Некоммерческое партнерство "Научно-Информационное Агентство "НАСЛЕДИЕ ОТЕЧЕСТВА""
Сайт открыт 01.02.1999 г.

год 2010-й - более 30.000.000 обращений

Объем нашего портала 20 Гб
Власть
Выборы
Общественные организации
Внутренняя политика
Внешняя политика
Военная политика
Терроризм
Экономика
Глобализация
Финансы. Бюджет
Персональные страницы
Счетная палата
Образование
Обозреватель
Лица России
Хроника событий
Культура
Духовное наследие
Интеллект и право
Регионы
Библиотека
Наркология и психиатрия
Магазин
Реклама на сайте
Внутренняя политика
Информационная война — основная форма борьбы ближайшего будущего ?
В прессе все чаще и чаще стали встречаться сравнительно новые термины “информационное оружие”
и “информационная война”, которые, в сущности, означают революцию
в военном искусстве.
Ведь за этими терминами скрываются принципиально новые формы противоборства, в которых победа, “подавление противника” будет достигаться не с помощью классического или даже ядерного оружия и традиционных способов ведения войны, а путем массированного использования радиоэлектронных средств — информационного оружия. Многие аналитики развитых стран считают этот вид оружия “решающим фактором владения современным миром”.

Итак, что же такое “информационная война” и “информационное оружие”, которое сейчас стало модно называть “Троянским конем XXI века”?

Для начала напомним некоторые факты и события недавнего прошлого и заглянем в недалекое будущее.

ИЗ НЕДАВНЕГО ПРОШЛОГО (1970—1990 гг.)

Американская ракета отклонилась от заданного курса только потому, что в программе ее ЭВМ вместо семерки оказалась единица. Ракета была взорвана по команде с наземного пункта управления.

Советский космический аппарат “Фобос”, долетевший до района Марса, не выполнил последующую задачу: в посланном ему сигнале была пропущена всего одна буква, в результате чего произошло отключение системы ориентации.

Американский космический корабль, направленный на Венеру, прекратил свой полет только потому, что в модуле системы управления оператор вместо запятой поставил точку.

В октябре 1988 г. многие компьютерные центры на восточном и западном побережье США в течение нескольких часов были “заражены” так называемой “вирусной инфекцией”. “Эпидемия” охватила более 6 тыс. компьютеров и 70 компьютерных систем. “Вирусы” стали быстро размножаться, забивая каналы информации. Более того, “вирусная программа” позволяла узнавать секретные пароли и таким образом подключаться к компьютерным системам, обеспечивающим управление военными объектами. Злоумышленником оказался 23-летний студент Калифорнийского университета, который ради развлечения ввел составленную им “вирусную программу” в компьютерную систему университета. Эта “атака на ЭВМ” вызвала большой переполох среди научно-технического персонала, занятого обеспечением безопасности ЭВМ, особенно в системах, связанных с управлением пусками ядерных ракет США.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые “логические бомбы”, в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

Что общего в изложенных выше фактах? Ответ напрашивается сразу: искаженная информация, привнесенная либо случайно, либо преднамеренно. Случайные искажения могут иметь место в результате ошибок оператора, программиста, неисправностей, стихийных бедствий... Преднамеренное искажение — это как раз то, что в принципе можно назвать информационным оружием. Информационное оружие — это оружие радиоэлектронного класса, которое представляет собой комплекс программно-информационных средств, созданных для поражения информационных ресурсов противника.

Это уточняющее определение представляется необходимым, поскольку в мире существует, так сказать, “обычное” информационное оружие пропагандистско-психологического воздействия, которое общеизвестно под названием “дезинформации”, имеющей свою древнюю историю. В военно-исторической литературе описаны многие известные примеры успешно осуществленной дезинформации во время войны и в мирное время. “Деза” и сейчас продолжает сохраняться в арсеналах спецслужб.

Но вот на рубеже 60—70-х годов в “обычное” информационное оружие вторгается “искусственный интеллект”, происходит компьютерное и микрокомпьютерное оснащение информационных систем. В результате информационное оружие обретает свойства, позволяющие не только безгранично расширять сферы его применения, но даже, как полагают на Западе, заменить собой средства массового поражения.

