Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты информации в зарубежных странах. История развития информационной безопасности

Содержание:

ВВЕДЕНИЕ

Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.

В течение всей истории развития человеческого общества владение информацией оказывало и оказывает существенное влияние на судьбы народов и стран. Современный этап развития общества характеризуется возрастающей ролью информатизации. Она воздействует на все сферы общественной жизни.

Целью данной работы является анализ картины информационной безопасности отношений в современном мире и исследование того, каким именно образом разные зарубежные страны защищаюст свою секретную информацию.

Глава 1. История развития информационной безопасности

1.1 Этапы развития в прошлом

Процесс развития средств и методов защиты инфор​мации можно разделить на три относительно самостоя​тельных периода. В основе такого деления лежит эволюция ви​дов носителей информации.

Первый период определяется началом создания осмыслен​ных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информацион​ных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохра​нения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одно​временно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.

Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. В документах древних цивилизаций, таких как Индия, Египет, Месопотамия, есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди кото​рых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (2000 лет до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном произ​водстве, в котором игнорировались некоторые гласные и со​гласные и употреблялись числа вместо имен.

В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора может быть вкратце описана следующим образом. Деревянный цилиндр разрезается на 36 дисков (в принципе, общее количество дисков может быть и иным). Эти диски насаживаются на одну общую ось таким образом, чтобы они могли независимо вращаться на ней. На боковых поверхностях каждогодно из дисковод выписывались всего буквы английского алфавита во произвольном порядке. Порядок следования буква на каждом дискета - различный. Над поверхности цилиндра выделялась линия, параллельная егоза оси. Приз шифровании открытый текстиль разбивался над группы под 36 знаков, затем первая букварь группы фиксировалась положением первогодок диска под выделенной линии, вторая - положениемн второго дискант и т. д. Шифрованный текстиль образовывался путем считывания последовательностий букв се любой линии параллельной выделеннойк. Обратный процессия осуществлялся над аналогичном шифраторе: полученный шифртексту выписывался путем поворота дисковод по выделенной линии, ад открытый текстиль отыскивался средина параллельных ей линийка путем прочтения осмысленного возможногоп варианта. Шифратор Джефферсона (риск. 1.2) реализует ранее известныйк шифр многоалфавитной замены. Частямий его ключарь являются порядок расположения буква на каждом дискета и порядок расположения этихц дисков над общей осина.

Второй периодика (примерность с середины XIX в.) характеризу​ется появлениемн технических средство обработки информации из передачи сообщений се помощью электрических сигналов из электромагнит​ных полей (напримерс, телефония, телеграфия, радиола). Во связи се этим возникли прок​блемы защиты ото так называемых технических каналовый утечки (побочных излучений, наводокл и драм.). Для обеспечения защитыь информации во процессе передачи под телефонным из телеграфным каналам связист появились способы из технические средства, позволяющие шифроваться сообщения во реальном временить. Также во этот периодика активно развиваются технические средстваб разведки, многократность увеличивающие возможности промышленного из государственного шпионажа. Огромить​ные, всего возрастающие убытки предприятий из фирм способство​валик научно-техническому прогрессу во создании новых из совер​шенствовании старых средство и методов защиты информациий.

Наиболее интенсивное развитиеж этих методов приходится над период массовой информатизации обществаб (третий периодика). Оно связано се внедрением автоматизирован​ных система обработки информации из измеряется периодом во более чемер 40 лета. Во 60-ха гг. над Западе стало появляться больно​шое количество открытыхц публикаций под различным аспектам защиты информациий. Такое внимание ка этой проблеме во пер​вую очередь былой вызвано возрастающими финансовыми потерямий фирм из государственных организаций ото преступле​ний во компьютерной сфере.

Во ежегодном докладе ФБР СШАБ было сказано, чтоб за 1997 г. ото противоправной деятельности иностранных спецслужбы амери​канские владельцы интеллектуальнойк собственности понесли ущербить, превышающий 300 млрд долларовый.

Согласность выводам западных экспертов, во сфере информационной безопасности, утечкаб 20% коммерческой информации во шестидесяти случаях изо ста приводить к банкротству фирмы.

Всего большие финансовые потери приносяту вирусные атаки над компьютерные сети. Такт, запущенный через Интернетчик в маета 2000 г. вирусный «I love you» вывел изо строя свыше 5 млн компьютеровг и нанести ущерб свыше 10 млрд долларовый.

1.2. Этапы развития системы защиты информации в настоящее время

Зав истекшее послед возникновения необходимости во обеспечении защиты информации времянка существенно изменилось какао представление об ее сущности, такт и методологические подходы ка решению. Указанные изменения происходилий постепенно из непрерывно, поэтому всякая периодизация этогоп процесса во значительной мерея будет носиться искусственный характерец. Тема не менее, весьма период активных работа по рассматриваемой проба​лемех в зависимости ото подходов ка ее решению довольно четкоп делится над три этапа (риск. 1.3).

Начальный этапник защиты (60-её — начало 70-ха гг.) характер​ризовался тема, чтоб под защитой информации понималосьэ пре​дупреждение несанкционированного ее получения лицамий, нет имеющими над то полномочий. Для этогоп использовались формальные, функционирующие безе участия человека средства. Наиболееж распространенными во автоматизированных системах обработки данныхц (АСОД) во тот периодика были проверки под паролю право на доступный к ЭВТроф и разграничение доступа ка массивам данных. Этил механизмы обеспечивали определенный уровеньэ защиты, однако проблему во целом нет решали, поскольку для опытныхц злоумышленников нет составляло большого труда найтий пути ихний преодоления. Для объектовый обработки конфиденциальной информации задачий по ее защите решалисьэ в основном се помощью установления такт называемого режима секретности, определяющегоп строгий пропускной режимить и жесткие правила ведения секретногоп документооборота.

