Читать книгу Особый взгляд на информационную безопасность - Сергей Лысенко - Страница 4

Современная эволюция

Оглавление

Ничего так не боится человек так, как непонятной для него информации. Когда случайно узнает что-то, хочет узнать или, по крайней мере, догадаться об этом. Человек всегда старается избегать чуждой ему информации. Внезапная новость ночью или, вообще, в темноте может сделать его страх паническим. Даже комфортная защищенность помещений не обеспечивает достаточного чувства безопасности, ее легко разорвать и вогнать человека в панику.

Эта боязнь пугающей информации побуждает людей всячески отгораживаться от окружающих. Они запираются в своих домах, куда не пускают никого постороннего, и лишь в тишине или вне источников поступления информации чувствуют себя в относительной безопасности. Например, взломщика боятся не только потому, что он может ограбить, страшно, когда кто-то внезапно, неожиданно схватит тебя из темноты. Необъяснимая, пугающая информация – обычный символ такого страха. Она может означать и безобидное осознание, и опасное влияние, причем в первом значении всегда присутствует оттенок второго. Основное же значение непонятной информации уже исключительно отрицательное – нападение или вред.

Нежелание соприкасаться с необъяснимой информацией сказывается и на человеческом поведении в обществе. Характер поведения на улице, в общественном месте и в транспорте во многом определяется этим страхом. Даже когда мы оказываемся совсем рядом с другими людьми, ясно их видим и прекрасно осознаем об отсутствии вреда, мы по возможности избегаем вникать в их личную информацию, которая может навредить или создать дискомфорт. Когда же, напротив, мы симпатизируем и рады узнать что-то новое, значит, этот человек оказался нам просто приятен, и сближение с ним будет происходить по нашей инициативе.

Быстрота, с какой мы забываем неприятную информацию, нечаянно узнав ее, или напряженность, с какой обычно ждешь разрешения страшной загадки, вызывает резкую и подчас не только словесную защитную реакцию. Если не придет забвение или не наступит развязка, последует неприязнь и враждебность, которую испытываешь к преступнику, даже когда не думаешь, что у него и впрямь были дурные намерения. Весь этот сложный клубок чувств вокруг враждебной информации, вся эта крайняя раздражительность и возбудимость свидетельствуют о том, что оказывается задетым что-то затаенное в самой глубине души, что-то вечно недремлющее и коварное, что-то никогда не покидающее человека, однажды установившего границы своего информативного восприятия. Аналогичного рода страх может лишить даже сна, во время которого человек бывает еще беззащитней.

Освободить человека от такого страха перед необъяснимой или вредной информацией способно лишь время. Только по истечении его страх переходит в свою противоположность. Для этого необходимо доступное толкование, когда человек получает ответы на большинство тревожных вопросов. То есть, когда само собой или в результате научных открытий происходит эволюционное преобразование информации в доступную для понимания.

Стóит однажды понять отдаленный смысл информации, как начинает исчезать боязнь ее появления. Теряют значение все неясности и недомолвки, в том числе и различия источников информации. Получая объяснение одному, объясняешь другое, чувствуя одно, чувствуешь другое. Как будто все вдруг начинает происходить внутри одного тела. Видимо, это одна из причин, почему информации присуще стремление становиться плотней. В основе этого явления находится принцип расширения степени свободы каждого в отдельности от страха информации. Чем плотнее информация, тем она понятней и тем сильней в людях чувство, что они не боятся ее. Этот шоковый переход в другое качество является свойством информации. Облегчение, которое при этом начинает испытывать человек, становится наиболее ощутимо при большой плотности информации после эволюционных преобразований.

В научных исследованиях, посвященных информационной безопасности, отмечается, что данная проблема является одной из составных частей глобальной безопасности. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений. Она характеризуется состоянием защищенности жизненно важных интересов человека, общества и государства, при котором предотвращается нанесения вреда по различным причинам. К таким можно отнести неполноту, несвоевременность или недостоверность используемой информации; негативное информационное влияние; негативные последствия применения информационных технологий; несанкционированное распространение, использование и нарушение целостности, конфиденциальности и доступности информации. В современных условиях, когда информационные технологии приобретают глобальный характер, информационная безопасность является неотъемлемой составляющей системы безопасности социальной организации в целом.

Вместе с тем, информационная сфера вышла на первый план в разрезе национальной безопасности, так как роль и значение информации быстро увеличились в современном мире. При этом необходимо отметить, что акцент в проблеме информационной безопасности, кроме принятия отдельных законов, все больше перемещается в сторону того, насколько они будут соответствовать поставленным задачам и насколько эти решения будут адекватными быстро меняющимся экономическим и политическим ситуациям.

Современные информационные отношения возникают, осуществляются и прекращаются во взаимодействии участников через оборачиваемость информации. Их целью или главным компонентом является функция обеспечения, в частности, соблюдения желаемых в обществе правил поведения и недопущения отклонений от нормы.

