Система защиты информации в зарубежных странах. История развития информационной безопасности
Содержание:
ВВЕДЕНИЕ
Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.
В течение всей истории развития человеческого общества владение информацией оказывало и оказывает существенное влияние на судьбы народов и стран. Современный этап развития общества характеризуется возрастающей ролью информатизации. Она воздействует на все сферы общественной жизни.
Целью данной работы является анализ картины информационной безопасности отношений в современном мире и исследование того, каким именно образом разные зарубежные страны защищаюст свою секретную информацию.
Глава 1. История развития информационной безопасности
1.1 Этапы развития в прошлом
Процесс развития средств и методов защиты информации можно разделить на три относительно самостоятельных периода. В основе такого деления лежит эволюция видов носителей информации.
Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.
Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. В документах древних цивилизаций, таких как Индия, Египет, Месопотамия, есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (2000 лет до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве, в котором игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.
В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора может быть вкратце описана следующим образом. Деревянный цилиндр разрезается на 36 дисков (в принципе, общее количество дисков может быть и иным). Эти диски насаживаются на одну общую ось таким образом, чтобы они могли независимо вращаться на ней. На боковых поверхностях каждогодно из дисковод выписывались всего буквы английского алфавита во произвольном порядке. Порядок следования буква на каждом дискета - различный. Над поверхности цилиндра выделялась линия, параллельная егоза оси. Приз шифровании открытый текстиль разбивался над группы под 36 знаков, затем первая букварь группы фиксировалась положением первогодок диска под выделенной линии, вторая - положениемн второго дискант и т. д. Шифрованный текстиль образовывался путем считывания последовательностий букв се любой линии параллельной выделеннойк. Обратный процессия осуществлялся над аналогичном шифраторе: полученный шифртексту выписывался путем поворота дисковод по выделенной линии, ад открытый текстиль отыскивался средина параллельных ей линийка путем прочтения осмысленного возможногоп варианта. Шифратор Джефферсона (риск. 1.2) реализует ранее известныйк шифр многоалфавитной замены. Частямий его ключарь являются порядок расположения буква на каждом дискета и порядок расположения этихц дисков над общей осина.
Второй периодика (примерность с середины XIX в.) характеризуется появлениемн технических средство обработки информации из передачи сообщений се помощью электрических сигналов из электромагнитных полей (напримерс, телефония, телеграфия, радиола). Во связи се этим возникли прокблемы защиты ото так называемых технических каналовый утечки (побочных излучений, наводокл и драм.). Для обеспечения защитыь информации во процессе передачи под телефонным из телеграфным каналам связист появились способы из технические средства, позволяющие шифроваться сообщения во реальном временить. Также во этот периодика активно развиваются технические средстваб разведки, многократность увеличивающие возможности промышленного из государственного шпионажа. Огромитьные, всего возрастающие убытки предприятий из фирм способствовалик научно-техническому прогрессу во создании новых из совершенствовании старых средство и методов защиты информациий.
Наиболее интенсивное развитиеж этих методов приходится над период массовой информатизации обществаб (третий периодика). Оно связано се внедрением автоматизированных система обработки информации из измеряется периодом во более чемер 40 лета. Во 60-ха гг. над Западе стало появляться больношое количество открытыхц публикаций под различным аспектам защиты информациий. Такое внимание ка этой проблеме во первую очередь былой вызвано возрастающими финансовыми потерямий фирм из государственных организаций ото преступлений во компьютерной сфере.
Во ежегодном докладе ФБР СШАБ было сказано, чтоб за 1997 г. ото противоправной деятельности иностранных спецслужбы американские владельцы интеллектуальнойк собственности понесли ущербить, превышающий 300 млрд долларовый.
Согласность выводам западных экспертов, во сфере информационной безопасности, утечкаб 20% коммерческой информации во шестидесяти случаях изо ста приводить к банкротству фирмы.
Всего большие финансовые потери приносяту вирусные атаки над компьютерные сети. Такт, запущенный через Интернетчик в маета 2000 г. вирусный «I love you» вывел изо строя свыше 5 млн компьютеровг и нанести ущерб свыше 10 млрд долларовый.
1.2. Этапы развития системы защиты информации в настоящее время
Зав истекшее послед возникновения необходимости во обеспечении защиты информации времянка существенно изменилось какао представление об ее сущности, такт и методологические подходы ка решению. Указанные изменения происходилий постепенно из непрерывно, поэтому всякая периодизация этогоп процесса во значительной мерея будет носиться искусственный характерец. Тема не менее, весьма период активных работа по рассматриваемой пробалемех в зависимости ото подходов ка ее решению довольно четкоп делится над три этапа (риск. 1.3).
Начальный этапник защиты (60-её — начало 70-ха гг.) характерризовался тема, чтоб под защитой информации понималосьэ предупреждение несанкционированного ее получения лицамий, нет имеющими над то полномочий. Для этогоп использовались формальные, функционирующие безе участия человека средства. Наиболееж распространенными во автоматизированных системах обработки данныхц (АСОД) во тот периодика были проверки под паролю право на доступный к ЭВТроф и разграничение доступа ка массивам данных. Этил механизмы обеспечивали определенный уровеньэ защиты, однако проблему во целом нет решали, поскольку для опытныхц злоумышленников нет составляло большого труда найтий пути ихний преодоления. Для объектовый обработки конфиденциальной информации задачий по ее защите решалисьэ в основном се помощью установления такт называемого режима секретности, определяющегоп строгий пропускной режимить и жесткие правила ведения секретногоп документооборота.
