Информационные войны и информационное оружие



Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противо­борства между государствами — стратегии информационных войн.

По определению, данному Г.В. Емельяновым и А.А. Стрель­цовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют­ся методы, средства и технологии силового воздействия на ин­формационную сферу этих государств»[31].

Информационная война представляет со­бой совокупность запланированных, взаимосвязанных инфор­мационных операции, успешное выполнение которых приво­дит к достижению цели, как правило, заключающейся во взя­тии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую — контролируемую[32].

Информационная война ведется с информационными систе­мами, поведение которых может быть изменено путем внедрения в них соответствующих моделей мира. В данном случае к назван­ным информационным системам относятся люди, народы и тех­нические средства, функциональные возможности которых могут быть откорректированы за счет скрытной модификации в них про­граммного обеспечения. В зависимости от объекта информацион­ного воздействия информационные операции, являющиеся частью информационной войны, условно разделяют на операции, проводящиеся в гуманитарной и технической сферах. Подобное разделение имеет смысл потому, что подготовка и проведение информационной операции в гуманитарной или технической сфере требует привлечения разных специалистов. Что же касается веде­ния информационной войны, то в ней информационные опера­ции всегда дополняют друг друга.

История информационных войн в так называемом «чистом виде» включает следующие войны, как правило, завершившиеся либо революцией, либо путчем:

1. Революция «Солидарности» в Польше (1989);

2. «Бархатные» революции в странах Восточной Европы (1989);

3. Августовский путч в СССР (1991);

4. Агрессия в Югославии (2000);

5. «Революция роз» в Грузии (2003);

6. «Оранжевая революция» в Украине (2004).

7. Гуманитарная катастрофа в Южной Осетии (2008).

История войн неразрывно связана с историей развития соот­ветствующего оружия и технологий его применения.

Эта история может быть рассмотрена с позиции развития как гуманитарной, так и технической составляющей:

- история оружия в гуманитарной сфере — это история СМИ и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.);

- история оружия в технической сфере — это история программ­ных средств скрытого информационного воздействия (вирусы, закладки) и информационных технологий их применения.

Г.В. Емельянов и А.А. Стрельцов под информационным ору­жиемпредлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздей­ствие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономи­ческим и другим жизненно важным интересам государства».

С.П. Расторгуев определяет понятие «информационное оружие» как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью по­лучения определенного выигрыша в материальной сфере»[33].

Остановимся поподробнее на специфических средствах, име­нуемых информационным оружием. Г.В. Емельянов и А.А. Стрель­цов предлагают следующую классификацию информационного оружия, подразделяя его на:

стратегическое — совокупность информации, техноло­гий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, обра­зующим ее стратегический потенциал, в рамках стратеги­ческой операции вооруженных сил государства;

оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на опреде­ленном театре военных действий;

тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабно­сти применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесооб­разно применять только в стратегическом масштабе, как то: по­давление теле- и радиопередающих центров государства-против­ника и организация вещания нужной нападающей стороне ин­формации.

Компьютерные вирусы, логические бомбы и т.п. средства мо­гут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на инфор­мационные системы от этого не изменяется.

К видам информационного оружия, которое воздействует непо­средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус— это специально созданная, как пра­вило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и прог­раммного обеспечения. Компьютерный вирус воздействует не­посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредонос­ные последствия воздействия компьютерных вирусов на ин­формацию: уничтожение, блокирование, модификация, копиро­вание.

Комментарий к УК РФ[34] понимает под уничтожением компь­ютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименова­ние файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка не­обходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразова­ние информации с целью ее защиты от неправомерного ознаком­ления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможно­стью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не свя­занное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправлен­ное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если от­резком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране мони­тора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации при­знать нельзя).

Характерным признаком всех компьютерных вирусов, имею­щим значение при оценке относимости той или иной программы к этому виду, также является их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.

Под логической бомбой(программной закладкой) принято по­нимать включение в состав программы для ЭВМ некоторой после­довательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа кален­дарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий со­бой подпрограмму, которая действует точно так же, как и логиче­ская бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посто­ронние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (на­пример, стирать регистрационную информацию, которая должна храниться, и т.п.).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определен­ную рабочую станцию. У сетевого червя несколько иная зада­ча — получение возможности управлять удаленным компьюте­ром, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потреб­ляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обес­печение и на микроэлектронику, являются генераторы электро­магнитных импульсов, иногда именуемые также трансформа­торными бомбами. Такие устройства устанавливаются поблизо­сти от вычислительных центров, помещений, где установлены серверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, раз­рушающие информацию и программное обеспечение, а в ряде случае микросхемы.

К специфическим способам ведения информационной войны также относятся:

радиоэлектронная борьба (электронное подавление), ко­торая заключается в создании помех средствам связи про­тивника и его радиолокационным средствам;

хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компью­терными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с це­лью добычи нужных сведений либо выведения из строя программного обеспечения;

кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать но­вые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обста­новку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными игра­ми и широко использовались в практической деятельно­сти армий и флотов всех крупных государств. Существу­ет также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специ­ально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных сис­тем, и т.п.

Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения меж­ду людьми, автоматизация управления промышленными объек­тами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осу­ществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информаци­онным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположе­ние государств, создающее естественные препятствия для прове­дения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного ору­жия не требуется построение заводов, его создание как государ­ствами, так и частными лицами невозможно пока поставить под эффективный контроль.

Следовательно, необходимо сформировать такую организаци­онно-правовую систему, которая смогла бы координировать раз­витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия.

Следовательно, необходимо сформировать такую организаци­онно-правовую систему, которая смогла бы координировать раз­витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия.

 

Основные понятия

· Безопасность · Стратегическое оружие
· Информационная безопасность · Оперативное оружие
· Жизненно важные интересы личности · Тактическое оружие
· Угроза безопасности · Компьютерный вирус
· Обеспечение безопасности · Логическая бомба
· Национальные интересы · Сетевые шпионы
· Информационная война · Информационное оружие · Информационный терроризм · Сетевые черви · Кибернетическая война · Хакерская война

 

Контрольные вопросы

1. Раскройте структуру информационной безопасности.

2. Перечислите принципы информационной безопасности.

3. Что понимается под балансом жизненно важных интересов личности, общества и государства в информационной сфере?

4. Приведите несколько оснований для классификации угроз жизненно важным интересам личности, общества и государства в информационной сфере.

5. Какова структура российского законодательства в сфере обеспечения информационной безопасности?

Контрольные тесты

1. В законе РФ «О безопасности» безопасность определяется как

a. состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

b. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

c. совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства

2. Жизненно важные интересы определяются как

a. состояние защищенности жизненно важных интересов личности, общества и государства

b. совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства

c. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

3. Угроза безопасности определяется как

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества

c. разглашение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством

4. Обеспечение безопасности это

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества

c. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

5. Информационная война представляет со­бой

a. «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют­ся методы, средства и технологии силового воздействия на ин­формационную сферу этих государств»

b. «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздей­ствие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономи­ческим и другим жизненно важным интересам государства»

c. совокупность запланированных, взаимосвязанных инфор­мационных операции, успешное выполнение которых приво­дит к достижению цели, как правило, заключающейся во взя­тии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую — контролируемую

6. Г.В. Емельянов и А.А. Стрельцов под информационным ору­жием предлагают понимать

a. «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют­ся методы, средства и технологии силового воздействия на ин­формационную сферу этих государств»

b. «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью по­лучения определенного выигрыша в материальной сфере»

c. «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздей­ствие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономи­ческим и другим жизненно важным интересам государства»

7. История информационных войн может быть рассмотрена с позиции развития

a. технической составляющей

b. как программной, так и аппаратной составляющей

c. как гуманитарной, так и технической составляющей

d. законодательной составляющей

8. Классификация информационного оружия

a. в технической сфере, в гуманитарной сфере

b. компьютерные вирусы, логические бомбы, сетевые черви, сетевые шпионы, трансформаторные бомбы

c. стратегические, оперативное, тактическое

9. К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести

a. паразитный процесс, который потребляет (истощает) ресурсы системы

b. программы и устройства, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику

c. специальные компьютерные программы или части программ, именуемые

 

Рекомендуемая литература

1. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. № 187. 28.09.2000.

2. Бачило И.Л., Бондуровский В.В., Вус М.А., Кучерявый М.М., Макаров О.С. О совершенствовании и гармонизации национального законодательства государств — участников СНГ в сфере обеспечения информационной безопасности. // Информационное право, № 1(32), 2013.

3. Безугленко О.С. Законодательство в области правовой защиты детей от вредной информации: сравнительно-правовой анализ. // Информационное право, № 1(32), 2013.

4. Булгакова Е.В., Архиереев Н.Л. Методика формирования компетенций юриста в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

5. Козориз Н.Л. Информационная безопасность в системе противодействия опасности. // Информационное право, № 1(32), 2013.

6. Козориз Н.Л. О предмете правового регулирования информационной безопасности. // Информационное право, № 4(35), 2013.

7. Крылов Г.О., Кубанков А.Н. Учебный план магистерской программы «Правовое обеспечение информационной безопасности». // Информационное право, № 3(34), 2013.

8. Ловцов Д.А. Обеспечение информационной безопасности в российских телематических сетях. // Информационное право, № 4(31), 2012.

9. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство/ Санкт-Петербургский университет МВД России. – СПб.: Фонд «Университет», 2000. – 428 с.

10. Полякова Т.А., Химченко А.И Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

11. Соколова С.Н., Сенив Ю.М. Информационное право и государственное регулирование информационной безопасности. // Информационное право, № 2(33), 2013.

12. Сурин В.В. Информационная безопасность уголовно-исполнительной системы: подходы к определению понятия. // Информационное право, № 1(32), 2013.

13. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. – М.: Издательская группа «Юрист», 2001. – 412 с.


 


Дата добавления: 2019-07-15; просмотров: 54;