Как свидетельствуют исследователи, наблюдаются методологические различия в понимании информационной безопасности на разных уровнях общественных отношений. Национальный, государственный, региональный, отдельных организаций и другие уровни имеют свои особенности. Например, отдельный подход был применен к правовой организации безопасности Единого государственного реестра исполнительных производств Украины. Этот подход не принципиально отличается от подхода к организации безопасности локальной сети в отдельной организации. Хотя, при внимательном рассмотрении, он требует выделения подобных, унифицировано-нормативных методов, то есть моделей защиты информации.

В нашем мире, фактически, происходит довольно сложный переход от индустриального к информационному обществу. Проведенный исторический анализ, а также применение логики исследований Э. Тоффлера позволили выделить три основных исторических периода развития общественных отношений.

Сначала, как известно, возникло аграрное общество и нáчало формироваться около 7500 лет назад. Существовало оно со времен развитой аграрной цивилизации, так называемой, «трипольской культуры», и, фактически, до первой половины ХIХ века.

Далее наблюдалось развитие индустриального общества, которое зародилось в ХVIII веке, и было сформировано во второй половине ХХ века.

Последнее информационное общество начало формироваться в конце ХХ века, а его совершенное становление наблюдается до сих пор. С 1990-х годов начался и продолжается пост кибернетический период. В конце ХХ – начале ХХI веков в мире произошла информационная революция, одной из ключевых особенностей которой является стремительное развитие информационных технологий и рост значимости информации, что привело к формированию информационного общества.

Информационное общество рассматривается известным японским ученым И. Масудой, автором созданной в начале 70-х годов Концепции информатизации Японии, как постиндустриальное общество. Он считает, что основу такого общества составят несколько главных отличительных признаков, которые не могли быть присущи предыдущим историческим периодам. Масуда говорил, что, во-первых, будут развиваться компьютерные технологии, которые заменят или усилят умственный труд, с чем невозможно поспорить. Во-вторых, информационная революция преобразуется в новую производственную силу. В-третьих, интеллектуальная сфера станет ведущей отраслью экономики. В-четвертых, сформируются общества, где будет функционировать «демократия участия» и другие формы коллективного управления.

Формирование информационного общества является процессом достаточно длительным и сложным. Он связан с новым осмыслением и использованием информации как социального конструкта и инструмента функционирования общества. Некоторые исследователи в области информационной безопасности прогнозируют, что новое информационное общество будет обществом с идеальными формами человеческих отношений и будет существовать на основе синергетической рациональности, которая заменит принцип свободной конкуренции.

Каждое человеческое сообщество имеет свою систему ценностей в контексте информационной безопасности. Она обусловлена историей и менталитетом народа, в составе которого существует это общество. Упомянутая система ценностей создана на опыте предыдущих поколений, отдельных социальных групп или организаций. Разрушение ценностей общества неизбежно ведет к негативным общественных последствиям.

Например, до недавнего времени считалось, что только путем введения правового режима секретности и декларирование ограничений в сфере сохранения, передачи и распространения информации можно решить проблемы обеспечения охраны информации. Несмотря на то, что информационная безопасность, как отдельная проблема, была сформулирована только в период интенсивной информатизации, она имеет несколько общих характеристик. Она существует столько, сколько существует само человечество. Но раньше ее иначе называли, и, на самом деле, проявлялась она во всех сферах деятельности людей и обществ. В новую эпоху возникает опасность, на которую указывал уже известный профессор Масуда. Он опасался, что люди и машины, стремящиеся к построению демократического государства, реализующие идеи открытого общества, могут создать полицейское государство.

Другая проблема может быть очерчена, например, через анализ кризиса тридцатых годов 20-го столетия, проведенного одним из самых авторитетных социологов мира Питиримом Сорокиным. Он пытался найти ответ на вопрос: что привело к появлению таких людей, как Гитлер, Муссолини, Сталин? По мнению Сорокина, виной тому есть три причины, каждая из которых сугубо информационного происхождения. Первая – кризис в системе права; вторая – кризис в системе истин; третья – кризис в системе культуры и искусств. Общим признаком этих причин выступает часто незаметный вопрос обмена информацией.

Исследование мирового опыта в этом направлении остается особенно полезным для ученых. Особое внимание автор обращает на страны, где генерируются передовые технологии и модели организации информационной безопасности. Поэтому необходимость изучения проблем информационной безопасности возникает под влиянием угроз массового распространения новых информационных технологий.

Изучая процесс эволюции информационной безопасности, следует брать во внимание опыт лидеров этой отрасли тех стран, которые задают сейчас пример всему миру. Автор переработал массу материалов, но для внимания читателей предлагает лишь самых ярких представителей этой деятельности. Для сравнения, в США сферы информационных технологий и движения информации регламентируется более, чем 300-ми законами и подзаконными актами. Считается, что США чуть ли не первыми осознали проблемы информационной безопасности и сделали уверенный шаг к их решению еще в конце далеких 60-х годов ХХ века. В те времена все компьютеры стóили больших денег, а Интернет зарождался из немногочисленных, исключительно военных и научных информационных сетей.