Приведем теперь более точное определение информационного оружия, сделанное россий-скими экспертами:

Информационное оружие — это “средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства”.

В настоящее время в США созданы и приняты на вооружение различные системы информационного оружия (Information weapon — ИНФОР) (далее сокращенно ИНФОР). Эти системы по предназначению и сферам (объектам) воздействия можно условно подразделить на три вида (класса).

1. ИНФОР,

нарушающее и парализующее информационные системы и сети, обеспечивающие функционирование органов управления государственных и военных объектов, промышленности, транспорта, связи, энергетики, банков и других учреждений. К этому классу относятся “компьютерные вирусы”, “логические бомбы” и другие средства. Вот их краткая характеристика.

КОМПЬЮТЕРНЫЙ ВИРУС (КВ) —

программа, внедряемая в чужую “электронную среду”. КВ передается по линиям связи и сетям обмена информацией, проникает в электронные телефонные станции и системы управления. В заданное время или по сигналам КВ стирает, либо изменяет хранящуюся в памяти ЭВМ информацию, причем изменение может быть произвольным или целенаправленным. Например, КВ, внедренный в банковский компьютер, может изменить в пользу своего автора денежный счет или перевести деньги с одного счета на другой. Такой КВ способен также заполнить другими данными всю память компьютера-жертвы и в конечном счете блокировать его.

ЛОГИЧЕСКАЯ БОМБА (ЛБ) —

программная закладка, заблаговременно внедренная в информационные системы и сети, обеспечивающие управление объектами военной и гражданской инфраструктуры. Бомба по сигналу или в установленное время приводится в действие, стирая или искажая информацию в поражаемом компьютере и в итоге выводит его из строя.

“ТРОЯНСКИЙ КОНЬ” —

разновидность логической бомбы. Это — программа, позволяющая осуществлять скрытый, несанкционированный доступ к информационным ресурсам противника для добывания разведывательных данных.

СРЕДСТВА,

позволяющие внедрять КВ и ЛБ в гражданские и военные информационные системы и сети и управлять ими на расстоянии. Для этих средств наиболее уязвимы автоматизированные системы обнаружения и управления, постоянно действующие в режимах реального времени. По оценкам западных экспертов, вероятность восстановления нарушенных функций таких систем, в частности, СПРН (Система предупреждения о ракетном нападении), систем управления ПРО довольно низкая, поэтому целенаправленное вторжение в их работу может иметь особо тяжелые последствия, сопоставимые с последствиями применения оружия массового поражения.

2.ИНФОР,

оказывающее психологическое воздействие на людей, позволяющее управлять их поведением.

Как сообщалось в печати, после окончания войны в зоне Персидского залива в научно-исследовательских учреждениях Пентагона разработаны средства, позволяющие, в частности, создавать на небе ГОЛОГРАФИЧЕСКИЕ ИЗОБРАЖЕНИЯ исламских мучеников, которые “с небес будут призывать своих единоверцев прекращать сопротивление”. Испытания средств уже ведутся. В феврале 1993 г. во время песчаной бури в районе Могадишо (Сомали) солдаты морской пехоты США заметили на небольшой высоте изображение человеческого лица, которое было “не просто знакомым лицом, а являлось изображением Иисуса Христа, каким оно обычно дается в религиозных изданиях, на картинах и скульптурах во всем мире”. Изображение сохранялось в течение пяти минут, но этого было достаточно, чтобы вызвать сильное потрясение среди американских солдат, даже самых неверующих. Западные эксперты полагают, что это было “голографическим рисунком”, созданным подразделением психологических операций американских войск, действовавших в Сомали.

Имеются также сообщения о так называемом “ВИРУСЕ N-666”, который обладает способностью губительно воздействовать на “психофизическое состояние” оператора ЭВМ. Этот “вирус-убийца” выдает на экран особую цветовую комбинацию, погружающую человека в своеобразный гипнотический транс и вызывающую у него такое подсознательное восприятие, которое резко изменяет функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.

