Информационные технологии и единая информационная среда в противодействии терроризму

Развитие и широкое внедрение в практику современных ин­формационных технологий способно играть ведущую роль в про­тиводействии терроризму. Отечественные информационные тех­нологии вполне перспективны и конкурентоспособны, уникаль­ные российские научные разработки признаны во всем мире. Круп­нейшие зарубежные компании охотно приглашают профессиональ­ные коллективы российских специалистов для участия в выпол­нении высокотехнологических разработок, в том числе в области информационных технологий.

В продвижении российских информационных технологий на мировой рынок большое значение имеет активизация инноваци-147

онной деятельности. Повышение ее роли в современной эконо­мике обусловлено тем, что в последние десятилетия произошла значительная перегруппировка факторов и источников, опреде­ляющих экономическое развитие. Сужающиеся возможности тра­диционных ресурсов экономического роста свидетельствуют, что доминантой в становлении модели развития экономики в XXI в. должна стать система инновационных процессов, научных зна­ний, новых технологий, продуктов и услуг.

Информационные технологии в противодействии терроризму правомерно рассматривать в качестве одного из важнейших фак­торов, влияющих на развитие цивилизации: их революционное воздействие касается государственных структур и институтов граж­данского общества, экономической и социальной сфер, науки и образования, культуры и образа жизни людей.

Так, в Окинавской Хартии глобального информационного об­щества, подписанной в августе 2000 г. руководителями семи веду­щих стран, в том числе России, подчеркивается необходимость служения современных информационных технологий достижению взаимодополняющих целей обеспечения устойчивого экономиче­ского роста, повышения социального согласия и полной реализа­ции их потенциала в области укрепления демократии, ответствен­ного управления, международного мира и стабильности.

Информационная инфраструктура, информационные ресурсы в последние годы становятся объектами межгосударственной борь­бы, средствами достижения противоборствующими сторонами определенных стратегических и тактических политических целей.

Компьютеризация систем связи и управления, необходимость передачи больших объемов разнообразной информации.существен-но увеличили количество и усложнили характер возможных угроз национальной безопасности Российской Федерации в информа­ционной сфере. Уже вошло в обиход такое понятие как «инфор­мационная война», предусматривающее нарушение нормального функционирования информационных и телекоммуникационных систем и сохранности информационных ресурсов, а также полу­чение несанкционированного доступа к ним. Объектами подоб­ных информационных воздействий могут быть как информацион­ные ресурсы, автоматизированные системы управления и переда­чи данных, так и духовная среда общества.

В этих условиях важным фактором обеспечения национальной безопасности становится развитие отечественной индустрии со­временных информационных технологий и широкое их внедре­ние во все сферы деятельности общества и государства. При этом весь жизненный цикл от проектирования до утилизации всех ин­формационных систем и соответственно информационных техно­логий обеспечивается адекватной защитой от несанкционирован­ных воздействий, включая и террористические.

Информационные технологии в противодействии терроризму в отношении информационных систем.В последние годы активи­зируются террористические воздействия на информационные системы.

Использовавшийся ранее термин «защита информации» отражал только часть проблем информационной безопасности. В 1960-е гг. возникло понятие «компьютерная безопасность», в 1970-е — «без­опасность данных». В настоящее время более полным, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность», подразумевающее комплекс организационных, технических и технологических мер по защите процессов обработки, хранения и представления информации от неавторизованного доступа, раз­рушения, модификации, раскрытия и задержек в доступе.

Получение и анализ интегральных количественных оценок без­опасности информационных систем — сложная задача. Поэтому используют отдельные количественные показатели там, где это целесообразно.

