Вход

Проблемы информационной безопасности в США

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 311629
Дата создания 08 июля 2013
Страниц 30
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Введение
Глава 1. Международное сотрудничество в области информационной безопасности
1.1 Развитие информационно-коммуникационных технологий и их влияние на мировую политику
1.2 Проблемы информационной безопасности: ключевые понятия
Глава 2. Проблемы информационной безопасности в США
2.1 Решение проблем информационной безопасности в США на национальном уровне
2.2 Участие США в международном сотрудничестве по противодействию угрозам информационной безопасности
Заключение
Список использованных источников и литературы
Приложение

Введение

Проблемы информационной безопасности в США

Фрагмент работы для ознакомления

Помимо США решением вопросов, связанных с неправомерным использованием ИКТ, занимаются и страны Европы. Преступлениями в сфере высоких технологий Совет Европы занимается начиная с конца 1980-х годов. В 1995 году им были приняты Рекомендации по борьбе с киберпреступлениями, призывающие, в частности, улучшить международное сотрудничество по этим вопросам. В 1997 году в рамках Совета Европы был учрежден Комитет экспертов по преступлениям в киберпространстве. Разработанные этим Комитетом Рекомендации указывают на проблемы, создаваемые развитием Интернета и состоянием традиционных национально-ориентированных правоохранительный систем. В Рекомендациях зафиксировано: «Учитывая международную природу информационных сетей, для решения этих проблем необходимы совместные международные усилия»14.
Проблема общемирового противодействия угрозам информационной безопасности усугубляется тем, что до сих пор не выработано общепринятого определения «информационного оружия». Известно, что этот термин впервые стал употребляться в американских военных кругах в 1991 году, после окончания войны в Персидском заливе. Осложняет вопрос дефиниций то обстоятельство, что информационные технологии большей частью выступают как технологии невоенного или двойного назначения. Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием широких технологических возможностей Интернета, и примеры того многочисленны.
В самом общем виде информационное оружие можно определить как технические и другие средства, технологии, методы и информацию, предназначенные для оказания «силового» воздействия на информационное пространство противника, оборонные, управленческие, политические, социальные, экономические и другие критически важные системы государства с целью нанесения им ущерба и достижения превосходства в информационном противоборстве15.
Особенность процесса информационной милитаризации заключается в том, что ИКТ, при помощи которых могут осуществляться военные операции, первоначально появляются и главным образом задействованы в гражданском секторе и лишь потом, и зачастую лишь временно, переходят в военный.
К характерным чертам информационного оружия можно отнести его универсальность, радикальность воздействия, доступность. Для его приведения в действие не требуется больших затрат финансовых средств, что делает информационную войну экономичным и потому весьма опасным средством вооруженной борьбы. Его применение носит обезличенный характер и легко маскируется под мирную деятельность. Одновременно трудно определить его национальную принадлежность и государство, осуществившее информационную атаку. Дело осложняется еще и тем, что агрессии зачастую реализуются с территории «третьих» стран.
Информационное оружие не знает географических расстояний, подрывает традиционное понятие государственных границ, делая их технологически проницаемыми. Использование этого оружия может происходить скрыто, без объявления войны, и не нуждается в большой и видимой подготовке. Подчас жертва может даже не осознавать, что находится под информационным воздействием. К тому же в связи с отсутствием систем и методик, оценивающих угрозу и заранее предупреждающих о готовящемся нападении, осложняется возможность противодействия такой агрессии. Выработка критериев определения факта атаки на информационные инфраструктуры и создание «системы раннего оповещения», подобной созданной в годы «холодной войны» системе предупреждения о военном нападении, представляется затруднительной в связи с постоянной и быстрой эволюцией характера угроз в информационной сфере.
Все это делает разработку, постановку на вооружение, применение и распространение информационного оружия и, особенно, его попадание в руки агрессивных режимов чрезвычайно опасными.