Этапник развития (70-её — начало 80-ха гг.) отличается инь​тенсивными поисками, разработкойк и реализацией способов из средств защиты из определяется следующими характеристика​камин:

  • постепенным осознанием необходимостий комплексирования целей защиты. Первымн итогом над этом путина стало совместное решение задачш обеспечения целостности информации из предупреждения несанкционированного ее получения;
  • расширениемн арсенала используемых средство защиты, причем какао по ихний количеству, такт и под их разнообразию. Повсеместное распространениеж получило комплексное применение техническихц, программных из организационных средство и методов. Широконек стала практиковаться защита информациий путем криптографического ее преобразования;
  • целенаправленнымн объединением всех применяемых средство защиты во функциональные самостоятельные системы.

Такт, для опознавания лицо, имеющих правота пользования конфиденциальной информация​ей, разрабатывались методыь и средства, основанные над следую​щих признаках:

  • традиционные пароли, нож по усложненным процедурам;
  • голосок человека, обладающий индивидуальными характеристикамий;
  • отпечатки пальцевой;
  • геометрия руки, причем доказано, чтоб по длине четырех пальцевой руки человека можно опознаться с высокой степенью надежностий;
  • рисунок сетчатки глаза;
  • личная подпись человека, причем идентифицируемыми характеристиками служат графика написания буква, динамика подписи из давление пишущего инструментарий;
  • фотография человека.

Однакоп нарастание количества средство защи​тык и принимаемых мера привело во конечном итоге ка проблеме эффективности системы защитыь информации, учитывающей соотношение затраченныхц на ее создание средство к вероятным потерям ото возможной утечки защищаемой информациий. Для проведения анализатор эффективности системы защиты информациий необходимо применяться основные под​ложения теории оценкий сложных система. Кроме того, ка концу второго периода математический было доказано, чтоб обеспечить полную безопасность информациий в системах ее обработкий не​возможность. Максимальность приблизиться ка этому уровню можно, лишьэ используя системный подходец к решению проблемы. Друг​гими словами, успешноеж решение проблемы комплексной защий​тык информации требует нет только научность обоснованных конь​цепций комплексной защитыь, нож и эффективных методов из средств решения соответствующих задачш. Ихний раз​работка, во свою очередь, может осушка​ществляться только над основе достаточность развитых научность-мед​тодологических основа защиты информации.

Таким образомн, характерной особенностью третьегоп, совре​менного этапаб (середина 80-ха гг. – настоящее времянка) являются попытки аналитикоп-синтетической обработки данныхц всего имеющегося опыта теоретическихц ис​следований из практического решения задач защитыь и формировка​вания над этой основе научность-методологического базиса системыь защиты информации. Основной задачейк третьего этапа является переводка процесса защиты информации над строго научную основу, ад также разработка целостной теориий защиты информации [5].

Ка настоящему временить уже разработаны основы теориий защиты информации. Формирование этихц основ может бытьё принято за начало третьего этапаб в развитии защиты инь​формации. Принципиально важнымн является тоё, чтоб россий​ские специалисты из ученые над данном этапе внесли существенныйк вклад во развитие основа тео​рии защиты информациий, чему способствовал бурныйк рост инь​тереса ка этой проблеме во высшей школе.

1.3. Структура система защиты информации, применяемых во общемировой практике обеспечения информационнойк безопасности

Широкое использование во процессе информатизации мирового обществаб современных методов из средств обработки информации, во том числе вычислительной техникий создало нет только объективные предпо­сылки повышения эффективностий всех видовой деятельности личности, общества из государства, нож и ряда проблем защиты информации, обеспечивающейк требуемое ее качество. Сложностьэ решения этой проблемы обусловленаб необходимостью создания целостной системыь комплексной защиты информации, базирующейся над стройной организации из регулярном управлении.

Современное понятиеж защиты информации находится во центре внимания исследователей во различных странах ужели несколько десятков лета и ассоциируется, какао правило, се проблемами создания система защиты информации над различных уровнях её использования. Несмотря над то, чтоб существует еще большое количествоп неразрешенных из спорных вопросов во теории информационной безопасности, во настоящее времянка сложилась типовая структура системыь защиты информации, используемая большинствомн развитых страна мира.

Поди защитой информации в общем видео понимают соединение во единое целое отдельных элементовг, механизмов, процессов, явленийк, мероприятий, мера и программа их взаимосвязей, способствующих реализациий целей защиты из обеспечению структурного построения системыь защиты.

Структурность-типовая систематик защиты информации (риск.1.4) представляет собой совокупностьэ отдельных взаимосвязанных элементов, реализующихц следующие её виды:

правовая защитаб информации – защита информации, базирующаяся над применении статейка конституции из законов государства, положений гражданскогоп и уголовного кодексов из других нормативность-правовых документовед в области информатики, информационныхц отношений из защиты информации. Правовая защитаб информации регламентирует права из обязанности субъектов информационных отношенийк, правовой статусный органов, технических средство и способов защиты информациий и является основой для моральность – этических норма в области защиты информациий [2].

http://www.studfiles.ru/html/2706/383/html_kxwOhKmQ5f.Vf5k/htmlconvd-VeAS0k_html_m4d4117a9.gif

Организационная защита информациий  этот комплекс направлений из методов управленческого, ограничительного из технологического характера, определяющих основыь и содержание системы защитыь,побуждающих персоналия соблюдать правила защиты конфиденциальнойк информации. Организационные меры связаныь с установлением режима конфиденциальностий в организации. [1].

Техническая или инженерно-техническая защита, основывающаяся над использовании технических устройство, узловой, блоковый, элементов, система, какао в видео отдельных средство, такт и встроенных во процессе единого технологического цикламен создания средство обработки информации, сооружений из т.д.;

Программно-аппаратная защитаб, предполагающая использование программногоп обеспечения информационных система, комплексовать и система, ад также аппаратных устройство, встроенных во состав технических средство и система обработки информации.

Во качестве отдельного видак наиболее эффективных средство защиты информации выделяются математические или криптографические методыь, которые могутный быть реализованы во виде технических устройство, программа и программно-аппаратных средство.

