Проблема информационной безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проблема информационной безопасности



Информатизация общества привела в конце 20 в. к возникновению новой глобальной проблемы, получившей название проблемы информационной безопасности. Под информационной безопасностью имеется в виду состояние информационной среды общества, обеспечивающее её формирование и развитие в интересах личности, общества и государства. Для того чтобы понять сущность информационной безопасности, нам надо ответить на два вопроса. Первый из этих вопросов сводится к тому, что имеется в виду под информационной средой общества. Во-вторых, мы должны понять, в чём заключаются интересы личности, общества и государства в процессе формирования и развития этой среды.

Под информационной средой общества имеется в виду совокупность технических и программных средств хранения, обработки и передачи информации, а также социально-экономических и культурных условий реализации процессов информатизации. Формирование и развитие этой среды в интересах личности заключаются в обеспечении её конституционных прав и свобод, личной безопасности, повышении качества и уровня жизни, а также возможности физического, интеллектуального и духовного развития, в интересах общества – в достижении и сохранении общественного согласия, а также повышении его духовного развития и созидательной активности населения, а государства – в защите конституционного строя, суверенитета и территориальной целостности страны, установлении и сохранении общественной стабильности, обеспечении законности и правопорядка, а также развитии равноправного международного сотрудничества. Хотя эти интересы существенно различаются, они в значительной степени взаимосвязаны, образуя в своей совокупности национальные интересы страны.

Информационная безопасность представляет собой процесс обеспечения конфиденциальности, целостности и доступности информации. Под конфиденциальностью информации имеется в виду обеспечение доступа к ней только авторизованным пользователям, под целостностью информации – обеспечение достоверности и полноты информации, а также методов её обработки, а под доступностью информации – обеспечение по мере необходимости доступа к ней и связанным с ней активам авторизованных пользователей.

Помимо конфиденциальности, целостности и доступности информации, выделяют и другие её характеристики, которые предполагаются информационной безопасностью. Этими характеристиками, которые не всегда считаются обязательными, являются неотказуемость (или апеллируемость), подотчётность, достоверность и аутентичность (или подлинность). Под неотказуемостью информации имеется в виду её способность так удостоверять имевшее место действие или событие, что они не могли быть позже отвергнуты, под подотчётностью информации – обеспечение ею идентификации субъекта доступа и регистрации его действий, под достоверностью информации – её соответствие предусмотренному поведению или результату, а под аутентичностью информации – её способность гарантировать, что субъект или ресурс идентичны заявленным.

Национальные интересы страны в сфере информации определяют её цели в области обеспечения информационной безопасности, основные из которых можно сформулировать следующим образом:

· защита национальных интересов в условиях всё большей глобализации многих информационных процессов, а также формирования мировых информационных сетей;

· бесперебойное обеспечение органов государственной власти, а также предприятий и отдельных граждан полной и своевременной информацией, которая необходима для их деятельности;

· предотвращение нарушений целостности, сохранности и незаконного использования информационных ресурсов;

· обеспечение практической реализации прав граждан, организаций и государства на получение, распространение и использование информации.

Реализация сформулированных нами целей предполагает правильное определение объектов информационной безопасности, к которым можно отнести следующее:

· информационные ресурсы, содержащие конфиденциальную и открытую информацию, а также научные знания;

· информационную инфраструктуру общества;

· систему формирования, использования и распространения информационных ресурсов;

· систему формирования общественного сознания, которая основывается на средствах массовой информации;

· права государства, юридических лиц и отдельных граждан на получение, использование и распространение информации, а также на защиту интеллектуальной собственности.

Поскольку существует информационная безопасность, мы можем говорить об источниках угроз для неё. К этим источникам относятся факторы, распадающиеся на внешние и внутренние. К источникам внешних угроз для информационной безопасности относятся (1) политика ряда стран, направленная на доминирование в информационной сфере и противодействующая доступу других стран к новейшим информационным технологиям, (2) разработка рядом государств концепций информационной войны, предусматривающих создание и использование средств воздействия на информационную сферу других стран с целью нарушения её нормального функционирования, (3) деятельность иностранных разведывательных служб в информационной сфере, направленная против национальных интересов других страны, (4) преступная деятельность международных организаций и отдельных лиц в информационной сфере, а также (5) развёртывание рядом стран культурной экспансии в отношении других стран. Что касается источников внутренних угроз для информационной безопасности, то к ним можно отнести (1) существенное отставание страны от ведущих стран мира по уровню информатизации общества, которое ограничивает её возможности по равноправному вхождению в мировое информационное пространство, (2) технологическое отставание страны от развитых стран мира в области производства информационной и телекоммуникационной техники, которое вынуждает импортировать её из других стран, делая национальную информационную инфраструктуру уязвимой со стороны других стран, (3) недостаточная координация деятельности органов государственной власти страны по формированию и реализации единой государственной политики обеспечения информационной безопасности как важнейшей части её национальной безопасности, (4) снижение уровня общей образованности граждан, которое затрудняет подготовку как специалистов, так и пользователей для работы в информационной сфере, а также (5) рост количества компьютерных преступлений, снижающий уровень защищённости интересов государства, организаций и отдельных граждан в информационной сфере.