Информационное оружие включает в себя средства высокоточного распознавания и местоопределения оборудования, излучающего в радиомагнитном спектре, наведения на него и его огневого поражения; средства вывода из строя компонентов радиоэлектронных систем и программного обеспечения; средства дезорганизации функционирования подсистем обмена информацией путем воздействия на среду и алгоритм распространения сигналов; средства управления восприятием, пропаганды, дезинформации и, наконец, психотронное и психотропное оружие16.
Наиболее опасно применение информационного оружия против военных и гражданских объектов и структур, которые должны находиться в состоянии непрерывной работоспособности и функционировать в реальном масштабе времени. Результаты враждебного воздействия на их работу могут иметь поистине катастрофический характер.
Еще один чувствительный аспект информационной безопасности – это безопасность должностных лиц и персонала, обслуживающего информационные системы. Деятельность человека в информационных системах является неотъемлемым компонентом самой системы, а ее эффективность - непременным условием информационной безопасности. Люди также подвержены угрозам безопасности, но источники этих угроз и способы их актуализации имеют иную природу, чем угрозы информационным ресурсам, информационным сетям, системам, технологиям и основывающимся на них инфраструктурам. К таким угрозам относится умышленное принуждение человека к выполнению требуемых действий, учитывая индивидуальные особенности его психики, с использованием новейших кибер- и инфотехнологий и методов, включая непосредственное или опосредованное воздействие на его психофизиологическое состояние и физиологические системы, например, гипнотическое воздействие, скрытое воздействие на подсознание.
Нельзя не упомянуть о возможных угрозах правам и свободам граждан в связи с применением информационного оружия Технологическими методами можно свести на нет величайшие завоевания демократии: право на свободу распространения информации и доступа к ней, конфиденциальность информации о частной жизни и информационного обмена между частными лицами.
Итак, обеспечение международной информационной безопасности осложняется в первую очередь тем, что область МИБ до сих пор не стала объектом регулирования международного права. В эпоху глобализации, которая затронула и научно-техническую, и информационно-телекоммуникационную сферы и во многом сама была вызвана появлением в этих областях прорывных разработок, связи между странами становятся все более зависимыми от основанных на информационных технологиях инфраструктур, пересекающих государственные границы. Международный характер угроз информационной агрессии и преступности определяет необходимость взаимодействия как на региональном, так и на глобальном уровне с тем, чтобы принять согласованные меры для снижения существующих угроз. Ни одному государству, группе или блоку государств, и даже в масштабе отдельных регионов, объективно невозможно добиться прочных гарантий своей информационной безопасности.
Глава 2. Проблемы информационной безопасности в США
2.1 Решение проблем информационной безопасности в США на национальном уровне
Соединенные Штаты сегодня являются одним из ключевых игроков на мировом информационном поле.
Информационное оружие стало важной частью вооружения сил общего назначения США и их союзников. Расходы США за последние 15 лет на разработку и приобретение средств информационной борьбы выросли в 4 раза и занимают в настоящее время значимое место среди расходов на все военные программы. Новые информационные технологии взяты на вооружение спецслужб.
Особое внимание в США уделяется киберпреступности. Так, по заявлениям американских официальных лиц причинить смерть или вызвать продолжительные нарушения функционирования объектов жизнедеятельности общества при проведении кибератак весьма сложно в связи с требованиями использования дублирующих систем и проведения жестких проверок услуг или продукции на выходе, такая потенциальная возможность сохраняется, тем более что владельцами более 80% критической инфраструктуры в США являются частные компании, которые зачастую не обеспечивают необходимый уровень защиты своих систем.
