Моделирование государственной политики в области информационной безопасности
Универсальная модель государственной политики в области информационной безопасности |
В каждом государстве складываются собственные и зачастую специфические условия для постановки и решения задач в сфере информационной безопасности. Тем не менее можно выделить некую идеальную модель государственной политики в области информационной безопасности, в основе которой — сходные задачи и технологии осуществления такого типа деятельности. Рассмотрим этот комплекс динамических фаз и операций более подробно.
Комплекс действий государства исходит из представлений о его национальных интересах,причем не только в информационной, но и более широкой социально-политической области. Не говоря о данных интересах, отметим только, что они могут носить как прагматический характер (побуждающий государство стремиться к получению конкретных выгод в различных областях деятельности), так и мифологический (предполагающий наличие некой руководящей доктрины, идеи, идеологии, направляющей всю деятельность этого института). Применительно к информационной сфере можно сказать, что именно характер понимания такого рода
интересов определяет стилистику действий, общее отношение к проблемам государственной безопасности.
Следующий шаг на пути формирования государственной политики в области информационной безопасности с учетом толкования национальных интересов — определение объектов,которые подлежат информационной защите. Как правило, к такого рода объектам относят:
■ информационное пространство страны в целом;
■ институты, структуры и отдельных лиц, чья деятельность
обладает особым значением для управления государством и
роста его ресурсной оснащенности;
■ ведущие экономические и социальные структуры (напри
мер, системы управления воздушным пространством, же
лезнодорожным движением, другие высокоскоростные
транспортные системы, система здравоохранения, где вы
сока зависимость увеличения смертей от сбоев в энергети
ческих и электронных сетях и т.д.);
ведущие информационно-технические системы; информационно-аналитические структуры; конкретная информация о деятельности того или иного актора;
информационные ресурсы (базы данных); отдельные экономические и силовые структуры.
В числе крупных инцидентов, которые можно отнести к высшей категории опасности: атака вируса-троянца AIDS в декабре 1989 г. (от которого пострадал и центр исследования СПИДа в Университете Болоньи в Италии, где были невосполнимо утрачены данные за 10 лет работы); программный сбой в сети AT&T 15 января 1990 г. (заблокировавший на 9 часов практически всю международную связь в США); почти полный выход из строя компьютеров и систем управления базы ВВС США в Роме (Нью-Йорк) в течение 18 дней в начале 1994 г.; наконец, известный скандал 1992-1994 гг. с телефонными картами MCI (когда в сеть компании были внедрены программы-сканеры, перехватившие около 100 тыс. кодов и персональных идентификационных номеров; впоследствии они были опубликованы на многочисленных хакерских сайтах в США и Европе, в результате чего ущерб компании и ее клиентов от несанкционированных международных звонков составил около 50 млн долларов). Глобальные эпидемии вирусов, таких как печально известный «I love you», в последние годы наносят частным лицам и организациям ущерб, исчисляемый миллиардами долларов.
Защита конкретной информации предполагает учет позиции государства как собственника или владельца. Исходя из этого, как правило, различаются открытая, патентуемая и закрываемаяинформация. Причем последняя может носить как секретный, так и конфиденциальный характер (если она содержит тайны личной жизни или же сведения о деловой активности корпораций, сохранение которых дает им и одновременно государству определенные преимущества в конкурентной борьбе на рынке).
В случае придания статуса секретности информация становится государственной тайной. Охрана государственной тайны предполагает точное определение противника (т.е. субъекта, от которого ее засекречивают); правовое обеспечение операции засекречивания; оценку ущерба (прямого и косвенного, наступающего как из-за нарушения режима секретности, так и из-за неправильного засекречивания, в результате чего государству наносится ущерб от невозможности использования данной информации в других сферах), определение финансовых условий засекречивания, его места и времени; оценку методов санкционированного и несанкционированного проникновения и получения информации (например, в результате получения информации разведывательно-агентурными методами).
