Сущность, социально-политические проблемы обеспечения информационно-психологической безопасности государства и Вооруженных Сил

Сущность, социально-политические проблемы обеспечения информационно-психологической безопасности государства и Вооруженных Сил

Введение

Анализ литературы по проблемам обеспечения безопасности, практических мер в этой области государственной политики свидетельствует, что в политологической теории, в политической практике нашей страны, в том числе и в военной политике, информационная безопасность недооценивается в сравнении с другими компонентами безопасности, рассматривается часто узко, некомплексно, слабо учитываются новые опасности информационного плана, вызванные современным НТП. Представляется, что недооценка и даже игнорирование информационной безопасности сыграли существенную роль в распаде СССР. Политические процессы в России, углубляющие кризис ее государственности, во многом обусловлены характером и направленностью работы средств массовой информации.

1. Рост значимости информационной безопасности в современных условиях

информационная безопасность политическая власть

Основная причина роста значимости информационной безопасности заключается в прогрессирующей информатизации общества, в объективном росте социальной роли информатики. Становится все более очевидным, что и общественный прогресс, и развитие каждого человека сопровождаются и даже определяются развитием их информационной сферы.

Действительно, в жизни и деятельности отдельного человека, причем как в онтогенезе (развитии отдельного человека после рождения), так и в филогенезе (развитии человека как родового существа в процессе эволюции), растет роль нервной системы, психики, сознания. В жизни общества, в общественном прогрессе растет роль средств осуществления информационных процессов, информационной инфраструктуры.

Вполне очевидно, что человек отличается от животных именно сознанием, разумом. Мозг человека, его нервная система — это информационная система, функциональные возможности которой по получению, запоминанию, обработке, передаче информации значительно превосходят возможности животных. Но и уязвимость этой системы выше. Ясно, например, что посредством целенаправленного информационного воздействия практически невозможно подвести к самоубийству животное или ребенка. Подростка же и, тем более, взрослого человека — можно. Менее очевидно, но, по моему мнению бесспорно, что для взрослых людей, в отличие от детей, раны души больнее телесных ран и дольше не заживают. Однако (и это подтверждает тезис о недооценке информационной безопасности) государственно-правовая защищенность от посягательств на тело обычно гораздо выше, чем от посягательств на психику, душу людей. За пустяковую рану ножом преступник, если он пойман, попадет в тюрьму наверняка, а за изуродованную душу отнюдь не всегда.

25 стр., 12060 слов

016_Человек. Его строение. Тонкий Мир

... трудно и несовместимо с земными условиями. Тело человека – это не человек, а только проводник его духа, футляр, в ... весьма интересные и поучительные впечатления. Главное существование (человека) – ночью. Обычный человек без сна в обычных условиях может прожить ... неясности и туманности… Инструментом познавания становится сам человек, и от усовершенствования его аппарата, как физического, так ...

Слабая правовая защищенность психики, сознания людей, общественного сознания — существенный пробел государственно-правовой системы и пробел вполне объяснимый. Правовая сфера часто отстает от процессов общественного развития. В духовно-информационной сфере это отставание стало просто удручающим.

Давно известно, что непременными условиями косвенного управления, манипулирования как человеком, так и обществом (следовательно, несвободы) являются неинформированность или дезинформированность, отсталость личности и общества в области овладения современными средствами массовой информации или изолированность от них. Современные процессы в мире и нашей стране подтверждают это весьма наглядно.

В концепциях информатизации общества и военного дела убедительно показано, что потенциальные возможности основных сфер жизни общества и соответствующих им компонентов обороноспособности все больше определяются уровнем информатизации. Эти концепции менее известны массовому читателю, поэтому данный тезис требует обоснования.

Начнем с экономики, экономического потенциала. Ведущие ученые-экономисты теперь вполне обоснованно считают информацию стратегическим национальным ресурсом, одним из основных богатств страны, отмечают, что она стала объектом и продуктом труда более половины работающих людей. По данным руководителя группы разработчиков недавно принятого закона РФ «О государственной тайне», в США количество занятых в сфере информационных технологий, в промышленности и в сельском хозяйстве соотносится как 26 : 5 : 1, а у нас соотношение обратное. Мировой объем производства информационной техники и информационных продуктов в конце восьмидесятых годов превысил 500 млрд. долл. в год, а в 1995, по прогнозам, он достигнет одного триллиона долл. Это производство уже вышло в развитых странах на первые роли как по объемам, так и по числу занятых. Под воздействием информатизации экономика приобретает новые качества

— качества гибкости, динамичности, малой материало- и энергоемкости, экологичности и т.д. О чрезвычайной ценности этих качеств в современных условиях можно не говорить, они понятны.

