Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А


НазваниеРедакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А
страница27/29
Дата публикации17.06.2013
Размер4.47 Mb.
ТипРеферат
vb2.userdocs.ru > Информатика > Реферат
1   ...   21   22   23   24   25   26   27   28   29

В ходе 56-й сессии ГА ООН был внесен модифицированный проект резолюции «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», который был консенсусом принят 31 октября 2001 года.

Поддержка российской инициативы явилась убедительным подтверждением понимания актуальности и злободневности данной темы в контексте современной международной обстановки, когда резко возросло значение информационного пространства для стратегической стабильности.

Растущий интерес к проблематике информационной безопасности нашел свое отражение и в содержащемся в резолюции принципиальном решении поручить Генсекретарю ООН провести углубленное исследование данного вопроса, созвав в этих целях группу правительственных экспертов государств – членов ООН.

В то же время консультации по проекту выявили наличие у ряда делегаций мнения относительно того, что проблема МИБ, будучи достаточно новой и не до конца изученной, могла бы пройти предварительную «обкатку». С учетом этих взглядов, а также бюджетно-финансового фактора мы предложили принять принципиальное решение о создании группы правительственных экспертов по исследованию проблематики МИБ с отсрочкой начала его практического осуществления до 2004 года.

Большинство экспертов сходятся во мнении, что информационное оружие – в отличие от всех предшествующих видов вооружений – определяется не столько собственными свойствами, сколько характеристиками объекта, против которого оно применяется. Иными словами, информационное оружие – это не просто вершина «разрушительной мысли», а понятие, интегрирующее практически все средства воздействия на основу любого социума – информацию.

При этом уже трудно сказать, что страшнее для человечества – реальные вирусы сибирской язвы, лихорадки Эбола или виртуальные вирусы – троянские, черви и т.д.

Инцидент с достаточно простеньким вирусом «I love you», принесшим многомиллиардный ущерб и глобальную компьютерную панику, убедительно показывает, что человечество подходит к критическому моменту, сопоставимому разве что с моментом принятия в 1968 году Договора о нераспространении ядерного оружия. В качестве доказательства можно привести факт, что после эпидемии «вируса любви» Пентагон решил ввести шкалу «информационной опасности» Info-Con по аналогии со шкалой состояний военной угрозы.

Применявшаяся во время «холодной войны» система Defence Conditions включает пять состояний: Def-Con Normal – угрозы нет. Далее шли по возрастанию степени боеготовности Def-Con Alpha, Bravo, Charlie, и самая высокая – Delta, при которой армия переводится в повышенную боеготовность. Позже аналогичная система была введена для классификации степени террористической угрозы Threat-Con. Шкала была такой же: степень Threat-Con Delta означала, что теракт уже случился, либо получены данные о том, что его вероятность очень высока.

Новая шкала Info-Con тоже состоит из пяти уровней – от нулевого к повышенному. Объявление степеней Info-Con должно исходить из Командного центра U.S. Space Command в Колорадо-Спрингз, который отвечает за работу подразделений, занимающихся информационной безопасностью военных сетей (Joint Task Force on Computer Network Defense).

Небезынтересно, что, по данным ABCNews, на самом деле решение о введении шкалы Info-Con было принято еще до эпидемии «вируса любви». Но именно после этой эпидемии военные решили побыстрее осуществить план по созданию централизованной системы оповещения.

Как и в случае с террористической угрозой, степени информационной опасности определяют меры, которые нужно предпринять при получении такого оповещения. Однако, как подчеркивают военные, есть и существенное отличие. Если во время теракта многие решения принимаются местными военачальниками самостоятельно, то в случае «информационной войны» определяются более централизованные варианты решения проблем, так как речь идет о безопасности распределенных сетей. Ответные меры в данном случае могут быть разные – от блокирования сообщений неизвестных отправителей до отключения целых сетей.

В ходе антитеррористической операции «Возмездие» зафиксировано несколько случаев, подпадавших под шкалы Info-Con. Это было после появления вируса Osama bin Laden, распространявшегося при помощи прикрепленного файла BINLADEN.BRASIL.EXE (gazeta.ru от 24.10.01), а также после взлома веб-сайтов индийских госучреждений Пакистанскими хакерами, создавшими виртуальную структуру «Аль-Каида элланс онлайн». (РИАН от 24.10.01 г.)