Этапник развития (70-её — начало 80-ха гг.) отличается иньтенсивными поисками, разработкойк и реализацией способов из средств защиты из определяется следующими характеристикакамин:
- постепенным осознанием необходимостий комплексирования целей защиты. Первымн итогом над этом путина стало совместное решение задачш обеспечения целостности информации из предупреждения несанкционированного ее получения;
- расширениемн арсенала используемых средство защиты, причем какао по ихний количеству, такт и под их разнообразию. Повсеместное распространениеж получило комплексное применение техническихц, программных из организационных средство и методов. Широконек стала практиковаться защита информациий путем криптографического ее преобразования;
- целенаправленнымн объединением всех применяемых средство защиты во функциональные самостоятельные системы.
Такт, для опознавания лицо, имеющих правота пользования конфиденциальной информацияей, разрабатывались методыь и средства, основанные над следующих признаках:
- традиционные пароли, нож по усложненным процедурам;
- голосок человека, обладающий индивидуальными характеристикамий;
- отпечатки пальцевой;
- геометрия руки, причем доказано, чтоб по длине четырех пальцевой руки человека можно опознаться с высокой степенью надежностий;
- рисунок сетчатки глаза;
- личная подпись человека, причем идентифицируемыми характеристиками служат графика написания буква, динамика подписи из давление пишущего инструментарий;
- фотография человека.
Однакоп нарастание количества средство защитык и принимаемых мера привело во конечном итоге ка проблеме эффективности системы защитыь информации, учитывающей соотношение затраченныхц на ее создание средство к вероятным потерям ото возможной утечки защищаемой информациий. Для проведения анализатор эффективности системы защиты информациий необходимо применяться основные подложения теории оценкий сложных система. Кроме того, ка концу второго периода математический было доказано, чтоб обеспечить полную безопасность информациий в системах ее обработкий невозможность. Максимальность приблизиться ка этому уровню можно, лишьэ используя системный подходец к решению проблемы. Друггими словами, успешноеж решение проблемы комплексной защийтык информации требует нет только научность обоснованных коньцепций комплексной защитыь, нож и эффективных методов из средств решения соответствующих задачш. Ихний разработка, во свою очередь, может осушкаществляться только над основе достаточность развитых научность-медтодологических основа защиты информации.
Таким образомн, характерной особенностью третьегоп, современного этапаб (середина 80-ха гг. – настоящее времянка) являются попытки аналитикоп-синтетической обработки данныхц всего имеющегося опыта теоретическихц исследований из практического решения задач защитыь и формировкавания над этой основе научность-методологического базиса системыь защиты информации. Основной задачейк третьего этапа является переводка процесса защиты информации над строго научную основу, ад также разработка целостной теориий защиты информации [5].
Ка настоящему временить уже разработаны основы теориий защиты информации. Формирование этихц основ может бытьё принято за начало третьего этапаб в развитии защиты иньформации. Принципиально важнымн является тоё, чтоб российские специалисты из ученые над данном этапе внесли существенныйк вклад во развитие основа теории защиты информациий, чему способствовал бурныйк рост иньтереса ка этой проблеме во высшей школе.
1.3. Структура система защиты информации, применяемых во общемировой практике обеспечения информационнойк безопасности
Широкое использование во процессе информатизации мирового обществаб современных методов из средств обработки информации, во том числе вычислительной техникий создало нет только объективные предпосылки повышения эффективностий всех видовой деятельности личности, общества из государства, нож и ряда проблем защиты информации, обеспечивающейк требуемое ее качество. Сложностьэ решения этой проблемы обусловленаб необходимостью создания целостной системыь комплексной защиты информации, базирующейся над стройной организации из регулярном управлении.
Современное понятиеж защиты информации находится во центре внимания исследователей во различных странах ужели несколько десятков лета и ассоциируется, какао правило, се проблемами создания система защиты информации над различных уровнях её использования. Несмотря над то, чтоб существует еще большое количествоп неразрешенных из спорных вопросов во теории информационной безопасности, во настоящее времянка сложилась типовая структура системыь защиты информации, используемая большинствомн развитых страна мира.
Поди защитой информации в общем видео понимают соединение во единое целое отдельных элементовг, механизмов, процессов, явленийк, мероприятий, мера и программа их взаимосвязей, способствующих реализациий целей защиты из обеспечению структурного построения системыь защиты.
Структурность-типовая систематик защиты информации (риск.1.4) представляет собой совокупностьэ отдельных взаимосвязанных элементов, реализующихц следующие её виды:
правовая защитаб информации – защита информации, базирующаяся над применении статейка конституции из законов государства, положений гражданскогоп и уголовного кодексов из других нормативность-правовых документовед в области информатики, информационныхц отношений из защиты информации. Правовая защитаб информации регламентирует права из обязанности субъектов информационных отношенийк, правовой статусный органов, технических средство и способов защиты информациий и является основой для моральность – этических норма в области защиты информациий [2].
Организационная защита информациий – этот комплекс направлений из методов управленческого, ограничительного из технологического характера, определяющих основыь и содержание системы защитыь,побуждающих персоналия соблюдать правила защиты конфиденциальнойк информации. Организационные меры связаныь с установлением режима конфиденциальностий в организации. [1].
Техническая или инженерно-техническая защита, основывающаяся над использовании технических устройство, узловой, блоковый, элементов, система, какао в видео отдельных средство, такт и встроенных во процессе единого технологического цикламен создания средство обработки информации, сооружений из т.д.;
Программно-аппаратная защитаб, предполагающая использование программногоп обеспечения информационных система, комплексовать и система, ад также аппаратных устройство, встроенных во состав технических средство и система обработки информации.
Во качестве отдельного видак наиболее эффективных средство защиты информации выделяются математические или криптографические методыь, которые могутный быть реализованы во виде технических устройство, программа и программно-аппаратных средство.
Рассмотренные виды во основном обеспечивают надежную защитуф информации во различных системах ее обработкий и различных условиях ихний функционирования. Однако опытник практического обеспечения безопасности информации во России из за рубежом показывает, чтоб для надежной защиты, во условиях обязательного участия человекаб, массовости решения задачш защиты необходимость использовать психологические из морально-этические виды, ад в ряде случаев из страховые.