3. РАДИОЭЛЕКТРОННОЕ ПОДАВЛЕНИЕ (РЭП).

Это — особый вид радиоэлектронной борьбы (РЭБ), призванный нарушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭП осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех.

Впервые широкомасштабное применение РЭП было продемонстрировано Соединенными Штатами в 1991 г. во время войны в зоне Персидского залива — “Буря в пустыне”, в итоге которой американцы довольно быстро достигли своих стратегических целей: контроль за нефтяными ресурсами на Ближнем Востоке и установление постоянного военного присутствия США в этом регионе.

Успех этой войны был обеспечен массированным применением современных средств РЭБ и высокоточного оружия, основным элементом которого, обеспечивающим его высокую эффективность, также являются электронные информационные системы. За несколько суток до начала операции в результате мощного РЭП на территории Ирака были выведены из строя системы государственного и военного управления, системы ПВО и связи. Это был такой мощный радиоэлектронный удар по Ираку, шторм в эфире, что глушились даже отдельные радионаправления в южных военных округах СССР. Оценивая роль компьютерной оснащенности ВС США, задействованных в данной операции, американские специалисты отмечали, что война в зоне Персидского залива была первой, где “унция кремния в компьютере оказалась эффективней тонны урана в боеголовках”.

Итак, приведенные факты и события показывают, что радиоэлектронное информационное оружие — реальность нашего времени. Но если это оружие появилось и совершенствуется, то, естественно, возникает понятие, а, следовательно, и угроза информационной войны. Здесь вполне уместна аналогия, в 1945 г. появилось ядерное оружие, а затем возникла угроза ядерной войны, и не только угроза, о чем напоминают нам Хиросима и Нагасаки. Кстати, Ирак, первым испытавший на себе массированное РЭП, можно в известной мере назвать “Хиросимой информационной войны”.

Недалекое будущее. Вот один из американских сценариев будущей информационной войны, чтобы узнать, какой “завтра была война”.

Первое десятилетие XXI в. Саудовская Аравия подвергается нападению со стороны одного из государств Азии. США для защиты своего союзника начинают информационную войну против “агрессора”. Эта война включает следующие операции: оживление (по команде от ИСЗ) компьютерных вирусов и логических бомб, заблаговременно заложенных в ключевые системы ЭВМ страны-“агрессора”; одновременно агенты спецслужб с помощью портативных генераторов электромагнитных импульсов дублируют эти действия в отношении сохранившихся систем компьютерного управления в стране; по международным телекоммуникационным счетам обнуляются счета “агрессора” в зарубежных банках; подавляются теле- и радиопередачи всех станций и ретрансляторов, пунктов связи и управления; по электронным СМИ передаются материалы, дестабилизирующие ситуацию в стране и способствующие дезориентации населения и возникновению паники. В результате такого мощного комбинированного использования различных видов ИНФОР в стране возникает хаос, нарушается функционирование экономики, финансов, систем связи, энергетики, транспорта... В создавшейся обстановке “агрессор”, по замыслу авторов сценария, вынужден отказаться от своих намерений и пойти на капитуляцию.

Конечно, такой сценарий производит впечатление, хотя в нем просматриваются пропагандистские мотивы и явный элемент устрашения. Но при всем этом нельзя не признать вероятность иного, возможно, более тревожного сценария, применение которого носит пока виртуальный характер...

Таким образом, Соединенные Штаты, создав принципиально новые средства ведения войны, поставили мир перед новой опасностью, которая называется информационной войной. Впервые термин “информационная война” (Information war) начал употребляться в американских военных кругах в 1991 г. Первым официальным документом по этой проблеме была, видимо, директива министра обороны США от 21 декабря 1992 г. под названием “Информационная война”. В ней, в частности, указывалось на “необходимость всестороннего учета информационных ресурсов в системах управления ВС в условиях противодействия противника”. В 1993 г. в директиве Комитета начальников штабов № 30 уже были изложены основные принципы ведения информационной войны (ИНФОВ). И, наконец, в проекте устава Армии США было дано следующее определение информационной войне: “Действия, предпринятые для достижения информационного превосходства в интересах национальной стратегии и осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации и своих информационных систем”.