В 1967 году под патронажем Национального Комитета Стандартов США была основана Инициативная группа исследователей по вопросам компьютерной безопасности. В нее вошли представители университетов, компаний по производству компьютеров, научно-исследовательских центров и других организаций. Результатом такого объединения усилий было создание, так называемой, «радужной серии» – ряда национальных стандартов и требований к оборудованию, программному обеспечению и персоналу различных систем автоматической обработки данных. Ею стали пользоваться такие государственные структуры США, как: NASA, Министерство обороны, Национальный комитет стандартов, Министерство труда, Офис по охране окружающей среды, Министерство по контролю за вооружением, Национальное научное общество, Федеральная резервная система и, наконец, Центр Объединенного командования Вооруженных Сил. По аналогичной модели позже был создан Национальный центр компьютерной безопасности, который занимается этими вопросами уже в прикладном аспекте, целенаправленно и комплексно, координируя исследователей из государственных и частных структур.

В 1981 году был создан, подобный по сути, специальный центр при Министерстве обороны США, который разработал и внедрил специализированную «радужную серию». Крупнейшими стандартами для оценки качества электронно-цифровых изделий, которые обрабатывают и хранят конфиденциальную информацию, стали «Критерии оценки доверенных компьютерных систем», названные «Оранжевой книгой» по цвету обложки. Они сейчас рассматриваются, как модельный мировой стандарт. Уже по традиции, усовершенствованные стандарты компьютерной безопасности в различных странах также стали называть «Оранжевыми книгами». Главным признаком таких стандартов является максимальная гибкость и универсальность оценки информационной безопасности различных членов отношений в информационном обществе.

В качестве пути к формированию универсальных моделей организации информационной безопасности на трансграничном уровне можно рассматривать международные нормативно-правовые акты. В частности, в Меморандуме о взаимопонимании по сотрудничеству в сфере телекоммуникаций и развития Всемирной информационной инфраструктуры, между правительствами Украины и США, стороны договорились руководствоваться принципами, принятыми Всемирной информационной инфраструктурой. Для этого внедряются частные инвестиции, конкурентный рынок, гибкая регулирующая система, доступ без дискриминации и универсальное обслуживание. Такие подходы были зафиксированы в решениях Первой Всемирной конференции по развитию телекоммуникаций Международного союза электросвязи в Буэнос-Айресе в 1994 году.

Огромное количество примеров оригинальных средств информационной безопасности США можно обнаружить в деятельности таких организаций, как NASA, Агентство национальной безопасности, ФБР, ЦРУ и другие. Особенностью этих подразделений является то, что они выполняют каждый свою неповторимую функцию, а для этого использует индивидуальный набор средств и моделей.

В этой главе обязательно следует вспомнить и о неудачах безопасности, связанных с бывшим сотрудником американского Агентства национальной безопасности Эдвардом Сноуденом. После побега из США он поселился в Российской Федерации, где сообщил большую часть секретов своей предыдущей деятельности. В своей книге «Негде спрятаться» он подробно рассказывает о возможностях использования интернет поисковых систем и социальных сетей для слежки за жителями планеты. Одним из его открытий стало освещение деятельности специальной системы PRISM. Сноуден передал массу материалов о программе различным средствам массовой информации для их опубликования. Это, несомненно, факт нарушения информационной безопасности. Но он показывает нам принципиально новый уровень эволюции информационных технологий и безопасности, который еще нужно изучать.

PRISM – это государственная программа США или комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, которая передается по сетям связи. Программа состоит на вооружении американского Агентства национальной безопасности и формально классифицировалась, как совершенно секретная. Широкой общественности о существовании программы стало известно в 2013 году, когда отрывки из секретной презентации PRISM были опубликованы в газетах «Вашингтон пост» и «Гардиан». По оценкам «Вашингтон пост», ежедневно системы сбора информации АНБ, в том числе PRISM, перехватывали и записывали около 1,7 миллиардов телефонных разговоров и электронных сообщений и около 5 миллиардов записей о местонахождении и передвижение владельцев мобильных телефонов по всему миру.

На этом примере видно, как важно уделять гармоничное внимание не только наступательной тактике информационной безопасности, но и защитным ее функциям.

Информационная безопасность Великобритании имеет собственную историю и особые черты. Великобритания не имеет собственного текста конституции. Но в 1998 году британский парламент утвердил Акт "О правах человека", которым придал «Европейской конвенции по правам человека» силу закона.

Также в июле 1998 года британский парламент принял закон "О защите информации", чем привел информационную безопасность в соответствие требованиям Директивы "О защите информации", принятой Европейским Союзом. Этот закон распространяется на учетные записи, которые ведутся государственными учреждениями и частными компаниями. Он накладывает ряд ограничений на использование персональных данных и на доступ к учетным записям. Кроме этого, закон обязывает юридические лица, ведущие такие записи, регистрироваться в Комиссариате по защите информации.

Положение о неприкосновенности частной жизни и информации содержатся и в других законодательных актах Великобритании, например, в нормах, регламентирующих ведение медицинских записей и хранения информации о потребительских кредитах. В аналогичную группу входят закон "О реабилитации правонарушителей " 1974 года, закон "О телекоммуникации " 1984 года, закон "О полиции" 1997 года, закон "О вещах" 1996 года и закон "О защите от преследований" 1997 года. Положения указанных актов постоянно дополняются или частично изменяются в связи с использованием закона "О защите информации». Закон "О показаниях свидетелей для полиции и органов следствия по уголовным делам" 1984 года дает полиции право входить в частные дома и проводить там обыски без ордера, если владелец арестован за совершение преступления. И хотя до ареста полиция не имеет права требовать от человека документов, ей разрешено останавливать и обыскивать на улице любого, кто вызывает подозрение. Каждый задержанный сдает пробу ДНК для включения в национальную базу данных.