Поди психологическими видами защиты понимаются допускаемыеж нормами права из морали методы из средства изучения психофизиологических особенностей из возможностей людей, ад также психологического воздействия над людей се целью оценки соответствия ихний требованиям для допускать к обработке защищаемой информациий.
Поди морально-этическими видами защитыь понимаются нормы из правила, которые нет имеют юридической силы, нож их нарушение ведет ка потере авторитета, возникновению дополнительныхц трудностей из другим негативным последствиям для человекаб и организации .
Страховая защитаб информации– защита информации, предусматривающая возмещениеж убытков ото её уничтожения или модификациий путем получения страховых выплата.
Очевидность, чтоб в ряде страна при построении система защиты во типовую модельер вносят изменения. Такт, воз Франции элементы правовой из организационной защиты информации рассматриваюту в едином ракурсе, ад в программно-аппаратной защитеж наоборот выделяют отдельность программные из аппаратные методы из средства защиты информации. Моральность-этические из психологические элементы защиты информациий практически воз всех странах дог настоящего временить рассматривались лишь во теории.
1.4 Типы современного информационного оружия
Одним изо элементов подготовки из ведения информационных война является понятие «информационное оружиеж». Известность, чтоб этот терминал впервые сталь употребляться во американских военных кругах во 1991 году, послед окончания войны во Персидском заливе.
Во широком смысле поди информационным оружием понимаются способыь целенаправленного информационного воздействия над противника, рефлексивного управления ими с целью изменения егоза замысла над проведение стратегических или тактическихц действий во нужном направлении.
Во более узком смысле поди информационным оружием понимается комплексный способов, методов, технических средство и технологий, предназначенных для получения контроля надо информационными ресурсами потенциального противникаб и вмешательства во работу егоза информационных система для выведения ихний из строящий, нарушения процесса нормального функционирования, получения илий модификации содержащихся во них данных, ад также целенаправленного продвижения выгоднойк информации (или дезинформации) .
Приз этом саман информация, попадание которой ка противнику может нанести емуф заметный материальный или инойк ущерб, также нередко совершенно справедливость и обоснованность рассматривается во качестве одногодка из видовой информационного оружия.
Особенность процессаб информационной милитаризации заключается во том, чтоб информационные технологии, приз помощи которых могутный осуществляться военные операции, первоначальноп появляются из главным образом задействованы во гражданском секторе из только потому (зачастую лишь временной) переходят во военный.
Ка характерным чертам информационного оружия можноп отнести егоза универсальность, радикальность воздействия, доступностьэ. Для егоза приведения во действие нет требуется больших затрат финансовыхц средств, чтоб делает информационную войну экономичнымн и потому весьма опаснымн средством вооруженной борьбы. Егоза применение носить обезличенный характерец и легковер маскируется поди мирную деятельность. Одновременность трудно определиться его национальную принадлежность из государство, осуществившее информационную атакуф. Деловик осложняется еще из тем, чтоб агрессии зачастую осуществляются се территории третьих страна. Информационное оружие нет знает географических расстояний, подрываету традиционное понятие государственных граница, делая ихний технологически проницаемыми. Использование этогоп оружия может происходить скрытоп, безе объявления войны, из не нуждается во большой из видимой подготовке. Подчасок жертва может даже нет осознавать, чтоб находится поди информационным воздействием. Ка тому жезл, во связи се отсутствием система и методика, оценивающих угрозу из заранее предупреждающих об готовящемся нападении, нет всегда имеется возможность противодействоватьэ такой агрессии. Выработка критериевг определения факта атаки над информационные инфраструктуры из создание «системы раннего оповещения», подобнойк созданной во годы «холодной войны» системыь предупреждения об военном нападении, представляется затруднительнойк в связист с постоянной из быстрой эволюцией характера угроза в информационной сфере.
Характеристикий информационного оружия делают разработкуф, постановку над вооружение, применение из распространение информационного оружия из особенно егоза попадание во руки агрессивных режимов чрезвычайность опасным.
Наиболее опасность применение информационного оружия противо военных из гражданских объектовый и структура, которые должный находиться во состоянии непрерывной работоспособности из функционировать во реальном масштабе временить. Результаты враждебного воздействия над их работу могутный иметь катастрофический характерец.
Кроме того, необходимость отметить псевдогуманную сторонушка информационной войны. Ее ведениеж может непосредственно нет приводить ка кровопролитию, жертвам, видимым разрушениямн, сопутствующим обычным военнымн действиям. Этот способно породить во мире опасную беспечность из терпимость во отношении применения информационного оружия, большую снисходительность ка их использованию приз проведении односторонних санкций, еслий последние формальность будут основываться над электронике, ад не над убийстве. Гражданское обществовед, нет осознавая того факта, чтоб развитие военно-информационных возможностейк, хотящий и нет будучи связано се наращиванием вооруженных сила и даже, наоборот, приводящий к ихний сокращению, приводить к наращиванию военного потенциалаб стран.
Более того, под оценкам экспертов, применение информационногоп оружия должность постоянно сопровождаться ограниченным применениемн обычного оружия, особенность высокоточного, или угрозой егоза применения.
Нельзя нет упомянуть из о возможных угрозах правамн и свободам гражданин в связист с применением информационного оружия. Технологическимий методами можно свестись на нети величайшие завоевания демократии, такиеж как правота на свободу распространения информациий и доступа ка ней, конфиденциальность информации об частной жизни из приватного информационного обмена междуф частными лицами.
Над рис. 2.2 представлена классификация видовой информационного оружия, под мнению специалистов Министерства обороныь США [4].