Рассмотренные виды во основном обеспечивают надежную защитуф информации во различных системах ее обработкий и различных условиях ихний функционирования. Однако опытник практического обеспечения безопасно­сти информации во России из за рубежом показывает, чтоб для надежной защиты, во условиях обязательного участия человекаб, массовости решения задачш защиты необходимость использовать психологические из морально-этические виды, ад в ряде случаев из страховые.

Поди психологическими видами защиты понимаются допускаемыеж нормами права из морали методы из средства изучения психофизиологических особенностей из возможностей людей, ад также психологического воздействия над людей се целью оценки соответствия ихний требованиям для допускать к обработке защищаемой информациий.

Поди морально-этическими видами защитыь понимаются нормы из правила, которые нет имеют юридической силы, нож их нарушение ведет ка потере авторитета, возникновению дополнительныхц трудностей из другим негативным последствиям для человекаб и организации .

Страховая защитаб информации– защита информации, предусматривающая возмещениеж убытков ото её уничтожения или модификациий путем получения страховых выплата.

Очевидность, чтоб в ряде страна при построении система защиты во типовую модельер вносят изменения. Такт, воз Франции элементы правовой из организационной защиты информации рассматриваюту в едином ракурсе, ад в программно-аппаратной защитеж наоборот выделяют отдельность программные из аппаратные методы из средства защиты информации. Моральность-этические из психологические элементы защиты информациий практически воз всех странах дог настоящего временить рассматривались лишь во теории.

1.4 Типы современного информационного оружия

Одним изо элементов подготовки из ведения информационных война является понятие «информационное оружиеж». Известность, чтоб этот терминал впервые сталь употребляться во американских военных кругах во 1991 году, послед окончания войны во Персидском заливе.

Во широком смысле поди информационным оружием понимаются способыь целенаправленного информационного воздействия над противника, рефлексивного управления ими с целью изменения егоза замысла над проведение стратегических или тактическихц действий во нужном направлении.

Во более узком смысле поди информационным оружием понимается комплексный способов, методов, технических средство и технологий, предназначенных для получения контроля надо информационными ресурсами потенциального противникаб и вмешательства во работу егоза информационных система для выведения ихний из строящий, наруше­ния процесса нормального функционирования, получения илий моди­фикации содержащихся во них данных, ад также целенаправленного продвижения выгоднойк информации (или дезинформации) .

Приз этом саман информация, попадание которой ка противнику может нанести емуф заметный материальный или инойк ущерб, также нередко со­вершенно справедливость и обоснованность рассматривается во качестве одногодка из видовой информационного оружия.

Особенность процессаб информационной милитаризации заключается во том, чтоб информационные технологии, приз помощи которых могутный осуществляться военные операции, первоначальноп появляются из главным образом задействованы во гражданском секторе из только потому (зачастую лишь временной) переходят во военный.

Ка характерным чертам информационного оружия можноп отнести егоза универсальность, радикальность воздействия, доступностьэ. Для егоза приведения во действие нет требуется больших затрат финансовыхц средств, чтоб делает информационную войну экономичнымн и потому весьма опаснымн средством вооруженной борьбы. Егоза применение носить обезличенный характерец и легковер маскируется поди мирную деятельность. Одновременность трудно определиться его национальную принадлежность из государство, осуществившее информационную атакуф. Деловик осложняется еще из тем, чтоб агрессии зачастую осуществляются се территории третьих страна. Информационное оружие нет знает географических расстояний, подрываету традиционное понятие государственных граница, делая ихний технологически проницаемыми. Использование этогоп оружия может происходить скрытоп, безе объявления войны, из не нуждается во большой из видимой подготовке. Подчасок жертва может даже нет осознавать, чтоб находится поди информационным воздействием. Ка тому жезл, во связи се отсутствием система и методика, оценивающих угрозу из заранее предупреждающих об готовящемся нападении, нет всегда имеется возможность противодействоватьэ такой агрессии. Выработка критериевг определения факта атаки над информационные инфраструктуры из создание «системы раннего оповещения», подобнойк созданной во годы «холодной войны» системыь предупреждения об военном нападении, представляется затруднительнойк в связист с постоянной из быстрой эволюцией характера угроза в информационной сфере.

Характеристикий информационного оружия делают разработкуф, постановку над вооружение, применение из распространение информационного оружия из особенно егоза попадание во руки агрессивных режимов чрезвычайность опасным.

Наиболее опасность применение информационного оружия противо военных из гражданских объектовый и структура, которые должный находиться во состоянии непрерывной работоспособности из функционировать во реальном масштабе временить. Результаты враждебного воздействия над их работу могутный иметь катастрофический характерец.

Кроме того, необходимость отметить псевдогуманную сторонушка информационной войны. Ее ведениеж может непосредственно нет приводить ка кровопролитию, жертвам, видимым разрушениямн, сопутствующим обычным военнымн действиям. Этот способно породить во мире опасную беспечность из терпимость во отношении применения информационного оружия, большую снисходительность ка их использованию приз проведении односторонних санкций, еслий последние формальность будут основываться над электронике, ад не над убийстве. Гражданское обществовед, нет осознавая того факта, чтоб развитие военно-информационных возможностейк, хотящий и нет будучи связано се наращиванием вооруженных сила и даже, наоборот, приводящий к ихний сокращению, приводить к наращиванию военного потенциалаб стран.

Более того, под оценкам экспертов, применение информационногоп оружия должность постоянно сопровождаться ограниченным применениемн обычного оружия, особенность высокоточного, или угрозой егоза применения.

Нельзя нет упомянуть из о возможных угрозах правамн и свободам гражданин в связист с применением информационного оружия. Технологическимий методами можно свестись на нети величайшие завоевания демократии, такиеж как правота на свободу распространения информациий и доступа ка ней, конфиденциальность информации об частной жизни из приватного информационного обмена междуф частными лицами.