При этом учитываются увеличение количества и обновление информации, круговорот сведений (в определенной сфере, например в оборонной промышленности), рассеивание информации (например, за счет миграции населения или же общения) и ее старение. Подобную информацию, существующую в виде документов, отдельных изделий, излучений (радиоэлектронные поля), геометрических размеров различных строений, мозга отдельных людей и т.д., государство закрывает, применяя соответствующие средства и формы защиты.
Наряду с установлением объектов, требующих защиты, выясняются и информационные угрозы,т.е. некие потенциальные состояния, способные приобрести характер опасности как для общества, так и для государства. Таким образом, угрозы проявления негативного информационного воздействия всегда определяются с точки зрения конкретного агента. Причем среди них выделяются целенаправленныевраждебные акции, а также непредвиденныеи ненаправленные инциденты,чреватые потенциальными или реальными опасностями как для самих систем, так и для их физической и социальной среды. Нарушения безопасности могут быть результатом ошибок в программном обеспечении и(или) происходить из-за дефектов оборудования. И если целенаправленные враждебные акции можно отнести к вопросам безопасности,
то непредвиденные и ненаправленные инциденты связаны с проблемой разработки системы безопасности и надежности деятельности соответствующих государственных структур.
По отношению к обществув качестве информационных угроз выступают:
■ массовое использование техник манипулирования и дезин
формации," наносящих ущерб интересам граждан;
■ нарушение деятельности институтов, структур и лиц, обес
печивающих жизнедеятельность общества;
■ низкое качество повседневной информации;
■ усиление психоэмоциональной напряженности в стране (раз
рушение психики, напряженность, экзальтация, склонность
к рискам и необдуманным поступкам);
■ искажение сложившейся нравственно-этической системы
верований, стереотипов, стандартов;
■ монополизация информационной сферы общества;
■ систематические нарушения прав интеллектуальной соб
ственности. Причем источниками такого рода угроз могут
признаваться как умышленные действия, так и стихийные
факторы (например, бедствия, катастрофы, нарушающие
безопасность людей).
В 2002 г. в Нигерии проводился конкурс «Мисс мира». Однако вскоре после открытия 80 участниц прибыли для продолжения мероприятия в Лондон. Причиной были беспорядки, которые охватили страну и привели к многочисленным жертвам. А начались они после опубликования в газете статьи, в которой говорилось, что участницы столь великолепны, что пророк Мухаммед, будь он жив, обязательно женился бы на победительнице. Шутка не прошла — исламисты восприняли ее как издевательство над своей верой. Не помогло даже то, что девушки организовали до этого в стране несколько благотворительных мероприятий.
Однако наряду с этими драматическими событиями существует немало примеров, как подобные угрозы просто изобретаются. А. Трешневиков в своей книге «Информационная война» пишет, что распространение творений авангардистского искусства, популяризация целей экуменистического движения (проповедующего союз церквей и религий) или элементы сексуальных развлечений являются «вражескими происками» против русского народа и подлежат искоренению на территории страны1.
Критерии угроз информационной опасности государстваиные. К ним можно отнести:
■ несвоевременность или неточность информирования управ
ленческих структур или лиц, принимающих решения;
■ хищение и подмену документов в государственных учреж
дениях, баз данных;
■ нарушение режима государственной тайны;
■ препятствия в обеспечении потребностей внутреннего рын
ка в государственной продукции и выходу этой продукции
на мировой рынок, а также обеспечению накопления, со
хранности и эффективного использования отечественных ин
формационных ресурсов;
■ нарушение безопасности информационных и телекоммуни
кационных средств и систем.
Эксперты в области сетевой безопасности выделяют четыре основных механизманарушения безопасности и надежности информационных систем: вскрытие, обман, разрушение, захват.