Виды информационного оружия
Современноеж информационное оружие включает во себя следующие виды:
Средстваб борьбы се системами управления противника используются для решения двухц основных задач:
- уничтожения илий выведения изо строя командных пунктов из штабов;
- выведения изо строя телекоммуникационных система противника, под которым осуществляется управление войскамий.
Практический реализуется данный видак информационного оружия во виде система наведения авиации из ракетных система, система уничтожения спутниковый, устройство электромагнитного излучения, вредоносных программа.
Средства борьбы над основе разведывательных технологий (СРТУ) предназначены для сбораб и распределения разведывательной информациий. Структура сбора разведывательнойк информации будет включаться четыре уровнять:
- Сенсорные системы дистанционногоп действия космического базирования (напримерс, над основе лазерного излучения се различной длиной волны), ад также датчики, фиксирующие сейсмическиеж и акустические воздействия;
- Приближенныеж к боевой зоне системыь (например, беспилотные летательныеж аппараты, оснащенные аппаратурой спектральногоп обнаружения, спецрадарами электронной разведкий, береговые из наземные радарные системы);
- Датчикий, расположенные непосредственно над поле бояка (биохимические, гравиметрические, акустическиеж и оптические);
- Сенсорные системыь, установленные непосредственно над различных видах вооружения (инфракрасныеж, фиксирующие световые аномалиий и пре.).
средства радиоэлектронной борьбыь (РЭБ). Ка ним относят дважды типа: аппаратные средства из средства подавления связист.
Первый типи используется для атаки над системы противника, второй - для атакий с помощью средство борьбы типаж СРТ из включает во себя оперативные технические средстваб. Всего указанные формы нет являются новыми, ад взяты изо арсенала войско РЭБ. Нож в настоящее времянка при активном внедрении новыхц информационных технологий средства РЭБВ поднимаются над новый качественный уровень из способны оказаться серьезное воздействие над сети передачи из процессы обработки информации, поэтомуф их уверенность можно относиться к классу информационного оружия. Приз массовом использовании оникс играют существенную ролька в военных операциях.
Средстваб психологического воздействия над массовое из индивидуальное сознание относятся ка области использования информации противо человеческого интеллекта. Под американской терминологии, выделяются четырежды основных категории таких средство:
- Операции противо воли нации.
- Операции противо командования противника.
- Операции противо вражеских войско.
- Операции над уровне национальных культура.
Несмотря над то, чтоб сами средства воздействия (дезинформация, пропагандаб, агитация, шантажист и пре.) остаются прежними, принципиальноп новым элементом сталия средства получения из доставки информации – телерадиовещание, Интернетчик, информационно-психологические программыь.
Экономические средства информационнойк борьбы. Сочетание средство экономической из информационной борьбы может представляться собой дверь формы - информационную блокаду из «информационный империализм». Приз этом поди информационным империализмом понимается монопольноеж владение значительной частью информационныхц ресурсов се элементами диктата над рынке информационных услуга.
Средства программно-техническогоп воздействия над информационные системы. Особую опасностьэ в арсенале средство информационного оружия представляют формыь его наступательных видовой. Во настоящее времянка наиболее технический оснащенной во этом смысле является особая группаб специалистов во сфере информационных технологий, занимающихся проникновениемн в компьютерные сети, такт называемые хакеры.
Виды атака хакеров над вычислительные сети:
- ото полного блокирования дог периодического отключения системы - объектаб атак;
- внесение во случайном порядке ошибок илий искажений;
- незаконное копирование (кражаб) информации;
- кража услуга (например, бесплатное использованиеж канала связист);
- вводить ложных сообщений во каналы электронной почтовой связист
(во частности, се целью проведения операций содействия); - получениеж доступа ка персональным данным для осуществления шантажаб (возможность, се целью подготовки террористических актовый).
Основные средства проведения хакерскихц атак – вирусы, логические бомбыь, программы типаж «троянский коньки», программы-разведчики.
Наблюдаемыеж в последние годы тенденциий в развитии информационных технологий могутный уже во недалеком будущем привестись к появлению качественность новых (информационных) форма борьбы, во том числе из на межгосударственном уровневый, которые могутный принимать формула информационной войны, ад сама ИВа станет одним изо основных инструментовед внешней политики, включая защитуф государственных интересовать и реализацию любых форма агрессии.
Глава 2. Организация безопасности в зарубежных странах
2.1 Описание построения современной системы обеспечения информационной безопасности в США
Целью обеспечения информационной безопасности в США на государственном уровневый является доступный к закрытым информационным ресурсамн государства-конкурента из принуждение егоза к принятию выгодных для страны решений, ад также защита собственных ресурсовг. Само собой, первая часть производиться в условиях строжайшей секретности.
Система госудасрственного управления США основана таким образом, что все информационные потоки, причастные к стране, проходят через единый центр и контролируются им.
Во начале 90-ха годов XXвека послед оценки результатов войны во районе Персидского залива руководство США дополнило программу защиты информации мероприятиями под проникновению во системы государственного управления потенциальныхц противников из экономических конкурентов США, и реализовало это во форме концепции информационной войныа.
Основными формами концепции информационной войны на государственном уровневый(по данным дерективы МОа США Т8 3600.1):
- политические, дипломатические из экономические акции;
- информационные из психологические операции;
- подрывные из деморализующие пропагандистские действия;
- содействиеж оппозиционным из диссидентским движениям;
- оказание всестороннегоп влияния над политическую из культурную жизнь се задачей развала национальность-государственных устоев общества;
- проникновениеж в систему государственного управления;
- защитаб национальных информационных система.
2.2 Структурная организация и задачи служб информационной безопасности
В США существует ряд органив, которые отвечаю за информационную безопасноть страны. Каждый из них имеет свой вес и задачи. Рассмотрим некоторые из них.
Агентство национальной безопасностий (АНБ) (http://www.nsa.gov/) - мировой лидерс в области радиоэлектронного перехватать.
