Аналитики отмечают, что рост роли информационно-технической борьбы быстро ведёт к снижению барьера между войной и миром. Вооружённые силы вероятных противников находятся в пос­тоянном информационном противо­борстве, а военная информатика и в мир­ное время решает задачи, характерные для войны. Непрерывно ведётся радиоэлек­тронная разведка и радиоэлектронная борьба (РЭБ).

Например, в Пентагоне руко­водствуются лозунгом «Радиоэлектронная война никем не объявляется, никогда не прекращается, ведётся скрытно и не знает границ в пространстве и времени». Уже начинается война компьютерных сетей. Обмен информационными ударами стано­вится всё опаснее для судеб мира, поскольку эффективность этих ударов быстро растёт, а выявлять их источники крайне трудно.

Таким образом, в силу научно-техничес­кого прогресса роль информационной бе­зопасности и личности, и общества, и госу­дарства растёт, а её обеспечение составляе­т первостепенную заботу государстве­нной политики, в том числе и военной. формация стала орудием, способным вызывать крупномасштабные аварии, дезорганизовывать государственное управ­ление, финансовую систему, научные центры, приводить к военным конфликтам. Западе стал популярен афоризм: «Кто владеет информацией, тот владеет миром».

С чем ныне приходится, а в будущем ещё больше придется иметь дело России? Информационная безопасность характе­ризуется степенью защищённости и устойчивости основных сфер жизнедеятельности общества к  проникновению и отрицательному воздействию внешних (других государств) и внутренних (собственных) ин­формационных потоков. Она гаранти­руется комплексом организационных и научно-технических мер, направленных на отражение или нейтрализацию информа­ционной агрессии против общества или личности. В этом смысле под безопаснoстью личности понимается защищённ­ость психики, сознания от опасных инф­ормационных воздействий (манипулиро­вания, дезинформирования, побуждения к самоубийству, оскорблений и т.п.).

Источники информационной опасности подразделяются на естественные (объек­тивные, не зависящие от воли людей) и умышленные. Естественные возникают в результате непреднамеренных ошибок и неисправностей, случайных факторов, стихийных бедствий и т.п. Известно, например, что из-за разнообразных технических сбоев системы ПВО периодически выдают ложные сигналы тревоги. Но по этим сигналам приводятся в более высокую степень боеготовности стратегические ракеты, взлетают самолеты-перехватчики и носи­тели ядерного оружия.

Умышленные информационные воз­действия осуществляются сознательно и целенаправленно. При этом часто исполь­зуются средства массовой информации,

Радиоэлектронной борьбы (РЭБ), спе­циальные программные средства для компьютеров и т.д. Эти средства столь эффективны, что можно говорить о новом классе оружия — информационном.

Что же представляют собой составные элементы этой системы безопасности?

Объектом опасного информационного воздействия и, следовательно, информационной безопасности могут быть: сознание, психика людей, информационно-технические системы различного масштаба и назначения. Социальными объектами информационной безопасности является личность, общество, государство, мировое сообщество, а субъек­тами информационной безопасности, на наш взгляд, сле­дует считать те органы и структуры, ко­торые занимаются её обеспечением, органы не только исполнительной, но и за­конодательной, судебной власти.

По направленности опасные информа­ционные воздействия условно разделены на два вида. Первый связан с утратой ценной информации, что соответственно снижает эффек­тивность собственной деятельности либо повышает эффективность деятельности противника, конкурента.

Если объектом такого воздействия является сознание людей, то речь идёт о разглашении государственных тайн, вер­бовке агентов, специальных мерах и средствах по обеспечению подслушива­ния, медикаментозных, химических и дру­гих воздействиях на психику с целью «развязывания языка» или напротив насилия над памятью, чтобы субъект что-то забыл, применение детекторов лжи и т.д. Защиту от воздействия данного вида осуществляют службы обеспечения секретности, контрразведка и другие службы информационной безопас­ности.