Закон "О перехвате коммуникационных сообщений", принятый в 1985 году, устанавливает ряд ограничений, которые имеют отношение к контролю над информационными средствами. В июне 1999 года Министерство внутренних дел издало рекомендации по установке подслушивающих устройств, предусматривающие внесение многочисленных поправок в действующее законодательство. Этими нормами обязали обеспечить плотное содействия установлению подслушивающих устройств со стороны провайдеров интернет-услуг и продление срока действия таких устройств до трех месяцев. Кроме этого, разрешено использование подслушивающих устройств с возможностями роуминга. Однако такие проблемы, как контроль со стороны судебных органов и государственный надзор за перехватами информации в рекомендациях совсем не затрагиваются.

На протяжении более чем двадцати лет старой Великобританией неоднократно предпринимались шаги к принятию закона "О свободе информации". К радости простых пользователей, "Кодекс практики доступа к правительственной информации», принятый в 1994 году, открывает доступ к государственным архивам, но предусматривает 15 серьезных исключений. Лица, чьи заявки на получение информации были отклонены, могут обратиться с жалобой через парламентского министра к парламентскому омбудсмену.

В мае 1999 года правительство Великобритании вынесло на обсуждение проект закона, разрешающего доступ к правительственным архивам и предусматривающего введение поста комиссара по вопросам информации, призванного обеспечивать исполнение профильных законов. Этот проект, содержащий ряд существенных исключений, считается даже более слабым документом, чем действующий кодекс. Он был жестко раскритикован многими политиками, которые придерживаются различных политических взглядов, а также неправительственными организациями. Так, например, "Компания в защиту свободы информации", "Хартия-88" и 23 других организации в июне 1999 года развернули акцию протеста с требованием пересмотра проекта закона. В ответ на критику министр внутренних дел Джек Строу заявил о своем намерении переписать ряд положений, но исправленный вариант проекта до сих пор так и не создан.

Парламент Шотландии, по примеру всей страны, также пообещал в качестве одного из первоочередных мероприятий принять закон "О свободе информации". Пока ничем другим шотландцы не располагали, имевший силу закон "О соблюдении государственных секретов" лег в основу обвинений, выдвигаемых в настоящее время против Тори Герагти, автора книги "Ирландская война", в которой он подробно описывает технику слежения, используемую в Северной Ирландии и Великобритании полицией и спецслужбами. Каждый из других британских протекторатов – остров Мэн, остров Гернси и остров Джерси имеют собственные законы и собственные комиссии по защите персональных данных.

В конце 2014 года правительство Великобритании обнародовало некоторые данные о "Национальной программе информационной безопасности" (National Cyber Security Programme), направленной на борьбу с кибер-преступниками и защиту государственных интересов. В 2015 году большая часть денежных средств правительством была выделена на укрепление способности вести борьбу с информационными угрозами. Эта статья расходов предусматривала финансирование британской спецслужбы GCHQ, аналога американского ЦРУ, которая стоит на страже информационных сетей национального значения. В 2015-м году GCHQ делилась большим количеством информации об информационных угрозах с коммуникационными компаниями, чтобы те смогли усилить защиту своих сетей.

Примерно, 30 миллионов фунтов стерлингов из Национальной программы информационной безопасности были потрачены на привлечение оборонного ведомства для борьбы с хакерами. При этом, в вооруженных силах Великобритании имеются собственные программы в области информационной безопасности, бюджет которых составляет около 500 миллионов фунтов стерлингов. Отчитываясь о проделанной работе в 2014 году, правительство Великобритании сообщило о том, что хакеры, спонсируемые властями некоторых постсоветских стран, сумели сломать защищенную локальную сеть национального уровня. В отчете также сообщается, что 81% крупных организаций и 60% компаний небольшого размера столкнулись с незаконным проникновением в их компьютерные системы. Размеры ущерба от таких взломов составили от 65 до 115 тысяч фунтов стерлингов для маленьких предприятий и от 600 до 1150 тысяч фунтов стерлингов для крупного бизнеса.

Политика защиты правительственной секретной информации в Великобритании определяется инструкцией Security Policy Framework (SPF), которая заменила ранее существовавший документ Manual of Protective Security (MPS). SPF содержит основные принципы политики безопасности и алгоритмы по управлению безопасностью для государственных учреждений Великобритании и связанных с ним органов. Данная инструкция включает в себя около 70 рекомендаций в сфере политики информационной безопасности, сгруппированных в 7 разделов.