В качестве общих требований к нормативно-методической базе оценки безопасности информационных технологий можно выде­лить следующие:

• универсальность — способность обеспечивать оценку безо­пасности любых видов информационных технологий и отдельных их компонентов;

• гибкость — способность формировать требования и получать оценки безопасности информационных технологий, максималь­но учитывающих особенности их применения;

• конструктивность — способность объективно оценивать уро­вень безопасности информационных технологий и влиять на про­цесс ее обеспечения;

• преемственность — способность интерпретировать результа­ты оценок, полученных в рамках других систем оценки безопас­ности информационных технологий;

• расширяемость — способность наращивать систему критериев и показателей без нарушения их общего построения.

Рассмотрение существующих систем нормативных документов в области сертификации информационных технологий показыва­ет, что они в значительной мере этим требованиям не удовлетво­ряют и нуждаются в совершенствовании.

Применение средств защиты на уровне приложения информа­ционных технологий — наиболее надежный, но и наиболее слож­ный вариант, так как реализовать его может только сам разработ­чик приложения.

Этот метод обеспечивает строгий контроль доступа к данным и процессам обработки, поскольку позволяет заложить в систему алгоритмы всевозможных проверок, отличных от стандартных,

хорошо известных хакерам. Кроме того, такой подход позволяет создать систему самотестирования — метода анализа программно­го продукта им самим, реагирующего на все попытки проникно­вения извне.

Некоторые разработчики коммерческих приложений вместе с основными продуктами поставляют собственные программы ад­министрирования своих же приложений, что позволяет достичь более высокой степени защиты и контроля работающих приложе­ний. При этом администратору системы не нужны внешние прог­раммы администрирования, так как вся необходимая информа­ция (списки пользователей, их пароли и права доступа) контро­лируется этими разработчиками.

Надежная система безопасности должна выполнять функции не только оперативного предотвращения несанкционированного доступа, но и аудитора, фиксируя в аудиторском журнале все подозрительные события за время работы системы. Кроме того, что особенно важно для информационных технологий, система информационной безопасности должна включать периодическое резервное копирование.

В информационных системах обрабатывается много разнооб­разных и взаимосвязанных данных (изображения, таблицы, гра­фики), и повреждение какого-либо блока из этой совокупности или нарушение связей сделают невозможной дальнейшую рабо­ту.

Информационные угрозы. Основным принципом создания си­стемы информационной безопасности является принцип обеспе­чения заданного уровня защищенности от возможных угроз при минимальной стоимости средств и систем защиты.

Анализ угроз, проведенный Национальной ассоциацией ин­формационной безопасности США в 1998 г., выявил следующее их соотношение, %:

Сбои оборудования 46

Неумелые или неправильные действия персонала ..... 26

Вредительские действия собственных сотрудников 15

Внешние атаки по Интернету 8

Воздействие компьютерных вирусов. 5

Эти угрозы могут определять действия и мероприятия по со­зданию информационной безопасности систем, в том числе гео­информационных.

Отметим, что за 1998 — 2005 гг. резко возросло количество и увеличилась эффективность реализации хакерских угроз.

Идентификация и классификация возможных угроз повышает эффективность защиты. Своевременно обнаружить угрозу несанк­ционированного доступа помогают:

• ранжирование угроз по вероятности осуществления;

• составление перечня субъектов (лиц и организаций) — по­тенциальных посягателей на информацию;

• мониторинг состояния уязвимых направлений деятельности субъекта или объекта;

• применение технических средств обнаружения посягательства с характеристиками, позволяющими минимизировать (в пределах заданной стоимости таких средств) время обнаружения несанк­ционированного доступа;

• оптимальное сочетание применения физической охраны и технических средств обнаружения посягательства на информацию.

Каналы доступа к информационным системам. Несанкциониро­ванный доступ к информационным системам может быть осуще­ствлен как по контролируемым каналам: терминалам пользовате­лей, средствам отображения и документирования информации, загрузки программного обеспечения, технологическим пультам и органам управления, внутреннему монтажу аппаратуры, мусор­ной корзине, так и по неконтролируемым — машинным носите­лям с данными или их остатками, выносимыми за пределы орга­низации; внешним каналам связи.