Цельюя агентства является обеспечение национальнойк безопасности США се помощью технических средство.
Ка основным задачам АНБ относятся:
- радиоперехвату;
- электронная разведка;
- защитаб правительственной информации;
- обеспечение криптографическойк безопасности.
Центральному разведывательному управлениюя (ЦРУ)во обеспечении внешней безопасности СШАБ отводится однова из главных места.
Такт, разработанный и реализованный план, направленный над расширение возможностей разведки под добыванию из обработке информации оба угрозах национальной информационной инфраструктуреж со стороны других государство. Кроме традиционных методовг агентурной работы, ЦРУ уделяету большое внимание анализу открытыхц источников из проникновению во закрытые базы данных техническимн путем. Оба этом свидетельствует тотем факт, чтоб в последнее времянка ЦРУ занято подбором специалистовг в области информационных из компьютерных технологий, во том числе изо среды хакеров.
Структура ЦРУФ
Оперативный директорат. Решаету задачи под добыванию информации силами агентурнойк разведки. Организует из осуществляет тайные операции, контрразведывательное обеспечение агентурно-оперативных мероприятий.
Структура директората:
- Управление внешней разведки. Осуществляет контроль за оперативной деятельностью региональных отделов. Оценивает надёжность источников информации. Разрабатывает практические рекомендации для оперативных подразделений.
- Управления внешней контрразведки. Обеспечивает безопасность разведывательной деятельности президентуры ЦРУ. Осуществляет агентурное проникновение в иностранные спецслужбы. Работает с перебежчиками.
- Управление тайных операций.
- Управление технических служб. Отвечает за техническое обеспечение тайных операций.
- Финансово-плановое управление.
- Центр по борьбе с терроризмомкоординирует деятельность подразделений ЦРУ, специализирующихся на борьбе с международным терроризмом.
- Центр по борьбе с наркотикамианализирует информацию по наркотикам, разрабатывает и проводит операции против объединений наркодельцов.
Научно-технический директорат. Проводит исследования и разработки в области технических средств сбора информации. Обслуживает эту аппаратуру целевого назначения. Осуществляет обмен информацией с крупнейшими научными центрами США. В структуру директората входят:
- Управление исследований и разработок технических систем. Занимается фундаментальными и прикладными научно-техническими исследованиями и разработками в самых различных областях - связь, датчиков систем, полупроводников, искусственного интеллекта, моделирования процессов и пр.
- Управление перехвата. Разрабатывает, эксплуатирует и обслуживает новейшую аппаратуру, необходимую для выполнения с максимальной эффективностью задач по сбору и анализу информации.
- Управление технического обеспечения. Осуществляет исследования, разработки и изготовления различной оперативной техники - средств тайнописи, подслушивания, скрытого фотографирования, кодирования и расшифровки.
- Информационная служба по зарубежному радиовещанию. Руководит сетью радиопостов, прослушивающих и записывающих радио- и телепередачи.
- Национальный центр расшифровки материалов аэрокосмической разведки.
Информационно – аналитический директорат. Главное подразделение по обработке и анализу разведывательной информации и подготовке ее для президента, Совета национальной безопасности и конгресса.
Основными структурными подразделениями директората является пять региональных управлений:
- Управление анализа информации по странам СНГ.
- Управление анализа информации по европейским странам.
- Управление анализа информации по Ближнему Востоку и Южной Азии.
- Управление анализа информации по Восточной Азии.
- Управление анализа информации по странам Африки и Латинской Америки.
Административный директорат. Занимается вопросами подбора, подготовки и переподготовки кадров, обеспечивает безопасность персонала и объектов ЦРУ, осуществляет шифросвязь с резидентурами.
Состав директората:
- Управление кадров.
- Управление подготовки и переподготовки кадров.
- Управление безопасности.
- Финансовое управление.
- Управление хранения и поиска информации.
- Управление компьютерной техники.
- Управление связи.
- Медицинское и Хозяйственное управление.
Директорат планирования. Занимается планированием и координацией деятельности разведки, отслеживанием новых направлений в специализации разведывательной информации, а также обеспечивает тесную связь и сотрудничество разведки с основными потребителями ее информации.
Кроме директората в структуре ЦРУ имеются:
- Отдел главного юрисконсульта. Сотрудники отдела следят за соблюдением работниками ведомства Конституции и законов, уголовного кодекса, а также действующих правил и инструкций.
- Отдел генерального инспектора. Начальник этого отдела назначается президентом США и утверждается сенатом. Он подотчётен президенту и конгрессу, но обязан полностью согласовывать свою деятельность с директором ЦРУ. Отдел имеет собственный бюджет и автономный (в рамках ЦРУ) кадровый аппарат. Проводит проверки и при необходимости служебные расследования деятельности подразделений ЦРУ.
- Отдел финансового ревизора. Контролирует всю финансовую деятельность ЦРУ.
В структуру ЦРУ также входят: секретариат, финансово- плановый отдел, отдел истории ЦРУ, отдел шифропереписки и Совет по рассмотрению публикации о ЦРУ.
Федеральное бюро расследований(ФБР(http://www.fbi.gov/)) также участвует в реализации доктрины ИВ и прежде всего с позиций защиты инфраструктуры США. В целях борьбы с компьютерными преступлениями в Соединенных Штатах в 1996 году был принят федеральный закон «О мошенничестве и злоупотреблениях с использованием компьютеров» (FederalComputerandAbuseActof1996), который предусмотрел создание в ФБР подразделения по борьбе с данным видом преступлений.
Министерство обороны (МО) США, являясь прародителем международной сети Интернет, первым осознало новую угрозу безопасности страны и силу информационного оружия и в настоящее время занимает ведущие позиции в реализации доктрины ИВ в военной сфере.
Стратегическое командование вооруженных сил США ввело систему оповещения об информационных нападениях Infocon[16]. В ней предусмотрено четыре уровня опасности:
- Alfa
- Bravo
- Charlie
- Delta.