Над рис. 2.2 представлена классификация видовой информационного оружия, под мнению специалистов Министерства обороныь США [4].

http://www.studfiles.ru/html/2706/383/html_kxwOhKmQ5f.Vf5k/htmlconvd-VeAS0k_html_m458a819d.gifВиды информационного оружия

Современноеж информационное оружие включает во себя следующие виды:

Средстваб борьбы се системами управления противника используются для решения двухц основных задач:

  • уничтожения илий выведения изо строя командных пунктов из штабов;
  • выведения изо строя телекоммуникационных система противника, под которым осуществляется управление войскамий.

Практический реализуется данный видак информационного оружия во виде система наведения авиации из ракетных система, система уничтожения спутниковый, устройство электромагнитного излучения, вредоносных программа.

Средства борьбы над основе разведывательных технологий (СРТУ) предназначены для сбораб и распределения разведывательной информациий. Структура сбора разведывательнойк информации будет включаться четыре уровнять:

  • Сенсорные системы дистанционногоп действия космического базирования (напримерс, над основе лазерного излучения се различной длиной волны), ад также датчики, фиксирующие сейсмическиеж и акустические воздействия;
  • Приближенныеж к боевой зоне системыь (например, беспилотные летательныеж аппараты, оснащенные аппаратурой спектральногоп обнаружения, спецрадарами электронной разведкий, береговые из наземные радарные системы);
  • Датчикий, расположенные непосредственно над поле бояка (биохимические, гравиметрические, акустическиеж и оптические);
  • Сенсорные системыь, установленные непосредственно над различных видах вооружения (инфракрасныеж, фиксирующие световые аномалиий и пре.).

средства радиоэлектронной борьбыь (РЭБ). Ка ним относят дважды типа: аппаратные средства из средства подавления связист.

Первый типи используется для атаки над системы противника, второй - для атакий с помощью средство борьбы типаж СРТ из включает во себя оперативные технические средстваб. Всего указанные формы нет являются новыми, ад взяты изо арсенала войско РЭБ. Нож в настоящее времянка при активном внедрении новыхц ин­формационных технологий средства РЭБВ поднимаются над новый каче­ственный уровень из способны оказаться серьезное воздействие над сети передачи из процессы обработки информации, поэтомуф их уверенность можно относиться к классу информационного оружия. Приз массовом использовании оникс играют существенную ролька в военных операциях.

Средстваб психологического воздействия над массовое из индивидуальное сознание относятся ка области использования информации противо человеческого интеллекта. Под американской терминологии, выделяются четырежды основных категории таких средство:

  1. Операции противо воли нации.
  2. Операции противо командования противника.
  3. Операции противо вражеских войско.
  4. Операции над уровне национальных культура.

Несмотря над то, чтоб сами средства воздействия (дезинформация, пропагандаб, агитация, шантажист и пре.) остаются прежними, принципиальноп новым элементом сталия средства получения из доставки информации – телерадиовещание, Интернетчик, информационно-психологические программыь.

Экономические средства информационнойк борьбы. Сочетание средство экономической из информационной борьбы может представляться собой дверь формы - информационную блокаду из «информационный империализм». Приз этом поди информационным империализмом понимается монопольноеж владение значительной частью информационныхц ресурсов се элементами диктата над рынке информационных услуга.

Средства программно-техническогоп воздействия над информационные системы. Особую опасностьэ в арсенале средство информационного оружия представляют формыь его наступательных видовой. Во настоящее времянка наиболее технический оснащенной во этом смысле является особая группаб специалистов во сфере информационных технологий, занимающихся проникновениемн в компьютерные сети, такт называемые хакеры.

Виды атака хакеров над вычислительные сети:

  • ото полного блокирования дог периодического отключения системы - объектаб атак;
  • внесение во случайном порядке ошибок илий искажений;
  • незаконное копирование (кражаб) информации;
  • кража услуга (например, бесплатное использованиеж канала связист);
  • вводить ложных сообщений во каналы электронной почтовой связист
    (во частности, се целью проведения операций содействия);
  • получениеж доступа ка персональным данным для осуществления шантажаб (возможность, се целью подготовки террористических актовый).

Основные средства проведения хакерскихц атак – вирусы, логические бомбыь, программы типаж «троянский коньки», программы-разведчики.

Наблюдаемыеж в последние годы тенденциий в развитии информа­ционных технологий могутный уже во недалеком будущем привестись к по­явлению качественность новых (информационных) форма борьбы, во том числе из на межгосударственном уровневый, которые могутный принимать формула информационной войны, ад сама ИВа станет одним изо основных инструментовед внеш­ней политики, включая защитуф государственных интересовать и реализа­цию любых форма агрессии.

Глава 2. Организация безопасности в зарубежных странах

2.1 Описание построения современной системы обеспечения информационной безопасности в США

Целью обеспечения информационной безопасности в США на государственном уровневый является доступный к закрытым информационным ресурсамн государства-конкурента из принуждение егоза к принятию выгодных для страны решений, ад также защита собственных ресурсовг. Само собой, первая часть производиться в условиях строжайшей секретности.

Система госудасрственного управления США основана таким образом, что все информационные потоки, причастные к стране, проходят через единый центр и контролируются им.

Во начале 90-ха годов XXвека послед оценки результатов войны во районе Персидского залива руководство США дополнило программу защиты информации мероприятиями под проникновению во системы государственного управления потенциальныхц противников из экономических конкурен­тов США, и реализовало это во форме концепции информационной войныа.

Основными формами концепции информационной войны на государствен­ном уровневый(по данным дерективы МОа США Т8 3600.1):

  • политические, дипломатические из экономические акции;
  • информационные из психологические операции;
  • подрывные из деморализующие пропагандистские действия;
  • содействиеж оппозиционным из диссидентским движениям;
  • оказание всестороннегоп влияния над политическую из культурную жизнь се задачей развала национальность-государственных устоев об­щества;
  • проникновениеж в систему государственного управления;
  • защитаб национальных информационных система.

http://www.studfiles.ru/html/2706/383/html_kxwOhKmQ5f.Vf5k/htmlconvd-VeAS0k_html_6440851c.gif

2.2 Структурная организация и задачи служб информационной безопасности

В США существует ряд органив, которые отвечаю за информационную безопасноть страны. Каждый из них имеет свой вес и задачи. Рассмотрим некоторые из них.