Ввиду множества пользователей, допущенных к терминалам и информации внутри информационной системы, требуется создание встроенной системы контроля и разграничение доступа пользовате­лей в соответствии с установленным администрацией регламентом.

Помимо изучения возможных методов несанкционированного доступа при создании систем информационной безопасности необходим индивидуальный анализ информационной системы в целях выявления ее уязвимых мест.

Чем большее количество возможных каналов несанкциониро­ванного доступа перекрыто средствами защиты, тем выше уро­вень безопасности информации, обрабатываемой в данной ин­формационной системе, и тем меньше вероятность преодоления защиты потенциальным нарушителем. Очевидно, что в реальной информационной технологии структура защиты должна носить многозвенный и многоуровневый характер.

При организации систем безопасности необходимо учитывать основные группы методов, которыми пользуются при несанкцио­нированном доступе:

• имитация — подмена информации в процессе ее ввода или вывода; данные фальсифицируются за счет замены истинных до­кументов на фальшивые, рабочих дискет на чужие;

• сканирование — анализ всей доступной информации; сюда входят просмотр мусорных корзин (включая компьютерные), ос­тавленных на столе дискет, анализ «стертых» файлов и т.п.;

• «троянский конь» — подмена известной программы аналогом с дополнительными скрытыми функциями, которые можно ис­пользовать независимо от воли владельца программы;

• «люк» — использование скрытого программного или аппа­ратного механизма, позволяющего обойти методы защиты в си­стеме и войти в нее; этот механизм активируется некоторым нео­чевидным образом, неожиданно запуская авторизованную про­грамму;

• «технология салями» — несанкционированные доступы^ совер­шаемые понемногу, небольшими частями, настолько маленькими, что они незаметны, со временем приводящие к изменениям базо­вой компьютерной программы;

• суперотключение — специфическая группа методов, основан­ных на вход в систему в сбойных ситуациях (создана по образу программ для обхода системных мер защиты и доступа к компью­теру и его информации при аварийных ситуациях).

Возможные последствия несанкционированного доступа к дан­ным информационных систем:

• утрата — стирание, искажение, уничтожение или хищение (безвозвратная потеря) информации, находящейся в процессе обработки или хранения в информационной системе;

• модификация — данных и программ;

• модификация данных — изменение информации на ложную, но корректную по форме и содержанию; опасность заключается в возможности организации утечки секретной или (и) передачи ложной информации;

• модификация программ — изменение свойств программ при внешней корректности их работы. Например, заражение вирусом, повышение вычислительной погрешности или внесение в данные в ходе обработки систематических или случайных погрешностей;

• утечка — несанкционированное ознакомление постороннего лица с секретной информацией;

• искажение — результат обработки данных не сертифициро­ванными программами, которые вносят систематические погреш­ности в позиционные данные;

• взлом системы — модификация программного обеспечения, обеспечивающая его работу без ключей защиты, что дает возмож­ность простого анализа данных информационной системы, имею­щих специальные форматы, не читаемые другими программными средствами.

Тактика и стратегия защиты информации от несанкционирован­ного доступа.Защита информации базируется:

• на предупреждении и контроле попыток несанкционирован­ного доступа;

• своевременном обнаружении, определении места и блоки­ровке несанкционированных действий;

• регистрации и документировании события;

• установлении и устранении причины несанкционированного доступа;

• статистике и прогнозировании несанкционированного доступа.

Информация в информационной системе носит временной характер, в силу чего постоянно обновляется, в частности с по­мощью передачи данных по сети, что обусловливает дополнитель­ную угрозу безопасности информации.

На каналах связи в отличие от элементов информационной си­стемы нарушитель ничем не рискует, особенно при пассивном пе­рехвате информации. Добротность защиты здесь должна быть осо­бенно высокой. Для предупреждения активного вмешательства нару­шителя в процесс обмена информацией между элементами инфор­мационной системы и сети должна быть применена системы обна­ружения и блокировки несанкционированного доступа. Но наруши­тель по-прежнему не многим рискует, так как у него и в этом случае по причине сложности определения его местопребывания остается достаточно времени, чтобы отключиться и уничтожить свои следы.

