Дипломная работа
"Сущность и содержание информационной безопасности в структуре национальной безопасности". Глава 2


Содержание

Введение

Глава 1. Роль и место информационной безопасности в системе обеспечения национальной безопасности

1.1. Понятие и сущность информационной безопасности

1.2 Национальные интересы в информационной сфере

Глава 2. Анализ угроз информационной безопасности

2.1. Угрозы, наносимые информационной сфере

2.2. Угрозы нарушения конфиденциальности, целостности, доступности информации

Глава 3. Обеспечению информационной безопасности: проблемы и пути решения

3.1. Законодательный уровень обеспечения информационной безопасности

3.2. Совершенствование обеспечения информационной безопасности

Заключение

Список используемой литературы

Глава 2. Анализ угроз информационной безопасности

2.1. Угрозы, наносимые информационной сфере

Организация обеспечения информационной безопасности должна носить комплексный характер. Она должна основываться на глубоком анализе негативных всевозможных последствий. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению (уязвимостей) и как следствие определение актуальных угроз информационной безопасности.

Под категорией угрозы информационной безопасности страны, по мнению В.И. Кириленко[1], следует понимать определенную негативную, явно отрицательную и общественно-опасную совокупность обстоятельств, деструктивно влияющих на ход и характер геополитической конкуренции информационной борьбы в современном многополярном мире на состояние важнейших элементов системы обеспечения информационной безопасности государства.

Исходя из этого, моделирование и классификация источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: Источники угроз - Уязвимость - Угроза (действие) – Последствия.

Источники угроз – это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим – либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Уязвимость – это присущие объекту информационной системы причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информационной системы, свойствами архитектуры информационной системы, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников. Последствия – это возможные действия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.

По своей общей направленности угрозы информационной безопасности РФ подразделяются на следующие виды[2]:

  1. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России. Этими угрозами являются: принятие федеральными органами государственной власти, органами государственной власти субъектов РФ нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; создание монополий на формирование, получение и распространение информации в РФ, в том числе с использованием телекоммуникационных систем; противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание; неисполнение федеральными органами государственной власти, органами государственной власти субъектов РФ, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере; неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов РФ, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации; дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы; нарушение конституционных прав и свобод человека и гражданина в области массовой информации; вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур; девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе; снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных; манипулирование информацией (дезинформация, сокрытие или искажение информации).
  2. Угрозы информационному обеспечению государственной политики РФ. Ими могут являться: монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; низкая эффективность информационного обеспечения государственной политики РФ вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
  3. Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов. Ими могут являться: противодействие доступу РФ к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
  4. Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. Ими могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств или систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Все источники угроз информационной безопасности можно разделить на три основные группы.

  1. Обусловленные действиями субъекта (антропогенные источники – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
  2. Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
  3. Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Для того чтобы обеспечить устойчивое становление национальной безопасности и, как следствие – обеспечение информационной безопасности, необходимо определиться с объемом и характером угроз, возникающих в отношении государства и общества в процессе осуществления права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий, а также при обеспечении защиты информации[3].

Например, средства массовой информации (СМИ) используются для различных целей. Т.Н. Митрохина и С.А. Федорова отмечают, что использование компрометирующей информации для дискредитации конкурентов, противников, соперников и оппонентов в ходе политической борьбы является объективной реальностью современного политического процесса, важнейшим элементом политических технологий и политических коммуникаций[4]. 

Действенность и особая опасность компрометирующей информации заключается в том, что до сих пор не известны надежные, в том числе правовые способы защиты от такого рода технологических способов устранения конкурента. Объект компромата имеет возможность защищаться как публично, так и в суде, законодательным порядком. Однако на практике это делать довольно сложно.