Вскрытие— несанкционированное получение доступа к охраняемым данным. Причиной несанкционированного вскрытия могут стать:
1) разоблачение — преднамеренное либо непреднамерен
ное {аппаратная ошибка или ошибка человека) действие, по
влекшее за собой несанкционированное ознакомление субъек
та с охраняемыми данными;
2) перехват — получение субъектом непосредственного не
санкционированного доступа к охраняемым данным, цирку
лирующим между полномочными источниками и получателя
ми {кража, прослушивание, анализ излучений);
3) умозаключение — получение несанкционированного, но
не прямого доступа к охраняемым данным путем анализа ха
рактеристик или побочных продуктов систем связи {анализ
трафика, сигналов);
4) вторжение — получение несанкционированного досту
па путем обмана средств обеспечения безопасности системы
{проникновение, дешифрование).
Обман— получение полномочным субъектом искаженных данных, воспринимаемых им как верные. Повлечь за собой обман могут следующие угрожающие действия:
1) маскарад — получение несанкционированного доступа к системе или осуществление злонамеренного действия в роли полномочного субъекта (принцип действия «троянского коня» —
программного средства, якобы предназначенного для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивающего несанкционированный доступ к системным ресурсам пользователя либо выполнение другого злонамеренного действия);
2) фальсификация — внесение изменений, замена истин
ных данных на искаженные либо добавление искаженных дан
ных, которые служат для обмана полномочного субъекта {под
мена, вставка);
3) отказ — действие, посредством которого отрицается от
ветственность за какое-либо действие {ложный отказ источни
ка, ложный отказ получателя).
Разрушение— препятствие или прерывание корректного функционирования системных служб и реализации необходимых действий. Разрушение могут вызвать такие угрожающие действия:
1) вредительство — препятствие или прерывание функци
онирования системы путем вывода из строя ее компонентов
{физическое разрушение, ошибка человека, аппаратно-программ
ная ошибка);
2) порча — внесение нежелательных изменений в функци
онирование системы путем вредительского изменения алгорит
мов функционирования или данных системы {заражение виру
сом, ошибка).
Захват— переход управления службами системы и ее функционированием к неуполномоченному субъекту. Захват может стать следствием таких угрожающих действий, как:
1) незаконное присвоение — присваивание функции несанк
ционированного логического или физического управления си
стемным ресурсом {кража служб, кража данных, кража функци
ональных возможностей);
2) злоупотребление — выполнение системным компонен
том каких-либо функций или процедур, подрывающих безо
пасность системы {закладка, подделка, нарушение дозволенности)^'.
Следующий этап разработки государственной политики в области информационной безопасности — определение ресурсови средств,необходимых для ее проведения. Нередко бывает, что государство не может обеспечить защиту своих информационных объектов на современном техническом уровне. Возникает проблема проведения защитных действий или отказа от них.
Среди потенциальных акторов, способных нарушить информационную безопасность, можно назвать хакеров, фанатиков или
I
злонамеренных инсайдеров, действующих ради удовлетворения собственных амбиций; преступников, действующих с целью обогащения; террористов и иные подрывные группировки, проявляющие активность ради достижения своих программных целей; коммерческие структуры, имеющие целью промышленный шпионаж или подрыв позиций конкурентов; государственные структуры, предпринимающие специальные акции в экономических, военно-политических или шпионских целях. С точки зрения объекта, подвергающегося нападению, провести различие между киберата-ками, инициированными акторами, практически невозможно. Правоохранительные органы в развитых странах обращают внимание на появление в киберпространстве новых, специфических категорий акторов, от которых исходят все возрастающие угрозы и чья роль заключается в организации и направлении некоторых видов криминальной и антиобщественной деятельности в сети. К ним относят профессиональных хакеров, разрабатывающих и поставляющих широкому кругу начинающих хакеров готовые средства взлома сетей и программ, простые в использовании конструкторы вирусов и троянов, генераторы номеров кредитных карточек и кодов, перехватчики имен и паролей, а также подробные инструкции по их использованию; информационных брокеров, размещающих на хакерских BBS (досках объявлений) объявления о хорошо оплачиваемой специфической информации, касающейся частных лиц, коммерческих организаций и т.д., в которой они нуждаются.