В XXI в. может появиться новый вид терроризма — программи­рование требуемого поведения и деятельности целых групп насе­ления. Примером такого воздействия на людей, на центральную нервную систему человека, являются видео-игры на основе вир­туальной реальности.

С терроризмом этого вида будут смыкаться кибернетический и постинформационный. Первый заключается в кибернетических атаках на важнейшие компьютерные сети (а несколько хорошо подготовленных «хакеров» могут парализовать действия вооружен­ных сил или подорвать банковские системы движения финансо­вых средств государства), второй — во внедрении через СМИ информации, которая может вызвать беспорядки в обществе, ис­кажение общественного мнения.

Защита информационных ресурсов. Информационная безопасность должна быть организована комплексно, а не строиться на автог номных системах защиты данных, сетевой защиты, применения паролей, разграничения доступа и т. п.

Появление интегрированных систем с интеграцией техноло­гий и данных создало еще одну проблему — защиты качества и информации и программ, ее обрабатывающих. Все это в сово­купности (защита данных, программ, качества информации) и составляет систему защиты информационных ресурсов.

Для построения целостной системы защиты информационных ресурсов необходимо определить их особенности и вытекающую из этих особенностей специфику организации защиты. Анализ информационных технологий позволяет выявить специфичность организации данных и технологий и возможные каналы доступа к информационной системе или ее информации.

Технология информационной безопасности определяется еди­ной системой взаимосвязанных мер, обеспечивающих перекры­тие возможных каналов несанкционированного доступа от воз-153

действий, направленных на утрату, модификацию, искажение, взлом системы и утечку информации. Наступление одного из этих событий, не предусмотренных штатным режимом работы инфор­мационной системы, рассматривается как факт совершения не­санкционированного доступа.

В среде информационных систем и информационных техноло­гий информационная защита должна обеспечиваться на уровнях:

• концептуальном — на этапе разработки концепции инфор­мационной технологии (инструментальной информационной си­стемы) должны быть заложены принципы защиты информации и программного обеспечения;

• структурном — на этапе структурного программирования или построения структуры технологии должны быть обеспечены внут­ренняя непротиворечивость алгоритмов обработки и возможность контроля внешнего несанкционированного доступа;

• алгоритмическом — в целях повышения сохранности резуль­татов обработки результаты предыдущего шага обработки данных должны сохраняться до выполнения текущего шага (система от­ката);

• программном — качество обработки данных проверяется си­стемой внутренних и внешних тестов; пользователь не может са­мостоятельно запустить программное средство или иметь доступ к нему без санкции менеджера программ, не имеет возможности самостоятельно заменить или модифицировать программное сред­ство, имеющее защиту; специальное системное программное обес­печение должно контролировать состояние векторов прерываний (особенно в многопользовательской системе), портов и т.д. в це­лях исключения доступа к процессу обработки или к данным со стороны программ-шпионов;

• аппаратном — система ключей исключает доступ к программ­ному обеспечению;

• физическом — пользователь не имеет доступа к носителям информации.

В процессе создания новых технологий защиты, в результате интеллектуального труда, возникают информационные объекты, представляющие коммерческую ценность. Это могут быть алго­ритмы, методики работ, перспективные технические решения, результаты маркетинговых исследований и многое другое. Дости­жение успеха связано с применением такой информации ее вла­дельцем и с невозможностью ее несанкционированного исполь­зования.

Если эффективность использования информации зависит от подготовленности владельца, то степень ее ограждения от терро­ристического воздействия — от способа охраны. Защита информа­ции от несанкционированного использования может быть пас­сивной и активной.

