Поиск по сайту

Мини-профиль
Четверг
21.04.2016
11:49

Каталог статей
Главная » Статьи » Информационная безопасность » Организационный элемент безопасности

Защита информации и «информационное оружие»

Согласно мнению ведущих мировых экспертов, воздействия на информацию могут иметь самые катастрофические последствия. Такие акции можно приравнять по силе воздействия к оружию массового поражения. Они позволяют дезорганизовать управление государством, нанести ущерб его обороноспособности и безопасности, а также ущерб различным хозяйствующим субъектам.

Разработка, применение и распространение
«информационного оружия», приводит к возможности появления таких процессов как «информационные войны» и «кибернетический терроризм», основой которых является осуществление электронных, радиочастотных и компьютерных атак на критически важные объекты, обеспечивающих управление в жизненно важных сферах деятельности, обеспечивающих национальную безопасность страны.

Специфика «информационного оружия» заключается в том, что при враждебном использовании информационно-коммуникационных технологий речь не идет о применении оружия в его традиционном понимании, поскольку данные технологии в основном являются гражданскими технологиями или технологиями двойного назначения. Тем не менее, последствия их враждебного использования могут быть сопоставимы по своим масштабам с ущербом от применения «классического» оружия. Кроме этого,  «информационное оружие» не знает географических расстояний,  а определить государство, осуществившее информационную атаку очень сложно.



Особую опасность представляет разработка специалистами по информационной войне вопросов целенаправленного воздействия и преобразования сознания всего населения страны-противника или его отдельной части, например Вооруженных Сил, а не сознания отдельного индивидуума.

По оценкам ООН уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. При возможности террористических проявлений особое значение приобретает защита от несанкционированного информационного воздействия на объекты повышенной опасности, использующие так называемые «критические технологии».

В этих условиях у собственника (владельца, пользователя) информации не остается никакой альтернативы, кроме принятия действенных и эффективных мер по ее защите. Эта практика является объективной и реализуется всеми странами, как на общегосударственном, так и на региональном уровнях, при этом наибольший эффект достигается за счет создания систем защиты информации.


В частности, в США, где этому вопросу уделяется огромное внимание, работы по повышению устойчивости компьютерных систем к различного рода электронным воздействиям активно ведутся начиная с середины 90-х гг. В 1995 г. была поставлена задача изучения уязвимости жизненно важных инфраструктур. Для координации этих работ в 1996 г. создана соответствующая Президентская комиссия, в 1998 г. директивой Президента США были определены пути решения проблемных вопросов защиты инфраструктур США.

Продолжением работы правительственных органов в данном направлении стал разработанный в начале 2000 г. Национальный план защиты информационных систем США. План содержал 10 программ, описывающих мероприятия, которые должны были быть проведены в государственных органах до середины 2003 г. в целях создания информационной инфраструктуры, устойчивой к любым видам воздействия.

В США первопроходцем в решении региональных проблем защиты информации стал штат Нью-Мексико. Структура системы защиты информации штата включает коллегиальный орган – Совет обеспечения безопасности жизненно важных информационных систем, а также рабочие группы, координирующие вопросы обеспечения защиты информации для различных классов инфраструктур штата. Опробованные в Нью-Мексико механизмы защиты информации распространяются в настоящее время и на другие штаты.

Евгений Равтович



Похожие материалы:
Категория: Организационный элемент безопасности | Добавил: Евгений (17.06.2012)
Просмотров: 2411 | Теги: Жизненно, ущерб, США, защиты, информации, воздействия, оружие, инфраструктур, информационное, систем | Рейтинг: 5.0/2

Комментарии:

Форма добавления комментариев:


При перепечатке материалов активная гиперссылка на V-bezopasnosti.ru обязательна. Copyright V-bezopasnosti.ru © 2016