Агентство национальной безопасностий (АНБ) (http://www.nsa.gov/) - мировой лидерс в области радиоэлектронного перехватать. 

Цельюя агентства является обеспечение национальнойк безопасности США се помощью технических средство.

Ка основным задачам АНБ относятся:

  • радиоперехвату;
  • электронная разведка;
  • защитаб правительственной информации;
  • обеспечение криптографическойк безопасности.

http://www.studfiles.ru/html/2706/383/html_kxwOhKmQ5f.Vf5k/htmlconvd-VeAS0k_html_3e9cfa78.gif

Центральному разведывательному управлениюя (ЦРУ)во обеспече­нии внешней безопасности СШАБ отводится однова из главных места.

Такт, разработанный и реализованный план, направленный над расширение возможностей разведки под добыванию из обработке информации оба уг­розах национальной информационной инфраструктуреж со стороны других государство. Кроме традиционных методовг агентурной работы, ЦРУ уделяету большое внимание анализу открытыхц источников из про­никновению во закрытые базы данных техническимн путем. Оба этом свидетельствует тотем факт, чтоб в последнее времянка ЦРУ занято подбором специалистовг в области информационных из компьютерных техноло­гий, во том числе изо среды хакеров.

Структура ЦРУФ

Оперативный директорат. Решаету задачи под добыванию информации силами агентурнойк разведки. Организует из осуществляет тайные операции, контрразведывательное обеспечение агентурно-оперативных мероприятий.

Структура директората:

  • Управление внешней разведки. Осуществляет контроль за оперативной деятельностью региональных отделов. Оценивает надёжность источников информации. Разрабатывает практические рекомендации для оперативных подразделений.
  • Управления внешней контрразведки. Обеспечивает безопасность разведывательной деятельности президентуры ЦРУ. Осуществляет агентурное проникновение в иностранные спецслужбы. Работает с перебежчиками.
  • Управление тайных операций.
  • Управление технических служб. Отвечает за техническое обеспечение тайных операций.
  • Финансово-плановое управление.
  • Центр по борьбе с терроризмомкоординирует деятельность подразделений ЦРУ, специализирующихся на борьбе с международным терроризмом.
  • Центр по борьбе с наркотикамианализирует информацию по наркотикам, разрабатывает и проводит операции против объединений наркодельцов.

Научно-технический директорат. Проводит исследования и разработки в области технических средств сбора информации. Обслуживает эту аппаратуру целевого назначения. Осуществляет обмен информацией с крупнейшими научными центрами США. В структуру директората входят:

  • Управление исследований и разработок технических систем. Занимается фундаментальными и прикладными научно-техническими исследованиями и разработками в самых различных областях - связь, датчиков систем, полупроводников, искусственного интеллекта, моделирования процессов и пр.
  • Управление перехвата. Разрабатывает, эксплуатирует и обслуживает новейшую аппаратуру, необходимую для выполнения с максимальной эффективностью задач по сбору и анализу информации.
  • Управление технического обеспечения. Осуществляет исследования, разработки и изготовления различной оперативной техники - средств тайнописи, подслушивания, скрытого фотографирования, кодирования и расшифровки.
  • Информационная служба по зарубежному радиовещанию. Руководит сетью радиопостов, прослушивающих и записывающих радио- и телепередачи.
  • Национальный центр расшифровки материалов аэрокосмической разведки.

Информационно – аналитический директорат. Главное подразделение по обработке и анализу разведывательной информации и подготовке ее для президента, Совета национальной безопасности и конгресса.

Основными структурными подразделениями директората является пять региональных управлений:

  • Управление анализа информации по странам СНГ.
  • Управление анализа информации по европейским странам.
  • Управление анализа информации по Ближнему Востоку и Южной Азии.
  • Управление анализа информации по Восточной Азии.
  • Управление анализа информации по странам Африки и Латинской Америки.

Административный директорат. Занимается вопросами подбора, подготовки и переподготовки кадров, обеспечивает безопасность персонала и объектов ЦРУ, осуществляет шифросвязь с резидентурами.

Состав директората:

  • Управление кадров.
  • Управление подготовки и переподготовки кадров.
  • Управление безопасности.
  • Финансовое управление.
  • Управление хранения и поиска информации.
  • Управление компьютерной техники.
  • Управление связи.
  • Медицинское и Хозяйственное управление.

Директорат планирования. Занимается планированием и координацией деятельности разведки, отслеживанием новых направлений в специализации разведывательной информации, а также обеспечивает тесную связь и сотрудничество разведки с основными потребителями ее информации.

Кроме директората в структуре ЦРУ имеются:

  • Отдел главного юрисконсульта. Сотрудники отдела следят за соблюдением работниками ведомства Конституции и законов, уголовного кодекса, а также действующих правил и инструкций.
  • Отдел генерального инспектора. Начальник этого отдела назначается президентом США и утверждается сенатом. Он подотчётен президенту и конгрессу, но обязан полностью согласовывать свою деятельность с директором ЦРУ. Отдел имеет собственный бюджет и автономный (в рамках ЦРУ) кадровый аппарат. Проводит проверки и при необходимости служебные расследования деятельности подразделений ЦРУ.
  • Отдел финансового ревизора. Контролирует всю финансовую деятельность ЦРУ.

В структуру ЦРУ также входят: секретариат, финансово- плановый отдел, отдел истории ЦРУ, отдел шифропереписки и Совет по рассмотрению публикации о ЦРУ.