Пассивная защита характеризуется режимом открытости, до­ступности для всех заинтересованных лиц при условии, что эти лица не могут использовать ее в корыстных целях. Владельцу при­надлежит исключительное право разрешать кому-либо использо­вать информацию. Такую защиту информационных продуктов уста­навливает патентное и авторское право. Кроме того, эта защита предполагает возможность судебного иска к тому, кто незаконно использует чужую информацию.

Активная защита информации связана с установлением комп­лексных мер защиты, включая режимы секретности и разграни­чения доступа. Такую защиту информационных продуктов обеспе­чивает система информационной безопасности.

Эволюция компьютерных сетей и технологий защиты. В 1970-е гг. компьютеры применялись в основном в научных и специализиро­ванных организациях. В системе организационного управления и для массовой обработки информации персональные компьютеры применялись редко и соответственно редко объединялись в еди­ную вычислительную сеть. На компьютерах работал ограничен­ный круг специалистов, доступ посторонних лиц был исключен. Обеспечение информационной безопасности решалось на орга­низационном уровне и за счет встроенных защитных механизмов операционных систем.

В начале 1980-х гг. с появлением массового пользователя ком­пьютерных технологий и широким распространением персо­нальных компьютеров возникла необходимость создания систем распределенной обработки информации, систем коллективного пользования. Проблема решается созданием локальных вычисли­тельных сетей, объединяющих несколько компьютеров.

Распределенная схема работы снижает информационную без­опасность из-за появления возможности несанкционированного доступа от одного компьютера сети к другому. В то же время угроза проникновения извне пока невелика. Система информационной безопасности дополняется новым уровнем — администрирования сети. Появляется специальная должность — администратор сети, выполняющий вручную обнаружение «следов» злоумышленников.

В середине 1980-х — начале 1990-х гг. компьютерные техноло­гии уже широко используются в разных сферах деятельности. Рас­тут число и масштаб сетей. Возникают ситуации, когда сеть пред­приятий (в том числе особо рисковых) или систем управления объединяет сотни и тысячи компьютеров, находящихся в разных, в том числе и географически удаленных, точках. В таких условиях один администратор сети уже не в состоянии гарантировать бес­перебойную работу в ней. Поэтому появляется новая долж­ность — администратор безопасности.

Для проверки работы в глобальной сети создаются автоматизи­рованные средства контроля с использованием специальных прог-155

рамм, которые осуществляют поддержку принятия решений, сни­жают вероятность появления ошибок, способствуют обнаружению атак, эффективно предотвращают попытки несанкционирован­ного доступа к информационной системе.

К числу наиболее распространенных способов решения зада­чи защиты относится применение фильтрующего маршрутиза­тора — автономного устройства определенной функционально­сти, программных фильтров, экранирующих фильтров - бранд­мауэров.

Однако их использование сопряжено с серьезными недостат­ками и ограничениями. Так, брандмауэры практически бессиль­ны против внутреннего шпионажа, не могут защитить от непра­вильных действий пользователей или от предателей. Злоумышлен­ники могут войти в сеть, минуя их, войдя в сговор с сотрудником организации, который откроет им способ доступа к модемному пулу. Более действенным способом защиты широкополосных со­временных сетей является применение архитектуры «агент—ме­неджер», построенной по аналогии «клиент—сервер». В этой схе­ме информация о событиях, регистрируемых агентами на каждом контролируемом компьютере, передается на центральную кон­соль (менеджер). С этой же консоли управляют удаленными аген­тами и выполняют их настройку. Именно эта технология позволя­ет обнаруживать новый вид угрозы информационной атаки на сеть.

Перспективные средства защиты. Применяемые в настоящее время решения защиты сетей уже в недалеком будущем могут стать неэффективными. Это обусловлено сложностью сетей, возраста­нием скорости передачи информации.