Сначала экономическая мощь государств определялась в основном их природными богатствами (наличием плодородных земель, богатством недр), затем основным фактором экономической мощи стал уровень развития обрабатывающей промышленности. В настоящее время во все большей степени экономический потенциал определяется уровнем развития информационной инфраструктуры.

Но одновременно растет и потенциальная уязвимость экономики по отношению к информационным воздействиям. Д.Паркер, международный эксперт по вопросам информатики, считает: «На смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы — войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой, с целью создания информационного хаоса и порождения экономической катастрофы». Другие эксперты отмечают, что сбор экономической информации о конкурентах и защита собственных информационных ресурсов — теперь главные задачи обеспечения безопасности экономики. Западные специалисты единодушны в том, что в случае полного рассекречивания компьютерной информационной сети большинство компаний средних размеров будет разорено конкурентами за время от нескольких часов до нескольких дней.

13 стр., 6027 слов

Информационная война

... того, чтобы враг узнал о возможностях и намерениях. f) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится. Информационная война - это средство для достижения ...

Научно-техническая сфера и научно-технический потенциал страны. И они все больше зависят от уровня информационно-технического обеспечения труда ученых и инженеров, т.е. наличия и доступности систем автоматизации проектирования (САПР), автоматизированных систем научных исследований (АСНИ), автоматизированных систем научно-технической информации (АС НТИ),средств осуществления вычислительных экспериментов, телеконференций и т.д. Низкий уровень этого обеспечения не позволяет проводить исследования и разработки на передовых рубежах науки и техники, является, как свидетельствуют социологические исследования, одной из основных причин «утечки гениальных мозгов» из нашей страны и других стран с отсталой информационной инфраструктурой в страны с передовой системой научно-технической информации (электронные публикации, компьютерные сети, электронные банки информации, системы телеконференций и пр.).

Политическая сфера и политические возможности страны. Политический вес страны или нации на международной арене, ее возможности влиять на мировые события зависят не только от вещественно-силовых факторов, т.е. ее военной и экономической мощи. И здесь все большее значение приобретают не силовые, а информационные факторы: возможности эксплуатировать интеллектуальный потенциал других стран, возможности распространять и внедрять свои духовные, идейные ценности, свою культуру, язык; возможности тормозить духовно-культурную экспансию других стран, трансформировать и даже подрывать их духовно-нравственные устои. Думаю, что внешнеполитические успехи США определяются не только их военной и экономической мощью, но и успехами в реализации «Программы демократии и публичной дипломатии», контролем над основными информационными и культурными процессами в мире.

В соперничестве и противоборстве государств в мире, в реализации политических планов происходит явное смещение центра тяжести с открытых силовых (экономических, дипломатических, собственно военных) методов и средств к скрытым, тонким, не силовым, а информационным методам и средствам. Причем эта трансформация борьбы не ведет к ее ослаблению, к меньшей ожесточенности и решительности. Скорее наоборот, под прикрытием риторики о переходе к ненасильственному миру борьба обостряется, становится более вероломной. Международная правовая норма, требующая объявления войны перед ее началом, канула в лету. Собственно военные действия все чаще становятся последним, а порой и необязательным актом в разыгрываемом сценарии войны на уничтожение, захват или сдерживание противника. Так было в Персидском заливе, так, видимо задумано и сценариях для Великой Руси.

Собственно военный потенциал. В военном деле наступает новый, постъядерный этап, развертывается новая военно-техническая революция — переход от чреватого гибелью цивилизации оружия массового поражения к высокоточному контрсиловому оружию и информационному оружию, которые не угрожают экологической катастрофой и могут быть эффективными средствами достижения политических и экономических целей.

Уже и руководители Генерального штаба ВС РФ пишут, что военная техника ближайшего будущего — «боевые суперсистемы оружия, созданные на основе интеграции современных и перспективных средств разведки и управления войсками (силами),точного наведения, огневого поражения и радиоэлектронного подавления. Тем самым война становится «сверхтехнологичной», где решающее значение в завоевании победы принадлежит системам информатизации и автоматизации».