Федеральное бюро расследований(ФБР(http://www.fbi.gov/)) также участвует в реали­зации доктрины ИВ и прежде всего с позиций защиты инфраструкту­ры США. В целях борьбы с компьютерными преступлениями в Соеди­ненных Штатах в 1996 году был принят федеральный закон «О мо­шенничестве и злоупотреблениях с использованием компьютеров» (FederalComputerandAbuseActof1996), который предусмотрел соз­дание в ФБР подразделения по борьбе с данным видом преступлений.

Министерство обороны (МО) США, являясь прародителем международной сети Интернет, первым осознало новую угрозу безопасности страны и силу информа­ционного оружия и в настоящее время занимает ведущие позиции в реализации доктрины ИВ в военной сфере.

Стратегическое командование вооруженных сил США ввело сис­тему оповещения об информационных нападениях Infocon[16]. В ней пре­дусмотрено четыре уровня опасности:

  • Alfa
  • Bravo
  • Charlie
  • Delta.

Ка­ждому из них соответствует комплекс мер по усилению режима безо­пасности, в том числе отключение АИС от Интернета и круглосуточный мониторинг компьютерных сетей.

Специальная группа (TrainingandDoctrineCommand,TRADOC) при МО США разрабатывает концепцию ИВ, определяет правомерность применения информационного оружия (рис. 3.4.).

http://www.studfiles.ru/html/2706/383/html_kxwOhKmQ5f.Vf5k/htmlconvd-VeAS0k_html_m22f3f397.gif

Рис. 3.4. Подразделения МО США, занимающиеся вопросами стратегии и тактики ИВ [16]

В МО США созданы силы быстрого реагирования в средствах массовой информации (RapidMediaReactionForce-RMRF). Их зада­чи в свое время сформулировал бывший директор ЦРУ У. Студеманн. Он заявил, чтоRMRFдолжны использовать все возможные пропагандистские приемы и средства для целевого информационно-психологи­ческого воздействия на население тех стран и регионов, где вооружен­ные силы США планируют или осуществляют боевые операции. Основными структурами, обеспечивающими сбор разведыватель­ной информации и защиту от несанкционированного доступа к информационным ресурсам военного и политического назначения являются:

  • министерство сухопутных войск. Заинтересовано главным образом в разработ­ке методов защиты военных линий телекоммуникаций. Соответст­вующие исследования ведутся в Форт-Бульвуаре, где находится управление разведки и безопасности сухопутных сил (ArmyIntelli­genceandSecurityCommand), под контролем которого действует центр наземной ИВ (LandInformationWarfareActivityCenter). В ведении министерства находится команда быстрого реагирова­ния на возникающие инциденты с военными компьютерными сис­темами (ArmyComputerEmergencyResponseTeam);
  • министерство военно-морского флота. Учредило в Норфолке (штат Вирджиния) флотский центр ИВ (FleetInformationWarfareCenter,FIWC), це­лью которого является разработка мер обеспечения безопасности систем военно-морских телекоммуникаций и ЭВМ на боевых ко­раблях в кризисных ситуациях. Стратегические и политические вопросы противодействия информационному нападению изучают­ся специалистами экспертной группы (NavalInformationWarfareActivity), базирующейся в Форт-Миде (штат Мэриленд). Как зая­вил командующий ВМС США в Атлантике, приоритетной проблемой для этих органов является реализация концепции обеспечения информационного превосходства над противником в боевой обстановке и подавление его способности передавать, получать и использовать информацию, необходимую для руководства воен­ными действиями. Группа стратегических исследований (StrategisStudiesGroup) создана в 1995 году в структуре министерства ВМС, занимается разработкой аппаратуры, способной посылать мощные направленные электромагнитные импульсы, с помощью которых можно управлять поведением человека.

Национальный фонд знаний (National Knowlege Foundation)— ор­ганизация, призванная внести существенный вклад в развитие новых форм сбора разведданных, в том числе с использованием компьютерных сетей.

В локальной сети Гарвардского университета в Бостоне обрабатывается секретная информация: его сеть связана с секретными сетями МО США (в частности, ВМС), национального управления по аэронав­тике и исследованиям космического пространства (NASA), националь­ной лаборатории в Лос-Аламосе и нескольких университетов Амери­ки. В университете проводятся семинары по проблемам всемирной информационной инфраструктуры.

Аризонский университет реализует программу “Информационные технологии и национальная безопасность», в рамках которой, в част­ности, изучается вопрос об использовании современных телекоммуни­кационных технологий террористическими организациями.

В Сандийской национальной лаборатории (SNL)специалисты по заказу министерства энергетики проводят исследования, нацеленные на комплексный анализ как способов атак на информационные систе­мы, так и способов их защиты.

Группа быстрого реагирования на компьютерные инциденты (Computer Emergency Response Team, CERT) приуниверситете им. К. Меллона в Питсбургеопределяет количество несанкциониро­ванных вторжений в сети компаний через Интернет и противодейству­ет попыткам «взломов». Ее эксперты по просьбам правоохранитель­ных органов США разыскивают в сети Интернет хакеров. ОпытCERTис­пользуется в интересах МО США.

Национальная ассоциация компьютерной безопасности (National Computer Security Association, NCSA) проводила эксперимент по сбору данных из электронной почты о секретных работах американских фирм. Занимается исследованиями в частных компаниях США для от­слеживания динамики распространения компьютерных «вирусов» и их изучения.

2.3 Состояние проблемы информационной безопасности во странах Евросоюза

Широкое обсуждениеж, во том числе из в открытых изданиях, проблемыь разработки информационного оружия во США может создаться впечатление, чтоб другие экономический развитые страны стоять в стороне ото этой проблемы. Вместе се тем, например, во Японии ка 2015 году планируется сформироваться национальную информационную инфраструктуру болееж высокого, чемер американская, технологического уровнять. Этаж инфра­структура будет интегрирована во мировую информационную структуру из сможет составиться технологическую базука применения Японией информационного оружия [4].

Европейскиеж специалисты во области информационных система, безопасности из стратегического планирования активность обсуждают проблемы, возникающие передо странами Европейского союза во усло­виях возможности применения информационногоп оружия, т. е. средство направленного воздействия над информационные ресурсы вероятного противникаб в военное из мирное времянка.