Современные программы обнаружения атак относятся к клас­су либо сетевых, либо системных продуктов. Существует необхо­димость в создании системы, совмещающей обе технологии. В та­кой системе на каждый контролируемый узел должен быть уста­новлен так называемый микроагент, контролирующий атаки на прикладном уровне и сетевые, направленные на данный узел. При таком подходе высокая скорость работы сети составляет уже мень­шую проблему, поскольку микроагент просматривает трафик не всей сети, а лишь данного узла.

Другим перспективным методом обнаружения сетевых атак следует считать использование нейросети.

Особенностью современных подходов к обнаружению атак яв­ляется анализ контролируемого пространства параметров на ос­нове определенных правил, создаваемых администратором без­опасности сети или самой системой обнаружения атак. Под конт­ролируемым пространством понимаются данные журналов реги­страции или сетевой трафик.

Примером систем обнаружения атак могут служить эксперт­ные системы, которые содержат набор правил, подготовленных

специалистом. Для соответствия постоянно меняющимся требова­ниям базы данных таких систем должны регулярно обновляться, иначе возможности экспертной системы снизятся, а защищен­ность всей сети ослабится.

Совершенствование и разнообразие атак приводит к тому, что постоянные обновления базы данных и правил экспертной систе­мы не обеспечивают их стопроцентной идентификации. Решить эти проблемы можно, используя нейросети: экспертную систему надо постоянно обучать, нейросеть же имеет механизм самообу­чения. Анализируя информацию, она позволяет согласовать полу­ченные ею данные с распознаваемыми характеристиками.

Первоначально нейросеть обучается правильной идентифи­кации предварительно выбранных примеров предметной облас­ти. В дополнение нейросеть набирается опыта по мере анализа дан­ных, связанных с предметной областью. Наиболее важное пре­имущество нейросети заключается в ее способности «изучать» ха­рактеристики умышленных атак и идентифицировать элементы, отличные от тех, что наблюдались ею прежде.

Есть два варианта реализации нейросетей в системах обнару­жения атак. Первый включает объединение нейросети с существу­ющей или видоизмененной экспертной системой. Второй предпо­лагает реализацию нейросети как отдельно стоящей системы об­наружения атак.

Применение нейросетей способствует интеллектуализации та­ких процессов, как выбор метода реакции на атаку и прогнозиро­вание новых атак на информационную сеть. Они позволят полу­чать данные от разных средств защиты. По сведениям о слабых местах защиты сети можно прогнозировать возможность нападе­ния на сеть, включая скоординированные атаки групп хакеров.

Единая информационная среда в области противодействия тер­роризму.Понятие «унифицированная информационная среда в области борьбы с терроризмом» пропагандировалось в докладе Национальной Комиссии по террористическим нападениям на США в июле 2004 г. Констатировалась необходимость интеграции всех источников информации, проведения «информационной ре­волюции» в области борьбы с терроризмом. Была выдвинута ини­циатива создания единой децентрализованной информационной сети в области, где информация распределялась бы «горизонталь­но» (по примеру сети «Интернет»), а не «вертикально» как в ве­домственных сетях. Каждое из агентств в этой системе должно по-прежнему иметь свою собственную базу данных, но информация в ней будет доступна всем другим государственным структурам. Защита информации от неавторизованного доступа будет обеспече­на специальной системой управления правом доступа к информа­ции, осуществляющей контроль не за доступом в сеть в целом, а за возможностью получения из сети некоторых конкретных данных.

Существует техническая возможность интеграции в подобную информационную среду компьютерных систем опознания и циф­ровых видеокамер, предоставляющих биометрические данные о гражданах, пересекающих пункты въезда-выезда из страны и дру­гие пункты персонального контроля.

Наша страна ведет большую работу по консолидации всех сил в борьбе с терроризмом, строительству эффективных рабочих от­ношений с профильными зарубежными организациями, "между­народному обмену информацией в области борьбы с террором с использованием современных информационных технологий.