Т.Н. Митрохина и С.А. Федорова приводят примеры использования компроматов против высокопоставленных лиц с целью их отстранения от должности в современной политической практике достаточно многочисленны[5]. Так, например, министра внутренних дел Ирана – Кордана, считавшегося самым образованным политиком в окружении президента Махмуда Ахмади-Нежада, скомпрометировали распространением информации о фальшивости его диплома доктора юриспруденции Оксфордского университета, что стало одной из причин отстранения его от должности. Жертвами компрометации были министр труда Греции – Цитуридис в кабинете К. Караманлиса, М. Салин как главный претендент-женщина на пост премьер-министра Швеции, министр образования Д. Бланкетт и министр торговли и промышленности Мандельсон в кабинете Т. Блэра[6]. Широко освещалась в средствах массовой информации президентская избирательная кампания в США 2008 года, в ходе которой сторонники тогда еще кандидата в президенты Б. Обамы распространяли информацию о Дж. Маккейне относительно его предательства в период нахождения во вьетнамском плену. Сторонники Дж. Маккейна, в свою очередь, обвиняли кандидата в президенты Б. Обаму в получении денежных средств от нелегалов. В этот же период большим тиражом была выпущена фальшивая «Нью-Йорк Таймс», в которой публиковались квази извинения К. Райс за войну в Ираке, а Дж. Буш обвинялся в государственной измене.

Ключевая роль в распространении компрометирующей политиков информации как достоверной, так и ложной принадлежит средствам массовой информации. При публичном распространении чаще всего используются печатные издания, теле-, радио-, видеопрограммы или иные формы периодического распространения. Широко используются в процессе политической борьбы и возможности виртуального пространства. Масса сообщений компрометирующего характера выходит в печатных изданиях, специально учреждаемых штабами кандидатов на выборные должности.

Чтобы продаваться, СМИ должны удовлетворять требованию привлекательности для читателя, они заинтересованы в публикации максимально «занимательных» материалов, но во многих случаях эта «занимательность» превращается в «злокачественную сенсационность», наполненную бестактными каламбурами и эпатажем, нередко уже в заголовках.

Однако во всех СМИ редакционная политика основана на чьих-то интересах, абсолютно свободных изданий фактически нет. Печатные СМИ нередко подвержены влиянию властей и не только, имеют различные модели взаимодействия с ними, «структура корпуса собственников и учредителей СМИ различна»[7]. На региональном пространстве тем более – не ангажированы только нерентабельные и бессмысленные издания. По степени заинтересованности в компрометирующих сведениях, региональные издания можно условно разделить на несколько групп:

  • Издания, которые не специализируются на компромате, но не стесняются его в периоды выборной борьбы, настаивая на своей респектабельности. Работу выполняют качественно, без больших проблем с судебными исками и преследованиями.
  • Издания с собственной позицией либо политической позицией владельца. По своей природе настроены на критические публикации и разоблачения власть имущих, имеют предпочтения, и, естественно, заинтересованы в том, чтобы как можно больше негативной информации о врагах появилось на страницах.
  • Издания с репутацией наименее влиятельных СМИ, которые, теряя к себе внимание, готовы предоставлять свои площади под разнообразный компромат. В эту группу можно включить и временные издания с характерными многочисленными названиями, появляющиеся в период выборных кампаний.

Однако прямая фальсификация сведений однозначно преследуется законом. Поэтому в большинстве случаев для дискредитации конкурента используются неоднозначно трактуемые факты или намеки[8]. Компромат все более технологизируется, превращаясь в специализированный и регулярный инструмент политической борьбы, причем усложнение технологий все более базируется на привлечении научных знаний из различных областей, прежде всего политологии, социологии, лингвистики, психологии, математики и статистики. Чем более совершенными становятся формы подачи компромата, тем менее чувствительны к информации такого рода российские граждане, требуются более действующие средства, чтобы пронять избирателя и оказать на него воздействие, тем более, что нередко отсутствует реакция правоохранительных органов и вышестоящих инстанций;

Анализ региональных СМИ, который проводили Т.Н. Митрохина и С.А. Федорова, позволил им выявить несколько видов компрометирующих материалов, используемых в борьбе за политическую власть. По целевой направленности можно выделить следующие виды компрометирующих материалов: компромат-разоблачение – связан с исполнением тем или иным лицом своих профессиональных функций; компромат личного плана – представляет объект в качестве персоны, вызывающей негативное отношение к себе на основании информации о своей приватной жизни, обычно безотносительно к профессии и гражданским обязанностям; компромат-обвинение – связан с любой областью деятельности и сферой жизни объекта, но требует того или иного вида преследования, судебного или общественного наказания; компромат-нападки – представляет собой эмоционально насыщенное сообщение, содержащее в основном эпитеты или описания от ироничного до оскорбительного плана; компромат-слухи – в неявной, завуалированной форме или с оговорками передаваемое негативное сообщение, опирающееся на не персонифицированные источники; компромат-оскорбление – умышленное или «по неосторожности» унижение чести и достоинства другого лица, выраженное в неприличной форме.

