Лекция 7. ПРАВОВЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
7.1
Понятие информационной безопасности
7.2 Жизненно важные интересы
в информационной сфере
7.4 Информационные войны и
информационное оружие
7.1 Понятие информационной безопасности
Безопасность
определяется как «состояние защищенности жизненно важных интересов личности,
общества и государства от внутренних и внешних угроз». Жизненно
важные интересы определяются как совокупность потребностей,
удовлетворение которых обеспечивает существование и возможности прогрессивного
развития личности, общества, государства. Угроза безопасности определяется как
совокупность условий и факторов, создающих опасность жизненно важным интересам
личности, общества, государства. Обеспечение безопасности –
проведение единой государственной политики в этой сфере и система мер
экономического, политического, организационного и иного характера, адекватных
угрозам жизненно важным интересам личности, общества и государства,
направленных на выявление и предупреждение угроз.
В Концепции национальной безопасности РФ введено понятие национальных
интересов как совокупности сбалансированных интересов личности,
общества и государства. При этом ограничен перечень областей, национальные
интересы в которых определяют предмет национальной безопасности: в области
экономики, в социальной, внутриполитической, международной, информационной сферах, в области военной
(оборонной), пограничной и экологической безопасности.
Интересы
личности определены в Концепции как полное
обеспечение конституционных прав и свобод, личной безопасности, повышение
качества и уровня жизни, физическое, духовное и интеллектуальное развитие.
Интересы
общества установлены в упрочении демократии,
создании правового государства, достижении и поддержании общественного
согласия, духовном обновлении России.
Интересы
государства состоят в незыблемости конституционного
строя, суверенитета и территориальной целостности России, в политической,
экономической и социальной стабильности, в безусловном обеспечении законности
и поддержании правопорядка, в развитии международного сотрудничества.
В Законе РФ «Об
участии в международном информационном обмене» (утратил силу) информационная
безопасность определялась как состояние защищенности информационной
среды общества, обеспечивающее ее формирование, использование и развитие в
интересах граждан, организаций, государства.
В Доктрине информационной безопасности РФ информационная
безопасность Российской Федерации определяется как состояние защищенности
ее национальных интересов в информационной сфере, определяющихся совокупностью
сбалансированных интересов личности, общества и государства.
Доктриной информационной
безопасности РФ предусмотрена необходимость разработки основных направлений
государственной политики в данной области, а также мероприятий и механизмов,
связанных с ее реализацией.
В числе первоочередных
мер, направленных на обеспечение информационной безопасности, в Доктрине, в
частности, названы[1]:
·
принятие и реализация федеральных программ,
предусматривающих формирование общедоступных архивов информационных ресурсов федеральных органов государственной
власти и органов государственной власти субъектов Российской Федерации;
·
повышение
правовой культуры и компьютерной грамотности граждан;
·
развитие инфраструктуры единого
информационного пространства России;
·
создание
безопасных информационных технологий для систем,
используемых в процессе реализации жизненно важных функций
общества и государства.
В качестве некоторых общих
методов обеспечения информационной безопасности Доктриной
предполагаются:
·
обеспечение
технологической независимости Российской Федерации в
важнейших областях информатизации, телекоммуникации
и связи, определяющих ее безопасность, и в первую очередь,
в области создания специализированной вычислительной техники
для образцов вооружения и военной техники;
·
законодательное
закрепление приоритета развития национальных сетей связи
и отечественного производства космических спутников связи.
В
соответствии с ФЗ «О безопасности» и содержанием Концепции национальной
безопасности РФ под информационной
безопасностью будем понимать состояние защищенности жизненно
важных интересов личности, общества и государства в информационной сфере.
В результате сопоставительного
анализа области информационной безопасности информационной сферы с учетом
положений Доктрины информационной безопасности и норм информационного законодательства в
этой области можно выделить три основных направления правовой защиты объектов в
информационной сфере (правового обеспечения информационной безопасности):
1.