По имеющейся информации, аналитические центры ряда стран уже ведут проработку сценариев информационных войн, исходя из задачи обеспечения глобального информационного доминирования. Имеют место и провокации. Так, по сообщению lenta.ru (от 22.06.01 г.) со ссылкой на REUTERS 21 июня 2001 года перед конгрессом США выступил представитель неназванной разведывательной службы по имени Лоренс Гершвин, который сообщил, что, по агентурным сведениям, Россия и Китай занимаются разработкой компьютерных средств, призванных нанести «долговременный» ущерб США. Он также указал на то, что вскоре можно ожидать появления управляемых компьютерных вирусов, играющих роль супероружия. В это время сами СТА, как заявил зам. командующего космическими силами (U.S. Space Command) генерал-лейтенант Э. Андерсон, заняты учебными кибервойнами и прочими эмуляциями в рамках создания своей системы электронной защиты.

Резюмируя вышеизложенное, можно со всей ответственностью заявить, что единственным соразмерным угрозе решением проблемы остается создание международного механизма ограничения гонки информационного оружия и предотвращения информационных войн. Альтернатива иррациональна – мировой информационный апокалипсис.

И последнее. В новой редакции ^ Концепции внешней политики России подчеркнуто, что осуществление крупного прорыва на ряде ключевых направлений научно-технического прогресса, ведущего к созданию единого общемирового информационного пространства, придает взаимозависимости государств глобальный характер. В силу этого совершенно очевидно, что для построения более стабильного и кризисоустойчивого многополюсного мира, дипломатия должна, опираясь на современные информационные технологии, находить оптимальные решения самых сложных дилемм российской внешней политики.

И несомненно, что одна из ключевых из них – это международная информационная безопасность.

в начало

^ ИСПОЛЬЗОВАНИЕ СУБЪЕКТНО-ОРИЕНТИРОВАННОГО ПОДХОДА ПРИ СОЗДАНИИ БАЗОВОГО ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО ПРОГРАММНОГО КОМПЛЕКСА «ДИПЛОМАТ»

В.Е. Галкин, B.C. Кретов, И.С. Пинчук

Сложность и динамичность современной внешнеполитической обстановки, важность решаемых Министерством иностранных дел России задач резко повышают требования к адекватности анализа ситуаций и оперативности принятия решений. Что, в свою очередь, может быть достигнуто за счет автоматизации информационно-аналитической деятельности сотрудников Министерства. Одним из шагов в этом направлении является создание в НИЦИ информационно-аналитического программного комплекса (ИАПК) «Дипломат».

Целью его разработки являлась поддержка принятия решений в разных сферах (политической, экономической, социальной и др.). Комплекс легко адаптируется к различным предметным областям, характерным для которых является высокая сложность исследуемых политических процессов и наличие у участников противоречивых интересов.

ИАПК «Дипломат» предназначен для формирования и ведения информационного фонда организации (локальных и персональных баз данных), качественная и количественная оценка политических ситуаций и проблем (конфликтов).

Установленный на рабочем месте комплекс позволяет:

w         проводить автоматическую индексацию разнообразной входной информации без ограничений на формат;

w         осуществлять поиск слабо формализованной информации по запросу (в том числе по автоматически формируемым для удобства пользователей семантическим моделям запросов) и образцу текста;

w         проводить автоматизированную (с участием эксперта) формализацию информации с целью формирования комплекса взаимосвязанных баз данных сильной формализации;

w         получать для анализа информацию из взаимосвязанных баз данных сильной формализации – «Проблемы (конфликты)», «События», «Объекты», «Персоны», «Документы»;

w         производить расчет количественных показателей взаимодействия элементов области исследования;

w         получать графическую репрезентацию результатов расчетов;

w         осуществлять оперативную подготовку справочных и аналитических документов на основе обработанной комплексом входной информации;

w         обрабатывать факты с целью повышения достоверности результатов анализа политических ситуаций и конфликтов, а также в интересах автоматического синтеза документов.

ИАПК признан эффективным инструментом для поддержки информационно-аналитической работы различных организаций и ведомств: на сегодняшний день используется в Центральном аппарате МИДа России (подключено свыше 750 компьютеров пользователей) и загранучреждениях страны, а также внедрен в ряде ситуационных центров высших органов исполнительной власти и силовых ведомств. Кроме того, одна из первых версий комплекса (шифр «Аналитик») с 1996 года с успехом эксплуатируется в Управлении внешнеэкономической деятельности МАПО МИГ. Успешная эксплуатация ИАПК полностью подтвердила обоснованность и достоверность разработанных в НИЦИ научных подходов, на основе которых велась разработка комплекса. Цикл наших теоретических работ (17 статей) был удостоен премии Российской Ассоциации искусственного интеллекта за 1994–1996 гг.