10 стр., 4801 слов

Рекомендации по совершенствованию защиты личного состава от информационного ...

... эффективных, чем у противника, средств работы с информацией. Средствами ведения информационной войны могут быть: а) компьютерные вирусы, отличающиеся высокой ... в стране и за рубежом широко применяются такие термины, как «психологическая война», «информационная война», «психологические операции», «психологическая борьба», «информационно-психологическое противоборство», «информационно-психологическое ...

Действительно, эффективность современного оружия, действие которого основано на вещественно-энергетических процессах, все больше определяется не огневой мощью, а информационными параметрами — точностью, управляемостью, быстродействием. Это оружие становится «умным» (способным опознавать и выбирать цели и пр.).

В содержании собственно военных действий в традиционном их толковании растут удельный вес и значимость информационно-технического и информационно-психологического противоборства. Превосходство в эфире теперь является непременным условием победы в воздушном, морском и даже сухопутном бою (сражении, операции), залогом успеха в противовоздушной обороне. Об этом свидетельствует опыт вооруженных конфликтов и локальных войн современности, особенно результаты первого удара по Ираку в «горячей» войне за освобождение Кувейта.

Эффективность средств радиоэлектронной войны теперь столь высока, а их спектр и назначение так расширились, что военные теоретики заговорили о новой разновидности оружия — информационном оружии.

Рост роли информационной борьбы объективно ведет к снижению рельефно существовавшего ранее барьера между войной и миром. По мере развития средств массовой информации, информационной техники и технологии «холодные войны» на планете становятся все более масштабными и политически результативными. Эти войны все чаще используются государствами вместо «горячих» войн для достижения своих политических целей. Будущие историки еще опишут эти новые войны конца ХХ века, в результате которых без выстрелов исчезали мощные государства, радикально изменялась политическая карта мира.

Изменяется и характер вооруженного противостояния армий политических соперников, вероятных противников. И в мирное в традиционном понимании время они находятся в постоянном информационном противоборстве, а военная информатика и в мирное время решает задачи, характерные для войны. Ведь в мирное время непрерывно ведутся радиоэлектронная разведка,проводятся мероприятия по маскировке, нередко осуществляется обмен информационными воздействиями, т.е. осуществляется радиоэлектронная борьба (РЭБ).

Пентагон не снимает лозунга: «Радиоэлектронная война никем не объявляется, никогда не прекращается, ведется скрытно и не знает границ в пространстве и времени». Уже начинается борьба компьютерных сетей. Обмен информационными ударами становится все опаснее для судеб мира, поскольку эффективность этих ударов быстро растет, выявлять их источники крайне трудно, а высшее политическое и военное руководство многих стран опасность этих ударов недооценивает, в результате чего государства терпят политические поражения.

Изложенное выше позволяет сделать вывод, что по мере научно-технического прогресса роль информационной безопасности и личности, и общества, и государства растет. Информация и информационная инфраструктура для развитых стран уже стали критическими компонентами, воздействие на которые способно вызвать крупномасштабные аварии, дезорганизовать государственное управление, финансовую систему, научные центры, вызвать военные конфликты и поражения в них.

17 стр., 8032 слов

Психологическая безопасность старшеклассников

... и местном уровнях, заставляет их стать активными потребителями информации, участниками информационно-коммуникативных процессов в нашем обществе. Особенно, данному влиянию ... Глава I. Теоретические аспекты изучения психологической безопасности 1.1. Понятие психологической безопасности Рассматривая понятие психологической безопасности, С.К.Рощин и В.А.Соснин проанализировали содержание этого ...

Чем выше уровни интеллектуализации и информатизации общества, тем значимее его информационная безопасность, поскольку реализация интересов, целей людей и государств все больше осуществляется посредством информационных, а не вещественно-энергетических воздействий. На Западе стал популярен афоризм: «Кто владеет информацией, тот владеет миром». Информатизация страны и армии уже с начала 80-х годов считается в развитых странах приоритетной задачей научно-технической и военно-технической политики. Обеспечение информационной безопасности должно занять подобающее, т.е. приоритетное место в политике нашего государства, в том числе и военной. С недооценкой этой безопасности пора покончить.