В настоящее время в США осуществляется обширный комплекс мероприятий по подготовке к информационной войне. Эта подготовка ведется по трем направлениям: в вооруженных силах, в спецслужбах и в национальном масштабе.

В вооруженных силах подготовка включает теоретические, организационные и материально-технические мероприятия. В армии, на флоте и ВВС введены должности офицеров, занимающихся проблемами ИНФОВ (Infowar officers). В 1995 г. в Национальном университете обороны состоялся первый выпуск специалистов по проблемам ИНФОВ. В военно-учебных заведениях проводятся игры и тренировки по отработке учебных планов ИНФОВ. В конце 1996 г. в Пентагоне были обобщены результаты более десятка секретных штабных игр по ведению ИНФОВ, проводившихся в 1994—1995 гг. И, наконец, пожалуй, самое главное: ВС США интенсивно оснащаются различными видами ИНФОР: еще в 1994 г. финансирование ВС на приобретение информационных технологий получило приоритетный характер, опередив даже в этом отношении ракетно-ядерные и космические программы.

В спецслужбах ведется “своя” подготовка к ИНФОВ. Так, Агентство национальной безопасности разрабатывает методику внезапного “заражения” компьютеров, а также различные схемы “закладок” для компьютерных вирусов и логических бомб. В ЦРУ подготовка ведется по двум программам:

- разработка способов внедрения легко инициируемых в нужное время логических бомб и вирусов в информационные системы ВПК противника;

- разработка способов воздействия на программистов, работающих на оборонных предприятиях, с целью привлечения их для внедрения вирусов и логических бомб в обслуживаемые ими информационные системы.

В национальном масштабе подготовка к ИНФОВ заключается в совершенствовании “национальной информационной инфраструктуры”, включающей все электронные СМИ, банковские системы, системы связи, транспорта, энергетики, промышленности и сферы услуг. Кроме того, эта инфраструктура фактически дополняется непрерывно разрастающейся сетью “Интернет” (Internet), клиентура которой исчисляется десятками миллионов пользователей, разбросанных по всему миру. Таким образом, кибернетическое пространство, в котором может разразиться будущая ИНФОВ, уже не будет ограничиваться государственными границами. “Интернет”, играет своеобразную роль в информационной инфраструктуре США.

Сеть “Интернет” зародилась в 1973 г., когда в рамках Управления перспективных исследований и проектов минобороны США (DARPA) была создана сеть “Арпанет”, устойчивая к частичным повреждениям при бомбардировках или даже ядерных ударах. Эта сеть в течение десятка лет функционировала в закрытом режиме среди специалистов по вычислительной и военной технике. В это же время создавались сети в рамках Национального управления по аэронавтике и космическому пространству (НАСА), Системы ПВО Североамериканского континента (НОРАД) и других военных структур. Все эти сети функционировали на основе “Интернет протокола”, представлявшего собой свод правил и принципов работы, по которому действовала “Арпанет”. Поэтому вскоре “Интернет протокол” сделался единственной основой для связи разнородных компьютеров, которые постепенно объединялись в “сеть сетей”. Именно в это время получило широкое распространение наименование “Интернет”, которую уже стало невозможно и нецелесообразно сохранять в рамках Пентагона. Так “Интернет” сделалась общедоступной, в частности, для высших и средних учебных заведений США.

Каковы возможности “Интернет”? Как подчеркивают западные специалисты, в “Интернет” в принципе возможно все: посылать в любой регион, страну электронную почту, использовать любой удаленный на тысячи километров компьютер как свой собственный, покупать и продавать товары, получать необходимую информацию, читать “электронные публикации”, участвовать в различных дискуссиях по самой разнообразной тематике вплоть до военно-стратегических проблем и вооружений, получать тексты документов и видеоизображения и т.п. Все эти “путешествия по информационному пространству” стали возможны благодаря “Трем W” (“World Wide Web” — “всемирная паутина”) — самой популярной сейчас глобальной гипертекстовой информационной справочной системе, своеобразной “Планетарной энциклопедии”. Каждый пользователь “Интернет” может в считанные секунды подключиться с помощью своего модема к любому электронному адресату, будь то резиденция президента США, библиотека конгресса или какой-либо другой адресат, находящийся в стране, имеющей информационную инфраструктуру.

