Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Воєнно-правовий аспект інформаційної безпеки Україна

Поиск

 

Сучасні інформаційні технології все більше впроваджуються в різні сфери державного і суспільного життя. В даний час без них вже неможливо уявити собі організацію процесів управління та взаємодії в різних областях діяльності.

Найважливіші системи та інфраструктури від транспортних і енергетичних до фінансових і житлово-комунальних, управляються сьогодні за допомогою інформаційно-телекомунікаційних систем.

В органах державної влади впроваджуються технології електронного документообігу та дистанційної взаємодії з населенням. Все це вказує на необхідність переосмислення стратегічного та військово-прикладного значення інформаційної інфраструктури держави в контексті сучасної міжнародної обстановки і виникаючих щодо України загроз.

Додаткову актуальність даному питанню надає факт не прикритої агресії Російської Федерації на сході України і анексія Криму. Події в Криму у 2014 році показали що Збройні сили Російської Федерації, державний інформаційний механізм дуже серйозно підходять до вирішення питань пов’язаних із забезпеченням своєї інформаційної безпеки. Ще в 2009 р Президент Росії неодноразово говорив про слабку захищеність країни від сучасних кіберзагроз, які виходять з різних країн світу.

У зв’язку з системними порушеннями прав і свобод людини в Російській Федерації, прагнення відтворення нового державного об’єднання на подобу СРСР, у США було прийнято рішення про створення військового підрозділу, метою якого є забезпечення безпеки урядових, військових і цивільних комп’ютерних мереж. Розвитком даної ініціативи став підписаний у червні 2009 р наказ Міністра оборони США Роберта Гейтса про створення кіберкомандування У спеціальному меморандумі було відзначено, що кіберпростір і пов’язані з ним технології відкривають безпрецедентні можливості для США та їхніх союзників, є «життєво важливим» елементом забезпечення національної безпеки країни та мають пряме відношення «до всіх аспектів ведення бойових дій».

У той же час підкреслювалося, що зростаюча залежність від інформаційних технологій пов’язана із зростанням уразливості всіх життєво важливих для країни структур і виникненням все нових і нових загроз з боку противників Сполучених Штатів. Саме для локалізації цих загроз і необхідно таке командування, яке буде використовувати можливістю управління відповідними технічними і оперативними підрозділами, здатними в повному обсязі вирішувати численні завдання з відбиття атак на інформаційні мережі США, як з боку ворожих держав, так і окремих організацій.

Слід зазначити, що Сполучені Штати не є першими в сфері створення подібних військових структур. У Китаї в 2000 р створені підрозділи які отримали назву «мережеві війська» та статус самостійного роду військ Національної народно-визвольної армії Китайської народної республіки.

Ведення електронної боротьби в ході бойових дій що проводяться в рамках Антитерористичної операції на сході держави всерйоз змушують задуматися про перспективи розвитку та потенційних можливостях подібних підрозділів, а також зміну традиційного погляду на ведення бойових дій, особливо з урахуванням того, що міжнародно-правової основи які регулюють такі способи та форми ведення війни, поки не існує.

Незважаючи на те, що застосування кібернетичної зброї може призвести до наслідків нітрохи не меншим, ніж ядерний удар, механізми міжнародного контролю над його розробкою та розповсюдженням поки відсутні. До того ж перші прецеденти його застосування вже є. Наприклад, у вересні 2010 р вірусній атаці піддалася перша в Ірані атомна електростанція. Після інциденту, ізраїльські експерти протестували вірус на обладнанні, ідентичному тому, яке використовується для збагачення урану на іранському комплексі в Натанзі. Військові фахівці відзначили, що вплив вірусу на центрифуги для збагачення урану в ході тестів було досить ефективним. Вірус під назвою «Stuxnet» складається з двох основних компонентів: перший компонент змушує центрифуги працювати в позаштатному режимі, а другий – передає неправдиві дані про нормальну роботу. Зазначалося також, що вірус був завантажений в обладнання АЕС одним з фахівців. Проте, видається, що це далеко не єдиний спосіб проникнення шкідливих програм в закриті інфраструктури охоронюваних підприємств. Справа в тому, що в якості засобу доставки вірусу могла бути використана спеціальна робототехніка, якій набагато простіше, ніж людині, проникнути на об’єкт, що охороняється, так як більшість засобів забезпечення безпеки нездатні протистояти керованим механізмам в замкнутій охоронній системі що не має технологічних зв’язків із зовнішніми джерелами впливу.