2. Системный подход к информационной безопасности

Безопасность — это отсутствие опасности или наличие возможности надежно защититься от нее. Опасным следует считать такое информационное воздействие, которое чревато дестабилизирующим, деструктивным, ущемляющим интересы личности или страны и т.д. результатом.

Поскольку отсутствие угроз — недостижимый идеал для нашего опасного мира, то информационная безопасность определяется возможностями парировать, нейтрализовать опасные информационные воздействия.

Информационная безопасность общества, государства есть, следовательно, состояние либо отсутствия информационных угроз, либо, при наличии таковых, состояние защищенности и, следовательно, устойчивости основных сфер жизнедеятельности (политики, экономики, науки, техносферы, сферы государственного управления, культуры, военного дела, общественного сознания и т.д.) по отношению к опасным информационным воздействиям, причем как внедрению, так и извлечению информации.

Необходимо напомнить, что информационные воздействия опасны (или полезны) не столько сами по себе, сколько тем, что запускают мощные вещественно-энергетические процессы, управляют ими. Суть информации как раз и заключается в ее сигнальности, т.е. в том, что малое количество вещества или энергии запускает и контролирует (управляет) процесс, вещественно-энергетические параметры которого на много порядков выше. Поэтому информационная безопасность проявляется не только как самостоятельный вид безопасности, но и как аспект, срез экономической, политической, научно-технической, военной, духовно-культурной и т.д. безопасности.

Информационная безопасность личности характеризуется защищенностью психики, сознания от опасных информационных воздействий (манипулирования, дезинформирования, побуждения к самоубийству, оскорблений и т.п.).

Она зависит как от личностных качеств (тренированности, «толстокожести» и пр.), так и от социальных и правовых условий в обществе. Как уже отмечалось, в нашей стране, да и во многих других, и в законодательстве, и особенно в юридической практике защищенность людей от негативных информационно-психологических воздействий (лжи, клеветы, мошенничества, раскрытия семейных и личных тайн, скрытия властями важной информации и т.п.) несоизмеримо ниже, чем защищенность вещественно-физического плана. И это усиленно используется подонками всех мастей — от наперсточников до мошенников политического уровня. Мы все это наблюдаем, а многие и терпят немалый ущерб.

10 стр., 4584 слов

Психологическое воздействие средств рекламы на потенциальных потребителей

... воздействия рекламы на потенциальных потребителей 3.Психологическое воздействие средств рекламы на потенциальных потребителей 4.Направления рекламного воздействия на поведение потребителей 5.Методы психологического воздействия ... буквально "бомбардируют" тоннами всевозможных сведений ежедневно, очень много информации забывается. Исследованиями установлено, что человек запоминает быстрее и прочнее ...

Системный подход к информационной безопасности требует выделять ее субъекты, средства и объекты, принципы обеспечения, источники опасности, направленность опасных информационных потоков.

Источники информационных опасностей могут быть естественными и искусственными, не зависящими от воли людей и зависящими, случайными и умышленными. Естественные информационно-опасные воздействия существуют изначально в природе или возникают в результате аномалий, случайных факторов, стихийных бедствий и т.п.Скажем, миражи для путника в пустыне — естественное информационное и часто весьма опасное воздействие. Опасными могут быть, например, галюцинации в результате болезни.

Искусственные источники создаются людьми. Техносфера, как основная сфера искусственного, часто является источником опасностей информационной природы вследствие непреднамеренных ошибок и неисправностей, Известно, например, что системы ПВО периодически выдают ложные сигналы тревоги из-за разнообразных технических сбоев, но по этим сигналам приводятся в более высокую степень боеготовности стратегические ракеты, взлетают самолеты-носители ядерного оружия и т.п.

Умышленные информационно-опасные воздействия осуществляются сознательно и целенаправленно. При этом часто используются специально созданные, т.е. искусственные средства — средства массовой информации, РЭБ, специальные программные средства для компьютеров и т.д. Специальные средства, используемые для информационного воздействия на противника, получили теперь столь мощное развитие, что можно вполне обоснованно говорить о новом классе оружия — информационном оружии.

Объектами опасного информационного воздействия и, следовательно, информационной безопасности могут быть :

— сознание, психика отдельных людей и их сообществ (если выделить социальные объекты информационной безопасности, то таковыми являются личность, коллектив, общество, государство, мировое сообщество);

— информационно-технические системы различного масштаба и назначения.