На сегодняшний день идеи субъектно-ориентированной компьютеризации, где информационно-аналитические технологии рассматриваются как «усилитель естественного интеллекта», становятся доминирующими, что заставляет судить об эффективности их использования на уровне симбиоза «человек – информационная система». Данная тенденция подтверждает необходимость использования субъектно-ориентированного подхода как основы развития ИАПК «Дипломат», который позволит расширить онтологическое поле постановки задач компьютеризации информационно-аналитической деятельности. Принципиальным для субъектно-ориентированного подхода является снятие противопоставления между «исследователем» и «объектом исследования»/1/. Главной особенностью субъектно-ориентированных информационных систем является их постоянное развитие вместе с субъектом и их высокая степень уникальности (пропорционально уникальности субъекта). В свою очередь, из этого следует, что разработка, развитие и эксплуатация подобных систем являются постоянными (соотносимыми с продолжительностью существования субъекта), неразрывными, взаимозависимыми процессами. Реализация такого подхода подразумевает необходимость учитывать не только модель предметной области, но и модель самого пользователя, включающую в себя не только его психические и физиологические показатели, но что еще более важно – его мотивационно-потребностную сферу, убеждения, представления о предметной области, то есть необходимо смотреть на процессы «информатизации» с позиций психосоциальных критериев, рассматривая пользователей как субъектов различных видов деятельности, как индивидов, личностей, граждан, как представителей разных социальных образований, групп, организаций, общностей/1/.

Рассмотрим, как реализуется субъектно-ориентированный подход при создании ИАПК «Дипломат».

Основными субъектами работ по созданию и дальнейшему развитию комплекса являются МИД России в целом, департаменты или загранучреждения (ЗУ), отделы Центрального аппарата (ЦА), оперативно-дипломатические сотрудники ЦА и ЗУ.

Надо заметить, что успех разработки ИАПК «Дипломат» во многом определялся как раз тесным взаимодействием разработчиков комплекса с его потребителями – дипломатами. При этом каждый год разрабатывалась новая версия комплекса, которая сразу же передавалась в опытную эксплуатацию пользователям, а ее результаты и наши исследования определяли стратегию дальнейшей разработки ИАПК.

Можно выделить два этапа в процессе эксплуатации ИАПК «Дипломат». Для ^ 1-го этапа развития были характерны синтез-постижение МИДа и взаимная адаптация-движение в направлении от частного к общему: отдел – Департамент ЦА – 5 департаментов ЦА – 9 департаментов ЦА – МИД в целом. В результате пройден большой путь от удовлетворения информационных потребностей одного отдела до формирования общеминистерского информационного ресурса, доступного пользователям всего ЦА через сайт, сформирован уникальный общеминистерский информационный ресурс. Вся информация хранится во взаимосвязанных банках данных (БД), что дает возможность пользователю, благодаря встроенному механизму навигации, получить цельную картину изучаемого явления (связать проблему, события, персоны, документы, объекты). Для детального анализа исследуемых процессов в комплексе ведется расчет и наглядная графическая репрезентация 4-х количественных показателей взаимодействия объектов: вовлеченность, активность, подверженность воздействию, а также интегрального показателя.

Большим достоинством разработки является «дружественный» интерфейс с пользователями – вместо формирования сложных запросов к полнотекстовой поисковой системе достаточно 3–4-х нажатий кнопки «мыши» для того, чтобы получить информацию по интересующему вопросу из разных источников. Это обеспечивается специальным блоком автоматического формирования семантических моделей запросов.

^ Для 2-го этапа характерны анализ, переосмысление, акцентирование внимания на элементы как части целого, т.е. дальнейшее развитие комплекса пойдет по вертикали: МИД России – департаменты – отделы – оперативно – дипломатические сотрудники. Здесь нельзя не остановиться на некоторых аспектах рефлексивной деятельности службы, эксплуатации сайта. На данном этапе становится особенно важным учитывать особенности каждого пользователя, а именно круг его интересов, уровень владения информационными технологиями и эффективность их использования. Дальнейшее совершенствование комплекса (модернизация интерфейса, внедрение новых информационных технологий, новых источников информации), корректировка курса обучения работы с комплексом должно осуществляться только на основе анализа работы пользователей комплекса. Так как на практике любая информационная система, а ИАПК «Дипломат», в частности, выступает как опосредующее звено процесса взаимодействия с политической реальностью, необходимо проводить анализ влияния информационных технологий на пользователя – влияние на его представления, отношения к политическим объектам, политическое мировоззрение и т.д. Немаловажным аспектом использования рефлексивных процессов при разработке комплекса является улучшение навигации по информационным ресурсам, главная цель которого – беспроблемное взаимодействие пользователя с десятками гигабайт информации, интерактивность взаимодействия с моделью предметной области/2/.