Несмотря на заявления официальных лиц США о преувеличенности угрозы кибератак, американцы понимают, что она реально существует. Так, еще 7 января 2000 года президентом США был подписан «Национальный план защиты информационных систем», в соответствии с которым к реализации были намечены 10 программ, среди которых:
определение критически важных ресурсов инфраструктуры, их взаимосвязей и угроз им;
обнаружение нападений и несанкционированных вторжений;
разведывательное обеспечение и разработка правовых актов по защите критических информационных систем;
своевременный обмен информацией о нападениях;
создание средств реагирования, реконфигурации и восстановления;
активизация НИОКР в этой области;
подготовка специалистов в области информационной безопасности;
информирование общественности о необходимости укрепления информационной безопасности;
внесение необходимых изменений и дополнений в национальное законодательство;
обеспечение защиты гражданских свобод17.
В результате была создана широкая система управления критическими объектами инфраструктуры США.
16 октября 2001 года по решению президента США был образован Совет по защите критической инфраструктуры США. Основная функция комитета заключается в координации всех федеральных программ в области информационной безопасности независимо от их ведомственной принадлежности. При этом бюджетное управление при президенте осуществляет жесткий контроль за эффективностью использования ассигнований, выделяемых Конгрессом на программы в области развития информационных технологий и обеспечения информационной безопасности всех министерств и ведомств США18.
В октябре 2001 года президент США подписал указ №13228 о создании Управления внутренней безопасности УВБ и Совета по вопросам внутренней безопасности при президенте во главе с губернатором Томом Риджем. В правительстве стало одним чиновником больше, а в разведывательном сообществе появился прообраз новой спецслужбы со специфическими задачами - гражданской обороной населения, инфраструктуры и киберпространства19.
Основные усилия США в сфере информационной безопасности сосредоточены на формировании формируют политику сдерживания угрозы, которая расширяет возможности программных средств по обеспечению информационной безопасности.
За последние годы в США была создана большая инфраструктура, которая занимается защитой от информационных атак.
В 2001 году американскими специалистами была разработана методика, основанная на тесной интеграции способностей персонала и возможностей современных технологий. Она предусматривает организацию защиты локальных вычислительных пространств отдельных объектов критической инфраструктуры, границ анклавов и сети коммуникаций, которая связывает их, а также создание обеспечивающей инфраструктуры20.
Также в настоящее время в Министерстве обороны США развертывает инфраструктуру, необходимую для обеспечения работы средств криптографической защиты информации с открытым ключом PKI (Public Key Infrastructure) на основе стойких криптоалгоритмов. Это позволит осуществлять непрерывное шифрование информации, передаваемой по каналам связи, аутентификацию «чувствительных, но несекретных» данных, а также улучшить управление доступом к информационным системам и компьютерам21.
Под эгидой Минобороны США формируются специальные подразделения компьютерной обороны, чтобы обеспечить более надежную защиту информационных систем и компьютеров. Так, среди них можно назвать объединенную оперативную группу по защите компьютерной сети министерства обороны JTF-CND (Joint Task Force for Computer Network Defense), которая подчиняется непосредственно командующему объединенным космическим командованием22.
США начали разрабатывать и реализовывать специальные программы обучения военнослужащих, гражданского персонала и служащих по контракту, чтобы дать им необходимый минимум базовых знаний в области информационной безопасности, без которого они не могут быть допущены к работе. Каждый год предусмотрена переподготовка23.
В 1999 году была утверждена концепция действий виртуальной информационной организации объединенного резерва - JRVIO (Joint Reserve Component Virtual Information Organization), которая обеспечивает поддержку совместных информационных операций, проводимых агентством информационных систем Минобороны, АНБ, объединенным центром информационных операций ЛОС (Joint Information Operations Center), техническим центром информационных операций ЮТС (Information Operations Technical Center) и объединенной оперативной группой JTF-CND. При этом у данной организации нет других функций, кроме проведения виртуальных операций. Ее руководство гарантирует, что действия резерва оперативно изменяются в зависимости от миссии подразделений, в поддержку которых выступает резерв. Любая миссия по обеспечению информационной безопасности, выполняемая одной из поддерживаемых организаций, будет открыта для управления задачами JRVIO. Так, если на объединенном уровне DISA проводит мероприятия по обеспечению информационной безопасности с целью защиты информационной инфраструктуры Министерства обороны (Defense Information Infrastructure), то в этом случае все они выполняются через центр обеспечения функционирования и защиты глобальной сети (Global Network Operations and Security Center), центры обеспечения функционирования и защиты региональных сетей (Regional Network Operations and Security Centers), группу реагирования на чрезвычайные ситуации с вычислительной техникой Минобороны США24.