Субъектами информационной безопасности следует считать те органы и структуры, которые в той или иной мере занимаются ее обеспечением. На государственном уровне ими могут быть органы не только исполнительной, но и законодательной, судебной власти. Особый интерес представляют органы, специально занимающиеся информационной безопасностью. Применительно к нашей стране это соответствующие структуры в МО, ФСК, МВД, ведомстве внешней разведки, это Гостехкомиссия, органы цензуры (они теперь называются органами по охране тайн в печати), органы по охране авторских прав и пр.

По направленности потоков информации опасные информационные воздействия следует разделить на два вида. Первый связан с выводом, утратой, хищением ценной информации, что снижает эффективность собственной деятельности, либо повышает эффективность деятельности противника, конкурента.

Если объектом такого воздействия является сознание людей, то речь идет о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах по обеспечению подслушивания, медикаментозных, химических и др. воздействиях на психику с целью «развязать язык» и заставить что-то забыть, использовании детекторов лжи и т.д. Информационную безопасность от воздействий данного вида осуществляют органы цензуры, службы обеспечения секретности, контрразведка и другие субъекты информационной безопасности.

5 стр., 2074 слов

Методы и средства защиты электронной информации

... РФ В ИНФОРМАЦИОННОЙ СФЕРЕ. НОРМАТИВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ   Трудно найти такую сферу знаний и жизни, где бы не использовалась информация. Все более востребованными становятся информационные технологии. Для ...

Если же информация выводится из технических систем, то речь идет о технической разведке или шпионаже (перехвате телефонных разговоров, радиограмм, сигналов других систем коммуникации), проникновении в компьютерные сети, банки данных и т.д. Подобного рода деятельностью занимается, например, Агентство национальной безопасности США, затрачивая на это около 15 млрд.долл. в год. Противодействуют технической разведке органы контрразведки, структуры, занимающиеся теорией и практикой защиты компьютерных средств, систем связи и т.д.

Существуют государственные органы, осуществляющие защиту информации лишь определенного типа. Например, Государственная техническая комиссия занимается защитой военно-технической информации (информации, циркулирующей в соответствующих АСУ и компьютерных сетях, информации о военных технологиях и пр.).

Второй вид информационных опасностей связан с внедрением, вводом информации, что может не только привести к опасным ошибкам в деятельности, но и заставить действовать во вред, даже подвести к самоубийству человека, к катастрофе — общество. Информационную безопасность этого вида должны обеспечивать специальные структуры информационно-психологической и информационно-технической борьбы. Они нейтрализуют акции дезинформации, пресекают манипулирование общественным мнением, противодействуют РЭБ, ликвидируют последствия компьютерных атак и т.д.

Итак, опасны вывод (утрата) ценной информации и ввод (внедрение) ложной информации. Такие опасные информационные потоки следует пресекать. Но, с другой стороны, и пресечение или искажение информационных потоков само может быть опасно, если это позитивные, социально полезные потоки. Так, от субъекта (человека, коллектива, общества, государства) могут скрывать информацию, на которую он имеет полное право. Например, сокрытие и искажение информации в первые дни Чернобыльской катастрофы было крайне опасным. Подобные опасности аналогичны вводу дезинформации.

С другой стороны, может пресекаться или искажаться поток информации от субъекта к его респондентам, что также чревато ущербом субъекту.

Технические средства обеспечения информационной безопасности — это средства, с помощью которых осуществляются меры по защите систем управления, связи, компьютерных сетей от проникновения, по недопущению подслушивания и подглядывания, по маскировке, предотвращению хищений и т.д. Эти средства можно разделить активные и пассивные. Существует и достаточно развита наука, занимающаяся защитой информации, хранящейся или передаваемой с помощью бумажных, электронных, акустических и т.п. средств — криптология.

5 стр., 2344 слов

РАЗВИТИЕ ПОЗНАВАТЕЛЬНОЙ АКТИВНОСТИ СТАРШЕКЛАССНИКОВ СРЕДСТВАМИ ...

... средства компьютерных технологий. Анализ психолого-педагогической литературы показал, что эффективность применения компьютерных технологий в обучении обусловлена следующими факторами: быстротой и надежностью обработки любого вида информации; ... Деятельность и психология личности. – М., 1980. – 336 с. 2. Апатова Н.В. Информационные технологии в школьном образовании. – М.: НОШ РАО, 2004. – 228 с. 3. ...