Первое направление. Защита чести, достоинства и
деловой репутации граждан и организаций; духовности и интеллектуального уровня
развития личности; нравственных и эстетических идеалов; стабильности и
устойчивого развития общества; информационного суверенитета и целостности
государства от угроз воздействия вредной, опасной, недоброкачественной
информации, недостоверной, ложной информации, дезинформации, от сокрытия
информации об опасности для жизни личности, развития общества и государства, от
нарушения порядка распространения информации (Институт массовой информации. Институт
документированной информации. Нормы УК РФ. Нормы КоАП РФ).
2. Второе направление. Защита
информации и информационных ресурсов прежде всего ограниченного доступа (все
виды тайн, в том числе и личной тайны), а также информационных систем,
информационных технологий, средств связи и телекоммуникаций от угроз
несанкционированного и неправомерного воздействия посторонних лиц (Институт
документированной информации. Институт государственной тайны. Институт
коммерческой тайны. Институт персональных данных. Другие виды тайн. Нормы УК РФ. Нормы КоАП РФ. Нормы ГК РФ).
3. Третье направление. Защита
информационных прав и свобод личности (право на производство, распространение,
поиск, получение, передачу и использование информации; права на
интеллектуальную собственность; права собственности на информационные ресурсы и
на документированную информацию, на информационные системы и технологии) в
информационной сфере в условиях информатизации (Институт интеллектуальной
собственности. Институт документированной информации. Нормы УК РФ. Нормы КоАП РФ. Нормы ГК РФ).
7.2 Жизненно важные интересы в
информационной сфере
Совокупность
официальных взглядов на цели, задачи, принципы и основные направления
обеспечения информационной безопасности Российской Федерации представлена в
Доктрине информационной безопасности
РФ.
На
основе анализа положений, содержащихся в доктринальных и нормативных правовых
документах, можно выделить следующие жизненно
важные интересы в информационной сфере[2]:
• для личности:
1.
соблюдение
и реализация конституционных прав и свобод человека и гражданина на поиск,
получение, передачу, производство и распространение объективной информации;
2.
реализация
права граждан на неприкосновенность частной жизни, защита информации,
обеспечивающей личную безопасность;
3.
использование
информации в интересах не запрещенной законом деятельности, физического,
духовного и интеллектуального развития;
4.
защита
права на объекты интеллектуальной собственности;
5.
обеспечение
права граждан на защиту своего здоровья от неосознаваемой человеком вредной
информации;
• для общества:
1. обеспечение интересов личности в
информационной сфере; построение правового социального государства;
2. упрочение демократии, построение
информационного общества;
3.
духовное
обновление общества, сохранение его нравственных ценностей, утверждение в
обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие
многовековых духовных традиций Отечества, пропаганда национального культурного
наследия, норм морали и общественной нравственности; достижение и поддержание
общественного согласия;
4.
предотвращение
манипулирования массовым сознанием;
5.
приоритетное
развитие современных телекоммуникационных технологий, сохранение и развитие
отечественного научного и производственного потенциала;
• для государства:
1. создание условий для реализации интересов
личности и общества в информационной сфере и их защита;
2. формирование институтов общественного
контроля за органами государственной власти;
3. безусловное обеспечение законности и
правопорядка;
4. создание условий для гармоничного развития
российской информационной инфраструктуры;
5. формирование системы подготовки, принятия
и реализации решений органами государственной власти, обеспечивающей баланс
интересов личности, общества и государства;
6. защита государственных информационных
систем и государственных информационных ресурсов, в том числе государственной
тайны;
7. защита единого информационного
пространства страны;
8. развитие равноправного и взаимовыгодного
международного сотрудничества.