Каждому из них соответствует комплекс мер по усилению режима безопасности, в том числе отключение АИС от Интернета и круглосуточный мониторинг компьютерных сетей.
Специальная группа (TrainingandDoctrineCommand,TRADOC) при МО США разрабатывает концепцию ИВ, определяет правомерность применения информационного оружия (рис. 3.4.).
Рис. 3.4. Подразделения МО США, занимающиеся вопросами стратегии и тактики ИВ [16]
В МО США созданы силы быстрого реагирования в средствах массовой информации (RapidMediaReactionForce-RMRF). Их задачи в свое время сформулировал бывший директор ЦРУ У. Студеманн. Он заявил, чтоRMRFдолжны использовать все возможные пропагандистские приемы и средства для целевого информационно-психологического воздействия на население тех стран и регионов, где вооруженные силы США планируют или осуществляют боевые операции. Основными структурами, обеспечивающими сбор разведывательной информации и защиту от несанкционированного доступа к информационным ресурсам военного и политического назначения являются:
- министерство сухопутных войск. Заинтересовано главным образом в разработке методов защиты военных линий телекоммуникаций. Соответствующие исследования ведутся в Форт-Бульвуаре, где находится управление разведки и безопасности сухопутных сил (ArmyIntelligenceandSecurityCommand), под контролем которого действует центр наземной ИВ (LandInformationWarfareActivityCenter). В ведении министерства находится команда быстрого реагирования на возникающие инциденты с военными компьютерными системами (ArmyComputerEmergencyResponseTeam);
- министерство военно-морского флота. Учредило в Норфолке (штат Вирджиния) флотский центр ИВ (FleetInformationWarfareCenter,FIWC), целью которого является разработка мер обеспечения безопасности систем военно-морских телекоммуникаций и ЭВМ на боевых кораблях в кризисных ситуациях. Стратегические и политические вопросы противодействия информационному нападению изучаются специалистами экспертной группы (NavalInformationWarfareActivity), базирующейся в Форт-Миде (штат Мэриленд). Как заявил командующий ВМС США в Атлантике, приоритетной проблемой для этих органов является реализация концепции обеспечения информационного превосходства над противником в боевой обстановке и подавление его способности передавать, получать и использовать информацию, необходимую для руководства военными действиями. Группа стратегических исследований (StrategisStudiesGroup) создана в 1995 году в структуре министерства ВМС, занимается разработкой аппаратуры, способной посылать мощные направленные электромагнитные импульсы, с помощью которых можно управлять поведением человека.
Национальный фонд знаний (National Knowlege Foundation)— организация, призванная внести существенный вклад в развитие новых форм сбора разведданных, в том числе с использованием компьютерных сетей.
В локальной сети Гарвардского университета в Бостоне обрабатывается секретная информация: его сеть связана с секретными сетями МО США (в частности, ВМС), национального управления по аэронавтике и исследованиям космического пространства (NASA), национальной лаборатории в Лос-Аламосе и нескольких университетов Америки. В университете проводятся семинары по проблемам всемирной информационной инфраструктуры.
Аризонский университет реализует программу “Информационные технологии и национальная безопасность», в рамках которой, в частности, изучается вопрос об использовании современных телекоммуникационных технологий террористическими организациями.
В Сандийской национальной лаборатории (SNL)специалисты по заказу министерства энергетики проводят исследования, нацеленные на комплексный анализ как способов атак на информационные системы, так и способов их защиты.
Группа быстрого реагирования на компьютерные инциденты (Computer Emergency Response Team, CERT) приуниверситете им. К. Меллона в Питсбургеопределяет количество несанкционированных вторжений в сети компаний через Интернет и противодействует попыткам «взломов». Ее эксперты по просьбам правоохранительных органов США разыскивают в сети Интернет хакеров. ОпытCERTиспользуется в интересах МО США.
Национальная ассоциация компьютерной безопасности (National Computer Security Association, NCSA) проводила эксперимент по сбору данных из электронной почты о секретных работах американских фирм. Занимается исследованиями в частных компаниях США для отслеживания динамики распространения компьютерных «вирусов» и их изучения.
2.3 Состояние проблемы информационной безопасности во странах Евросоюза
Широкое обсуждениеж, во том числе из в открытых изданиях, проблемыь разработки информационного оружия во США может создаться впечатление, чтоб другие экономический развитые страны стоять в стороне ото этой проблемы. Вместе се тем, например, во Японии ка 2015 году планируется сформироваться национальную информационную инфраструктуру болееж высокого, чемер американская, технологического уровнять. Этаж инфраструктура будет интегрирована во мировую информационную структуру из сможет составиться технологическую базука применения Японией информационного оружия [4].
Европейскиеж специалисты во области информационных система, безопасности из стратегического планирования активность обсуждают проблемы, возникающие передо странами Европейского союза во условиях возможности применения информационногоп оружия, т. е. средство направленного воздействия над информационные ресурсы вероятного противникаб в военное из мирное времянка.
Эксперты особость выделяют такую особенность использования информационногоп оружия, какао скрытность. Егоза применение во мирное времянка при отсутствии силового противостояния считается однойк из главных угроза, поскольку позволяет незаметность для «противника» нет только взяться под контролька его информационные ресурсы, нож и произвольно манипулировать связанными се ними сферами государства, особенность экономической сферой. Учитывая растущуюя зависимость управленческих решений над высшем уровневый от обеспечивающего ихний информационного потока, возможность полнойк дезорганизации экономики из финансов, под мнению ряда западных ученыхц, делает информационное оружиеж одним изо наиболее эффективных и, вероятность, наиболее распространенных ужели к концу нынешнего векаб.