К принципам обеспечения информационной безопасности следует отнести в первую очередь следующие принципы: законности, правовой обеспеченности; баланса интересов личности, общества и государства; комплексности, системности; научности, объективности; интеграции с международными системами безопасности; экономической эффективности.

Даже краткое рассмотрение информационной безопасности с позиций системного подхода позволяет увидеть, сколь сильно отличается научное, пусть и предварительное, понимание этой безопасности от обыденного. Ведь в обыденной жизни вплоть до настоящего времени информационная безопасность понимается лишь как необходимость борьбы с утечкой закрытой (секретной) информации и распространением ложной и враждебной информации. Новые информационные опасности, особенно технического плана, в общественном сознании отражены не адекватно их растущей роли.

3. Новые информационно-технические и информационно-психологические угрозы личности, государству, обществу

Развитие и внедрение новых информационных технологий, достижения нейрофизиологии, психологии, химии, как и любые другие научно-технические достижения, порождают не только удобства, надежды, но и тревоги, ибо в равной мере могут использоваться как во благо, так и во зло. Можно выделить следующие наиболее существенные, на мой взгляд, группы относительно новых информационных опасностей, обусловленных достижениями научно-технического прогресса.

Первая группа связана с бурным развитием технических средств нового класса, которые способны эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии. Нет ничего удивительного в том, что подобные средства используются и в военных целях в качестве информационного оружия.

К настоящему времени, если верить некоторым публикациям, пробивающим барьеры секретности, создано довольно много новых средств и методов воздействия на психику людей, управления их поведением. Правда, устойчивых и прогнозируемых (в отношении результатов применения) методов и средств управления коллективным поведением людей, по данным зарубежных источников, пока не найдено. Но исследования подобной направленности ведутся. В прессу периодически просачивается информация о программе «МК-ультра» в США, аналогичных программах во Франции, Японии и др. странах. «Достижения» в этой области таковы, что возможно и вполне результативно «зомбирование» (программирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, методы гипноза, но и психотронные генераторы (правда, что это такое, нигде не пишется).

В целях зондирования и коррекции установок подсознания уже применяют и компьютерную технику. Компьютер предъявляет в очень быстром темпе визуальные и акустические сигналы (слова, фразы, образы).

Сознательно их человек воспринимать не успевает, но подсознание непроизвольно реагирует. Эти реакции компьютер через специальные датчики получает и производит их обработку. В результате можно точно определить наличие в подсознании человека определенной информации и личностных установок, причем даже такой информации, которая недоступна сознанию. Можно точно устанавливать паталогические отклонения (наркоманию, половые извращения, психосоматические заболевания и пр.), факты прошлых событий (например, преступления), национальную принадлежность, родной язык, фамилии и имена близких и т.п. На основании полученной информации можно тем же способом воздействия сигналами на подсознание скорректировать установки личности и даже зомбировать человека.

6 стр., 2929 слов

Информационно-психологическая безопасность личности

... условиях неблагоприятных информационных воздействий. Задача обеспечения ИПБ должна решаться на уровне государства, общества и на уровне самой личности. Источников угроз информационно-психологической безопасности существует великое ... происходит в обществе. В качестве такого оружия могут использоваться все средства массовой информации, Интернет, публичные выступления, беседы, внушение, гипноз и т. п. ...

Возможности средств радиоэлектронной борьбы, т.е.средств, действующих против информационной техники противника, достаточно известны. В последние годы в их развитии происходят революционные перемены. Главное направление прогресса электроники — компьютеризация. Поэтому особенно быстро и с поразительными успехами развиваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу ДАРПА (управление НИОКР Пентагона) был подготовлен доклад «Компьютеры в опасности», в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последствиями. В докладе рекомендовано ужесточить меры информационной безопасности, создать соответствующие оргструктуры (фонд и т.п.).

и ЦРУ, и АНБ исследуют возможности заражения информационно-технических систем других стран компьютерными вирусами, ловушками, логическими бомбами и тому подобными средствами. Для борьбы с такими же действиями со стороны других стран в США создана служба «Компьютерно-вирусные контрмеры».