Литература

1.      Лепский В.Е. Концепция субъектно-ориентированной компьютеризации управленческой деятельности. – М.: Институт психологии РАН, 1998. – 206 с.

2.      Кононогов С.А., Кудряшов A.C., Кретов B.C., Фролов И.В. «Практические аспекты использования механизмов рефлексивного управления при создании информационно-аналитических технологий в политологии», тезисы международного симпозиума «Рефлексивное управление», г. Москва, 2000 г. – М.: Институт психологии РАН, 2000.

в начало

^ ЧЕМ ПЛОХА МЕЖДУНАРОДНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ?

A.B. Федоров

Возникнув на стыке проблем военной безопасности и противодействия новым видам преступности, проблема международной информационной безопасности (МИБ) является абсолютно «эпохально обусловленной». Несмотря на вечность информации и вечность необходимости ее защиты, тема МИБ могла возникнуть только теперь. Переход человечества к информационной эре, глобализация сделали информацию непосредственной производительной силой, одновременно средством и объектом воздействия, оплотом и наиболее слабым звеном постиндустриального общества. Но они же вывели задачи защиты информации и противодействия распространению информационного оружия на уровень глобальной проблемы безопасности. И именно это сделало ее лакомым куском и для военных стратегов, и для простых воришек, и, что наиболее опасно – для террористов. Раньше, говоря о проблеме МИБ, мы имели в виду предотвращение использования информационных средств воздействия в военных целях, опасности развязывания информационных войн. События последних месяцев внесли существенные коррективы. Реальностью стала новая и с практической точки зрения не меньшая, чем информационная война, угроза. Принятие экстремистскими организациями на вооружение информационных средств воздействия и технологий информационной войны превратили классическую террористическую деятельность в супертерроризм – терроризм информационной эры.

По сути, приходится просто констатировать переход количества в качество: накопление разрушительного потенциала человечества в условиях «информационного века» привело к революции в военном деле, результатами которой, как в свое время ацетиленовой горелкой, первыми воспользовались преступники и террористы.

В итоге человечество получило связную триаду «информатизация – революция в военном деле – информационный терроризм». Разорвать ее, как минимум оторвать последнюю ее часть – вот задача ближайшего времени. Но разрешима ли она?

Чтобы понять потенциальную угрозу, исходящую от информационного терроризма, надо учесть, что потенциальным объектом его воздействия могут стать ключевые элементы всех управленческих, экономических, транспортных, финансовых, военных структур государства, средств массовой информации.

11 сентября, как сообщали некоторые СМИ (сообщения были отдельными и не получили развития, вероятно, потому, что они плохо укладываются в официальную версию об арабских террористах), в ряде американских аэропортов вдруг прошли значительные сбои в информационных системах различных служб. Были даже сообщения об отказе всей системы ПВО США. Наверное, это не совсем так, но нет дыма без огня. В любом случае американцы точных данных не опубликуют.

Более чем представительный список ставших известными кибератак показывает, что такие средства и методы уже довольно давно освоены и международными террористическими, и экстремистскими организациями (это Аум Синрикё, Хамаз, группировки того же Бен Ладена и Тупек Амару), и национальными сепаратистскими движениями, такими как индонезийское движение за отделение Восточного Тимора («East Timor Company»), «Тигры освобождения Тамил Илама» и др. Уже имеются сведения об атаках на информационные системы (следующей мишенью могут быть системы управления) ядерных центров. В 1998 г. такой атаке подвергся индийский Центр ядерных исследований им. Баба (Bhabha Atomic Research Center). Совершив хакерскую атаку на коммуникационную часть информационной сети Центра, террористы угрожали следующим шагом (в случае проведения Индией новых ядерных испытаний) – вывести из строя систему управления реактором, что означало непосредственную угрозу его взрыва.

И этот список далеко не полон. При попадании в руки террористов средств непосредственного воздействия на психику потенциальной целью станет человеческое сознание. Нельзя не учитывать и косвенный ущерб, например, авиакатастрофы в случае паралича диспетчерских служб вследствие проведенной информационной атаки.

Огромное количество террористов и террористических группировок используют информационные средства для поддержания контактов и организации своего «дела», в том числе средства криптозащиты данных с ключами высокой стойкости.

