Аналитики отмечают, что рост роли информационно-технической борьбы быстро ведёт к снижению барьера между войной и миром. Вооружённые силы вероятных противников находятся в постоянном информационном противоборстве, а военная информатика и в мирное время решает задачи, характерные для войны. Непрерывно ведётся радиоэлектронная разведка и радиоэлектронная борьба (РЭБ).
Например, в Пентагоне руководствуются лозунгом «Радиоэлектронная война никем не объявляется, никогда не прекращается, ведётся скрытно и не знает границ в пространстве и времени». Уже начинается война компьютерных сетей. Обмен информационными ударами становится всё опаснее для судеб мира, поскольку эффективность этих ударов быстро растёт, а выявлять их источники крайне трудно.
Таким образом, в силу научно-технического прогресса роль информационной безопасности и личности, и общества, и государства растёт, а её обеспечение составляет первостепенную заботу государственной политики, в том числе и военной. формация стала орудием, способным вызывать крупномасштабные аварии, дезорганизовывать государственное управление, финансовую систему, научные центры, приводить к военным конфликтам. Западе стал популярен афоризм: «Кто владеет информацией, тот владеет миром».
С чем ныне приходится, а в будущем ещё больше придется иметь дело России? Информационная безопасность характеризуется степенью защищённости и устойчивости основных сфер жизнедеятельности общества к проникновению и отрицательному воздействию внешних (других государств) и внутренних (собственных) информационных потоков. Она гарантируется комплексом организационных и научно-технических мер, направленных на отражение или нейтрализацию информационной агрессии против общества или личности. В этом смысле под безопаснoстью личности понимается защищённость психики, сознания от опасных информационных воздействий (манипулирования, дезинформирования, побуждения к самоубийству, оскорблений и т.п.).
Источники информационной опасности подразделяются на естественные (объективные, не зависящие от воли людей) и умышленные. Естественные возникают в результате непреднамеренных ошибок и неисправностей, случайных факторов, стихийных бедствий и т.п. Известно, например, что из-за разнообразных технических сбоев системы ПВО периодически выдают ложные сигналы тревоги. Но по этим сигналам приводятся в более высокую степень боеготовности стратегические ракеты, взлетают самолеты-перехватчики и носители ядерного оружия.
Умышленные информационные воздействия осуществляются сознательно и целенаправленно. При этом часто используются средства массовой информации,
Радиоэлектронной борьбы (РЭБ), специальные программные средства для компьютеров и т.д. Эти средства столь эффективны, что можно говорить о новом классе оружия — информационном.
Что же представляют собой составные элементы этой системы безопасности?
Объектом опасного информационного воздействия и, следовательно, информационной безопасности могут быть: сознание, психика людей, информационно-технические системы различного масштаба и назначения. Социальными объектами информационной безопасности является личность, общество, государство, мировое сообщество, а субъектами информационной безопасности, на наш взгляд, следует считать те органы и структуры, которые занимаются её обеспечением, органы не только исполнительной, но и законодательной, судебной власти.
По направленности опасные информационные воздействия условно разделены на два вида. Первый связан с утратой ценной информации, что соответственно снижает эффективность собственной деятельности либо повышает эффективность деятельности противника, конкурента.
Если объектом такого воздействия является сознание людей, то речь идёт о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах по обеспечению подслушивания, медикаментозных, химических и других воздействиях на психику с целью «развязывания языка» или напротив насилия над памятью, чтобы субъект что-то забыл, применение детекторов лжи и т.д. Защиту от воздействия данного вида осуществляют службы обеспечения секретности, контрразведка и другие службы информационной безопасности.
Если же информация выводится из технических систем, то речь идет о технической разведке или шпионаже (перехвате телефонных разговоров, радиограмм, сигналов других систем коммуникации, проникновении в компьютерные сети, банки данных и т.д. Подобного рода деятельностью занимается, например, Агентство национальной безопасности США, затрачивая на это более 15 млрд. долларов в год.
Второй вид информационной опасности с вязан с внедрением, вводом ложных данных. Информационную безопасность этого вида обеспечивают специальные структуры информационно-технической борьбы, которые нейтрализуют дезинформацию, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак и т.д.
Информация к размышлению:
В США информация и информационная технология стали главным товарным продуктом экономики. Сегодня там каждая вторая семья имеет персональный компьютер. Подавляющая часть управленческой информации обрабатывается компьютерами в США, Японии, странах Западной Европы.
Технические средства обеспечения информационной безопасности — это средства, с помощью которых осуществляется маскировка, защита систем управления, связи, компьютерных сетей от проникновения, исключается подслушивание, подглядывание, хищение и т.д.
Какую угрозу человечеству несёт прогресс в области вычислительной и кибернетической техники? Туг несколько видов явных опасностей.
Первая. Она порождена бурным развитием нового класса оружия — информационного, способного эффективно воздействовать и на сознание людей, и на информационно-техническую инфраструктуру общества и армии. Возможно и вполне допустимо «зомбирование» (программирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, но и психотропные генераторы.
Возможности средств радиоэлектронной борьбы (РЭБ) достаточно известны. Главное направление прогресса электроники компьютеризация. Поэтому особенно быстро и с поразительными успехами развиваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу Пентагона был подготовлен доклад «Компьютеры в опасности», в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последствиями.