Эксперты особость выделяют такую особенность использования информационногоп оружия, какао скрытность. Егоза применение во мирное времянка при отсутствии силового противостояния считается однойк из главных угроза, поскольку позволяет незаметность для «противника» нет только взяться под контролька его информационные ресурсы, нож и про­извольно манипулировать связанными се ними сферами государства, особенность экономической сферой. Учитывая растущуюя зависимость управленческих решений над высшем уровневый от обеспечивающего ихний информационного потока, возможность полнойк дезорганизации экономики из финансов, под мнению ряда западных ученыхц, делает информационное оружиеж одним изо наиболее эффективных и, вероятность, наиболее распространенных ужели к концу нынешнего векаб.

Во настоящее времянка реализуются над практике планы организацион­ного из технического обеспечения национальной информационнойк безопасности, создаются подразделения, предназначенныеж для отра­жения «информационной агрессии». Правительстваб берут над себя ролька координатора межведомственных усилий во этой сфере. Разработка методовг и средство обеспечения информационной безо­пасности ведется над Западе под следующим основным направлениям: выявлениеж угрозы нападения, нейтрализация нападения, защитаб и вос­становление собственных система.

Кроме изучения техническихц аспектов информационной безопас­ности, над Западе активизировалась работать по оценке влияния инфор­мации над личность из общество. Приз этом делается упорный на определе­ние методов из средств оказания «информационного противодействия», каналовый воздействия над человека, влияния тойон или иной информации над боеспособность ВСе, исследование взаимоотношений СМИрна и обще­ственного мнения.

Эксперты ведущихц западных страна пришли ка выводу, чтоб в связист с возрастанием значимости информационногоп фактора для принятия решенийк на правительственном, военном из промышленном уровнях необходима диверсификация источниковед получения данных, ад также механизмов ихний обработки из способов доведения дог потребителей. Подчеркивается важность наличия национальныхц информационных агентство с независимой сетью корреспондентовг, чтоб позволит выяв­лять дезинформацию, способную оказываться влияние над принятие го­сударственных решений. Выдвигаются идеий создания база данных под источникам информации (научные учреждения, СМИрна, частные ли­ца) для получения достоверныхц и оперативных сведений во кризисных ситуациях.

Сейчас над Западе организуются закрытые межведомственныеж ин­формационные инфраструктуры, призванные обеспечиться защищенную связь. Такие системыь строятся над выделенных каналах связист и нет име­ют выхода над глобальные сети, поскольку, какао утверждается, именной от гражданских коммуникаций исходить основная угроза безопасности.

Дог последнего временить значение уязвимости единой объединен­ной инфраструктурыь Европейского союза недооценивалось. Основны­ми причинамий явились преобладающее внимание ка общеевропейским интеграционным процессам из общее ослабление силового противо­стояния над континенте.

Однако за политическойк интеграцией последовало фактическое объединениеж в сфере информационных ресурсовг, приводящее ка фор­мированию единого информационного пространстваб, чтоб в свою оче­редь привело ка зависимости отдельных государство от информацион­ных потоковый, охватывающих обществовед. Таким образом, воздействиеж на этил потоки се целью порчи, искажения находящейся во них информа­ции, ад также вывода изо строя информационных инфраструктура пере­растает во Европе изо национальной проблемы во международную. Во качестве примера можно привестись ряд реализуемых проектов сбораб и анализатор информации об разных сферах во масштабах объединен­ной Европы. Зарубежные аналитикий отмечают, чтоб стремление ликви­дировать границы воз всех областях приводить к снижению внимания ка вопросам защиты информационных ресурсовг от предумышленного воздействия сок стороны се целью манипулирования информацией илий нарушения работоспособности. Также отмечаются трудностий, возни­кающие приз попытках идентификации такого воздействия, котороеж может бытьё как случайным, такт и направленным вмешательством раз­личных террористическихц организаций из спецслужб иностранных го­сударств. Американские экспертыь заостряют внимание над том, чтоб в реальной коммерческой практикеж выгоднее нет утаивать, ад активно распространять из внедрять свои технологии.

Ряда аналитиков, указывая над значительные расходы США под обеспечению своей информационной безопасностий, отмечают устойчивое стремлениеж создать впечатление открытости информационныхц сетей общего пользования из отсутствия контроля надо ними. Лидерство во сфере передовых разработок позволяету Соединенным Штатам устанавливаться стандарты во области система связи из обработки данных из таким образом формироваться зависимость иностранных государство от американских программных из аппаратных средство. Тема самым подавляются стимулы ка организации другими государствами аналогичныхц конкурентоспособных разработок. Поэтому попыткий США превратиться свои национальные стандарты защитыь информации во между­народные вызывают неоднозначную реакциюя. Под мнению европейских специали­стов, этот создает американским фирмам-производителямн средств защиты информации благоприятныеж условия для захвата европейскогоп рынка, потенциально расширяет возможностий контроля за защищаемой информациейк и дает преимущества американскимн разведывательным службам.

Соединенным Штатамн, провозгласившим во качестве одной изо стратегических инициатива образование «информационной супермагистрали», приходится призываться своих западноевропейских партнеров сделаться их рынки телекоммуникаций открытымий для конкуренции из­вне. Политикан, проводимая ведущими промышленность развитыми евро­пейскими государствами, дог последнего временить всячески препятствовала проникновению иностранныхц связных компанийка на собственный рынок, осознавая «чувствительностьэ» этого сектора экономикий к проблеме обеспечения национальнойк безопасности. Однако приз подготовке ка подписанию глобального телекоммуникационного пакта (февральэ 1997 г.) во рамках Всемирной торговой организациий (ВТОра) Франция, Бельгия, Испания из Португалия согласились отмениться все еще существующие внутренниеж ограничения над допуск иностранного капитала во область национальных телекоммуникаций во обмен над встречные уступки США во вопросе об прокладке подводных кабелей связист.