Вероятно, проанализировав эти сигналы в середине 2000 года (за год до 11 сентября!) в Вашингтоне на конференции по проблемам защиты от кибертеррористов Ричард Кларк, координирующий внутреннюю безопасность и защиту от террористов резиденции главы американского государства, сказал ни много, ни мало, что «электронный Пёрл-Харбор – это не теория. Это реальность».

Особенность информационного терроризма состоит в том, что его проявление, будучи опасно само по себе, может быть составной частью или средством обеспечения проведения другого теракта, более масштабного или имеющего другую направленность. Мало того, можно утверждать, что именно он будет сутью и обязательным элементом всех будущих (если такие беды не удастся предотвратить) супертеррористических актов. Весьма вероятно, что в случае с биотерактом в США для распространения возбудителя «сибирской язвы» террористы сознательно выбрали именно почту, то есть канал связи, канал передачи информации.

Если это так, то расчет был безукоризненный. Американцы могут прожить без метрополитена (именно в метрополитене секта Аум Синрикё провела свою первую в истории супертеррористическую атаку), могут ходить в противогазах и перейти на автономное водоснабжение (классические гипотетические варианты использования биологического оружия – распыление в атмосфере и заражение источников питьевой воды), но они не могут обойтись без почты – даже загранпаспорт и водительские права в США можно получить по почте, не говоря уже о пересылке банковских чеков и счетов в качестве формы оплаты и совершения сделок. Итог: серьезное падение деловой активности (резкое падение индексов всех основных бирж), почти полупроцентное падение ВВП Соединенных Штатов в октябре 2001 г. Это, а не единичные жертвы и несколько десятков пострадавших (наверное, один Гарлем ежедневно «дает» гораздо большую статистику жертв и инфицированных опасными заболеваниями) было целью акта, хоть и названного уже биотеррористическим, но по сути являющегося актом информационного терроризма. Отсюда, кстати, становится объяснимым, почему выбран возбудитель столь «слабого» заболевания – антракс («сибирская язва») в кожной форме легко диагностируется и достаточно просто лечится, плюс относительно безопасен для исполнителей акции.

Но даже без последних событий в той или иной мере и в той или иной форме акты информационного терроризма уже ощутили все развитые государства. Едва ли можно антиглобализм отнести к терроризму (хотя, если считать глобализм политикой, то, вероятно, это не лишено смысла), но уж больно показателен пример использования информационного оружия (в этой ипостаси такие средства уже известны и, по некоторым данным, применялись), который придал гласности канал Euronews 12 ноября 2001 г. Неизвестные хакеры (так считает выступивший сотрудник Интерпола) сделали в Интернете аж два дубля сайта Всемирной торговой организации с одним и тем же дизайном и совершенно разным информационным наполнением. К сожалению, канал не указал, в отношении каких еще сайтов проделаны такие хакерские шутки (требующие кстати огромного объема работы и доступа к узлам и серверам сети). Впору задуматься, что мы ищем и что находим во всемирной паутине.

В традиционных подходах к исследованию терроризма принято рассматривать три его основные парадигмы: терроризм как средство принудительной дипломатии, терроризм как война и терроризм как предвестник «нового мира». До последнего времени главенствующую роль играла парадигма принудительной дипломатии (отсюда такое свойство, считающееся многими обязательным атрибутом теракта, как «манифестируемость»). Однако, при сохранении принципов воздействия на объекты, разрушение которых может повлечь за собой значительные жертвы у населения и вызвать значительный политический и общественный резонанс, в последние годы отмечается трансформация взглядов на террористическую борьбу как на непосредственное средство достижения цели. Систематическое нарушение работоспособности информационных инфраструктур рассматривается не только военными, но и террористами даже более эффективным, чем «точечные» воздействия. Вместе с тем, переход от изолированных действий к проведению целенаправленных террористических кампаний, зачастую не ограниченных действиями одной группировки и носящих комплексный характер воздействия, многократно усложняет противодействие терроризму.

Борьба с терроризмом может быть осложнена также расширением возможностей для террористических действий. Если до последнего времени терроризм был уделом малочисленных и, по своему, профессиональных групп, то широкое распространение информационных технологий позволяет даже любителям использовать «хакерские» методы, в том числе, в террористических целях. Учитывая критическую зависимость многих областей жизнедеятельности от информационных систем, действия такого рода «любителей» становятся не менее опасными, хотя они могут даже не подозревать о возможных последствиях своих действий.