Если же информация выводится из тех­нических систем, то речь идет о технической разведке или шпионаже (перех­вате телефонных разговоров, радиограмм, сигналов других систем коммуникации, проникновении в компьютерные сети, банки данных и т.д. Подобного рода дея­тельностью занимается, например, Агентство национальной безопасности США, затрачивая на это более 15 млрд. дол­ларов в год.

Второй вид информационной опасности с вязан с внедрением, вводом ложных данных. Информационную безопасность этого вида обеспечивают специальные структуры информационно-технической борьбы, которые нейтрализуют дезинформацию, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак и т.д.

Информация к размышлению:

В США информация и информационная технология стали главным товарным продуктом экономики. Сегодня там каждая вторая семья имеет персональный компьютер. Подавляющая часть управленческой информации обрабатывается компьютерами в США, Японии, странах Западной Европы.

Технические средства обеспечения информационной безопасности — это средства, с помощью которых осуществляется маскировка, защита  систем управле­ния, связи, компьютерных сетей от проник­новения, исключается подслушивание, подглядывание, хищение и т.д.

Какую угрозу человечеству несёт прогр­есс в области вычислительной и киберне­тической техники? Туг несколько видов явных опасностей.

Первая. Она порождена бурным развитием нового класса оружия — информационного, способного эффек­тивно воздействовать и на сознание людей, и на информационно-техническую ин­фраструктуру общества и армии. Возможно и вполне допустимо «зомбирование» (про­граммирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологичес­кие средства, но и психотропные генера­торы.

Возможности средств радиоэлектронной борьбы (РЭБ) достаточно известны. Глав­ное направление прогресса электроники ­компьютеризация. Поэтому особенно быстро и с поразительными успехами раз­виваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу Пентагона был подготовлен доклад «Компьютеры в опасности», в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последст­виями.

Надо сказать, что атака террористов США 11 сентября 2001 года в контексте этих предупреждений. По прежнему актуальны рекомендации того доклада: ужес­точить меры информационной безопас­ности, создать соответствующий фонд борьбы с информационным экстремизмом. И ЦРУ, и АНБ исследуют возможности заражение ловушками, «логическими бомбами» и тому подобными средствами. Для борьбы с такими же действиями других стран в США создана служба «Компьютерно-вирусные контрмеры».

Информация к размышлению:

Согласно исследованию Internet Security Alliance, около трети компаний все ещё не имеют должного оснащения, чтобы противостоять атакам кибертеррористов на их компьютеры. Выяснилось также, что уже около 88% компаний осознают необходимость защиты ценной информации, тогда как  накануне террористических атак на США, этот показатель составлял 82%. Тем не менее, несмотря на повышение обеспокоенности вопросами компьютерной безопасности, 30% опрошенных компаний заявили, что у них нет эффективного плана по борьбе с компьютерным терроризмом (в прошлом году этот показатель составил 39%). В 33% опрошенных компаний заявили, что информационная безопасность не входит в число приоритетных вопросов. Около 48% компаний стали серьезней относиться к угрозе компьютерного терроризма после событий 11 сентября, хотя в 49% компаний отношение к данной проблеме на изменилось. Примерно в половине компаний за последний год расходы на информационную безопасность увеличились, а в 38% компаний намерены и в 2006 г. увеличивать расходы по этой статье.

Соответствующие службы развитых в области информатики государств ведут подготовку в «компьютерной войне», разрабатывают и апробируют способы, приёмы негативного воздействия на компьютерные системы. Сведения об этом появляются и в отрытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан ещё в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищённости совершенно секретных компьютерных сис­тем. Характерно, что им всегда удаётся прорывать каждую вновь изобретенную линию защиты.

Информация к размышлению:

Министерство обороны Южной Кореи утверждает, что Северная Корея обучила 600 компьютерных хакеров, чтобы они совершали кибератаки на США и Южную Корею. Об этом пишет The Boston Glob's.

На разработку методов и средств инфор­мационной безопасности в США сейчас ра­сходуется более 5 млрд. долларов в год. В нашей стране подобные работы развертываются, хотя потенциальные оп­асности гораздо выше наших нынешних ресурсов. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 70 процентов программного обес­печения, продаваемого в мире, создано в США. Кроме того, в Россию поступает масса информационной техники, произведенной за рубежом, которая содержит спе­циальные компоненты съёма и передачи информации.