Факторы, угрожающие информационной безопасности, могут иметь негативные последствия для различных сфер жизни общества. В сфере международных отношений они могут привести к сокращению влияния страны на развитие мировых геополитических процессов, а также её равноправного участия в международном разделении труда, в сфере социально-экономических отношений – к снижению темпов научно-технического прогресса и перехода к использованию передовых технологий, в сфере государственного управления – к дискредитации органов государственной власти и местного самоуправления, в духовной сфере – к утрате культурного наследия и национальных традиций, а в сфере обороны – к нарушению системы управления войсками, а также вооружением и военной техникой. Отметим, что всё сказанное нами касается любой страны, а не только России, которая в силу понятных причин интересует нас больше всего.

Мы видим, что проблема обеспечения информационной безопасности касается не только элиты или политического руководства страны, но и каждого её гражданина. Поскольку с развитием процессов глобализации эта проблема будет становиться всё более острой, уже сегодня теоретики и практики информатизации пытаются сформулировать основные задачи обеспечения информационной безопасности. Сформулируем эти задачи, отталкиваясь от имеющегося в литературе материала:

· создание законодательной базы обеспечения информационной безопасности государства, общества и отдельно личности, образующей правовую основу для противодействия информационным угрозам;

· проведение специальных мероприятий, направленных на обеспечение информационной безопасности в органах государственной власти и местного самоуправления;

· создание и внедрение высокоэффективных средств защиты информации в общегосударственных информационных и телекоммуникационных системах, а также методов обеспечения их надёжного функционирования в различных сферах жизни общества;

· создание эффективных средств защиты национальных информационных ресурсов от разрушений и несанкционированного доступа, а также повышение надёжности и безопасности их хранения;

· производство современных средств информационной техники, используемых для создания и развития национальной информационной инфраструктуры;

· разработка и проведение в жизнь специальных мероприятий, направленных на предотвращение и нейтрализацию информационных угроз в духовной сфере жизни общества.

Таким образом, эти задачи включают в себя не только чисто инструментальные, но и идеологические аспекты, которые в современной России приобретают особое значение.

 

Информационные войны

Понятие информационной войны, пришедшее к нам из английского языка (information war), используется в двух смыслах. Во-первых, оно означает то же самое, что и психологическая война, т. е. психологическое воздействие на гражданское население или военнослужащих другого государства с целью достижения политических или военных целей. Во-вторых, информационная война представляет собой целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, а также информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.

Истоки информационных войн следует искать в истории древних народов, которые постоянно воевали друг с другом, используя для достижения победы любые средства, включая передачу ложной информации. Так, из древнегреческой мифологии мы знаем, что после длительной и безуспешной осады Трои ахейцы прибегли к хитрости. Эта хитрость, придуманная царём Итаки Одиссеем, заключалась в следующем: ахейцы соорудили огромного деревянного коня, оставили его у стен Трои, а сами сели на свои корабли и сделали вид, что уплывают домой. Несмотря на предостережение жреца, троянцы втащили этого коня за стены Трои, а ночью прятавшиеся в нём ахейцы во главе с Одиссеем выбрались из него, перебили охрану, открыли крепостные ворота и впустили внутрь своих товарищей. Таким образом, судьба Трои была решена, а выражение «троянский конь» со времён Древности стало нарицательным, означая «подарок или дар, принесённый с целью погубить врага». С появлением электронных вычислительных машин это выражение приобрело ещё один – переносный – смысл: «вредоносная программа, проникающая на компьютер под видом безобидной».