Надо сказать, что атака террористов США 11 сентября 2001 года в контексте этих предупреждений. По прежнему актуальны рекомендации того доклада: ужесточить меры информационной безопасности, создать соответствующий фонд борьбы с информационным экстремизмом. И ЦРУ, и АНБ исследуют возможности заражение ловушками, «логическими бомбами» и тому подобными средствами. Для борьбы с такими же действиями других стран в США создана служба «Компьютерно-вирусные контрмеры».
Информация к размышлению:
Согласно исследованию Internet Security Alliance, около трети компаний все ещё не имеют должного оснащения, чтобы противостоять атакам кибертеррористов на их компьютеры. Выяснилось также, что уже около 88% компаний осознают необходимость защиты ценной информации, тогда как накануне террористических атак на США, этот показатель составлял 82%. Тем не менее, несмотря на повышение обеспокоенности вопросами компьютерной безопасности, 30% опрошенных компаний заявили, что у них нет эффективного плана по борьбе с компьютерным терроризмом (в прошлом году этот показатель составил 39%). В 33% опрошенных компаний заявили, что информационная безопасность не входит в число приоритетных вопросов. Около 48% компаний стали серьезней относиться к угрозе компьютерного терроризма после событий 11 сентября, хотя в 49% компаний отношение к данной проблеме на изменилось. Примерно в половине компаний за последний год расходы на информационную безопасность увеличились, а в 38% компаний намерены и в 2006 г. увеличивать расходы по этой статье.
Соответствующие службы развитых в области информатики государств ведут подготовку в «компьютерной войне», разрабатывают и апробируют способы, приёмы негативного воздействия на компьютерные системы. Сведения об этом появляются и в отрытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан ещё в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищённости совершенно секретных компьютерных систем. Характерно, что им всегда удаётся прорывать каждую вновь изобретенную линию защиты.
Информация к размышлению:
Министерство обороны Южной Кореи утверждает, что Северная Корея обучила 600 компьютерных хакеров, чтобы они совершали кибератаки на США и Южную Корею. Об этом пишет The Boston Glob's.
На разработку методов и средств информационной безопасности в США сейчас расходуется более 5 млрд. долларов в год. В нашей стране подобные работы развертываются, хотя потенциальные опасности гораздо выше наших нынешних ресурсов. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 70 процентов программного обеспечения, продаваемого в мире, создано в США. Кроме того, в Россию поступает масса информационной техники, произведенной за рубежом, которая содержит специальные компоненты съёма и передачи информации.
Вторая. Эта группа информационно-технических опасностей для личности и общества связана с преступным использованием современной информационной технологии (махинация с электронными деньгами, компьютерное хулиганство и др.).
По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся с помощью электроники. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, других странах. Компании, особенно банки всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнёров. В результате в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ с банковских счетов похищают вчетверо больше, чем при вооружённых ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками миллиардов долларов.
Информация к размышлению:
Директор службы национальной безопасности США Том Ридж (Tom Ridge) заявил, что после атак 11 сентября появилась озабоченность возможными атаками террористов на национальные информационные системы с целью нарушить работу коммерческих и правительственных служб. «Защита этой инфраструктуры является критически важной задачей. Разрушьте эту систему, остановите, уничтожьте её, и вы уничтожите Америку в том виде, какой мы её знаем», сказал он.
Компьютерная борьба против конкурентов стала обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, то возможности запуска «логических бомб» расширяются. В большую часть программного обеспечения их закладывают ещё при разработке, чаще как средство борьбы с незаконным копированием. Компьютерная борьба дополнила «электронный шпионаж» фирм, сделала его активным.
Третья. Разновидность этой информационной опасности таится в практике электронного контроля за жизнью и деятельностью граждан, политических организаций и общественных объединений. Правящие слои ныне переходят от примитивного подслушивания телефонных разговоров, контроля переписки, использования полиграфов,«детекторов лжи» к тотальному компьютерному контролю, «кибернадзору» за населением. Особенно плотный «электронный колпак» над людьми установлен, по мнению самих американцев, в США. Число компьютерных банков данных о гражданах, партиях и других объединениях растёт в стране очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения и иных целей.
Картотеки велись и ранее, но на «бумажных носителях». Современная информатизация привела к качественному скачку в возможностях «высветить» личную жизнь любого человека. Компьютерные сети позволяют накапливать и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся информации о конкретном человеке, её централизованная обработка, систематизация и обобщение дают в руки властям средство управления — информацию о личности.
Четвертая. Нетрадиционная сфера применения — в политической борьбе. Внедрение информационного тоталитаризма (экспансионизма, колониализма и т.п.) стало нормой международных отношений. Ведь рост воздействия средств информации на ход и содержание политических процессов, функционирование механизма власти — одна из доминирующих тенденций современного общественного развития.
Борьба за контроль над средствами массовой информации — действенным орудием формирования общественного мнения — стала проблемой номер один для государств с развитой инфраструктурой, особенно во время избирательных кампаний.
На фоне упомянутых опасностей компьютерное отставание России выглядит ещё более удручающе. Сложность ситуации заключена в том, что ликвидация дефицита современных АСУ и ЭВМ должна протекать в стране параллельно с поиском путей эффективного противостояния информационной экспансии потенциальных соперников. При общей тенденции сокращения расходов на нужды обороны, НИОКР — эта задача (время не сняло её с повестки дня) может показаться прекраснодушным пожеланием. Рассматривать эту проблему, на мой взгляд, следует не как чисто военную, а как общенациональную, поскольку она затрагивает интересы каждого гражданина России.