К основным задачам в
области обеспечения информационной безопасности относятся:
1. формирование и реализация единой
государственной политики по обеспечению защиты национальных интересов от угроз
в информационной сфере, реализации конституционных прав и свобод граждан в
сфере информационной деятельности;
2. разработка и создание механизмов
формирования и реализации государственной информационной политики России, в
том числе разработка методов повышения эффективности участия
3. государства в формировании информационной
политики государственных телерадиовещательных организаций, других государственных
средств массовой информации;
4. совершенствование законодательства
Российской Федерации в области обеспечения информационной безопасности;
5. определение полномочий органов
государственной власти Российской Федерации, субъектов Российской Федерации,
органов местного самоуправления и ответственности их должностных лиц,
юридических лиц и граждан в области обеспечения информационной безопасности;
6. развитие и совершенствование системы
обеспечения информационной безопасности Российской Федерации, реализующей
единую государственную политику в этой области, включая совершенствование форм,
методов и средств выявления, оценки и прогнозирования угроз информационной
безопасности Российской Федерации, а также системы противодействия этим
угрозам; координация деятельности органов государственной власти по обеспечению
информационной безопасности;
7. совершенствование и защита отечественной
информационной инфраструктуры, ускорение развития новых информационных
технологий и их широкое распространение, унификация средств поиска, сбора,
хранения, обработки и анализа информации с учетом вхождения России в
глобальную информационную инфраструктуру;
8. проведение единой технической политики в
области обеспечения информационной безопасности Российской Федерации;
разработка критериев и методов оценки эффективности систем и средств
обеспечения информационной безопасности Российской Федерации, а также
сертификации этих систем и средств; развитие стандартизации информационных
систем на базе общепризнанных международных стандартов и их внедрение для всех
видов информационных систем;
9. обеспечение технологической независимости
Российской Федерации, развитие отечественной индустрии телекоммуникационных и
информационных средств, их приоритетное по сравнению с зарубежными аналогами
распространение на внутреннем рынке;
10.
развитие
научно-практических основ обеспечения информационной безопасности Российской
Федерации с учетом современной геополитической ситуации,
условий политического и социально-экономического развития России и реальности
угроз применения «информационного оружия»;
11. разработка современных методов и средств
защиты информации, обеспечения безопасности информационных технологий, прежде
всего, используемых в системах управления войсками и оружием, экологически
опасными и экономически важными производствами;
12. создание и развитие современной защищенной
технологической основы управления государством в мирное время, в чрезвычайных
ситуациях и в военное время;
13. защита государственных информационных
ресурсов, прежде всего в федеральных органах государственной власти, на предприятиях
оборонного комплекса, в том числе государственной тайны;
14.создание
условий для успешного развития негосударственного компонента в сфере
обеспечения информационной безопасности, осуществления эффективного
гражданского контроля за деятельностью органов государственной власти;
15. защиты культурного и исторического
наследия (в том числе музейных, архивных, библиотечных фондов, основных
историко-культурных объектов);
16.сохранение
традиционных духовных ценностей при важнейшей роли Русской православной церкви
и церквей других конфессий;
17. пропаганда средствами массовой информации
элементов национальных культур народов России, духовно-нравственных, исторических
традиций, норм общественной жизни и передового опыта подобной пропагандистской
деятельности;
18.
повышение
роли русского языка как государственного языка и языка межгосударственного
общения народов России и государств — участников СНГ;
19.создание
оптимальных социально-экономических условий для осуществления важнейших видов
творческой деятельности и функционирования учреждений культуры;
20.
противодействие
угрозе развязывания противоборства в информационной сфере;
21. создание единой системы подготовки кадров
в области обеспечения информационной безопасности;
22.
организация
международного сотрудничества по обеспечению информационной безопасности при
интеграции России в мировое информационное пространство на условиях
равноправного партнерства.
Представляется,
что юридическая наука в той или иной мере должна принимать участие в решении
всех задач и реализации соответствующих целей, однако ее приоритет, решающая
роль просматривается в двух областях:
- во-первых, в определении разумного баланса
между правом субъектов на свободное получение информации путем ее сбора или
доступа к имеющимся ресурсам и правом субъектов на установление ограничений в
указанных действиях со стороны иных лиц по отношению к сведениям, обладателями
которых они являются,
- во-вторых, в разработке и реализации
правовых мер защиты информации, доступ к которой должен ограничиваться по правомерным
основаниям, а также в обеспечении сохранности информационных ресурсов.