Особо следует отметить два важных и опасных свойства “Интернет”: живучесть и возможность произвольного подключения к сетям управления военными объектами стратегического значения.

О ЖИВУЧЕСТИ “Интернет”. Во время войны в зоне Персидского залива Соединенным Штатам, несмотря на мощное РЭП, так и не удалось полностью изолировать Ирак от внешнего мира. Правительство Ирака именно по сети “Интернет” закупало оружие, перечисляя фирмам-поставщикам деньги, хранящиеся в иностранных банках.

Об опасности ПРОИЗВОЛЬНЫХ ПОДКЛЮЧЕНИЙ через “Интернет” к сетям управления стратегическими объектами свидетельствуют многочисленные факты, фигурирующие в западной прессе. Так, в 1994 г. 16-летний лондонский школьник проник через “Интернет” в компьютерную сеть одной из систем ПВО США, а затем “злоумышленник” подключился также ерез “Интернет” в сеть американского ядерного исследовательского центра, расположенного неподалеку от Нью-Йорка. После того, как “информационного пирата” удалось вычислить (кстати, стоимость “вычислительной операции” обошлась американской и английской спецслужбам в 400 тыс. долл.), было решено его “брать с поличным”. И что же? Единственными “вещдоками” оказались два примитивных компьютера, которые продаются во многих магазинах Лондона. Однако распечатки, снятые с этих “вещдоков”, содержали такой объем секретной информации об американских военных объектах, которые заполнили бы три тысячи страниц машинописного текста. Произвольные подключения через “Интернет” к компьютерам военных объектов превратились в США в своеобразное “стихийное бедствие”. Так, количество таких подключений только к компьютерам НАСА составляет более тысячи в месяц. В минобороны США уже создана специальная группа для регистрации “компьютерных ЧП” в военных информационных системах. Для обеспечения безопасности электронных информационных массивов американских спецслужб в США создана закрытая сеть “Интерлинк”, предназначенная только для обслуживания Разведывательного сообщества. Особую осторожность проявляет ЦРУ, которое весьма избирательно подходит к “встраиванию своих информационных ресурсов в “Интернет”.

Распространенность электронной автоматизации специальных служб и ведомств в США создает условия для “компьютерного шпионажа” и информационных диверсий с помощью простых компьютерных вирусов, количество которых сегодня исчисляется тысячами. Причем эти шпионские акции могут проводиться как внутри страны, так и извне. И самое примечательное заключается в том, что эти акции направлены против самих США. В настоящее время в мире насчитывается около 50 государств, которые в определенной мере считают США объектом компьютерного шпионажа. В ряде стран уже созданы и действуют группы так называемых “хакеров” — потенциальных информтеррористов, или, как их еще называют, “электронных взломщиков”.

И все же США настойчиво продолжают развивать и совершенствовать национальную информационную инфраструктуру, подчиняя ее своей главной идее американского лидерства в мире. Информационное оружие, созданное в США в результате крупного технологического прорыва, вполне способствует материализации этой идеи в обозримом будущем.

Экономичность ИНФОР позволяет, с одной стороны, сокращать в определенной мере военный бюджет, а с другой — создавать высокоэффективное “несмертельное оружие” XXI в., применение которого позволит быстро подавлять противника, парализовать его, вынуждать к капитуляции без задействования для этого ВС, без обычных сражений, типичных для классических войн, и, наконец, без потерь американских войск, что весьма болезненно воспринимается американским обществом.