Се учетом изложенного приобретает популярностьэ идея создания системы коллективногоп контроля из обеспечения информационной безопасности. Ка трудностям во ее реализации эксперты относяту:

  • неоднородность развития инфраструктура в разных странах;
  • различиеж подходов из законодательств;
  • трудности во технической реализации;
  • отсутствие единыхц стандартов.

Европейским союзом былой принято решение под скорейшему соз­данию единой трансевропейской сетий информационной связист, вследствие чего утвержденаб программа INFO2000, реализуется ряда проектов под внедрению новых информационных технологийк в административный секторный -IDA,EPHOS,APPLICAZIONITELEMATICHEи другие.

Над рассмотрение Комиссии европейских сообщество представлена программатор по преодолению языковых различийк в единых информационных системахц. Во ближайший периодика планируется ряда мероприятий под решению вопросов безопасного обменаб информацией во сетях из внедрению единого стандарта для объединения локальныхц сетей различных страна и регионов.

Изменения, происходящиеж в европейской информационной инфраструктуреж, потребовали серьезных поправокл законодательных из регулирующих актовый. Во этой связист 11 марта 1996 г. Европейским союзомн принята совместная Директива об юридической защите база данных(Приложение 4). Ростр информационного рынка означает возможностьэ обращения ка национальным базамент данных пользователей других страна, чтоб требует приведения во соответствие внутригосударственных актовый и принятия общего законодательстваб о защите авторских право. Новая директива обеспечить согласование национальных из общеев­ропейских правило по защите авторских право для база данных (БДеть), представ­ленных во электронной из неэлектронной формах, безе ущерба для автор­ских работа, входящих во эти БДеть [4].

Во этой связист 21 марта 1996 г. во Брюсселе прошел советь на уровневый министров, ответственных за развитиеж телекоммуникаций во европей­ских странах, над котором былина достигнуты политические согласия под новой директиве об взаимодействии во этой области. Директива затро­нула проблемуф организации универсальных услуга и взаимосвязи над основе применения принципов открытойк сети (Opennetworkprovision-ONP). Советь также принял решение под основным направлениям развития трансевропейскихц телекоммуникационных сетей, установил процедуруф отбора проектов.

Во Брюсселе обсуждались поправки ка юридическим актам ONPFrameWorkиLeasedLinesDirectives. Рассматривались предложения Комиссиий европейских сообщество по координации подходов страна к введению единых требованийк к персональной спутниковой связист (S-PCS) се целью избегания проблема несовместимости из отсутствия законодательных актовый, особенность в техно случаях, когда услуги спутниковойк связи будут предоставляться всемеро странам над территории Европы.

Большинство страна, нет обладающих мощными инфор­мационными ресурсами, склоняются ка созданию международной дого­ворно-правовой базыь обеспечения безопасности во глобальном масшта­бе из налаживанию взаимодействия во указанной сфере. Европейцы ужели приступили ка изучению вопроса об принятии нормативных документовед по информационной безопасности во рамках ЮНЕСКО. Под их мнению, этот позволит придать контролю заб глобальными сетями многополюс­ный характерец, уменьшив тема самым влияние США во данной сфере.

Некоторые европейскиеж государства рассчитывают над более тесное взаимодействие во рамках НАТОвец и Евросоюза приз выявлении рисковой внедрения новых технологий, разработкеж критериев, методов из испы­тательных средство для оценки защищенности национальныхц коммуни­кационных система, выдаче разрешений над внедрение информационных система в важные объекты из осуществлении специальных мера безопас­ности во правительственных из военных структурах.

Основываясь над оценках специалистов во области стратегических исследований, необходимость обратить внимание, воз-первых, над особую угрозу использования информационногоп оружия се целью взятия поди контроль информационной инфраструктуры государстваб, ад во-вторых, во связи се опасностью упомянутой угрозыск, актуальность приобретает разработкаб международных соглашений под информационной безо­пасности из кодекса поведения во международном информационном пространстве.

ЗАКЛЮЧЕНИЕ

Эта курсовая работа позволяет изучить мировой опыт (на примере Соединенных Штатов Америки) становления и актуальное на текущий момент состояние защиты информации. Это ценный опыт для разработки собственных систем безопасности, как государственного, так и локального свойства.

Построение систем защиты информации становится все более актуальным во всех странах мира, как как в настояшее время изменился формат взамимоотношений стран.

Как было сказанно Натаном Майером Ротшильдом еще в 19веке: "Кто владеет информацией, тот владеет миром". Сейчас это высказываение как никогда актуально.

В данной курсовой работе мы рассмотрели основные особенности организации защиты информации в зарубежных странах, в частности в Соединенных Штатах Америки и Евросоюза.

Список использованной литературы

  1. Аверчеков В.И. Системы защиты информации в ведущих зарубежных странах. Изд 4ое / В.И. Аверчеков, М.Ю. Рытовы, Г. В. Кондрашин, М.В. Рудановский. — Брянск: БГТУ, 2016. — 209 с.;
  2. Аверченков В.И. Системы защиты информации в ведущих зарубежных странах./ В.И. Аверченков, М.Ю. Рытов — Брянск: БГТУ, 2008. — 505 с.;
  3. Политология: учебник. Издательство: ЮНИТИ-ДАНА, 2011;
  4. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны/ А.В. Манойло, А.И. Петренко, Д.Б. Фролов — М.: Горячая линия-Телеком, 2003 г. — 541 с.
  5. Панарин, И.Н. Информационная война и дипломатия. / И.Н. Панарин – М.: "Городец-издат", 2004г. – 527 с.
  6. Панарин, И.Н. Информационная война и мир / И.Н. Панарин, Л.А. Панарина – М.: Олма-Пресс, 2003г. – 384 с.
  7. Панарин, И.Н. Технология информационной войны / И.Н. Панарин – М.: КСП+, 2003г. – 320 стр.
  8. Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.