Среди стран, чей опыт в области информационной безопасности может быть полезным для изучения и заимствования, и отдельное место здесь занимает Израиль. Путь становления его информационной безопасности имеет свои уникальные черты. Сталкиваясь с множеством уникальных геополитических проблем, основатели Израиля понимали, что успешное становление нации будет зависеть от их знаний, изобретательности и воображения. Негативное окружение, в котором расположен Израиль, заставило его быстро формировать вооруженные силы и разведывательные подразделения, которые способны вести непрерывную войну. Необходимость постоянного обеспечения безопасности стала движущей силой изобретательности, которая в будущем станет распространяться с этой крошечной страны по всему миру. Израильтяне, твердо усвоив тот факт, что инновации являются гарантией национальной безопасности, направили свои усилия и умения на разработку высоких технологий в самых разных сферах.

Разведывательные службы постоянно были заняты разработкой и внедрением новых и неординарных способов перехвата вражеских передач, их расшифровки и анализа, каким бы образом они не передавались и из каких бы источников они не выходили. С момента своего появления закрытый мир электронной разведки существовал в обстановке, практически, полной секретности. По этой причине разведывательные службы и подразделения не могли заказывать внешним поставщикам специальное оборудование и информационные технологии. Вместо этого им приходилось полагаться на собственные разработки и методы. Как следствие, эти усилия привели к появлению и развитию инноваций, давшее начало самым передовым технологиям. В отличие от многих своих соседей, израильтяне не могли просто бурить скважины и добывать нефть. Главным их ресурсом были собственные мозги. С самых первых дней с помощью граждан нового государства они превратили науку в орудие становления нации.

Иммиграция стала тем рычагом, который привел в движение колесо израильского общества, превращая его в, своего рода, упорядоченный хаос. Постоянный поток иммигрантов формировал культуру, которая находилась в непрерывном развитии. С этой комбинации различных биографий, навыков и умений вышла яркая мозаика взаимных завязок и взаимных влияний. Благодаря этим условиям, создавалось правовое информационное поле и административные основы информационной безопасности.

В дни становления Израиля Давид Бен-Гурион сделал правильный вывод, что информационная безопасность страны должна основываться на развитии науки. Внутреннее развитие всегда было критически важным для страны, тем более, что потребности армии в оружии уже не могли быть удовлетворены поставками извне. Не удивительно, что каждое новое правительство Израиля выделяло значительную часть внутреннего валового дохода страны на оборону, ассигнуя и значительные средства на научно-технические исследования. Согласно опубликованным данным, в 2002 году Израиль выделил на нужды вооруженных сил 8,97 миллиарда долларов, что составляет 8,75% внутреннего валового дохода. Для сравнения, Египет с населением почти в 10 раз превышающим население Израиля, выделил на те же цели примерно вдвое меньше, чем его восточный сосед. На обеспечение национальной безопасности Израиль тратит больше, чем на любые другие нужды. Во время выборов 2003 года, когда экономика страны находилась в крайне запущенном состоянии, а уровень безработицы составил почти 10%, проблемы безопасности, которые считались приоритетом номер один, помогли Ариэлю Шарону занять пост премьер-министра.

Примерно в это же время, был создан центр "Мамрам", которому предстояло сыграть важную роль в информационно-технологическом развитии Израиля. Именно он помог превратить эту страну кибуц и огранщиков алмазов в одну из самых ярких высокотехнологичных систем мира. Все подразделения вооруженных сил владеют компьютерными и научно-исследовательскими центрами, которые укомплектованы персоналом, прошедшим обучение в "Мамрам". Кроме военной разведки "Мамрам" отвечает за инфраструктуру систем передачи данных и внедрение новых технологий.

Сначала «Мамрам» использовал Philco, в основном, для обработки данных и исследований логистики. Однако для эксплуатации, управления и обслуживания системы требовались специалисты, способные обеспечить бесперебойную работу оборудования в условиях жаркого и влажного климата. Особое беспокойство доставляли насекомые, которые проникали внутрь аппаратуры, отсюда и возникло словосочетание «компьютерные жуки». Поскольку компьютерный центр был сформирован за несколько лет до того, как информатика стала академической дисциплиной, «Мамрам» создал свою собственную школу обучения компьютерной науке. Выпускники этой школы сформировали значительное сообщество специалистов по информационным технологиям. Многие стремятся попасть в это подразделение, поскольку все, кто отслужили в нем, становятся наиболее востребованными кадрами в гражданских организациях. Произведенная в этом подразделении особая подготовка в стиле коммандос позволяет приступать к решению задач любой сложности, а также умение его специалистов находить изобретательные решения быстрыми и неординарными методами, высоко востребованы израильским обществом в области информационной безопасности. Некий возможный дефицит собственных ресурсов и бюджета «Мамрам» всегда компенсировал изобретательностью своих сотрудников.

С момента основания Израиль, фактически, не знал, что такое мирная жизнь, при этом каждая из войн была не чем иным, как войной за выживание. Возможно, сами того не желая, израильские службы безопасности и вооруженные силы стали чем-то вроде национального наследия и целой индустрией. С первых дней существования государства его лидеры четко осознавали, что Израилю нужна одна из лучших систем информационной безопасности в мире. Окруженный сильными врагами, Израиль должен был компенсировать дефицит военной мощи своим единственным ресурсом – людьми.