И, наконец, следует учитывать возможность того, что государства, проводящие информационные операции, будут маскировать свои действия под террористическую деятельность некоторых известных или неизвестных групп. В этой связи, наряду с проблемами поиска стратегии защиты от террористического воздействия, все большую остроту приобретают задачи идентификации противника в информационном пространстве и адекватного реагирования на возникающие вызовы. Источник информационного воздействия может не иметь четкой территориальной привязки. Атака враждебной стороны на информационные инфраструктуры может производиться с территории третьего государства или даже с территории государства, подвергшегося нападению.

Не исключается и вариант, когда в качестве враждебной стороны может выступать не государство, а террористическое сообщество, использующее в своих действиях информационную инфраструктуру дружественной страны. При этом, даже в случае точного определения источника атаки, оказывается затруднительным принятие адекватных ответных мер.

Уже много говорилось и писалось об использовании информационных средств и технологий в военном деле. «Информационная война» и «информационное оружие», перефразируя приведенное выше высказывание Ричарда Кларка, это не теория, это реальность. И уже давно.

^ Коротко, образно и очень огрубленно, сугубо для неспециалистов. Информационная революция, реализовавшаяся в революции в военном деле (РВД), дала возможность вывести из осязаемой сферы, виртуализировать многие составляющие войны, как минимум предвоенный период, провести подготовку к нанесению удара без привычного угрожающего периода, а в некоторых ситуациях и всю военную кампанию провести в «виртуальном» варианте. Мало того, виртуальной может стать и сама война. Однако результаты ее будут вполне реальны. Можно, не задействуя ни единого солдата, только в информационных сетях и системах обработки информации провести действия, следствием которых будет полное подчинение экономики и политики противника. У подвергшейся нападению страны будут миллионные жертвы, а агрессор не произведет ни единого выстрела. Пораженная страна может превратиться в ядерную пустыню, хотя нападающая может вообще не иметь ядерного оружия. Виртуальный бой с реальной победой – вот идеальная модель информационной войны. В этом (еще раз повторяю, очень грубо и сугубо качественно) квинтэссенция технической составляющей того, что так модно называется «революцией в военном деле».

Россия уже несколько лет со всех трибун призывает мировое сообщество обратить на это самое серьезное внимание. Начиная с 1998 года, уже 4 раза Генассамблеи ООН принимают резолюции, призывающие государства – члены Организации высказать свое мнение об угрозе использования информационных средств в деструктивных целях и предпринять шаги по созданию механизма противодействия угрозе распространения информационного оружия (прямо проводя параллели с распространением оружия массового уничтожения) и обеспечения международной информационной безопасности.

Значительную роль в понимании международного характера угрозы и наличия в проблеме явной военной составляющей сыграл проведенный ЮНИДИР и Секретариатом ООН в августе 1999 г. международный семинар по проблеме международной информационной безопасности. Эксперты более чем из 60 стран мира были практически едины во мнении (редкое исключение составили представители США, Англии и еще нескольких стран), о наличии крайне серьезной опасности и необходимости предпринятия коллективных усилий мирового сообщества.

Постепенно осознавая серьезность угрозы, некоторые страны на национальном уровне начали реализацию долгосрочных государственных программ, направленных на обеспечение информационной безопасности, в первую очередь критически важных инфраструктур. Однако при этом они столкнулись с феноменом глобальной взаимозависимости национальных информационных пространств и вынуждены были признать, что успех их национальных усилий по охране своего информационного ресурса, в том числе от криминальных и террористических воздействий, в конечном счете будет зависеть от уровня защищенности и «неагрессивности» информационных пространств других, в т.ч. и не соседних государств, с которыми их информационные ресурсы объективно связаны. Глобализация, в первую очередь, реализуется (и это естественно) в создании единого общемирового информационного пространства, в зависимости от которого все более увязают страны и общества, и без которого дальнейшее развитие человечества становится просто невозможным. А, следовательно, и охрана этого единого пространства, обеспечение безопасности его элементов и через них безопасности государств должно стать общим делом.

Однако и в этих условиях находятся те, кто все еще не считает МИБ предметом для обсуждения в рамках международного сообщества. В чем же причина? К чему же апеллируют противники скорейшего начала проработки на международном уровне проблемы МИБ. В целом их аргументы сводятся к следующим семи тезисам.