В целом есть основания говорить о четырех категориях последствий инцидентов, связанных с киберпроцессами и наносящих экономический, общественный и гуманитарный ущерб. Такими последствиями выступают:
■ незначительное неудобство или беспокойство, не сопровож
даемое серьезным ущербом или потерями, как правило, с
возможностью автоустранения, не требующее значительных
восстановительных усилий;
■ ограниченная неприятность, сопровождаемая экономичес
ким, общественным либо гуманитарным ущербом, незна
чительным в сравнении с общими ресурсами пострадавших
индивидов, организаций и структур, способы устранения
которой очевидны, а восстановительные усилия укладыва
ются в рамки бюджетов пострадавших сторон;
■ серьезное нарушение, сопровождаемое экономическим, об
щественным либо гуманитарным ущербом, значительным в
сравнении с общими ресурсами пострадавших сторон,
и(или) чреватое последствиями для значительной части
общества, устранение которого возможно, но затруднитель-
но, и восстановительные усилия существенно подрывают бюджеты пострадавших сторон;
■ крупная катастрофа, сопровождаемая большим ущербом или гибелью пострадавших, устранение которой исключительно сложно, если вообще возможно, и восстановительные усилия радикально подрывают, если не исчерпывают, бюджеты пострадавших сторон4.
И, наконец, последний этап формирования государственной политики информационной безопасности — определение последствийснятия режима секретности или же установления такого статуса для объектов защиты.
Определение объектов, подлежащих засекречиванию, происходит на основе перечней, которые формируются либо отдельными низовыми ведомствами и обобщаются «наверху», либо «спускаются сверху». Кроме того, существует так называемое программно-целевое засекречивание (связанное с реализацией государственной программы и достижением соответствующих целей, обладающих своими пространственно-временными и другими параметрами). Сам акт засекречивания возможен только на основе конституции и обусловлен угрозой нанесения государству ущерба и необходимостью обеспечения основных прав граждан. Перечень подобного рода требований излагается в ст.7 «Закона о государственной тайне». Засекречивание производится только на определенный срок с указанием времени и условий рассекречивания.
Основные направления обеспечения информационной безопасности государства |
Государство всегда обладает определенными ресурсами и возможностями для охраны своего информационного пространства. К важнейшим направлениям такой деятельности можно отнести правовое, организационно-техническоеи финансово-экономическое.
В правовой областигосударство решает задачи обеспечения своей информационной безопасности в основном за счет следующих мер:
■ разработки нормативных актов, регламентирующих взаимо
отношения государства со своими контрагентами (как вне,
так и внутри государства) в информационной сфере. В дан
ном аспекте наиболее эффективные действия — внесение
изменений и дополнений в законодательство страны, регу
лирующих этот круг вопросов;
■ устранения внутренних противоречий, связанных с урегули
рованием информационных отношений центра и регионов, а
также участия государства в международных соглашениях;
■ законодательного разграничения полномочий в области обес
печения информационной безопасности между органами вла
сти и управления, а также определения целей участия в этой
деятельности общественных организаций и отдельных граж
дан;
■ разработки актов, устанавливающих ответственность юри
дических и физических лиц за несанкционированный дос
туп к информации; ее противоправное копирование, иска
жение и противозаконное использование; преднамеренное
распространение недостоверной информации; раскрытие
конфиденциальной информации; использование в преступ
ных целях служебной информации, содержащей государ
ственную и коммерческую тайну;
■ уточнения статуса иностранных зарубежных агентств, СМИ
и журналистов, а также инвесторов при привлечении ими
иностранных инвестиций для развития информационной ин
фраструктуры страны;
■ определения правового статуса организаций, участвующих
в информационных обменах, в условиях глобализации.