Для
более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита
информации.
Понятие
«безопасность информации» распадается
на две составляющие:
- безопасность содержательной части
(смысла) информации— отсутствие
в ней побуждения человека к негативным действиям, умышленно заложенных
механизмов негативного воздействия на человеческую психику или негативного
воздействия на иной блок информации (например, информация, содержащаяся в
программе для ЭВМ, именуемой компьютерным вирусом);
- защищенность информации от внешних
воздействий (попыток
неправомерного копирования, распространения,
модификации (изменения смысла) либо уничтожения.
Таким
образом, защита информации входит составной частью в понятие безопасность
информации.
Статьей
16 (ч. 1) Закона об информации устанавливается
следующее.
Защита
информации представляет собой принятие правовых, организационных и технических
мер, направленных на:
1)
обеспечение защиты информации от неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования, предоставления, распространения, а
также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации
ограниченного доступа;
3)
реализацию права на доступ к информации.
Следует
отметить, что в целом проблема информационной безопасности включает, наряду с
задачами обеспечения защищенности информации и информационных систем, еще два
аспекта:
- защиту от воздействия вредоносной информации,
- обеспечение принятия обоснованных решений
с максимальным использованием доступной информации.
Обеспечение
информационной безопасности призвано решать следующие основные задачи[3]:
1. выявление, оценка и предотвращение угроз
информационным системам и информационным ресурсам;
2. защита прав юридических и физических лиц
на интеллектуальную собственность, а также сбор, накопление и использование
информации;
3. защита государственной, служебной,
коммерческой, личной и других видов тайны.
Угрозы
информационным системам и информационным ресурсам можно условно разделить на
четыре основные группы:
1. программные
—
внедрение «вирусов», аппаратных и программных закладок; уничтожение и
модификация данных в информационных системах;
2. технические, в
т.ч. радиоэлектронные, — перехват информации в
линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах
управления;
3. физические —
уничтожение средств обработки и носителей информации; хищение носителей, а
также аппаратных или программных парольных ключей;
4. информационные —
нарушение регламентов информационного обмена; незаконные сбор и использование
информации; несанкционированный доступ к информационным ресурсам; незаконное
копирование данных в информационных системах; дезинформация, сокрытие или
искажение информации; хищение информации из баз данных.
Противостоять
этим угрозам можно на основе создания и внедрения эффективных систем защиты
информации. Причем решение задачи создания таких систем должно быть
реализовано на основе системного подхода по следующим причинам.
Во-первых,
для эффективной защиты информационных ресурсов требуется реализация целого
ряда разнородных мер, которые можно разделить на три группы: юридические,
организационно-экономические и технологические. Все они базируются на
следующих принципах:
нормативно-правовая
база информационных отношений в обществе четко регламентирует механизмы
обеспечения прав граждан свободно искать, получать, производить и распространять
информацию любым законным способом;
интересы
обладателей информации охраняются законом;
засекречивание
(закрытие) информации является исключением из общего правила на доступ к
информации;
ответственность
за сохранность информации, ее засекречивание и рассекречивание
персонифицируются;
специальной
заботой государства является развитие сферы информационных услуг, оказываемых
населению и специалистам на основе современных компьютерных сетей, системы
общедоступных баз и банков данных, содержащих справочную информацию
социально-экономического, культурного и бытового назначения, право доступа к
которым гарантируется и регламентируется законодательством.
Во-вторых,
разработкой мер защиты применительно к каждой из трех групп должны заниматься
специалисты из соответствующих областей знаний. Естественно, что каждый из
указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения
заданных целей. При этом каждый из них в своем конкретном случае находит свои
наиболее эффективные решения. Однако на практике совокупность таких частных
решений не дает в сумме положительного результата — система безопасности в
целом работает неэффективно.
Применение
в этих условиях системного подхода позволяет определить взаимные связи между
соответствующими определениями, принципами, способами и механизмами защиты.
Причем понятие системности в данном случае заключается не просто в создании
соответствующих механизмов защиты, а представляет собой регулярный процесс,
осуществляемый на всех этапах жизненного цикла информационной системы.