Ситуацію посилює і той факт, що основні джерела міжнародного права (резолюція Генеральної Асамблеї ООН від 14 грудня 1974 року) не кваліфікують застосування таких сил і засобів як акт агресії. Це обумовлено часовими факторами норм міжнародного права так, як більшість нормативних актів було прийнято в середині XX століття, коли не існувало сучасних телекомунікаційних глобальних систем та інформаційні технології не використовувалися у військовій справі.

Представники Європейського Союзу і командування військ Північноатлантичного договору обґрунтовували пропозиції про необхідність розвитку міжнародно-правового регулювання світових процесів цивільної та військової інформатизації з метою забезпечення міжнародної інформаційної безпеки. Однак, незважаючи на ініціативи Європейського Союзу та США в рамках міжнародного співробітництва та зусилля наукової спільноти ризик реалізації основних загроз у сфері міжнародної інформаційної безпеки зростає, особливо в контексті постійного прагнення Росії у регіональному пануванню і перегляду світового порядку сформованого після розпаду радянської імперії.

Однією з таких загроз є розробка і прийняття державами планів, доктрин, які передбачають можливість ведення інформаційних війн і здатних спровокувати гонку озброєнь, а також викликати напруженість у відносинах між державами і власне виникненню інформаційних війн, що чітко проявляється в концепціях і стратегіях Російської Федерації військового та інформаційного характеру.

З метою захисту інформаційної інфраструктури в США розроблено ряд нормативних документів у тому числі «Доктрина проведення інформаційних операцій» і на її основі розроблено рекомендації «Інформаційні операції», у якому положення доктрини були приведені у відповідність з можливостями потенційних супротивників, в першу чергу міжнародних терористичних організацій.

У Збройних силах Російської Федерації на початку 2000 років введені настанови щодо проведення інформаційних операцій та радіоелектронної боротьби, які базуються на нормативно-правовій основі інформаційної та військової доктрин. Необхідно відзначити, зазначені настанови багато в чому копіюють основні тенденції американського керівництва. Такі ініціативи в сукупності з доктриною сетецентріческой війни яка активно розвивається в Російській Федерації вже почали робити істотний вплив на міжнародну обстановку, відтісняючи на другий план стратегічні наступальні озброєння і повномасштабне військове вторгнення військ Росії в східні області України.

Масове застосування сучасних видів зброї у військовому конфлікті на сході України не вигідно для Російської Федерації з економічної точки зору. В результаті його застосування будуть знищені не тільки військові об’єкти, але і вся інфраструктура мирного призначення, а сама зона ураження тривалий час буде екологічно небезпечної для проживання, що призведе до масової міграції населення в довколишні райони. Таким чином, військова перемога створить серйозні соціальні наслідки суб’єктом Російської Федерації, які в більшості не мають достатніх фінансових ресурсів для надання допомоги прибулому населенню, що значно загострить міжнаціональні та соціальні проблеми, які далекі від вирішення. Підтвердженням нашої думки є закриття місць концентрації вимушених переселенців.

Як показує практика диверсійно-терористичної діяльності, яка використовується сепаратистами, більший психологічний ефект можуть забезпечити засоби не масового, а вибіркового ураження, що виводять з ладу тільки спеціальні об’єкти і обслуговуючі їх комунікації.

Видається, що саме з таких міркувань виходить військово-політичне керівництво Російської Федерації, що реалізує новий підхід до побудови та організації своїх сил і засобів забезпечення оборони і підтримки постійного військової присутності на пострадянському просторі.