В ЧЕМ ЗАКЛЮЧАЕТСЯ ПОТЕНЦИАЛЬНАЯ ОПАСНОСТЬ ДЛЯ РОССИИ ИНФОРМАЦИОННОЙ ВОЙНЫ

Прежде всего необходимо четко представлять себе, откуда может исходить угроза информационной войны. Хотя, согласно Основным положениям военной доктрины РФ, ни одно государство не рассматривается Россией в качестве вероятного противника, тем не менее отнюдь нельзя не учитывать политику и стратегию государств, располагающих развитой информационной инфраструктурой.

Судя по всему, информационная война может (и будет) начинаться внезапно, без какой-либо подготовки, типичной для обычной войны. Началом информационной войны, как явствует из фигурировавших в прессе сценариев, будет массированное применение различных систем ИНФОР, которые будут задействованы мгновенно, либо по командам со спутников, либо с удаленных от объектов поражения пультов управления, либо по сигналам от портативных пультов, которыми заблаговременно оснащены особо законспирированные агенты.

При нынешней “прозрачности” российских границ и ослаблении контрразведывательного режима иностранные спецслужбы располагают широкими возможностями для скрытого внедрения различных систем ИНФОР в электронные сети управления стратегических объектов РФ.

Довольно серьезную опасность представляет сеть “Интернет”, которая уже дотянулась до России, хотя ее паутина еще “чрезвычайно тонка и крупноячеиста”. (Может быть в этом пока заключается наша “противоинформационная оборона”?) Но, судя по материалам, публикуемым в прессе, уже сейчас речь идет об “интернизации всей страны”. В связи с этим обращает на себя внимание деятельность известного американского “филантропа и биржевого спекулянта” Дж. Сороса, создавшего Международный научный фонд якобы для поддержки фундаментальных научных исследований в России. Дж. Сорос, в частности, считает, что для приближения России к открытому обществу выгоднее всего вкладывать капиталы в создание информационной и коммуникационной инфраструктуры, независимой от государства. Здесь есть над чем задуматься... Обычно инвесторы — самые осторожные и даже пугливые дельцы, а тут такая благотворительность на сотни миллионов долларов! К чему бы это? Оказывается, суть в том, что создаваемая г-ном Соросом в России информационная инфраструктура должна подключаться... к сети “Интернет”. Россия может, таким образом, стать частью мирового кибернетического пространства, в котором фактически могут оказаться не только электронные сети учебных заведений, но и парламентские и правительственные. Почва для этого уже подготовлена. Так, составление документов в Аппарате Правительства ведется в рамках отдельной сети. Государственная Дума также имеет свою сеть, региональные администрации — свои. Теперь задача, по Соросу, состоит в том, чтобы накинуть на все эти пока разрозненные сети общую паутину и привязать ее через “Интернет” к глобальному информационному пространству. Таким образом, центральные и местные электронные информационные сети России могут оказаться объектами воздействия информационного оружия.

Так что же делать? Как Россия могла бы парировать эти потенциальные угрозы?

Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, принадлежит разведке. Необходимо непрерывное отслеживание всего комплекса проблем, касающихся развития ИНФОР и подготовки к информационной войне государств, располагающих наиболее совершенной информационной инфраструктурой. Это — общая задача разведки. Говоря конкретно, необходима достоверная и компетентная оценка ИНФОР и способов его применения. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозы такой войны.

Строгое соблюдение правил информационной безопасности должно стать одним из основных требований в экономической, военной и научно-технической политике РФ. Эти правила следует четко систематизировать и конкретизировать. А вообще говоря, необходим “Информационный кодекс”, содержащий четкое определение: информационная политика государства должна быть протекционистской, направленной на развитие российских информационных технологий, защищающей внутренний рынок от проникновения скрытых элементов ИНФОР. Нарушение кодекса должно считаться тяжким преступлением. Кодекс будет иметь важное значение в связи с массовым импортом информационных средств и широким их использованием не только в частном секторе, но и в государственных учреждениях. При этом следует иметь в виду, что пользователи импортных информационных систем главное внимание обращают на их исправность и надежное функционирование, а что в этих системах имеется еще вряд ли их интересует. Вот почему необходим технический контроль за приобретаемыми информационными системами, контроль по специальной методике, разработку которой следовало бы поручить соответствующим НИИ.