7.4
Информационные войны и информационное оружие
Осознание
значимости информации для жизни человечества на новом качественном уровне в
целом и построение коммуникаций, основанных на компьютерных технологиях в
частности, сделали актуальным формирование новой стратегии силового противоборства
между государствами — стратегии информационных
войн.
По
определению, данному Г.В. Емельяновым и А.А. Стрельцовым,
под информационной войной понимается «особый вид отношений между
государствами, при котором для разрешения существующих межгосударственных
противоречий используются методы, средства и технологии силового воздействия
на информационную сферу этих государств»[4].
Информационная
война представляет собой совокупность запланированных,
взаимосвязанных информационных операции, успешное выполнение которых приводит
к достижению цели, как правило, заключающейся во взятии под контроль системы
управления противника (государства) или слому этой системы управления и замены
ее на другую — контролируемую[5].
Информационная
война ведется с информационными системами, поведение которых может быть
изменено путем внедрения в них соответствующих моделей мира. В данном случае к
названным информационным системам относятся люди, народы и технические
средства, функциональные возможности которых могут быть откорректированы за
счет скрытной модификации в них программного обеспечения. В зависимости от
объекта информационного воздействия информационные операции, являющиеся частью
информационной войны, условно разделяют на операции, проводящиеся
в гуманитарной и технической сферах. Подобное разделение имеет смысл потому,
что подготовка и проведение информационной операции в гуманитарной или
технической сфере требует привлечения разных специалистов. Что же касается ведения
информационной войны, то в ней информационные операции всегда дополняют друг друга.
История
информационных войн в так называемом «чистом виде» включает следующие войны,
как правило, завершившиеся либо революцией, либо путчем:
1. Революция «Солидарности» в Польше (1989);
2. «Бархатные» революции в странах Восточной
Европы (1989);
3.
Августовский путч в СССР (1991);
4.
Агрессия в Югославии (2000);
5. «Революция роз» в Грузии (2003);
6. «Оранжевая революция» в Украине (2004).
7.
Гуманитарная катастрофа в Южной Осетии (2008).
История
войн неразрывно связана с историей развития соответствующего оружия и
технологий его применения.
Эта
история может быть рассмотрена с позиции развития как гуманитарной, так и
технической составляющей:
- история оружия в гуманитарной сфере — это
история СМИ и технологий скрытного управления человеком (гипноз, реклама,
специальные учения, НЛП-программирование и т.п.);
- история оружия в технической сфере — это
история программных средств скрытого информационного воздействия (вирусы,
закладки) и информационных технологий их применения.
Г.В.
Емельянов и А.А. Стрельцов под информационным оружием предлагают
понимать «специальные средства, технологии и информацию, позволяющие
осуществлять «силовое» воздействие на информационное пространство общества и привести к
значительному ущербу политическим, оборонным, экономическим и другим жизненно
важным интересам государства».
С.П. Расторгуев
определяет понятие «информационное оружие» как «открытые и скрытые
целенаправленные информационные воздействия информационных систем друг на друга
с целью получения определенного выигрыша в материальной сфере»[6].
Остановимся
поподробнее на специфических средствах, именуемых информационным оружием. Г.В.
Емельянов и А.А. Стрельцов предлагают следующую классификацию информационного
оружия, подразделяя его на:
• стратегическое — совокупность
информации, технологий и средств реализации технологий, способных нанести
неприемлемый ущерб политическим, экономическим и военным интересам страны, а
также структурам, образующим ее стратегический потенциал, в рамках стратегической
операции вооруженных сил государства;
• оперативное — совокупность видов
информационного оружия, способного обеспечить решение важных задач при
проведении операции вооруженных сил на определенном театре военных действий;
• тактическое — совокупность видов
информационного оружия, способного обеспечить решение важных задач в ходе
боевых действий или боя.
Представленная
классификация отражает уровень масштабности применения информационного оружия.