Попытаемся понять, какое отношение приведённый нами пример имеет к информационной войне. Какую ложную информацию передали ахейцы троянцам? Во-первых, на боку троянского коня было написано «Этот дар приносят Афине Воительнице уходящие данайцы»[11]. У древних греков был обычай – перед началом военных действий или по их завершении приносить в жертву лошадь, однако троянский конь изначально был задуман «хитроумным Одиссеем» (Гомер) не как жертвоприношение, а как ловушка для врага. Во-вторых, ахейцы якобы собирались возвращаться на родину, но уходить из-под стен Трои они на самом деле и не помышляли. Обратившись к истории, мы обнаружим ещё немало случаев, в которых важную роль в победе над врагом сыграли приёмы ведения информационной войны. Одно из первых проявлений информационной войны было зафиксировано во время Крымской войны (1853-1856), когда после Синопского сражения английские газеты в своих отчётах о нём писали, что русские будто бы достреливали плававших в море раненых турок.

Как видно из приведённых нами примеров, средством информационной войны может служить обман, представляющий собой введение кого-либо в заблуждение путём передачи ложной информации. При этом под заблуждением имеется в виду несоответствие субъективных представлений человека (верований, мнений и т. д.) объективному положению вещей. Обман не следует смешивать с самим процессом передачи ложной информации, который называется дезинформацией и не всегда имеет своим конечным результатом введение в заблуждение. Так, во время избирательных кампаний средства массовой информации часто дезинформируют население, однако далеко не всегда его удаётся обмануть.

Различают два вида обмана – непреднамеренный (непроизвольный) и преднамеренный. Непреднамеренный обман представляет собой обман, который имеет место в результате получения ложной информации, переданной по ошибке. Преднамеренный обман представляет собой обман, который является результатом приёма ложной информации, переданной с целью обмануть кого-либо. Поскольку мы говорим об обмане в контексте рассмотрения информационной войны, нас будет интересовать прежде всего преднамеренный обман. Такой обман может быть результатом клеветы, лести, блефа и других видов дезинформации.

Будучи разновидностью дезинформации, клевета представляет собой передачу ложной информации с целью дать кому-либо отрицательную оценку. В процессе такой передачи её субъектом на основе обмана делается попытка негативно оценить кого-либо (оскорбить, опорочить, унизить и т. д.). Клевета может осуществляться как отдельными людьми, так и их группами, преследующими социально-экономические или политические цели. При групповой клевете основным каналом передачи ложной информации являются обычно средства массовой коммуникации, которые защищены от прямой критики со стороны тех, на кого она направлена. Что касается лести, то она представляет собой передачу ложной информации с целью дать кому-либо положительную оценку. В процессе такой передачи её субъектом на основе обмана делается попытка позитивно оценить кого-либо (выразить восхищение, одобрить, похвалить и т. д.). В отличие от клеветы, лесть обычно непосредственно осуществляется в адрес объекта положительной оценки. Наконец, блеф представляет собой передачу ложной информации с целью убедить кого-либо в том, что желаемое положение вещей имеет место в действительности. В процессе такой передачи её субъектом на основе обмана делается попытка убедить кого-либо в том, что желаемое, но реально не существующее положение вещей действительно существует. Блеф может осуществляться как отдельными людьми, так и их группами. В первом случае, например, обанкротившийся предприниматель покупает дорогой автомобиль, чтобы убедить кредиторов в своей платёжеспособности, а во втором – потерявшая поддержку большинства населения, но ещё находящаяся у власти политическая партия с помощью средств массовой информации пытается убедить общественность, что её авторитет по-прежнему высок.

Как и любая война, информационная война ведётся с применением оружия. Однако это оружие является не обычным (огнестрельным, холодным и т. д.), а информационным (например, обман). Под информационным оружием имеются в виду любые средства, которые используются в информационной войне. К особенностям такого оружия относятся атакующий характер, позволяющий ему разрушать информационные ресурсы и информационный потенциал противника, а также скрытность, т. е. возможность ведения необъявленной войны. В современном арсенале информационного оружия важное место отводится компьютерным вирусам, а также логическим бомбам.