Компрометирующие материалы в региональных СМИ имеют достаточно сложную структуру, которую образуют такие компоненты как диффамация, инсинуация, клевета, оскорбление, ложь, слухи и даже сплетни. Компромат имеет специфику в связи со следующими аспектами: субъект и объект информации, целевая аудитория формы компромата, жанры и стили подачи информации, каналы донесения информации, время подачи компромата.

Региональными СМИ используются различные способы организации компромата в отношении публичного политика: идеологическая, наукоподобная, психиатрическая, эйджистская, физиологическая, игровая, схема допущенной ошибки, криминальная, характерологическая, милитаристская, оскорбительно-вульгарная, морализаторская, художественная. Схемы имеют терминологическую, жанровую и тематическую специфику. Наиболее универсальной становится криминальная схема компрометации, хорошо просматриваемая практически во всех текстах.

Наиболее широко представлена в региональной прессе характерологическая схема, нередко использующая прием гиперболы в отношении черты характера политика. Автор текста «переходит на личности». Лексика изобилует прилагательными, эпитетами, сравнениями – грубый, аморальный, корыстный, беспощадный. Цель текста – активизация эмоционального неприятия объекта. В определенной мере схожей с характерологической схемой может быть оскорбительно-вульгарная схема компрометации. Используются пошлые эпитеты, анекдоты, табуированная или специализированная лексика, грубая брань. Доказательств не предполагается, поскольку основная цель подобных текстов – выведение читателя из равновесия любым способом. Морализаторская схема использует компромат, описывающий нарушение норм общественной морали, прежде всего то, что принято называть сексуальной распущенностью, бытовым аморальным поведением.

Популярной схемой подачи компроматных текстов, особенно часто используемой в период выборов, является милитаристская. Используется соответствующая терминология: «война», «войнушка», «атака», «оборона», «зондер-команда», «удары», «стратегия». В значительной мере родственной и не менее популярной схемой организации компромата является игровая. Признаками использования игровой схемы являются слова и выражения: «шоу», «шоумен», «шут», «шутовство», «актер», «экзот», «фейверки», «массовка», «сценарий», «режиссура», «маска», «цирк», «смена роли», «амплуа». Акцентируется та или иная степень несерьезности того, что делает объект, его склонность к манипуляциям, обману, развлечениям, «прожиганию жизни», «пусканию пыли в глаза», легкомысленному отношению к своим обязанностям, безответственности. Сопряженной с игровой схемой является схема допущенной ошибки, которая предполагает выпячивание конкретных промахов объекта. Используются такие выражения как «поставил не на ту лошадь», «вошел не в ту дверь», «промахнулся», «не умеет выбирать, с кем дружить», «зазевался», «не подстраховался», «облом».

Самой распространенной схемой компрометации публичных политиков, широко применяемой всеми региональными изданиями, является криминальная схема, многогранно представленная посредством разнообразных интенций, гипербол и метафор. Криминальная схема определяется нами по двум признакам. Использование лексики и наличие некоторой фактологии, подтверждаемой документально. Схема представляет объект как преступника, нарушителя закона или же тем или иным образом причастного к преступным деяниям. Наиболее часто используются выражения и слова: «суд», «прокурор», «прокуратура», «вор», «вор в законе», «хулиган», «беспредел», «разборки», «коррупция», «взяточничество», «закон», «дело», «следствие», «причастность», «кормушка», «карманы», «мошна», «маржа», «откат», «криминалитет», «криминальный», «нары», «заключение», «арест», «надзор».