Другое израильское подразделение под названием «8200» можно считать самой мощной информационной разведывательной службой Израиля. До тех пор, пока его бывшие солдаты не стали пополнять ряды предпринимателей, это подразделение было, пожалуй, самым засекреченным. В течение десятилетий о нем не знали, вообще, ничего. Израильтяне настолько тщательно охраняли эту тайну, что только очень ограниченный круг мог точно оценить роль, которую оно играло в информационных войнах. Однако, если проследить за деятельностью подразделения в прошлые годы, можно понять, какое огромное влияние оно оказывало на развитие высоких технологий в Израиле. Это влияние стало ярким примером особого бренда израильских инноваций, сформированного в условиях постоянной угрозы национальной безопасности. Кроме того, этот бренд формировался, во многом, под влиянием высокого творческого потенциала, установления приоритетности науки, технологии и образования. Все те средства, которые компенсировали недостаток территории, ресурсов и персонала Израиля.

В иностранных источниках подразделение "8200" часто сравнивали с Агентством национальной безопасности Соединенных Штатов Америки. Задача этого подразделения – обеспечение информационной безопасности Израиля, а также сбор, расшифровка и анализ миллионов, если не миллиардов, бит данных. Эти данные служба собирает и захватывает с помощью своей сложной электронной сети. Известно, что коммуникации на территории Палестинской автономии и связи с другими арабскими странами тщательно контролируются Израилем. Подразделение "8200" непосредственно отслеживает обмен электронными сообщениями, потоки голосовых и электронных данных, проходящих через коммуникационные сети. Йоши Мельман, корреспондент ежедневной газеты Ha'aretz и соавтор книги Every Spy a Prince, который давно ведет летопись разведывательных служб Израиля, называет это подразделение "главной службой в сфере сбора данных". Она выше рангом от военной разведки.

Во всех поставленных целях и выполняемых задачах подразделение "8200" действует, как гигантское электронное агентство по сбору информации. Ежедневно и ежеминутно системы подразделения накапливают бесчисленное количество электронных сигналов, которые перехватываются базовыми станциями и различными постами перехвата информации. Подразделение состоит из команды инженеров, математиков, ученых и криптографов-аналитиков. Все они решают различные задачи радиотехнической разведки, в основном, перехвата выходных сигналов различного рода. То есть, сотрудники подразделения ведут мониторинг и запись телефонных переговоров, перехватывают факсимильные сообщения и сообщения электронной почты, следят за радиообменом и дешифруют кодированные сообщения. Информация передается в центр разведки, где компьютеры и сложное программное обеспечение ее сортируют, затем проверяют по ключевым словам и взламывают коды зашифрованных сообщений. Затем специальные аналитики и лингвисты оценивают собранную информацию.

Подразделение "8200" выполняет те же задачи, которые входят в ежедневные обязанности Генерального штаба коммуникаций в Великобритании или Агентства национальной безопасности в Соединенных Штатах. Однако, в отличие от своих иностранных коллег, которые являются гражданскими правительственными агентствами, подраздел "8200" является частью военной инфраструктуры Израиля. Второе основное отличие заключается в том, что оно не может быть сопоставимо с глобальными по своим возможностям службами других стран, ведущими проекты по типу спутниковой программы Echelon. Вокруг этой программы существует много предположений в отношении, практически, неограниченных возможностей Управления национальной безопасности по перехвату и анализу миллиардов электронных сообщений между Соединенными Штатами и другими странами. Кроме того, за последние годы американцы и израильтяне наладили тесное взаимодействие в вопросах информационной безопасности, политики и разведки.

Исходя из указанного, можно отметить, что административное регулирование информационной безопасностью Израиля имеет жесткое правовое регулирование, как части военной системы страны. Но это регулирование имеет только общую модель. Основным отличием является то, что на фоне жесткого регулирования, участникам информационной безопасности предоставляется определенная свобода избрания путей преодоления угроз и рисков. Большое место предоставляется уникальному человеческому фактору и возможностям действовать свободно по своему усмотрению, что регулируется ведомственными нормами.

В сфере образования израильские школы и университеты уделяют большое внимание развитию STEM-образования, кроме того, активно внедряется практика сотрудничества между венчурными предпринимателями и университетскими профессорами. Например, Ади Шамир, занимающейся разработкой криптосистем, также преподает прикладную математику в Институте Вейцмана. Шамир был одним из основателей компании NDS, специализирующейся на разработке программного обеспечения для телевизионной индустрии. А в 2012 году она была продана компании Cisco за $ 5 млрд.

В Израиле военная и коммерческая сферы тесно взаимосвязаны, а информационная безопасность считается одним из приоритетных направлений инвестирования. В Израиле, в отличие от многих развитых стран, военная служба является обязательной. После ее прохождения солдаты могут реализовать себя в коммерческой сфере, как высококвалифицированные специалисты. Для предпринимателей такие кадры представляют особую ценность, так как обладают не только теоретическими знаниями, но и практическими навыками.

Многие компании, такие как Cisco, EMC, Google, Microsoft и IBM, открыли в Израиле центры кибер разработок. Преимущества очевидны, помимо использования израильских технологий эти фирмы имеют возможность сотрудничать с высоко квалифицированными специалистами.