Такий підхід дозволяє, на думку керівників військового та інформаційного відомств Росії, значно знизити вплив європейських інтеграційних процесів у Грузії, країнах Прибалтики та Молдові.

Завдяки військовим конфліктам на пострадянському просторі збройні сили Росії мають практичний досвід застосування безпілотних літальних апаратів, незаселених підводних апаратів і іншої військової та розвідувальної робототехніки, в тому числі і в бойових умовах.

Не відстає від подібної практики і стратегічна компонента планування та проведення військових і спеціальних операцій на основі інформаційної доктрини. Її суть полягає в організації принципово нової системи взаємодії всіх сил і засобів на полі бою. За допомогою спеціальних захищених локальних мереж і засобів обчислювальної техніки кожен елемент бойового порядку отримує найостаннішу, достовірну та постійно оновлювану інформацію про обстановку, здатний вносити в неї свої корективи і доповнення.

Такий рівень організації взаємодії дозволяє підрозділам діяти як єдине ціле, спираючись на дані безпілотних літальних апаратів, літаків розвідників, супутників, системи глобального позиціонування та іншої доступної інформації. Відомості передаються на полі бою кожному військовослужбовцю і одночасно –органам управління військами.

Таким чином вирішуються і тактичні завдання інформаційного забезпечення підрозділів в ході бойових дій, і стратегічні –

– формування комплексних відомостей про обстановку в районі конфлікту, а також координація в режимі реального часу дій різнорідних сил і засобів.

В даний час подібна концепція комплексних мережевих технологій реалізується і в рамках кавказького регіону (Осетія, Абхазія).

Вона призначена для вирішення питань організації взаємодії (практично –управління) російського військового керівництва і формувань збройних сил сепаратистів у збройних конфліктах, що певною мірою відпрацьовується в Донецькій і Луганській областях і технологічно випробувано в Криму в лютому-березні 2014 року.

Зазначені факти свідчать про те, що інформаційна сфера в цілому, і інформаційна інфраструктура зокрема, давно вже вийшли за вузькі рамки свого чисто формального змісту і являють на сьогоднішній день не тільки інструментарій забезпечення взаємодії та управління військами, а й засоби нанесення превентивних ударів.

Крім того, інформаційні технології відіграють особливу роль у розвитку процесів глобалізації, світова інформаційна мережа містить інформацію, яка розмиває національні цінності і пропагує чужий спосіб життя (наприклад, російський світ).

У сфері військового будівництва та формування нового вигляду Збройних Сил України інформаційним технологіям поки відводиться допоміжна роль. На державному рівні поки немає єдиного підходу до реформування правової основи яка регламентує розвиток і застосування інформаційних технологій у складі Збройних Сил України. Однак, плани співпраці НАТО і України на поточний період охоплюють зазначені технологічні напрямки, причому на основі європейського підходу до тактики застосування, відмінної від російської.

Перехід на новий стандарт означатиме реформування всієї інфраструктури зв’язку і комунікацій. Без освоєння нових частот неможливий подальший розвиток ринку інформаційних послуг в таких його сегментах, як мобільний Інтернет і мобільне телебачення.

Додаткові побоювання викликає технологічна залежність державного сектора України від російського апаратного та програмного забезпечення в системах озброєння радянського зразка і в більш пізніх моделях створених по кооперації країн СНД. У зв’язку з цим не можна виключати можливості наявності не декларувати можливостей в таких компонентах, а також можливості прихованого несанкціонованого доступу до них з боку спеціальних служб іноземних держав - потенційних супротивників.

Повністю виключати подібну можливість не можна, тим більше, стосовно до вільного програмного забезпечення, яке є особливо привабливим для користувачів.

Подібні обставини вже змусили деякі країни (США, Китай, Індія) піти на розробку власної мікропроцесорної технології, операційних систем і побудова на їх основі високопродуктивних обчислювальних систем і баз даних. Більше того, цими країнами ведеться активне створення власних стандартів інформаційної безпеки та захисту інформації.