1.        ^ Проблема не содержит военной составляющей. Интересно, а как же тогда понимать достаточно многочисленные официальные американские материалы, в которых сказано прямо противоположное? В частности то, что информационные операции должны быть составной частью каждой войсковой, а тем более стратегической операции. Но есть и более «доходчивые» примеры. Незначительные «закладки» в бортовые компьютеры самолетов позволят им в нужный момент отказаться подчиняться своим пилотам. Кто в это не верит, пусть обратится к урокам «Бури в пустыне». А что должен делать командир части, когда он увидит на экране своего монитора или услышит в трансляции по радиосвязи выступление главнокомандующего, отдающего приказ о прекращении военных действий? Еще интереснее, что будет в этом случае делать сам главнокомандующий, для которого это будет такой же неожиданностью? А такие или подобные разработки уже завершены. Но это может выглядеть невинной шуткой по сравнению с «незначительным» вмешательством в работу навигационных спутниковых систем, на которые «завязана» вся стратегическая авиация и подводный флот, систем управления ракетных комплексов, ядерных реакторов или других стратегических систем противника. В этом случае для потенциального агрессора обладание ядерным оружием станет излишней роскошью. Таких примеров, к счастью, пока нет, но реальные угрозы уже отмечены.

2.        ^ Представляют реальную опасность криминальное и террористическое направления проблемы. С точки зрения сегодняшнего дня, особенно после 11 сентября, этот тезис выглядит, безусловно, верным, однако... Что делать с так любимым в некоторых странах термином «государственный терроризм»? Преступление, совершенное одним государством против другого в политических целях, разве называется иначе чем война? И что есть война, если не преступление, совершаемое одним государством или группой государств против другого государства или группы государств?

Следует особо отметить, что еще авторы текста Вашингтонского договора 1949 года не делали разницы между нападением со стороны государства или негосударственной группировки. Именно это дало возможность странам НАТО на полностью законной основе присоединиться к американской «акции возмездия» в Афганистане.

Таким образом, рассмотрение в качестве актуальной опасности только криминал и терроризм является явным зауживанием проблемы МИБ. Однако забывать о преступности, конечно же, нельзя, и терроризм должен быть пресекаем вне зависимости от инструмента проведения акций.

3.        ^ Информационное оружие – это только средства воздействия на информационно-вычислительные системы и сети, остальные средства следует относить к другим видам оружия или вообще считать методами ведения психологической войны. В целом являясь вопросом сугубо терминологическим, этот тезис требует рассмотрения в рамках гармонизации систем понятий. А именно от этого и отказываются противники международного обсуждения проблемы и именно это и предлагается международному сообществу совместно сделать в первую очередь. А с другой стороны, если психологическая операция проведена с нанесением значительного экономического или военного ущерба, большим числом жертв, что это? Опять вспомним антракс...

4.        ^ Нет возможности отслеживать и фиксировать акторов информационного воздействия. Во-первых, даже если это так, то надо добавить «пока нет». Полная невозможность такового требует доказательства. Исторически мы помним проблему определения мест стартов ракет, которая на сегодняшний день успешно разрешена. Во-вторых, мир уже знает огромное количество судебных процессов против «хакеров», когда они сами и их действия успешно и доказательно идентифицировались. И, в-третьих, что в этом случае имели в виду Соединенные Штаты, предлагая 55-й сессии ГА ООН (принятую той без голосования) резолюцию по борьбе с кибертерроризмом и киберпреступностью, из которой с очевидностью ясно, что технических сложностей в выявлении преступника ее авторы не видят? И зачем нужна открытая для подписания недавно Конвенция о Киберпреступности?

5.        ^ Отсутствует терминологическое единство в подходах к пониманию различных аспектов МИБ. Вот это действительно проблема, особенно, в международном плане. Но проблема, что называется, техническая. Она требует скорейшего разрешения. Но выработка такой системы понятий в условиях стремительного развития опасности может быть проведена в минимальные сроки лишь при общем стремлении участников мирового сообщества и организующей роли ООН как единственного политического органа глобального масштаба.

6.        ^ Национальные законодательства не гармонизированы. Да, это так. И ясно, что это надо исправлять. Однако естественным образом встает вопрос, на какой основе? На основе законодательства одного отдельно взятого государства? И кто же тот счастливчик, кто сумеет распространить свои национальные правовые подходы (а, следовательно, и интересы) на всю планету? Будем прагматичны. Кто в свои национальные законодательства будет инициативно вносить положения о защите информационного пространства других государств? Видимо, и это не реально. Основой может стать только международное право, международно-правовые документы.