Существует мнение, что СМИ создают черновой набросок истории[9]. Действительно превалирование криминальной информации в региональных СМИ о политиках регионального уровня созвучно уровню обеспокоенности коррупцией в государственных структурах, который прочитывается, например, во всех Посланиях Президента РФ. В научных исследованиях политологов и юристов, которые специализируются на изучении коррупционной среды современной России не первый год, делается вывод о том, что коррупция приобретает качественно новые опасные черты, превращается в выгодный бизнес для власти[10].

Губернаторы и мэры, министры и депутаты представительных собраний, главы администраций и их заместители – скорее имеют антиимидж в глазах граждан области, в силу того, что сообщения в СМИ изобилуют информацией о взятках, уводе денег в неизвестном направлении, хищениях, нецелевых расходах, незаконном приобретении собственности и недвижимости, в том числе – за рубежом, злоупотреблении служебным положением, покупке законов, неуплате налогов, противоправных действиях, растратах, подлогах.

В процессе политических коммуникаций, основу которых составляет информация компрометирующего характера, наиболее ярко проявляется функциональность компрометирующих материалов. В стремлении утопить своего конкурента или оппонента политики самостоятельно или с помощью журналистов «с головой» выдают друг друга, озвучивая информацию закрытого характера. По своей природе политический компромат выполняет как негативные, так и позитивные функции, то есть обладает двойственной функциональностью. Использование компромата, с одной стороны, усугубляет конфликтные ситуации, деморализует участников процесса, дестабилизирует обстановку в обществе, подрывает доверие граждан к политикам, оказывает разрушительное психологическое давление, является средством шантажа и вымогательства. С другой стороны, компромат является источником скрытой для граждан объективной информации, формой борьбы и самозащиты, способом подавления конкурентов, нейтрализуя их действия имеющимися сведениями. Мобилизует сторонников мирного урегулирования конфликтной ситуации. Усиливая общественное разочарование и недоверие, компромат играет и важную роль в становлении информационного иммунитета граждан к сомнительным версиям и незрелым фактам. Стимулирует политиков сверять свои поступки с действующим законодательством, не выходить за рамки правового поля.

Учитывая разнообразие форм проявления феномена компромата и его разновидности, нельзя не увидеть и его востребованности как технологии политической борьбы. Всплески компромата в региональной прессе наблюдаются именно в период смены власти. Кампании компроматов становятся привычными для российских избирателей, которые вполне адаптировались к такого рода политическим коммуникациям.

2.2. Угрозы нарушения конфиденциальности, целостности, доступности информации

Существует три разновидности угроз:

  1. Угрозы нарушения доступности.
  2. Угрозы нарушения целостности.
  3. Угрозы нарушения конфиденциальности.


Что Вы посещаете?

Доступность информации – свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Рассмотрим пример: в случае выхода из строя сервера, на котором расположена требуемая для принятия стратегического решения информация, нарушается свойство доступности информации. Аналогичный пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности услуги «электронная почта». Особо следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи). Также следует отметить, что понятие «доступность» субъективно в каждый момент времени для каждого из субъектов, потребляющих услугу или информацию в данный момент времени. В частности, нарушение доступности почтового сервера для одного сотрудника может означать срыв индивидуальных планов и потерю контракта, а для другого сотрудника той же организации – невозможность получить выпуск свежих новостей.

Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Причины нарушения целостности информации:

1. Субъективные

1.1. Преднамеренные.

1.1.1. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).

1.1.2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).

1.1.3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности и психотропным оружием).

1.2. Непреднамеренные.

1.2.1. Отказы обслуживающего персонала (гибель, длительный выход из строя).

1.2.2. Сбои людей (временный выход из строя).

1.2.3. Ошибки людей.

2. Объективные, непреднамеренные.

2.1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).

2.2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).

2.3. Стихийные бедствия (наводнения, землетрясения, ураганы).

2.4. Несчастные случаи (пожары, взрывы, аварии).

2.5. Электромагнитная несовместимость.

Конфиденциальность – способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности. Можно отметить, что все мероприятия по обеспечению информационной безопасности должны строиться по принципу минимизации указанных угроз.