Например, есть меры негативного информационного воздействия, которые целесообразно
применять только в стратегическом масштабе, как то: подавление
теле- и радиопередающих центров государства-противника и организация вещания
нужной нападающей стороне информации.
Компьютерные
вирусы, логические бомбы и т.п. средства могут применяться как на тактическом,
так и на оперативном и стратегическом уровнях — природа их воздействия на информационные
системы от этого не изменяется.
К
видам информационного оружия, которое воздействует непосредственно на
информацию и программное обеспечение ЭВМ, можно отнести специальные
компьютерные программы или части программ, именуемые компьютерными вирусами и
логическими бомбами.
Компьютерный вирус —
это специально созданная, как правило, небольшая по объему программа для ЭВМ,
целью которой является разрушение хранимой в ЭВМ информации и программного
обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на
ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном
объеме сведений.
Диспозиция
ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия
компьютерных вирусов на информацию: уничтожение, блокирование, модификация,
копирование.
Комментарий
к УК РФ[7]
понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая
при этом, что уничтожением информации не является переименование файла, а
также само по себе автоматическое «вытеснение» старых версий файлов последними
по времени.
По
мнению автора, под уничтожением
информации, помимо вышеуказанного, следует понимать и разрушение смысловых
связей в отрезке информации, в результате чего он превращается в хаотический
набор символов, если восстановление таких связей с помощью той же программы
невозможно. Такая оговорка необходима потому, что в таком случае к вирусам
можно отнести программы, осуществляющие криптографическое преобразование
информации с целью ее защиты от неправомерного ознакомления. Цель таких
программ — превращение отрезка сведений в псевдослучайную последовательность
символов с возможностью, однако, однозначно восстановить ранее преобразованные
(зашифрованные) сведения.
Под
блокированием компьютерной информации понимается искусственное
затруднение доступа пользователей к ней, не связанное с ее уничтожением.
Под
модификацией компьютерной информации понимается внесение в нее любых
изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.
Надо
полагать, что модификация подразумевает все же не полное лишение отрезка
информации смысла, а целенаправленное изменение смысла, приводящее либо к
ложным выводам, либо к неправильному функционированию программы, если отрезком
информации является программа для ЭВМ.
И,
наконец, под копированием компьютерной информации следует понимать
повторное однозначное устойчивое запечатление отрезка информации на машинном
или ином материальном носителе (воспроизведение отрезка информации на экране
монитора с дискеты без перезаписи на другую дискету, на винчестер либо
распечатки через принтер копированием информации признать нельзя).
Характерным
признаком всех компьютерных вирусов, имеющим значение при оценке относимости
той или иной программы к этому виду, также является их способность к
самостоятельному, без дополнительной команды извне, копированию самой себя
(«размножения»), а также прикреплению к иным программам в целях переноса по
сетям к другим ЭВМ.
Под
логической бомбой (программной
закладкой) принято понимать включение в состав программы для ЭВМ некоторой
последовательности команд, которые активизируются при определенных условиях
(внешний сигнал, выполнение основной программой конкретной операции,
наступление определенного времени и т.п.) и блокируют либо видоизменяют
программу. Логической бомбой может быть «дремлющий» вирус, который
активизируется в строго определенное время (например, вирус «Пятница, 13»,
который начинает действовать только при совпадении 13-го числа календарного
месяца с пятницей как днем недели).
Разновидностью
логической бомбы является так называемый троянский
конь (мифологическая аналогия), представляющий собой подпрограмму, которая
действует точно так же, как и логическая бомба, только не автономно, а под
внешним управлением со стороны злоумышленника. «Троянские кони» характерны для
компьютерных сетей, к которым способны подключаться посторонние пользователи.
«Троянские кони» заставляют основную программу выполнять
незапланированные ранее функции (например, стирать регистрационную информацию,
которая должна храниться, и т.п.).
В
специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви.
У сетевого шпиона основная задача — перехват определенной информации в сети
и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию. У
сетевого червя несколько иная задача — получение возможности управлять
удаленным компьютером, подключенным к сети. Существует мнение, что сетевой
червь представляет собой паразитный процесс, который потребляет
(истощает) ресурсы системы. Червь может также приводить к разрушению
программного обеспечения.