Участие России в международных системах телекоммуникаций и обмена информацией должно носить плановый характер и быть монополией государства. Только при этом условии Россия может сохранять “информационную независимость” и принимать в централизованном порядке необходимые контрмеры для противодействия информационному оружию.

Подготовка “информационных кадров”. Это, пожалуй, одна из главных проблем “информационной политики” РФ. Для ее решения необходимо, на мой взгляд, создать государственное высшее учебное заведение, а также факультеты в соответствующих вузах для подготовки специалистов естественнонаучного и инженерно-технического профиля по защите информационных систем и радиоэлектронных сетей страны. В военных академиях и училищах следовало бы ввести специальные курсы с целью изучения проблем, касающихся информационного оружия и информационной войны.

Поскольку Россия в данное время, видимо, относится к странам, в которых создание собственной защищенной информационной инфраструктуры запаздывает, а запретить создание ИНФОР вряд ли возможно (как это, например, сделано в отношении бактериологического и химического оружия), то представляется весьма важным и неотложным делом международное сотрудничество с целью выработки и принятия правовых документов (например, конвенции), обеспечивающих информационную безопасность в условиях современной открытости кибернетического пространства и прозрачности границ. Главное назначение конвенции — обеспечение национальной безопасности и независимости государств от “информационной экспансии” стран, обладающих развитой информационной инфраструктурой и запасами информационного оружия.

В ЗАКЛЮЧЕНИЕ будет небезынтересно привести следующую “информацию к размышлению”. В 1995 г. в ВВС США была проведена оригинальная проверка безопасности 757 информационных систем и сетей, в которые преднамеренно (в учебном порядке), но скрытно, были допущены хакеры. Результаты проверки оказались не только ошеломляющими, но даже скандальными. Хакеры внедрились в 362 системы, в 266 из которых они добились полного контроля над компьютерами. Из 362 проникновений только 117 были обнаружены. И что самое существенное, так это то, что всего лишь о нескольких из 117 выявленных проникновений хакеров обслуживающий персонал доложил своим начальникам. Если бы это вторжение хакеров, отмечают западные эксперты, не было учебным, то последствия для безопасности американских ВВС, да, пожалуй, не только для них, оказались бы непредсказуемо тяжелыми.

Б.ОНОРСКИЙ
15.05.1998

  • Как выиграть в интернет казино?
  • Криптопрогнозы на пол года от Шона Уильямса
  • Применение алмазного оборудования в современном строительстве
  • Как ухаживать за окнами при алюминиевом остеклении
  • Уборка гостиниц
  • Разновидности ограждений
  • Заказать ремонт в ванной
  • Юридическая консультация: как оспорить завещание?
  • Как открыть продуктовый магазин - простой бизнес-план
  • Способы заработка и покупки биткоина
  • Ремонт квартир в городах: Орехово - Зуево, Шатура, Куроская
  • Как недорого получить права.
  • Обменять Киви на Перфект в лучшем сервере обменников
  • Как отличить подделку УГГИ от оригинала
  • Деньги тратил в казино - прямиком от производителя
  • Игровые автоматы вулкан ойлан - лицензионная верси
  • В казино Супер Слотс бесплатно можно играть в лучшие автоматы мировых производителей софта
  • Игровые автоматы онлайн на igrovye-avtomati.co
  • Исследование и объяснение шизофрении
  • Где купить ноутбук Делл
  • Брендирование фирменного салона продаж
  • Компания по грузоперевозкам: как правильно выбрать?
  • Обзор телевизоров Филипс
  • Несколько важных параметров выбора современных мотопомп
  • Обзор кофеварок
  • TopList  

     
     Адреса электронной почты:  Подберезкин А.И. |  Подберезкин И.И. |  Реклама | 
    © 1999-2007 Наследие.Ru
    Информационно-аналитический портал "Наследие"
    Свидетельство о регистрации в Министерстве печати РФ: Эл. # 77-6904 от 8 апреля 2003 года.
    При полном или частичном использовании материалов, ссылка на Наследие.Ru обязательна.
    Информацию и вопросы направляйте в службу поддержки