Например, во всех странах СНГ действуют законодательные акты, подтверждающие недопустимость цензуры и содержащие фундаментальные положения о свободе информации. При этом в ряде стран действуют законы, принятые еще до развала СССР (Узбекистан, Казахстан, Таджикистан и др.). Запрещая цензуру как средство контроля за информацией и орудие политического произвола, все эти страны по-своему решают проблемы отбора информационных сообщений и повышения ответственности СМИ. Например, в Украине, Белоруссии и ряде других государств существуют специальные законы о секретной информации, предполагающие запрет на раскрытие сведений, являющихся государственной тайной, распространение призывов к свержению государственного строя, пропаганду войны, разжигание межнациональной розни. Однако произвольное толкование государственными структурами положений подобных законодательных актов приводит к тому, что в некоторых странах (Азербайджан, Туркменистан, Белоруссия и др.) журналисты подвергаются преследованиям, а СМИ — жесткому контролю (и на стадии, предшествующей появлению информации, и после ее появления). По сути, это формы прямого политического контроля над информацией. Характерно, что в Туркменистане и Узбекистане введен запрет на оппозиционные СМИ, а передачи российского ТВ транслируются в цензурном формате. Причем в Туркменистане все СМИ государственные, а учредителем многих из них является сам
С. Ниязов. В Белоруссии в борьбе с оппозицией, которой нередко приписываются связи с враждебным зарубежьем, широко практикуются увольнения главных редакторов, журналистов, а также передача газет в собственность государства.
Организационно-технические методыобеспечения информационной безопасности включают:
■ разработку и использование средств защиты информации и
средств контроля за их эффективностью;
■ развитие защищенных телекоммуникационных систем, по
вышение надежности их программного обеспечения;
■ создание средств предотвращения несанкционированного
доступа к обрабатываемой информации и специальных воз
действий, вызывающих разрушение и искажение информа
ции (борьба с вирусами);
■ выявление технических устройств, представляющих опас
ность для нормального функционирования информацион
ных систем, предотвращения и перехвата информации;
■ совершенствование средств защиты при передаче, хране
нии и обработке информации;
■ сертификацию средств защиты информации и стандартиза
цию этих способов;
■ контроль за действиями персонала в защищаемых информа
ционных системах;
■ повышение уровня профессиональной и специальной под
готовки пользователей информационных систем и т.д.
Финансово-экономические методыпредусматривают:
■ разработку программ обеспечения информационной безо
пасности и своевременного финансово-материального обес
печения функционирования систем защиты информации;
■ совершенствование системы финансирования работ, связан
ных с реализацией правовых и организационно-техничес
ких методов защиты информации;
■ создание системы страхования информационных рисков
физических и юридических лиц.
Сочетание указанных мер защиты информационного пространства дает государству возможность уверенно проводить свою внешне- и внутриполитическую линию.
Вопросы для обсуждения
1. В чем причины резкого повышения внимания государств к пробле
мам своей информационной безопасности?
2. Каковы, на ваш взгляд, наиболее существенные угрозы для инфор
мационной безопасности России?
3. Существуют ли основания для критического отношения к концеп
ции информационной безопасности России?
4. Какова роль международного сотрудничества в обеспечении инфор
мационной безопасности России?
5. Какие направления обеспечения информационной безопасности
нашей страны, по-вашему, наиболее перспективны?
Рекомендуемая литература
Белов Г., Орлов Е. Единое информационное пространство СНГ // Информационные ресурсы России. 1993, № 4.
Волков Е. А. Информатизация управления. М., 1990.
Грабельников А. А. О российской государственной идеологии и информационной политике // Вестник МГУ. Сер. 10. Журналистика. 1998. № 6.
Информационные технологии и информационная политика: научно-информационное исследование / Под ред. А. И. Ракитова. М., 1994.
Кривое В. Информационно-аналитическое обеспечение деятельности органов государственной власти // Власть. 1996. № 1.
Никитов В. А., Орлов Е. И., Старовойтов А. В., Савин Г. И. Информационное обеспечение государственного управления. М., 2000.
Шиверский А. А. Защита информации: проблемы теории и практики. М., 1996.
Черняк Е. Б. Пять столетий тайной войны. М., 1985.
Яровшшиков. Информационная безопасность. М., 2000.
Larry A., E. Polter. Communication Cultures. N.Y., 1995.
www.akdi.ru/gd/akdi.HTM
www.akdi.ru/sf/akdii.HTM
Глава 10 ИНФОРМАЦИОННЫЕ КАМПАНИИ