К
специфическим видам информационного оружия, которые воздействуют одновременно
на информацию, программное обеспечение и на микроэлектронику, являются генераторы электромагнитных импульсов,
иногда именуемые также трансформаторными бомбами. Такие устройства
устанавливаются поблизости от вычислительных центров, помещений, где
установлены серверы, и генерируют импульсы большой мощности, которые создают
паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и
программное обеспечение, а в ряде случае микросхемы.
К
специфическим способам ведения информационной войны также относятся:
• радиоэлектронная борьба (электронное
подавление), которая заключается в создании помех средствам связи противника
и его радиолокационным средствам;
• хакерская война, суть которой
сводится к организации атак на вычислительные системы и сети, осуществляемых
специально обученными лицами — хакерами (компьютерными взломщиками), которые в
состоянии проникнуть через системы защиты компьютерной информации с целью
добычи нужных сведений либо выведения из строя программного обеспечения;
• кибернетическая война, суть которой
заключается не в ведении реальных боевых действий, наносящих ущерб противнику,
а в создании моделей, имитирующих такие действия. Близкое к
реальной действительности кибернетическое моделирование боевой обстановки
позволяет не только сэкономить средства на обучение и тренировки личного
состава вооруженных сил, но и опробовать новые тактические приемы, не
подвергая опасности солдат. До появления возможности моделировать боевую обстановку
в компьютерной среде (кибернетической среде) такие учебные тренировки
именовались штабными играми и широко использовались в практической деятельности
армий и флотов всех крупных государств. Существует также мнение, что
кибернетическая война реализуется в виде информационного терроризма,
проявляющегося как разрозненные случаи насилия в отношении специально
выбранных целей; смысловых атак, направленных на изменение алгоритмов работы
информационных систем, и т.п.
Анализируя
вышеизложенное, мы можем сделать вывод о том, что усложнение процессов
информационного общения между людьми, автоматизация управления промышленными
объектами, транспортом и энергетикой породили новые возможности
целенаправленного негативного воздействия, которые могут осуществлять как
недружественные государства, так и отдельные группировки преступной
направленности либо отдельные лица. Реализацию такой возможности принято
именовать информационным терроризмом. Один квалифицированный хакер
способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым
соединением. При этом территориальное расположение государств, создающее
естественные препятствия для проведения традиционных операций, не является
преимуществом при информационных атаках. Для разработки информационного оружия
не требуется построение заводов, его создание как государствами, так и
частными лицами невозможно пока поставить под эффективный контроль.
Следовательно,
необходимо сформировать такую организационно-правовую систему, которая смогла
бы координировать развитие информационной инфраструктуры нашей страны в целях
предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов
применения информационного оружия.
Следовательно,
необходимо сформировать такую организационно-правовую систему, которая смогла
бы координировать развитие информационной инфраструктуры нашей страны в целях
предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов
применения информационного оружия.
[1] Доктрина информационной безопасности Утв. Президентом
РФ 09.09.2000 № Пр.- 895 // РГ. 2000. 28 сентября.
[2]
Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н. Топорнина. СПб.: Издательство «Юридический
центр Пресс», 2001. С. 436-438.
[3] Домарев В.В. Энциклопедия безопасности информационных
технологий. Методология создания систем защиты информации. Киев.: ООО «ТИД
«ДС», 2001.
[4]
См. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Учебное пособие. Под ред. Прохожева А.А. — М.: Всероссийский
научно-технический информационный центр.2000. С. 34.
[5]
Основы информационной безопасности: уч. пособие для студентов вузов / С.П.
Расторгуев. – М.: Издательский центр «Академия», 2007. С. 113.
[6]
Расторгуев СП. Информационная война как целенаправленное информационное воздействие информационных систем // Информационное общество. М„ 1997. № 1. С. 64, 65.
[7]
Комментарий к УК РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева М., 1996. С. 415.