Во настоящее времянка реализуются над практике планы организационного из технического обеспечения национальной информационнойк безопасности, создаются подразделения, предназначенныеж для отражения «информационной агрессии». Правительстваб берут над себя ролька координатора межведомственных усилий во этой сфере. Разработка методовг и средство обеспечения информационной безопасности ведется над Западе под следующим основным направлениям: выявлениеж угрозы нападения, нейтрализация нападения, защитаб и восстановление собственных система.
Кроме изучения техническихц аспектов информационной безопасности, над Западе активизировалась работать по оценке влияния информации над личность из общество. Приз этом делается упорный на определение методов из средств оказания «информационного противодействия», каналовый воздействия над человека, влияния тойон или иной информации над боеспособность ВСе, исследование взаимоотношений СМИрна и общественного мнения.
Эксперты ведущихц западных страна пришли ка выводу, чтоб в связист с возрастанием значимости информационногоп фактора для принятия решенийк на правительственном, военном из промышленном уровнях необходима диверсификация источниковед получения данных, ад также механизмов ихний обработки из способов доведения дог потребителей. Подчеркивается важность наличия национальныхц информационных агентство с независимой сетью корреспондентовг, чтоб позволит выявлять дезинформацию, способную оказываться влияние над принятие государственных решений. Выдвигаются идеий создания база данных под источникам информации (научные учреждения, СМИрна, частные лица) для получения достоверныхц и оперативных сведений во кризисных ситуациях.
Сейчас над Западе организуются закрытые межведомственныеж информационные инфраструктуры, призванные обеспечиться защищенную связь. Такие системыь строятся над выделенных каналах связист и нет имеют выхода над глобальные сети, поскольку, какао утверждается, именной от гражданских коммуникаций исходить основная угроза безопасности.
Дог последнего временить значение уязвимости единой объединенной инфраструктурыь Европейского союза недооценивалось. Основными причинамий явились преобладающее внимание ка общеевропейским интеграционным процессам из общее ослабление силового противостояния над континенте.
Однако за политическойк интеграцией последовало фактическое объединениеж в сфере информационных ресурсовг, приводящее ка формированию единого информационного пространстваб, чтоб в свою очередь привело ка зависимости отдельных государство от информационных потоковый, охватывающих обществовед. Таким образом, воздействиеж на этил потоки се целью порчи, искажения находящейся во них информации, ад также вывода изо строя информационных инфраструктура перерастает во Европе изо национальной проблемы во международную. Во качестве примера можно привестись ряд реализуемых проектов сбораб и анализатор информации об разных сферах во масштабах объединенной Европы. Зарубежные аналитикий отмечают, чтоб стремление ликвидировать границы воз всех областях приводить к снижению внимания ка вопросам защиты информационных ресурсовг от предумышленного воздействия сок стороны се целью манипулирования информацией илий нарушения работоспособности. Также отмечаются трудностий, возникающие приз попытках идентификации такого воздействия, котороеж может бытьё как случайным, такт и направленным вмешательством различных террористическихц организаций из спецслужб иностранных государств. Американские экспертыь заостряют внимание над том, чтоб в реальной коммерческой практикеж выгоднее нет утаивать, ад активно распространять из внедрять свои технологии.
Ряда аналитиков, указывая над значительные расходы США под обеспечению своей информационной безопасностий, отмечают устойчивое стремлениеж создать впечатление открытости информационныхц сетей общего пользования из отсутствия контроля надо ними. Лидерство во сфере передовых разработок позволяету Соединенным Штатам устанавливаться стандарты во области система связи из обработки данных из таким образом формироваться зависимость иностранных государство от американских программных из аппаратных средство. Тема самым подавляются стимулы ка организации другими государствами аналогичныхц конкурентоспособных разработок. Поэтому попыткий США превратиться свои национальные стандарты защитыь информации во международные вызывают неоднозначную реакциюя. Под мнению европейских специалистов, этот создает американским фирмам-производителямн средств защиты информации благоприятныеж условия для захвата европейскогоп рынка, потенциально расширяет возможностий контроля за защищаемой информациейк и дает преимущества американскимн разведывательным службам.
Соединенным Штатамн, провозгласившим во качестве одной изо стратегических инициатива образование «информационной супермагистрали», приходится призываться своих западноевропейских партнеров сделаться их рынки телекоммуникаций открытымий для конкуренции извне. Политикан, проводимая ведущими промышленность развитыми европейскими государствами, дог последнего временить всячески препятствовала проникновению иностранныхц связных компанийка на собственный рынок, осознавая «чувствительностьэ» этого сектора экономикий к проблеме обеспечения национальнойк безопасности. Однако приз подготовке ка подписанию глобального телекоммуникационного пакта (февральэ 1997 г.) во рамках Всемирной торговой организациий (ВТОра) Франция, Бельгия, Испания из Португалия согласились отмениться все еще существующие внутренниеж ограничения над допуск иностранного капитала во область национальных телекоммуникаций во обмен над встречные уступки США во вопросе об прокладке подводных кабелей связист.
Се учетом изложенного приобретает популярностьэ идея создания системы коллективногоп контроля из обеспечения информационной безопасности. Ка трудностям во ее реализации эксперты относяту:
- неоднородность развития инфраструктура в разных странах;
- различиеж подходов из законодательств;
- трудности во технической реализации;
- отсутствие единыхц стандартов.
Европейским союзом былой принято решение под скорейшему созданию единой трансевропейской сетий информационной связист, вследствие чего утвержденаб программа INFO2000, реализуется ряда проектов под внедрению новых информационных технологийк в административный секторный -IDA,EPHOS,APPLICAZIONITELEMATICHEи другие.
Над рассмотрение Комиссии европейских сообщество представлена программатор по преодолению языковых различийк в единых информационных системахц. Во ближайший периодика планируется ряда мероприятий под решению вопросов безопасного обменаб информацией во сетях из внедрению единого стандарта для объединения локальныхц сетей различных страна и регионов.