С течением времени появляются все новые и новые угрозы для информационной безопасности, поэтому, наряду с практической сферой, поспевает законодательная.

В 2016 году в Израиле вступил в силу закон, запрещающий любой электронный спам, включая рассылку рекламных объявлений с помощью SMS и записанных на магнитофон голосовых сообщений. В том же году Кнессет принял закон "О создании биометрического архива". Его цель – предотвращения изготовления поддельных удостоверений личности с помощью сопоставлений отпечатков пальцев и фотографий с теми, которыми будет располагать биометрический архив полиции. Всем гражданам Израиля старше 16 лет придется пройти процедуру снятия отпечатков пальцев в одном из отделений Министерства внутренних дел.

Но это только внешняя правовая сторона обеспечения информационной безопасности Израиля. Многие механизмы регулирования корректируются ведомственными актами, что предоставляет сильную гибкость процедуре обеспечения информационной безопасности.

Среди других новаций из-за границы стоит отметить, что 15 июля 2016 германское правительство утвердило план «Белая книга» по вопросам оборонной политики и безопасности, в том числе информационной. В нем четко указано, что Российская Федерация стала реальной угрозой, которая вредит существующему международному порядку и европейской безопасности. В первую очередь, это связано с агрессией против Украины. Германия объявила об изменениях в информационной политике по отношению к РФ на ближайшее время. Там указаны приоритетные интересы, которые следует защищать правительству и силовым структурам страны. В первую очередь, речь идет о повышении размера выделения средств на оборону. Задекларирована необходимость повышения общей информационной защищенности всего блока НАТО, для чего выполняется ряд мероприятий по перепрограммированию систем информационной безопасности и обновления организации ее технического оснащения. Отмечена особая важность создания Европейской ПРО и обновление механизмов реализации информационной безопасности. Таким образом, Берлин вместе со странами НАТО заявил о своей позиции относительно политики РФ в Украине и мире, начав создавать принципиально новую систему информационной безопасности континента.

Как показывают новейшие исследования, вопросы информационной безопасности играют сегодня огромную роль в сфере высоких технологий, так как именно там информация, особенно в цифровой форме, становится одновременно и продуктом, и сырьем. Современное сообщество в сфере информационных технологий и компьютерной телекоммуникации построено на потоках, так называемых, электронных данных с различных точек планеты. Ее производят, обрабатывают, продают и, конечно же, воруют.

Если рассмотреть защищенность информации, хранящейся на традиционных материальных носителях, таких как бумага, то она достигается, как и всегда, соблюдением мер физической защиты. Вторая проблемная сторона защиты такой информации связана со стихийными бедствиями и техногенными катастрофами, которые не спрашивают разрешения, чтобы уничтожить материальные носители. В то же время, компьютерная информационная безопасность, в целом, является более широким понятием по сравнению с информационной безопасностью в отношении традиционных носителей. Это требует формирования моделей безопасности, основанных на методиках комплексного подхода.

Отдельными исследователями обращается внимание на то, что зачастую в компьютерных сетях агрессивный взлом длится доли секунды. Иногда прощупывание уязвимых мест ведется медленно, растягивается на часы, что делает подозрительную активность злоумышленников, практически, незаметной. Основной целью злоумышленников всегда бывает нарушение составляющих информационной безопасности, ее доступности, целостности или конфиденциальности.

Из сравнительного анализа отдельных международно-правовых актов о правах человека можно наблюдать яркие факты, когда допускаются вмешательства соответствующих государственных органов в сферу частной информации и установления соответствующих нормативных ограничений правила поведения в обществе. Такая политика закономерно вызывает общественное сопротивление и конфликты интересов граждан с органами власти.

В аналитическом докладе украинских ученых Национального института стратегических исследований в 2017 году проблема информационной безопасности рассматривалась немного под другим углом зрения. Ими на первый план выносились вопросы адекватного развития информационного пространства и информационных процессов, но выделялась, прежде всего, их экономическая составляющая. Подчеркивалось, что ключевой проблемой информационной безопасности является оценка соответствия существующего в государстве информационного пространства потребностям ее граждан, спроса и предложения информационных услуг, и временное удобство для приоритетных целей.

Исторический опыт свидетельствует, что страны, которые не смогли своевременно пополнить информационное пространство более эффективными технологиями, замедляли свое экономическое развитие. И, наоборот, страны, нарастившие мощный информационный потенциал, быстро восстанавливали свою роль в мировом разделении сфер влияния даже после крупных военных поражений. Ярким примером является Япония после Второй мировой войны. Поэтому наполнение информационного пространства новейшими технологиями способно существенно повысить, как адекватность отображения реальности, так и производительность информационной деятельности в обществе, что, в свою очередь, повышает возможности защиты их интересов.

Значительным недостатком многих научных определений национальной, и в ее составе информационной, безопасности является их ориентация только на защищенность интересов, а не создание мер и условий существования субъектов этой безопасности. Такой однобокий подход сужает содержание общественного понимания этой сферы, подменяет традиционные функции государства и значительно ограничивает демократические права и свободы людей.