В сухопутных войсках имеется программа усовершенствования безопасности сети, в рамках которой создана инфраструктура групп реагирования на компьютерные инциденты (ACERT). Эти группы принимают все сообщения о вторжении и поддерживают пользователей во всем мире в вопросах обеспечения необходимой защиты и возможных вариантов ответа на нападения на системы и сети25.
Центр информационного доминирования сухопутных войск, который находится в подчинении командования разведки и безопасности, достиг начального уровня боеспособности 1 октября 2000 года и в настоящее время находится во второй фазе трехэтапного процесса развития. Он обеспечивает сухопутные войска технологиями и инструментами для поддержки совместного планирования, анализа и выполнения информационных операций26.
В 2000 году был разработан оперативный план информационной безопасности «Армии XXI века». Его реализация позволит осуществить защиту критической инфраструктуры путем целостного подхода, сосредоточенного на обеспечении функциональной способности во всем спектре конфликта. Наряду с этим сформирован стратегический план информационной безопасности, ориентированный на поддержку ключевых положений стратегии национальной безопасности США27.
Боевые группы временных бригад сухопутных войск (Army's Interim Brigade Combat Teams) и цифровой корпус включили мероприятия по обеспечению информационной безопасности в совокупность своих действий28.
Аналогичные действия были проведены в ВВС и ВМС США.
14 февраля 2003 года была подписана разработанная по распоряжению президента Дж. Буша Национальная стратегия по обеспечению безопасности киберпространства. В основе стратегии лежит осознание того, что с распространением информационных технологий критические инфраструктуры начинают все больше зависеть от работы связывающих их компьютерных сетей, умышленные злонамеренные нарушения в работе которых могут иметь самые разрушительные последствия для государственной безопасности.
В Стратегии рассматриваются главным образом вопросы технического обеспечения американскими пользователями безопасности «своих» участков сетей, то есть тех ресурсов, которыми они владеют или распоряжаются, в частности, при помощи компьютерных антивирусных программ, систем защиты «Фаир-уолл», повышения качества обучения и осведомленности о проблеме, однако никак не прописаны нормы, регулирующие взаимодействие участников в этой области (правительство, промышленность, неправительственные и другие организации, а также частные пользователи). Отсутствие таких норм, по мнению специалистов, приведет к тому, что на деле Стратегия может оказаться малоэффективной.
Такие оценки тем более справедливы, учитывая тот факт, что сегодня ни одному государству не под силу бороться с глобальными угрозами безопасности в одиночку. Нельзя рассчитывать на то, что, оставляя возможности для применения и распространения информационного оружия, можно обеспечить безопасность национальных компьютерных сетей и зависящей от них инфраструктуры.
В отсутствии всеобъемлющего международного подхода к проблеме обеспечения международной информационной безопасности (МИБ) и сохраняющихся угроз информационного противостояния американцы готовят почву для нанесения ответного удара в случае, когда это будет необходимо. В соответствии со Стратегией США резервируют за собой право «адекватным образом» отвечать на кибератаки. По заявлениям официальных лиц США, Министерство обороны США уже сегодня может вести информационную войну в случае, если на страну будет совершено информационное нападение.
Вопросы международного сотрудничества ставятся в Стратегии без детализации и конкретизации. Так, в соответствующем разделе отмечается, что США будут работать в рамках международных организаций с тем, чтобы продвигать так называемую культуру безопасности, содействовать расследованию киберпреступлений и привлечению к ответственности виновных в их совершении, принимать участие в создании международной сети по наблюдению и оповещению об угрозах совершения кибератак или же о факте их совершения. О выработке какого-либо юридически обязывающего международного документа в этой сфере, даже в перспективе, пока речи не идет.