Компьютерный вирус представляет собой программу-паразит, которая заражает другие программы и переносится вместе с ними на другие компьютеры. Компьютерные вирусы имеют долгую историю, которая восходит к проблеме защиты программного обеспечения от его несанкционированного копирования. Первоначальное решение этой проблемы заключалось в том, что программа после такого копирования просто переставала работать. Дальнейшие исследования проблемы защиты программного обеспечения от несанкционированного копирования пошли по двум направлениям: во-первых, разработка методов создания сложной защиты, а во-вторых, развитие идеи активной защиты, т. е. нападения. При активной защите программа, ставшая объектом несанкционированного копирования, не только переставала работать, но и портила информацию, находящуюся в компьютере. Так возникла идея компьютерных вирусов как специальных программ, которые внедряются в компьютер и ждут своего часа с целью нанести ему определённый урон. В дальнейшем разработка компьютерных вирусов не связывалась уже с конкретными программами, а превратилась для их разработчиков в своеобразное искусство. Её результатом явилось создание разнообразных вирусов, которые замедляли работу компьютера, портили информацию на диске и других внешних носителях, полностью стирали информацию и т. д.

Компьютерные вирусы поражают персональные компьютеры, на которых отсутствует системная защита от произвольного доступа программ пользователя к его ресурсам. Заражение какой-либо программы заключается в том, что точка входа в неё перенаправляется на точку входа в компьютерный вирус. Иными словами, при запуске на компьютере заражённой программы сначала запустится компьютерный вирус, который получит возможность для своего дальнейшего размножения. Поскольку компьютерный вирус имеет небольшой размер, его заметить практически невозможно, пока он не начал свою вредоносную деятельность. Для его обнаружения и обезвреживания используются специальные программы, называемые антивирусами.

Логическая бомба (англ. logic bomb) представляет собой программу, которая запускается при определённых условиях для осуществления вредоносных действий. Такие действия могут включать в себя несанкционированный доступ к информации, а также искажение или уничтожение данных. Компьютерные вирусы могут содержать в себе логические бомбы, которые срабатывают при выполнении определённых условий. Классическим примером компьютерного вируса, содержащего логическую бомбу, является вирус CIH, которому компьютерщики дали название «Чернобыль». 26 апреля 1999 г. – в годовщину аварии на Чернобыльской АЭС – он активизировался и уничтожил данные на полумиллионе персональных компьютеров.

 

Контрольные вопросы

1. Что такое доиндустриальное общество? индустриальное общество? постиндустриальное общество?

2. Что такое информационное общество?

3. Что такое информационный взрыв?

4. Что имеется в виду под информационной безопасностью?

5. Что имеется в виду под информационной средой общества?

6. Что имеется в виду под конфиденциальностью информации? целостностью информации? доступностью информации?

7. Что имеется в виду под неотказуемостью информации? подотчётностью информации? достоверностью информации? аутентичностью информации?

8. Что такое психологическая война?

9. Что такое информационная война?

10. Что такое обман?

11. Что имеется в виду под заблуждением?

12. Что называется дезинформацией?

13. Что такое непреднамеренный обман? преднамеренный обман?

14. Что такое клевета? лесть? блеф?

15. Что такое информационное оружие?

16. Что такое компьютерный вирус?

17. Что такое антивирус?

18. Что такое логическая бомба?

 

Задания для самостоятельной работы

1. Объясните, в чём заключается различие между капиталистическим и индустриальным обществом.

2. Сформулируйте положения, из признания которых исходят теоретики индустриального общества.

3. Укажите факторы, которыми определяется переход от индустриального общества к постиндустриальному.

4. Объясните, с чем связано возникновение постиндустриального общества.

5. Объясните, в чём заключается формирование и развитие информационной среды общества в интересах личности.

6. Объясните, в чём заключается формирование и развитие информационной среды общества в интересах общества.

7. Объясните, в чём заключается формирование и развитие информационной среды общества в интересах государства.

8. Укажите факторы, которые относятся к источникам угроз для информационной безопасности.

9. Укажите, в каких смыслах используется понятие информационной войны.

10. Объясните, почему обман не следует смешивать с дезинформацией.

11. Объясните, каковы особенности информационного оружия.

12. Объясните, в чём заключается различие между компьютерным вирусом и логической бомбой.

 

Темы рефератов

1. Основные закономерности формирования информационного общества.

2. Критерии перехода к информационному обществу.

3. Информационная экономика.

4. Технологии информационного общества.

5. Путь России к информационному обществу.

6. Национальные интересы страны в сфере информационной безопасности.

7. Цели и объекты информационной безопасности.

8. Угрозы для информационной безопасности.

9. Информационные войны в истории человечества.

10. Обман как средство информационной войны.

11. Особенности информационного оружия.

12. Компьютерные вирусы и логические бомбы.

 

ГЛАВА 6



Поделиться:


Последнее изменение этой страницы: 2016-04-18; просмотров: 352; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.227.239.9 (0.043 с.)