В то же время, понятие информационной безопасности человека и общества, условия существования которых определяются, прежде всего, их естественными правами и обязанностями, становится актуальным лишь в контексте развития и внедрения идей естественного права, в частности, прав человека и гражданина. Все остальные взаимоотношения являются производными от технологических проявлений информационных правоотношений. Поэтому для создания сферы информационной безопасности крайне важно учитывать международный опыт развитых стран.

Автор уверен, что собственная информационная безопасность должна быть неповторимой, построенной на принципах гармоничного соотношения и взаимодействия государственного влияния и негосударственных организаций. При этом, она должна регулироваться четкими нормативными актами, но с определенным кругом возможностей для импровизации ее участников.

Наиболее актуальными вопросами обеспечения безопасности в информационной сфере всегда будут являться следующие три.

Во-первых, соотношение открытости и ограничения доступа к информации. Имеется в виду, что защита информации с ограниченным доступом в условиях открытого информационного общества является нетривиальной задачей, требующей сбалансированной государственной политики.

Во-вторых, противодействие компьютерной преступности и компьютерному терроризму. Защита информационной инфраструктуры является необходимым условием функционирования всех отраслей общественного производства, но особенно или критически важной для банковских учреждений, транспортных организаций и объектов повышенной опасности.

В-третьих, обеспечение информационно-психологической безопасности через защиту общественного и индивидуального сознания от скрытых информационных воздействий. Угроза безопасности личности и общества является новой задачей, актуальность которой обусловлена эффективностью современных коммуникативных технологий.

Упомянутое информационное противостояние, обычно, базируется на использовании различных средств и технологий воздействия, направленных на ущемление прав человека. Оно является новейшей угрозой общественной безопасности и способно влиять на разрешение конфликтов без применения оружия.

В настоящее время наблюдается наличие и применение специфического информационного оружия. Информационное оружие представляет собой совокупность специальной информации и информационных технологий, которые позволяют целенаправленно изменять, уничтожать, искажать, копировать и блокировать ценную информацию. При помощи технологий это оружие преодолевает системы защиты, ограничивает допуск законных пользователей, осуществляет дезинформацию, преследует носителей информации, дезорганизует работу технических средств компьютерных систем и информационно-вычислительных сетей. Оно, обычно, применяется в ходе информационной войны для достижения поставленных целей агрессора.

Как определяют многие ученые, информационная безопасность – это одна из сторон информационных отношений с позиции защиты жизненно важных интересов личности, общества и государства. Следует акцентировать внимание на угрозах этим интересам и на механизмах их устранения или предотвращения.

Объектами посягательства информационной безопасности, на которые в первую очередь оказывается вредоносное воздействие, являются сознание и психика людей. В материальном плане, вред наносится информационным системам, сетям различного масштаба и различного назначения. К социальным объектам информационной безопасности, обычно, относят отдельных людей, коллектив, общество, государство или мировое общество.

Если говорить о национальном уровне, то автор убежден, что политика информационной безопасности имеет многовекторный характер. Главными тремя составляющими или векторами являются направления ее регулирования. Первыми должны регулироваться информационные отношения с целью обеспечения национальной безопасности, территориальной целостности, общественного порядка и поддержания глобальной законности. Далее регулирует информационные отношения в целях обеспечения прав и свобод граждан, а также здоровья и нравственности. В заключении следует регулировать информационные отношения в сфере коммерческой информации.

Особенно хочется отметить, что в разнообразии современных подходов к проблеме определения информационной безопасности следует обращать внимание на деятельность правительства, через него – на государственные органы. Соответствующие государственные органы в своем правовом нигилизме часто выступают главным источником угроз национальной безопасности. Ведь всем известно, что санкционировать такие угрозы могут только компетентные лица, уполномоченные государством на соответствующую деятельность. На самом деле, в результате суженного кругозора или недостатка образования, угрозы могут использоваться, как проявление и удовлетворение комплекса неполноценности этих лиц.

Развитие современного понимания многогранности, многоаспектности и многофункциональности информационной безопасности как социального феномена в большей части мира приходится на конец 40-х годов XX века. Именно в это время были приняты основные международные правовые акты по правам человека, признанные на международном уровне защищать права наций и народов. В постсоветских странах развитие правовых исследований информационной безопасности начинается только в последнее десятилетие XX века и связано с началом демократических реформ, связанных со становлением государственной независимости и самостоятельности.

Развитие технической и гуманитарной сферы науки и производства существенно изменило акценты и усилило многоплановость понятия «информационная безопасность». XX столетие открыло совершенно новые перспективы современного понимания информационной безопасности, сделав задачу защиты информации преобладающим направлением человеческой деятельности.

Для полноценного развития и совершенствования информационной безопасности человека и общества в научных исследованиях основными направлениями автор видит в постепенном накоплении нормативного материала. Итогом всему этому представляется дальнейшее его распределение по структурным составляющим, институтам и отраслям информационного права, что повысит значение и качество правового регулирования. В идеале, такой порядок позволит построить такую систему информационного права, структурные элементы которой будут находиться в состоянии относительной автономности, позволяя организациям создавать свои уникальные модели информационной безопасности.

Особый взгляд на информационную безопасность

Подняться наверх