Примером такой деятельности может служить организованная Антитеррористическим центром Союза Независимых Государств (АТЦ СНГ) Международная научно-практическая конференция «Использование современных и перспективных информационных технологий и методик в интересах специальных подразделений в борьбе с терроризмом», состоявшаяся в ноябре 2004 г. в Диплома­тической академии МИД России.

Отмечено, что наиболее эффективной формой международного сотрудничества в борьбе с терроризмом становится координация деятельности национальных спецслужб и правоохранительных ор­ганов в рамках региональных антитеррористических структур.

На этапе мониторинга и сбора информации специалистами Центра используются материалы, поступающие из компетентных органов, накапливаемые в Объединенном банке данных органов безопасности и спецслужб СНГ.

Такой подход позволяет не распылять силы и средства на на­копление информации по «терроризму вообще», а концентриро­вать внимание на наиболее реальных объектах устремлений тер­рористов. В Центре сформирован и успешно действует межгосу­дарственный, межведомственный информационный специализи­рованный банк данных, где накапливаются и обрабатываются вза­имосвязанные данные документальные (текстовая информация), фактографические (формализованная информация), графические (фото, карты, схемы) и аудиовизуальные (оцифрованный звук и видео). Ежемесячно готовятся и рассылаются в компетентные орга­ны и Министерства иностранных дел государств-участников СНГ аналитические справки о состоянии и тенденциях развития об­становки, складывающейся под влиянием деятельности междуна­родных террористических организаций.

Специалистами АТЦ СНГ подготовлен проект «Соглашения об обмене информацией в сфере борьбы с терроризмом», кото­рое впервые в международной практике будет регламентировать межгосударственный обмен информационными ресурсами анти­террористических подразделений в многоуровневом формате.

Большое внимание Центром уделяется совершенствованию используемых технических и программных средств, поиску, изу-158

чению и апробации новых аппаратных устройств и программ­ных продуктов, оцениваемых по критерию эффективность/стои­мость.

Мировое сообщество строит глобальную систему координации деятельности спецслужб и правоохранительных органов в сфере борьбы с международным терроризмом. При этом возрастает роль АТЦ СНГ, как регионального центра антитеррористической струк­туры и связующего звена между силовыми ведомствами СНГ и подразделениями ООН, в частности, Контртеррористическим комитетом и Управлением по наркотикам и преступности, с ко­торыми установлены рабочие контакты. Кроме того, АТЦ СНГ поддерживает деловые связи с Организацией Договора о коллек­тивной безопасности (ОДКБ), региональной антитеррористиче­ской структурой Шанхайской организации сотрудничества (ШОС), Организацией по безопасности и сотрудничеству в Европе (ОБСЕ). Основой этого взаимодействия является, прежде всего, сотруд­ничество в вопросах информационно-аналитического обеспече­ния борьбы с терроризмом.

Необходимо информационное обеспечение взаимодействия на всех уровнях. Важным фактором успешности борьбы с террориз­мом являются совместные спецоперации и учения, совершенство­вание их тактики, плотное взаимодействие, в том числе в области информационно-аналитической деятельности и создания интег­рированных информационных систем органов безопасности с орга­нами внутренних дел и с вооруженными силами.

Сформулирована также важнейшая проблема межотраслевого и межгосударственного обмена информацией и использования современных информационных технологий не только для созда­ния общих баз данных по терроризму, но и для адекватных отве­тов на террористическое вызовы. Для этого целесообразно созда­вать межведомственные органы и комиссии, работа которых бу­дет нацелена не только на борьбу с террором, но и на нейтрали­зацию факторов, способствующих его возникновению.

Создание единой информационной среды в области противо­действия терроризму — насущная необходимость для всего меж­дународного антитеррористического сообщества. Здесь, как ни­где, необходима «честная игра» всех партнеров этого сообщества. К сожалению, исторический опыт показывает, что не все госу­дарства способны к честной игре.

Наши рекомендации