Россия в борьбе с международным терроризмом грани повышения позитивного образа страны

Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад

Описание работы

В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.

Файлы: 1 файл

USA opyt.docx

— 133.03 Кб (Скачать файл)

По-новому взглянуть на принципы построения системы международной  безопасности заставляет и появление  в США проектов «Глобальная информационная инфраструктура», «Глобальное электронное  правительство» и других, которые  так или иначе ориентированы  на строительство «глобального информационного  общества». Авторам проектов информационное общество тоже представляется единым, целостным, а потому киберугрозы трактуются связанными исключительно с правоохранительной деятельностью. Иными словами, эти угрозы военными не считаются и заниматься ими официально должно не Министерство обороны, а Федеральное бюро расследований (ФБР).

По мнению Джозефа Ная, для того чтобы защитить пользователей информационного киберпространства от уголовных преступлений, надо иметь возможность таким пространством управлять, а для этого необходимы общепринятые правила (законы). Он считает, что «установление правил невозможно без института власти – в форме государственного правительства или системы частного или общественного управления».

Необходимость достижения в  этой связи ряда международных договоренностей  по управлению Интернетом была осознана еще в конце прошлого века. В  настоящее время соответствующее  направление международного сотрудничества по развитию мер контроля информационного  пространства, быстро развивается. Международную  общественность в настоящее время  беспокоят такие проблемы как:

1) конверсия накопленного  американским государством разведывательного  потенциала и возможности его  использования бизнес-структурами (при этом государство фактически снимает с себя ответственность за вероятные политические последствия применения мощных информационных технологий, способных нанести неприемлемый ущерб многим суверенным государствам);

2) возможности применения  мощных информационных технологий  вне правовых рамок, и даже  «анонимно» (т.е. не раскрывая  ни атакующего, ни даже самого  факта нападения, которое представляется  как случайное явление);

3) уязвимость американского  государства перед кибератаками, что может иметь трудно предсказуемые последствия. 

 

5. Повышение роли  России в борьбе с международным кибертерроризмом 

 

В отношении России упомянутые выше посылки, определяющие уровень  опасности кибертеррора, – уязвимость объектов инфраструктуры и осведомленность (компетенция) кибертеррористов, – имеют некоторую специфику.

Отставание Россия от США  и других западных стран в готовности внедрения электронного правительства (см. рис.), позволяет предположить, что уровень информационной интеграции систем управления объектами инфраструктуры в РФ значительно ниже. Это означает, что, во-первых, внедрение стандартных систем SCADA массового распространения не получило и, во-вторых, что используемое программное обеспечение зачастую имеет характер уникальной (нестандартной) разработки.

В России задачи по противодействию  киберпреступности и кибертерроризму решаются в рамках утвержденной Президентом РФ доктрины информационной безопасности. В доктрине среди внешних источников угроз информационной безопасности РФ выделена деятельность международных террористических организаций.

В основных направлениях международного сотрудничества Российской Федерации  в области обеспечения информационной безопасности выделено предотвращение несанкционированного доступа к  конфиденциальной информации в международных  банковских телекоммуникационных сетях  и системах информационного обеспечения  мировой торговли; к информации международных  правоохранительных организаций, ведущих  борьбу с транснациональной организованной преступностью, международным терроризмом  и распространением наркотиков и  психотропных веществ, незаконной торговлей  оружием и расщепляющимися материалами, а также торговлей людьми.

Правовые нормы РФ в  этой области ограничиваются Уголовным  кодексом (специального закона пока нет). В Уголовном кодексе России понятие  «терроризм» квалифицируется как  «устрашение населения».

Весьма актуальной является в России проблема правовой ответственности  за кражу информации из ведомственных  баз данных. В ноябре 2005 г. Государственная Дума РФ ратифицировала Конвенцию Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» и приняла (в первом чтении) соответствующий законопроект «О персональных данных».