Также следует отметить, что в современном обществе Интернет предоставляет много возможностей национальным органам и организациям иностранных государств, различным преступным сообществам для осуществления противоправной и иной деятельности, наносящей ущерб Российской Федерации[11]. К их числу можно отнести:

- возможность использования национальными органами и организациями иностранных государств сети для организации нетрадиционных каналов связи;

- использование национальными органами и организациями иностранных государств сети в качестве нового технического канала утечки информации;

- возможность использования среды и технологий Интернет для дезинформирования других государств;

- возможность использования информационных ресурсов Интернет по широкому кругу значимых ситуаций;

- возможность использования информационных ресурсов Интернет в качестве новой и эффективной информационной среды анализа ситуаций со стороны российских правоохранительных органов;

- возможность использования среды Интернет для проведения акций в рамках информационной войны и т.д.

Что Вы посещаете?

Прежде всего, децентрализованная структура и другие технологические особенности превращают Интернет в принципиально новую среду организации нетрадиционных каналов взаимообмена информацией. Для этих целей могут использоваться следующие режимы обмена (прием-передача) информации в Интернет:

- общение в режиме реального времени на WEB-серверах имеющих «Java-Chat». При выполнении необходимых требований, на компьютер перекачивается специальная Java-программа, осуществляющая кодировку передаваемой информации, а наличие режима «отдельных комнат» исключает возможность контроля переговоров даже со стороны лиц, имеющих аналогичную программу;

- пейджингово – коммутационная программа ICQ. Распространяется свободно, поддержка осуществляется WEB-серверами. Позволяет осуществлять обмен различной информацией (файлы, письма, WWW-адреса, chat) в режиме реального времени, а также off-line переписку через сервера поддержки, при передаче электронной почты не использует почтовый сервер провайдера, уведомляет пользователя о нахождении в настоящий момент в сети Интернет лиц, которых он ранее внес в список контактов;

- установление связи с Web-сервером только по определенному порту, с указанием пароля или полного пути к конкретному документу, выход на сайт только с определенного IP-адреса. Следовательно, информация, размещаемая на данной страничке, будет доступна только для знающих пользователей, и может быть только в определенный отрезок времени;

- удаленные графические интерфейсы (по типу текстовых редакторов), расположенные на специальных сайтах, позволяющие прямо с клавиатуры осуществлять набор различного рода сообщений прямо на удаленном WEB-сервере;

- IP-телефония с использованием свободно распространяемых программ криптозащиты переговоров (IP-phone и др.);

- услуга анонимного доступа в Интернет посредством свободно реализуемых через розничную сеть карточек. Купивший данную карточку из любого места, где есть компьютер, модем и телефон может выйти в ОТКС на время действия карточки, предварительно указав отображенные в ней пароль, логин и необходимые настройки;

- передача пейджинговых сообщений при помощи сети Интернет;

- соединение двух модемов по принципу «точка-точка» с использованием коммутируемых каналов связи, а также аппаратуры уплотнения, позволяющей превращать коммутируемый канал в свободно выделенный, не ущемляя функций первого;

- использование программ криптозащиты передаваемой корреспонденции (PGP и др.), где применены надежные системы шифров;

- использование стеганографии. При помощи данных программ можно шифровать сообщения в картинки различных форматов и в музыкальные файлы. При этом внешне картинки остаются практически неизменными, а музыкальные файлы действующими;

- пересылка сообщений посредством сетей различного уровня (ФИДО и др.);

- «Интернет-кафе», представляющие клиентам возможность разового использования Интернет или электронной почты для получения или отправления единичных сообщений;

- оn-line. Непосредственный прямой доступ к ресурсам серверов сети. Большинство авторов-составителей «страниц» на серверах WWW дают другим пользователям, обратившимся к данной «странице», возможность оставить для них какое-либо сообщение. Это сообщение может быть или коротким, набранным с клавиатуры текстом, или заранее подготовленным файлом;

- chat (в переводе – болтовня). Зная «позывные» – электронный адрес и время работы в сети другого пользователя, можно связаться с ним в это время в режиме chat и вести «диалог» в реальном масштабе времени посредством набора текста на клавиатуре, просматривая на экране дисплея одновременно свои вопросы и получаемые ответы;