Слід зазначити, що відразу наздогнати передові країни у сфері інформаційних технологій Україні досить складно, якщо взагалі можливо. Тому не можна скидати з рахунків значення і важливість саме правового шляху Європейської інтеграції та вступ до НАТО в справі захисту національної інформаційної сфери.

Видається, що особливе значення в цьому питанні повинні мати норми міжнародного права, що приймаються в контексті запобігання глобальних інформаційних воєн.

Певні зрушення в цьому питанні на сьогоднішній день є. Підтвердженням цьому служать неодноразові зустрічі на вищому рівні делегацій України, США та НАТО присвячені питанням боротьби з російською інформаційною агресією в тому числі у військовому секторі.

Незважаючи на те, що підсумкових документів по даному напрямку співпраці поки не вироблено (мається на увазі наявність у відкритому інформаційному просторі), можна з упевненістю говорити про те, що створення міжнародно-правової основи забезпечення інформаційної безпеки України на сучасному етапі отримали новий імпульс.

Однак не варто забувати про вдосконалення правового регулювання інформаційних відносин в Україні.

У цьому зв’язку необхідно враховувати зарубіжний досвід, коли право оперативно реагує на зміни в науці, економіці та політиці, створюючи найбільш сприятливі умови для розвитку національної інформаційної сфери.

Високі темпи розвитку індустрії інформаційних технологій вимагають створення системи перспективного правового регулювання. Тільки завдяки упереджувальному характеру нормотворчої діяльності можливе запобігання безкарного використання інформаційних технологій в цілях нанесення збитку особі, суспільству і державі.

Специфіка інформаційних відносин та їх транскордонний характер вимагають зусиль всього світового співтовариства, у зв’язку з цим особливу увагу необхідно приділити питанням уніфікації норм інформаційного права та розвитку інституту міжнародної відповідальності за правопорушення в інформаційній сфері.

Таким чином, певні позитивні тенденції на національному рівні, у сфері правового регулювання використання нових інформаційних технологій у військових цілях дозволяють розраховувати на запобігання безперешкодної російської інтервенції в інформаційний простір України у тому числі у її воєнний сегмент.

Тим не менш, необхідно приділяти найсерйознішу увагу розвитку вітчизняних засобів інформатизації та правової основи регулювання інформаційних відносин, оскільки без цього неможливо не тільки забезпечення оборони та підтримання безпеки держави, але і його подальший стабільний розвиток держави на основі європейських цінностей, територіальної цілісності та демократії.

Контрольні питання

1. Які нормативно-правові акти регламентують інформаційну безпеку?

2. Які державні органи займаються питаннями інформаційної безпеки?

3. Охарактеризуйте Закон України про «Про інформацію».

4. Яким нормативним актом визначені основні засади розвитку інформаційного суспільства в Україні?

5. Що таке публічна інформації?

6. Назвіть порядок роботи з персональними даними.

7. Яким нормативно-правовим актом регламентується захист інформації в інформаційно-телекомунікаційних системах»?

8. Яки Ви знаєте основні напрямки захисту інформаційної сфери?

9. Назвіть суб’єктів правовідносин у сфері інформаційної безпеки?

10. Який державний орган здійснює контроль у сфері захисту персональних даних?

11. На яких нормативних актах базується інститут захисту персональних даних?

12. Назвіть основні завдання та функції Державної служби спеціального зв’язку та захисту інформації України.

13. Вкажіть основні шляхи оптимізації управління інформаційною безпекою уЗбройних Силах України.

14. Які нормативні акти видано Уповноваженим Верховної Ради України з прав людини у сфері захисту персональних даних?

15. Які нормативні акти Європейського Союзу регламентують захист персональних даних?

16. За якими статтями Кодексу України про адміністративні правопорушення передбачена відповідальність за порушення порядку роботи з персональними даними?

17. Яку роль у забезпеченні інформаційної безпеки відіграють стандарти?

 

Рекомендовані нормативно-правові акти
та література для підготовки до семінарського заняття, написання рефератів



Поделиться:


Последнее изменение этой страницы: 2016-04-07; просмотров: 482; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.239.97.34 (0.015 с.)