Одно из важных последствий  теракта 11 сентября заключается в  ужесточении западного законодательства в области криптографической  защиты (хотя оно и так не было либеральным). Как отмечается в западной прессе, правительство США планирует  разработать законодательные акты, которые запретят использование  несертифицированных в соответствующих ведомствах средствах шифрования. Российскому потребителю эта ситуация знакома: с 3 апреля 1995 г. в Российской Федерации действует президентский указ №334, в котором, в частности, сказано: «В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации». И хотя положения этого указа неоднозначны и неоднократно вызывали нарекания юристов, его никто не отменял и он по-прежнему действует на территории России40[40]. 

 

6. Основные направления  антитеррористических исследований  в области информационных технологий

В области обеспечения  информационной и сетевой безопасности есть широкий круг проблем, связанных  с предотвращением негативного  воздействия террористических кибератак на информационную инфраструктуру. В случае атаки (против самой информационной инфраструктуры или с ее посредством против физической инфраструктуры страны) технические средства должны помочь быстро и точно идентифицировать природу такой атаки, смягчить ее негативные последствия и содействовать быстрейшему и возможно более полному восстановлению. Информационная инфраструктура должна быть защищена от нанесения ей существенного ущерба какой-либо случайностью, «нецеленаправленной атакой». В любом случае, никакая «случайная атака» не должна повлиять на технические средства чрезвычайных коммуникаций. 

 

6.1. Информационная и сетевая безопасность

Основную часть перспективных  разработок составляют исследования, направленные на повышение защищенности национального киберпространства. Эти исследования очень важны  для национальных контртеррористических усилий по нескольким причинам.

По мере развития Интернета  масштаб и вероятность ущерба, от кибератаки увеличивается, что является оборотной стороной широко известного синергетического эффекта распространения в экономике типовых (гомогенных) компьютеров и стандартного программного обеспечения. Более того, несмотря на все усилия по совершенствованию методов защиты компьютерных систем и банков данных, вероятность несанкционированного проникновения в них остается достаточно высокой, поскольку вместе с методами защиты совершенствуются способы такого проникновения.

Можно говорить о систематическом  нарастании дисбаланса между технологиями и правом. В самом деле, подстегиваемое жесткой конкуренцией быстрое развитие информационных технологий повышает не только комфорт, но и уязвимость пользователей  информационного пространства – и государственных, и бизнеса, и общественных организаций, и рядовых граждан. При этом важно иметь в виду, что такой рост уязвимости явно опережает формируемое государством расширение возможностей для борьбы с международным кибертерроризмом.

Как известно, традиционным средством борьбы с киберпреступлениями является разработка и продажа программных продуктов, реализующих новые системы информационной безопасности. С этой точки зрения представляет интерес следующее замечание Ричарда Кларка: «Многие уязвимые места связаны с использованием частными компаниями программных продуктов Microsoft. Как оказалось, нет никакого правового механизма, гарантирующего соответствие этих продуктов стандартам безопасности, а также правовую ответственность производителей программных продуктов за то, что они не работают».

Более того, очевидно, что  новые программные продукты со временем могут быть взломаны, причем информация о взломе очередной системы стимулирует  спрос на новые разработки. С этой точки зрения, укрепление информационной безопасности должно опираться на оперативный  обмен между пользователями информацией  о том, какие программные средства уже взломаны или устарели и не могут выполнять охранные функции. Такого рода обмен для абсолютного  большинства массовых непрофессиональных пользователей недоступен.

Большие надежды возлагались  на предложенную администрацией Буша Национальную стратегию защиты киберпространства – кульминацию многолетних усилий по решению проблем кибербезопасности, возникших после 11 сентября. Предварительная версия этого документа была подготовлена командой Ричарда Кларка и содержала меры, обеспечивающие безопасность в правительстве, бизнесе и домашних компьютерах. Однако, по мнению делового сообщества, этот план содержал слишком жесткие (и потенциально слишком дорогие) предписания. В результате, уступив частному бизнесу инициативу либерализации (анти-регулирования), президент Дж. У. Буш получил план, который оставляет проблему кибербезопасности нерешенной и побуждает просто уйти от ее решения.