2.2 Участие США в международном сотрудничестве по противодействию угрозам информационной безопасности
В ходе консультаций, которые Соединенные Штаты проводили с представителями Российской Федерации еще в конце 1990-х годов, стороны подготовили совместное Заявление Президентов России и США «Об общих вызовах безопасности на рубеже XXI века», в которое вошли и вопросы, связанные с информационной безопасностью. В Заявлении, в частности, отмечается согласие сторон активизировать совместные усилия по противодействию транснациональным угрозам экономике и безопасности двух стран, включая преступления с использованием компьютерной техники и других высоких технологий; признается также «важность содействия положительным сторонам и ослабления действия отрицательных сторон происходящей информационно-технологической революции, что является серьезной задачей в деле обеспечения стратегических интересов безопасности наших двух стран в будущем».
В Заявлении также прямо указывается на то, что с общими вызовами безопасности на рубеже XXI века можно справиться только посредством последовательной мобилизации усилий всего международного сообщества, причем в случае необходимости мировое сообщество должно своевременно принимать эффективные меры по противодействию таким угрозам.
Начало обсуждению создания совершенно нового международно-правового режима, субъектом которого в перспективе должны стать информационная и кибертехнологии и методы их использования, положила Резолюция ООН 53/70. Резолюция (документ А/КЕ8/53/70) призывает государства-члены ООН содействовать рассмотрению на многостороннем уровне существующих и потенциальных угроз в сфере информационной безопасности и информировать Генерального секретаря, которому поручено представить соответствующий доклад на 54-й сессии Генассамблеи ООН о своей точке зрения и об оценках по следующим вопросам:
общая оценка проблем информационной безопасности;
определение основных понятий, относящихся к информационной безопасности, включая несанкционированное вмешательство или неправомерное использование информационных и телекоммуникационных систем и информационных ресурсов;
целесообразность разработки международных принципов, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем и способствовали бы борьбе с информационным терроризмом и криминалом29.

Список литературы

1.Алексеева И.Ю. и др. Информационные вызовы национальной и международной безопасности / Под общ. ред. А.В. Федеорова, В.Н. Цыгичко. – М.: ПИР-Центр, 2001. - С. 23.
2.Вайнштейн Г. От новых технологий к «новой экономике» // Мировая экономика и международные отношения. – 2002. - №10. – С. 26.
3.Кастельс М. Информационная эпоха: экономика, общество и культура. – М.: ГУ ВШЭ, 2000. – 356 с.
4.Крутских А.В. Война и мир: международныеаспекты информационной безопасности // Политика. – 2001. - №45.
5.Крутских А.В. Информационный вызов безопасности на рубеже XXI века // Международная жизнь. – 1999. – №2. – С. 19.
6.Крутских А.В., Федоров А.В. О международной информационной безопасности // Международная жизнь. – 2000. - №2. – С. 37-48.
7.Леваков А. Анатомия информационной безопасности США //URL: http://www.jetinfo.ru/2002/6/1/article1.6.2002.html
8.Мелюхин И.С. Информационное общество: истоки, проблемы, тенденция развития. – М.: МГУ, 1999. - С. 112.
9.Технологический прогресс и современные международные отношения. Под общ. ред. А.В. Крутских. - М.: Просвещение, 2004. – 448 с.
10.Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Информационное оружие как геополитический фактор и инструмент силовой политики. – М.: Институт системного анализа РАН, 1997. – 282 с.
11.Key Global Telecom Indicators for the World Telecommunication Service Sector // URL: http://www.itu.int/ITU-D/ict/statistics/at_glance/KeyTelecom99.html
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00469
© Рефератбанк, 2002 - 2024