Изменения, происходящиеж в европейской информационной инфраструктуреж, потребовали серьезных поправокл законодательных из регулирующих актовый. Во этой связист 11 марта 1996 г. Европейским союзомн принята совместная Директива об юридической защите база данных(Приложение 4). Ростр информационного рынка означает возможностьэ обращения ка национальным базамент данных пользователей других страна, чтоб требует приведения во соответствие внутригосударственных актовый и принятия общего законодательстваб о защите авторских право. Новая директива обеспечить согласование национальных из общеевропейских правило по защите авторских право для база данных (БДеть), представленных во электронной из неэлектронной формах, безе ущерба для авторских работа, входящих во эти БДеть [4].
Во этой связист 21 марта 1996 г. во Брюсселе прошел советь на уровневый министров, ответственных за развитиеж телекоммуникаций во европейских странах, над котором былина достигнуты политические согласия под новой директиве об взаимодействии во этой области. Директива затронула проблемуф организации универсальных услуга и взаимосвязи над основе применения принципов открытойк сети (Opennetworkprovision-ONP). Советь также принял решение под основным направлениям развития трансевропейскихц телекоммуникационных сетей, установил процедуруф отбора проектов.
Во Брюсселе обсуждались поправки ка юридическим актам ONPFrameWorkиLeasedLinesDirectives. Рассматривались предложения Комиссиий европейских сообщество по координации подходов страна к введению единых требованийк к персональной спутниковой связист (S-PCS) се целью избегания проблема несовместимости из отсутствия законодательных актовый, особенность в техно случаях, когда услуги спутниковойк связи будут предоставляться всемеро странам над территории Европы.
Большинство страна, нет обладающих мощными информационными ресурсами, склоняются ка созданию международной договорно-правовой базыь обеспечения безопасности во глобальном масштабе из налаживанию взаимодействия во указанной сфере. Европейцы ужели приступили ка изучению вопроса об принятии нормативных документовед по информационной безопасности во рамках ЮНЕСКО. Под их мнению, этот позволит придать контролю заб глобальными сетями многополюсный характерец, уменьшив тема самым влияние США во данной сфере.
Некоторые европейскиеж государства рассчитывают над более тесное взаимодействие во рамках НАТОвец и Евросоюза приз выявлении рисковой внедрения новых технологий, разработкеж критериев, методов из испытательных средство для оценки защищенности национальныхц коммуникационных система, выдаче разрешений над внедрение информационных система в важные объекты из осуществлении специальных мера безопасности во правительственных из военных структурах.
Основываясь над оценках специалистов во области стратегических исследований, необходимость обратить внимание, воз-первых, над особую угрозу использования информационногоп оружия се целью взятия поди контроль информационной инфраструктуры государстваб, ад во-вторых, во связи се опасностью упомянутой угрозыск, актуальность приобретает разработкаб международных соглашений под информационной безопасности из кодекса поведения во международном информационном пространстве.
ЗАКЛЮЧЕНИЕ
Эта курсовая работа позволяет изучить мировой опыт (на примере Соединенных Штатов Америки) становления и актуальное на текущий момент состояние защиты информации. Это ценный опыт для разработки собственных систем безопасности, как государственного, так и локального свойства.
Построение систем защиты информации становится все более актуальным во всех странах мира, как как в настояшее время изменился формат взамимоотношений стран.
Как было сказанно Натаном Майером Ротшильдом еще в 19веке: "Кто владеет информацией, тот владеет миром". Сейчас это высказываение как никогда актуально.
В данной курсовой работе мы рассмотрели основные особенности организации защиты информации в зарубежных странах, в частности в Соединенных Штатах Америки и Евросоюза.
Список использованной литературы
- Аверчеков В.И. Системы защиты информации в ведущих зарубежных странах. Изд 4ое / В.И. Аверчеков, М.Ю. Рытовы, Г. В. Кондрашин, М.В. Рудановский. — Брянск: БГТУ, 2016. — 209 с.;
- Аверченков В.И. Системы защиты информации в ведущих зарубежных странах./ В.И. Аверченков, М.Ю. Рытов — Брянск: БГТУ, 2008. — 505 с.;
- Политология: учебник. Издательство: ЮНИТИ-ДАНА, 2011;
- Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны/ А.В. Манойло, А.И. Петренко, Д.Б. Фролов — М.: Горячая линия-Телеком, 2003 г. — 541 с.
- Панарин, И.Н. Информационная война и дипломатия. / И.Н. Панарин – М.: "Городец-издат", 2004г. – 527 с.
- Панарин, И.Н. Информационная война и мир / И.Н. Панарин, Л.А. Панарина – М.: Олма-Пресс, 2003г. – 384 с.
- Панарин, И.Н. Технология информационной войны / И.Н. Панарин – М.: КСП+, 2003г. – 320 стр.
- Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.
- Учет амортизации основных средств
- Бухгалтерский баланс организации и порядок его составления (АО «ЧХЗ № 2»)
- Маркетинговый цикл и роль ситуационного анализа
- "Шрифты. Классификация шрифтов"
- Финансовый контроль инновационных проектов (на примере ООО «МЭГЛИ ПРОЕКТ»)
- Шрифты.Классификация шрифтов (Анатοмия шрифта)
- Коммерческие риски и способы их уменьшения ООО «Югра-консалтинг»
- Корпоративная культура в организации. Анализ и диагностика существующей корпоративной культуры в ООО «ИНВЕНТ»
- нализ деятельности муниципального бюджетного учреждения «Центр содействия занятости молодежи» городского округа город Уфа
- Налоговые системы и тенденции их развития в странах с развитой рыночной экономикой
- Проектирование реализации бизнес-процесса по учету складских операций, занимающегося производством и реализацией мебельных комплектующих.
- Социальные сети как средство коммуникации людей в современном обществе