Внешние и внутренние угрозы и их источники
Информационное развитие стран в XX и XXI вв. сформировало два направления деятельности в области обеспечения информационной безопасности. Это деятельность по обеспечению безопасности информационной инфраструктуры в масштабе государства, во-первых, и деятельность по проведению мер информационного противоборства с другими государствами, во-вторых.
Например, в США Национальный план обеспечения безопасности информационных систем сопровождается изданием книг с разноцветной обложкой, где излагаются требования к обеспечению безопасности в информационной сфере. Они содержат от 8 до 10 конкретных программ. Аналогичная книга («Зеленая») была одобрена в 1990 г. ФРГ, Великобританией, Францией, Голландией. На ее основе в Европейском Союзе (ЕС) создана система критериев оценки угроз 1Т5Е (Критерии оценки защищенности информационных технологий). В более поздней книге — «Белой» — перечислены восемь компонентов безопасности.
Как правило, они касаются таких направлений деятельности, как: определение критически важных ресурсов инфраструктуры, их взаимосвязей и стоящих перед ними угроз; обнаружение нападений и несанкционированных вторжений; разработка разведывательного обеспечения и правовых актов по защите критических информационных систем; своевременный обмен информацией предупреждения; создание возможностей по реагированию, реконфигурации и восстановлению.
Аналогичные программы существуют и в других странах. Их реализация мобилизует государственные и общественные структуры, субъектов корпоративных и персональных информационных систем на выработку концепций и мер борьбы с внутренними угрозами и рисками в сфере их информационной безопасности.
Наряду с программами обеспечения информационной безопасности разрабатываются и планы информационного противоборства. В зарубежной практике эта часть работ называется «информационными операциями». Печать и телерадиовещание середины 2008 г. сообщают об ужесточении таможенных правил и правил контроля за багажом пассажиров авиафлота в США. Контроль касается всех средств информационных технологий и связи (ноутбуков, мобильных телефонов, других носителей информации). Ноутбуки изымаются на две-три недели, и в каком состоянии они будут возвращены владельцу, неясно. Все это делается во имя борьбы с угрозами так называемого терроризма. Контролю подлежат не только носители информации туристов, но и граждан США.
В процессе реализации программ и законодательства в этой области обосновываются системы внешних угроз для других стран и субъектов. Это могут быть реализуемые в разных формах информационные войны, снам, распространение ложной или незаконной рекламы, распространение ложных сведений и т.д.
В уже упомянутой коллективной работе, посвященной «информационным операциям», упоминается документ США 1998 г. «Объединенная доктрина борьбы с системами управления» и директива 53600.1 «Информационные операции». В соответствии с этими и подобными документами полагалось, что американские вооруженные силы могут получить в свое распоряжение интегрированную систему принятия решений, базирующуюся на технологиях искусственного интеллекта, использовании нанотехнологий, эффективном анализе информации и т.п., что позволит обеспечить к 2020 г. принятие решений в реальном времени. Естественно, что подобные планы, и особенно в военной области, должны вызвать соответствующую реакцию защиты. Меры по противостоянию внешним информационным угрозам должны быть дифференцированы относительно степени их вредности в области реализации конституционных прав и свобод человека и гражданина; в области защиты интересов государства и общества в целом. При этом важно мобилизовать внимание не столько на прямое участие в информационных войнах, например, сколько на профилактические меры противостояния, предотвращения внешних угроз. Прежде всего — на укрепление правовой основы пресечения, предотвращения вредных для общества форм информационной борьбы — «холодных» и «горячих» войн. А это требует наибольшего сосредоточения внимания на правовом, организационном и техническом уровне обеспечения информационной безопасности относительно национальных систем информатизации, организации каждой информационной системы в отдельности.
При организации и оценке деятельности в области обеспечения информационной безопасности важно учитывать следующие условия: 1) точное определение информационного объекта, безопасность которого обеспечивается; 2) информационный статус субъекта, безопасность прав которого обеспечивается; 3) правовой статус субъектов, которые обеспечивают информационную безопасность; 4) знание угроз, рисков, правонарушений в зоне обеспечения информационной безопасности, а также источников, от которых эти угрозы исходят; 5) наличие установки, как, какими способами (мерами) может быть обеспечен необходимый уровень безопасности конкретного информационного объекта и прав субъектов, которые связаны с этим информационным объектом.
Основные направления повышения уровня защищенности объектов общей информационно-технологической инфраструктуры федеральных органов государственной власти на основе распоряжения Правительства РФ от 27.09.2004 № 1244-р включают восемь направлений:
1) обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференциации ее уровня в различных федеральных органах государственной власти;
2) разработка модели угроз информационной безопасности;
3) определение технических требований и критериев установления критических объектов информационно-технологической инфраструктуры, создание реестра критически важных объектов, разработка мер по их защите и средств надзора за соблюдением соответствующих требований;
4) обеспечение эффективного мониторинга состояния информационной безопасности;
5) совершенствование нормативной правовой и методической базы в области защиты государственных информационных систем и ресурсов, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности государственных информационных систем и ресурсов;
6) проведение уполномоченными федеральными органами государственной власти аттестации государственных информационных систем и ресурсов, используемых в деятельности
федеральных органов государственной власти, и контроль их соответствия требованиям информационной безопасности;
7) создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, для ограниченного круга органов государственной власти;
8) развитие средств защиты информации систем обеспечения безопасности электронного документооборота, системы контроля действия государственных служащих по работе с информацией; развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации и аудита.