В настоящее время информационная инфраструктура США довольно слабо  управляется со стороны федерального правительства – в отличие, например, от традиционного контроля над производством и распределением электроэнергии. С одной стороны, правительственные закупки в общем объёме продаж этого сектора составляют мизерную долю и не определяют направлений его развития. С другой стороны, многочисленные конкурирующие между собой компании этого сектора не собираются отдавать вопросы безопасности на откуп правительству и работать по его указаниям. Можно ожидать, что попытки государственного регулирования IT-сектора встретят противодействие из-за очевидной неспособности государственного регулирования идти в ногу с происходящими в этом секторе быстрыми технологическими изменениями.

Более желательным представляется акцент на рыночном характере принимаемых  решений: используя прямые и косвенные  инструменты, правительство может  повлиять на то, чтобы частный сектор уделял вопросам безопасности больше внимания. В этом случае работающие на IT-рынке многочисленные компании обязательно отреагируют на возникновение  дополнительного спроса на IT-продукты по кибербезопасности, а потому для некоторых из них эти продукты могут стать таким же конкурентным преимуществом, какими в настоящее время являются дополнительная функциональность или скорость.

Как известно, технологические  рекомендации нельзя рассматривать  в отрыве от человеческих, социальных, политических и организационных  аспектов их внедрения. Затронутые вопросы  носят системный характер и их решение должно учитывать поведение  человека (социальной группы, государства  и проч.). И с политической, и  с конкурентно-экономической точки  зрения важно иметь в виду, что  в различных странах ситуация с методами защиты и способами  их преодоления может качественно  различаться.

Компьютерные системы, содержащие ценную информацию, а также компьютерные системы, критически важные для обеспечения  функционирования инфраструктуры страны и опасных производств, должны обладать достаточно высокой информационной замкнутостью, а именно:

– использованием во всех каналах  связи между серверами, сайтами, системными элементами и проч. криптошифров и криптопротоколов, с тем чтобы несанкционированная расшифровка информации (даже с помощью самого лучшего из коммерчески доступных компьютеров) требовала слишком много времени. Тогда для предотвращения взлома криптошифров достаточно контролировать режимы коммерческого использования сверхмощных компьютеров;

– минимизацией времени  нахождения в Интернете, который  становится все более ненадежным. Системы, требующие особой защиты, могут быть отделены от общедоступных сетей с помощью криптозащищенных «портов» или «шлюзов», как это делается в линиях связи, обеспечивающих безопасность и доступность частных информационных сетей;

– использованием специальных  технологий идентификации пользователей, например, криптографических меток  или биометрики;

– осуществлением постоянного  жесткого администрирования системы (контролем ее функциональной адекватности, конфигурации, программного наполнения и подключенных устройств, своевременным  проведением их тестирования и сертификации).

Технологии  выявления и идентификации. Достаточно сложной оказалась задача выявления и отслеживания организаторов «нейтрализующей атаки» (denial-of-service), направленной на дезорганизацию нормальной работы сервера путем его переполнения чрезмерным количеством ложных запросов. Поскольку нападающие обычно стараются спрятать свое нелегальное проникновение в систему и сделать свое поведение безобидным на вид, их часто невозможно отличить от обыкновенных клиентов. Так, почти невозможно отличить от обычных пользователей новостных сайтов тех, кто атакует эти сайты с целью их переполнения и прекращения доступа к информации, чтобы тем самым усилить панику и дезинформацию.

В этой области несколько  подходов представляются перспективными. Один из них – более жесткая идентификация входов, в том числе путем использования такой формы как «обслуживание по подписке, то есть после предварительной регистрации на сервере». Второй – организация постоянного автоматизированного контроля информационного трафика и круга пользователей с целью выявления каких-либо аномальных явлений (очевидно, что для этого необходимо задать параметры «нормального» пользователя). Третий подход предлагает использовать «капканы» (honeypots) – особенно интересные, отвлекающие сайты, которые заставляют хакеров тратить много времени на их изучение и таким образом засвечиваться.

Информация о работе Россия в борьбе с международным терроризмом грани повышения позитивного образа страны