной статье есть примеры выявления существенной слабости в средствах защиты, разработанных отдельными коммерческими фирмами и утверждается, что использование подобных систем создает “иллюзию обеспечения безопасности, порожденную заявленной производителем стойкостью при отсутствии реальных гарантий надежности”.

Практически во всех странах мира вопросы разработки и использования средств криптографической защиты информации находятся в монопольном ведении государства. При этом решаются две стороны этого вопроса: кто и как разрешает использование и обеспечение качества средств криптографической защиты информации, а также кто и как обеспечивает систему гарантий для потребителя и восстановления последующих издержек при недостаточном обеспечении защиты информации.

Первый аспект этой проблемы решается созданием иерархической структуры сертификационных центров, обеспечивающих разработку и использование средств шифрования, а также формирование системы лицензирования этих центров на право заниматься данными видами деятельности. К сожалению, некоторые ведомства в нашей стране имеют реальную возможность рассматривать лицензирование не как механизм защиты личности и общества, а как возможность легально зарабатывать деньги для собственных нужд. Осуществление самостоятельной хозяйственной деятельности на рынке, входящем в сферу влияния ведомства, приводит к самым неблагоприятным последствиям, предоставление государственным органам права осуществления коммерческой деятельности привело к негативным последствиям и росту коррупции в этой сфере2.

Второй аспект этого вопроса – формирование института страхования при нанесении убытков из-за некачественных средств криптографической защиты – практически решить невозможно на данный момент времени из-за неразвитости рыночных механизмов в этой сфере деятельности и отсутствия финансовых средств для этого, являющейся одной из причин того, что средства криптографической защиты информации практически используются пока только в банков­ской сфере, которые сами страхуют риск нарушения безопасности информации.
Российский государственный сегмент сети Интернет обеспечивает свою безопасность целым комплексом мер. В частности, правилами запрещается использование программного обеспечения, полученного по сети Интернет с FTP-серверов, на которых распространяется нелицензионное программное обеспечение. Во избежание утечки, искажения или разрушения информации на ПЭВМ абонента или повреждения операционной среды не рекомендуется запускать на выполнение программ, полученных из сети Интернет. При получении файлов из сети Интернет рекомендуется обработать их антивирусными средствами. Правилами запрещается проходить процедуры регистрации без согласования с администрацией сети RGIN. Технически безопасность сети RGIN обеспечивается целым комплексом решений, например:

1. построением информационно-коммуникационной системы, базирующейся на типовых модулях, имеющих трехуровневый доступ к собственным информационным ресурсам;

2. применением firewall3 и proxy-серверов (перекодировщиков IP-адресов), использованием диапазонов IP-адресов, не маршрутизируемых в сети Интернет, и встроенных средств разграничения доступа базовых операционных систем;

3. построением базового сегмента с обеспечением полного функционального дублирования (двумя независимыми точками доступа к сети Интернет, двумя независимыми каналами связи, подключенными к разным провайдерам, внутри­узловыми и межузловыми средствами маршрутизации, внутриузловыми средствами защиты, дублированием общедоступных информационных ресурсов), организацией синхронного канала связи между главным и дублирующим узлами;

4. использованием средств шифрования IP-пакетов при обеспечении межузлового взаимодействия с каналами общего пользования;

5. порядком действий при администрировании сети, процессом контролирования инцидентов при получении информации об их возникновении и угрозах компьютерной безопасности, т.к. природа угроз нарушения сети постоянно меняется;

6. использованием стандартизированных версий операционных систем, программного обеспечения на абонентских ПЭВМ, использованием специальных программных средств, обеспечивающих антивирусную и сетевую защиту ПЭВМ.

Администрация сети RGIN жестко требует соблюдения правила – не подключать к сети Интернет автоматизированные рабочие места пользователей, на которых обрабатывается информация, составляющая государственную тайну, информация управления экологически опасными производствами, транспортом, связью, энергетикой, а также персональные данные граждан России. Эти запреты распространяются только на участников сети RGIN, что согласуется со всеми моральными и административными нормами, действующими в сообществе Интернет. Абонент, не согласный с этими запретами, имеет право подключиться к другому провайдеру, соблюдая российское законодательство.

В то же время решение вопросов путем традиционных для России запретов со стороны органов, отвечающих за безопасность государства, вызывают бурные споры. Примером этому являются парламентские слушания, прошедшие 17 декабря 1996 г. в Государственной Думе по проблемам развития Интернет в России, где были рассмотрены проблемы обеспечения информационной безопасности органов государственной власти, западный опыт использования Интернет властными структурами, подход Европейского Сообщества к решению этих вопросов, использование ресурсов сети в научных исследованиях, возможность привлечения иностранных инвестиций для развития инфраструктуры Интернет в России. Признано необходимым ускорить принятие закона “О праве на информацию”, где должно быть предусмотрено создание доступных для граждан серверов органов государственной власти.
Несмотря на то, что США и государства Европы, вынуждены иногда восстанавливать серверы Интернет из-за действий хакеров, включая ЦРУ и Министерство обороны США, эти случаи не приводят к отказу от новейших технологий, а создают необходимые прецеденты для инициирования работ по раз­витию средств защиты от агрессивных абонентов Интернет и различных спецслужб. При этом следует отметить, что внешние факторы действительно отражают потребность обеспечения безопасности государства. Поэтому, с одной стороны, следует строго следить, чтобы информация, составляющая государственную тайну, не размещалась в Интернет и на рабочих местах пользователей, работающих с закрытой информацией, а с другой, аргументировано относить информацию к категории закрытой, не включая в нее большое количество документов, формируемых, открытыми коммерческими структурами и СМИ.

Каждое государство должно защищать свои жизненные интересы. Определенная часть знаний, имеющихся в том или ином государстве, будет всегда закрыта для доступа, если эти знания связаны с вопросами безопасности государства. И политика развития Интернет в России должна обязательно эти аспекты учитывать. Запрещение размещать на серверах Интернет информацию, содержащую государственную тайну, – совершенно необходимое решение.
Намеренное разрушение государственных информационных систем может быть достигнуто не только компьютерными хулиганами, но и быть специальной политикой государственных спецслужб различных стран. Прогресс в области информационных технологий породил новые формы реализации угроз информационной безопасности – информационные войны. Неслучайно в литературе все чаще проигрываются варианты глобальных информационных войн. С позиций национальной безопасности обращает на себя внимание возможность использования Интернет в информационных войнах, под которыми понимается совокупность целенаправленных и тщательно организованных мероприятий по реализации угроз информационной безопасности среды управления и информационных ресурсов контрпартнера в различных сферах его деятельности4.

С. Расторгуев определяет информационную войну более широко как войну между информационными системами – (например, государствами, коллективами) в форме открытых и скрытых целенаправленных информационных воздействий систем друг на друга с целью получения определенного выигрыша в материальной сфере. Информационная война – это война алгоритмов и технологий, война, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная война – это война базовых знаний и ведется она носителями этих базовых знаний. На современном этапе, когда базовые знания аккумулированы в рамках различных современных цивилизаций, информационная война олицетворяет собой войну цивилизаций в условиях сокращающихся ресурсов5.

Для разрушения системы в первую очередь требуется разрушить наиболее значимые связи, систему взаимодействия между ключевыми элементами и структурами социальной системы, приводя ее в состояние, близкое к хаотическому. Наиболее результативными являются такие информационные воздействия, которые активизируют механизмы, генерируют программы самоуничтожения, поражая в первую очередь систему управления обществом, которая, в свою очередь сама будет продолжать разрушение социальной системы, государства.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...