7.        ^ Проблема недостаточно проработана, следует дождаться получения законченных результатов научных исследований. Трудно спорить: на базе завершенных фундаментальных исследований много легче и естественнее решать прикладные задачи. Но кому на деле придется ждать и чего? Разработчикам военных средств? Едва ли. Они получат достаточно времени для завершения своих работ. Напротив, государства, такие разработки не проводящие, окажутся под угрозой их изоляции от активного участия в решении этой злободневной проблемы. Мало того, их уязвимость от информационной агрессии на этот период будет фактически законсервирована. Будет ли этот путь дорогой к созданию преграды для информационных войн и информационного доминирования или приведет к обратному результату? Второе видится более реальным. И сколько еще террористических актов получат информационное обеспечение и поддержку, многократно усиливающую их эффективность.

Решая наиболее актуальные задачи борьбы с информационным терроризмом, нельзя забывать, что противодействие этому виду преступности является частью общей проблемы обеспечения международной безопасности и, в частности информационной безопасности. И ее решение будет в максимальной степени обеспечивать решение конкретных проблем борьбы с информационным терроризмом.

Таким образом, единственным адекватным угрозе решением проблемы остается создание международного механизма ограничения гонки информационного оружия и предотвращения информационных войн и информационного терроризма. Альтернативой видится только мировой информационный беспредел и следующий за ним уже не только информационный апокалипсис.

Сейчас трудно моделировать конкретный вид такого международного механизма. Это вопрос договоренности международного сообщества. Но в любом случае, как отметил заместитель министра иностранных дел Российской Федерации С.А. Орджоникидзе в своем выступлении на проходящей сессии ГА ООН: «Приоритетом должна стать задача формирования глобальной системы противодействия новым угрозам и вызовам, которая обеспечивала бы, в частности, неотвратимость наказания организаторов и исполнителей терактов».

Во всей этой работе может быть задействован опыт, полученный международной дипломатией, как в рамках ООН, так и на уровне двусторонних отношений, а также при подготовке и заключении широкомасштабных международных конвенций и соглашений. Однако, что абсолютно очевидно, полезные и реализуемые результаты могут быть получены только на основе самого широкого международного сотрудничества. Оно и только оно может гарантировать миру решение новых сложных проблем, порожденных вхождением человечества в информационную эру, и обеспечение реальной международной информационной безопасности. Международное информационное пространство должно быть зоной, свободной от оружия. Только это может гарантировать человечество от новых войн и актов терроризма в информационный век.
1   ...   21   22   23   24   25   26   27   28   29

Похожие:

Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconКнига первая
Редакционная коллегия Б. В. Веймарн, Б. Р. Виппер, А. А. Губер, М. В. Доброклонский, Ю. Д. Колпинский, В. Ф. Левинсон-Лессинг, А....
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconК. С. Станиславский Моя жизнь в искусстве
Редакционная коллегия: М. Н. Кедров (главный редактор), О. Л. Книппер-Чехова, А. Д. Попов, Е. Е. Северин, Н. М. Горчаков, П. А. Марков,...
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconКнига первая под общей редакцией Б. В. Веймарна и Ю. Д. Колпинского
Редакционная коллегия Б. В. Веймарн, Б. Р. Виппер, А. А. Губер, М. В. Доброклонский, Ю. Д. Колпинский, В. Ф. Левинсон-Лессинг, А....
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconПравила оформления статей в «Байкальский зоологический журнал»
...
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconПоложение о соревнованиях по конкуру «кубок осиновой рощи»
Ответственность за организацию и проведение соревнований несет Оргкомитет и Главная судейская коллегия. Оргкомитет и Главная судейская...
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconПри участии роо «Санкт-Петербургская коллегия патентных поверенных» Информационный партнер
«Сотрудничество Северных стран и России в сфере защиты прав интеллектуальной собственности»
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconРешением Октябрского районного суда Карагандинской области от 12...
Кассационная судебная коллегия Карагандинского областного суда Республики Казахстан в составе
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconРешением суда от 12 июня 2012 года исковые требования
Апелляционная судебная коллегия по гражданским и административным делам Карагандинского областного суда Республики Казахстан в составе...
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconГруппа «А» 1 мвд 2 мчс 3 минспорт 4 администрация главы рм 5 КОЛЛЕГИЯ АДВОКАТОВ группа «В»
...
Редакционная коллегия: Кашлев Ю. Б., Лепский В. Е., Галумов Э. А iconПри участии роо «Санкт-Петербургская коллегия патентных поверенных» Информационный партнер
Международного дня интеллектуальной собственности, состоится открытие международного проекта «Сотрудничество России и стран Северной...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2014
контакты
vb2.userdocs.ru
Главная страница