Вторая. Эта группа информационно-тех­нических опасностей для личности и общества связана с преступным использо­ванием современной информационной технологии (махинация с электронными деньгами, компьютерное хулиганство и др.).

По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых стра­нах практически все денежные операции производятся с помощью электроники. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, дру­гих странах. Компании, особенно банки всячески скрывают компьютерное воровство, поскольку опасаются падения до­верия вкладчиков, акционеров, партнёров. В результате в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обок­рали. Эксперты полагают, что в США с помощью ЭВМ с банковских счетов по­хищают вчетверо больше, чем при вооружённых ограблениях, что за десять лет еже­годные потери возросли более чем в 20 раз и могут исчисляться десятками миллиар­дов долларов.

Информация к размышлению:

Директор службы национальной безопасности США Том Ридж (Tom Ridge) заявил, что после атак 11 сентября появилась озабоченность возможными атаками террористов на национальные информационные системы с целью нарушить работу коммерческих и правительственных служб. «Защита этой инфраструктуры является критически важной задачей. Разрушьте эту систему, остановите, уничтожьте её, и вы уничтожите Америку в том виде, какой мы её знаем», сказал он.

Компьютерная борьба против конкурен­тов стала обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информа­ционно-вычислительные сети развитых го­сударств объединяются, то возможности запуска «логических бомб» расширяются. В большую часть программного обеспечения их закладывают ещё при разработке, чаще как средство борьбы с незаконным копированием. Компьютерная борьба допол­нила «электронный шпионаж» фирм, сделала его активным.

Третья. Разновидность этой информа­ционной опасности таится в практике элек­тронного контроля за жизнью и деятель­ностью граждан, политических организаций и общественных объединений. Прав­ящие слои ныне переходят от примитив­ного подслушивания телефонных разгово­ров, контроля переписки, использования  полиграфов,«детекторов лжи» к тотальному компьютер­ному контролю, «кибернадзору» за населе­нием. Особенно плотный «электронный колпак» над людьми установлен, по мне­нию самих американцев, в США. Число компьютерных банков данных о гражданах, партиях и других объединениях растёт в стране очень быстро. Они используются для решения различных вопросов: ка­дровых, административных, охраны порядка и судопроизводства, социального обеспечения и иных целей. 

Картотеки велись и ранее, но на «бумажных носителях». Сов­ременная информатизация привела к качественному скачку в возможностях «высветить» личную жизнь любого чело­века. Компьютерные сети позволяют нака­пливать и использовать огромные массивы данных о здоровье, социальной актив­ности, политических мнениях, связях, фи­нансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся ин­формации о конкретном человеке, её цен­трализованная обработка, систематизация и обобщение дают в руки властям средство управления — информацию о личности.

Четвертая. Нетрадиционная сфера применения — в политической борьбе. Внедрение информационного тоталитаризма (экспансионизма, колониализма и т.п.) стало нормой международных отношений. Ведь рост воздействия средств информации на ход и содержание политических процессов, функционирование механизма власти — одна из доминирующих тенденций современного общественного развития.

Борьба за контроль над средствами массовой информации — действенным орудием формирования общественного мнения — стала проблемой номер один для государств с развитой инфраструктурой, особенно во время избирательных кампаний.

На фоне упомянутых опасностей компьютерное отставание России выглядит ещё более удручающе. Сложность ситуации заключена в том, что ликвидация дефицита современных АСУ и ЭВМ должна протекать в стране параллельно с поиском путей эффективного противостояния информационной экспансии потенциальных соперников. При общей тенденции сокращения расходов на нужды обороны, НИОКР — эта задача (время не сняло её с повестки дня) может показаться прекраснодушным пожеланием. Рассматривать эту проблему, на мой взгляд, следует не как чисто военную, а как общенациональную, поскольку она затрагивает интересы каждого гражданина России.