- телеконференции. В глобальных сетях существуют целые службы телеконференций всевозможных тематик – «электронные доски объявлений», куда любой пользователь может дать свое объявление и прочитать другие;

- электронная почта, позволяет пользователям обмениваться информацией любого характера, любого объема, путем отправления подготовленных файлов на известный электронный адрес. Существует также система бесплатных электронных почтовых ящиков, услуги которых предлагают множество крупных WEB-серверов. Для получения адреса электронной почты на них достаточно зарегистрироваться на данных серверах под вымышленными установочными данными и в дальнейшем пользоваться им из любой точки доступа (дом, работа, Интернет-кафе и т.д.).

При этом задача организации технического контроля за возможным использованием национальными органами и организациями иностранных государств, различными преступными сообществами перечисленных режимов в отличие от глобальных сетей с централизованной структурой осложняется непостоянством в течение сеанса связи трафика передачи сообщений, что является характерной особенностью децентрализованной структуры Интернет.

Разнообразные способы связи с помощью Интернет позволяют легко устанавливать контакты между людьми независимо от их местонахождения и осуществлять переговоры по любому кругу вопросов. Установление контактов в Интернет может происходить по инициативе как самих национальных органов и организаций иностранных государств, так и другими лицами по их инициативе.

Установление контактов может осуществляться, например, путем рассылки писем-предложений по электронной почте, различного рода анкет, вопросы которых могут так или иначе затрагивать секретные тематики. Прикрытием установления контактов могут быть различные предложения об устройстве на работу, с целью обмена информацией о научных исследованиях и т.д.

Возможно также, что после удаленной атаки через Интернет на компьютер, содержащий сведения конфиденциального характера, пользователю данного компьютера или администратору узла, где был осуществлен взлом, придет сообщение с предложением о противоправной деятельности, а в случае отказа – может быть озвучена угроза сообщения о факте взлома и утечки охраняемой законом информации правоохранительным органам России с соответствующими последствиями.

В этом же плане сеть Интернет предоставляет разнообразные возможности для организации нового нетрадиционного технического канала утечки информации. Ресурсы и технологии Интернет представляют несомненный интерес как новый оперативный источник сведений по широкому кругу оперативно-значимых ситуаций. В начале 90-х годов аналитики национальных органов США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через сеть Интернет. Так появилось понятие «компьютерная разведка» и соответственно подразделения, ее осуществляющие.

Сфера их деятельности – так называемая легальная разведка в глобальной сети, организация каналов связи с любым лицом, сбор материалов по оперативно-значимым ситуациям, проведение акций информационной войны, изучение личностных характеристик политиков, ученых, военных, а также важнейших секретоносителей с целью их использования в противоправной деятельности против Российской Федерации.

Таким образом, можно сделать вывод, что существует три разновидности угроз: 1. угрозы нарушения доступности; 2. угрозы нарушения целостности; 3. угрозы нарушения конфиденциальности. Также существует большая угроза информационной безопасности через сеть Интернет.

[1] Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2009. – С.6.

[2] Доктрина информационной безопасности РФ // (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

[3] Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2009. – С.6.

[4] Федорова С.А., Митрохина Т.Н. Компрометирующие материалы в СМИ как средство политической коммуникации // Материалы VI Международной научно-практической конференции «Татищевские чтения: актуальные проблемы науки и практики». - Тольятти, 2009. - С. 108-112.

[5] Там же.

[6] См.: Изюмов А. За что снимают министров // Коммерсантъ Власть. 2008. №44. С. 52-55.

[7] Бузин А.Ю., Любарев А.Е. Преступление без наказания: административные технологии федеральных выборов 2007-2008 годов. М., 2008. С. 142.

[8] Кудинов О.П. Большая книга выборов: Как проводятся выборы в России. М., 2003. С. 538.

[9] Коэн Ст. Провал крестового похода. США и трагедия посткоммунистической России. М., 2001. С. 83

[10] Антикоррупционная политика в современной России. Саратов, 2006. С. 7.

[11] Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2009. - С.191-197

Что Вы посещаете?

Что Вы посещаете?