«Вирус» — это специальная изощренная программа, которая, будучи внедрена в компьютер или компьютерную сеть, изменяет другие программы, банки и базы данных таким образом, что не только нарушает работу компьютеров, но и заставляет их самих разносить «вирус» по компьютерным сетям или через магнитные носители (диски) все шире и шире. Разновидностей вирусов существует уже великое множество. «Логическая бомба» представляет собой вставку в программу, которая срабатывает при наступлении определенных условий (или по специальной команде).

Эту вставку либо предусматривают при разработке программного обеспечения, либо внедряют путем специального воздействия через компьютерную сеть. «Троянский конь» — это программа, внедрение которой позволяет осуществлять скрытый доступ к информационным ресурсам противника. Есть и другие виды подобных средств — «черви» и т.п.

Подобные программные средства характеризуют как новый класс информационного оружия. По-видимому, информационное оружие имеет много других разновидностей,классов — средства РЭБ, психотронные генераторы и т.д. Однако проблема информационного оружия требует специальной научной разработки.

Можно утверждать, что применение различных видов информационного оружия осуществляется все чаще и шире.

Так, использование «вирусов», «логических бомб» и т.п. против конкурентов в западном обществе идет весьма интенсивно.

Даже Национальное управление по аэронавтике и исследованию космоса (США) подвергалось подобной атаке.

Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к «компьютерной войне», разрабатывают и апробируют способы, приемы негативного воздействия на компьютерные системы. Сведения об этом появляются и в открытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан еще в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищенности совершенно секретных компьютерных систем. Характерно, что им всегда удается прорывать каждую вновь изобретенную линию защиты.

Нет сомнений, что эффективность компьютерного противоборства будет чрезвычайно высока. Об эффективности подобных средств говорит, например, факт невозможности применения Ираком против многонациональных сил закупленных во Франции систем ПВО. Программное обеспечение этих систем содержало логические бомбы и их активизировали с началом боевых действий. Толковой «логической бомбой» или «вирусом», по-видимому, можно будет достигать тех же результатов по выводу из строя органа государственного управления, пункта (центра) боевого управления и т.п., которые информатизированы достаточно хорошо, что и обычной бомбардировкой. Поэтому компьютерные системы государственного управления и военного назначения в первую очередь, все сколько-нибудь важные системы и сети будут пытаться «заминировать логическими бомбами», «заразить вирусами», ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться, предусматривать контрмеры.

На разработку методов и средств информационной безопасности в США в начале 90-х годов расходовалось около 5 млрд. долл. в год. В нашей стране подобные работы еще только развертываются, хотя потенциальные опасности гораздо выше. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 75% программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации и т.п.

Вторая группа информационных опасностей для личности, общества, государства — это новый класс социально-опасных преступлений, основанных на использовании современной информационной техники и технологии. Основные виды этих преступлений таковы: махинации с электронными деньгами; компьютерное хулиганство; хищения разнообразной информации, хранящейся или передаваемой в «безбумажном» виде, незаконное ее копирование и др. Известно, что в развитых странах около 90% информации циркулирует в электронной форме

По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками млрд. долл., что раскрываемость подобных преступлений не более 15 %.

Данных о результативности подрывающих экономику действий в области компьютерной информатики, осуществляемых одними государствами против других, не приводится, но они несомненно имеют место.

По мнению некоторых западных исследователей,темпы роста и масштабы компьютерной преступности могут перечеркнуть преимущества компьютеризации. Их оппоненты утверждают, что плюсы компьютеризации все-таки существеннее минусов. Так, существует достаточно аргументированная позиция, что переход на именные электронные деньги резко подорвет возможности преступников «отмывать» деньги, давать взятки, не платить налоги, покупать и продавать наркотики, украденные ценности и пр. Опыт Австралии подтверждает это.

Большинство работников умственного труда в информатизированных странах либо сразу производят, либо хранят интеллектуальную продукцию в электронном виде (в персональных компьютерах, число которых в США уже сравнимо с числом телефонных аппаратов, а в мире их около 100 млн.).

Авторские права на эту продукцию следует защищать. Возможности же ее похищать и присваивать, нелегально копировать и продавать в условиях информатизации резко возросли. Думаю, что грядет полоса скандалов по поводу авторства литературных и музыкальных произведений, научных достижений.

Что же касается незаконного копирования, то оно стало обыденным явлением. Специалисты считают, что 80-90% программного обеспечения, практически используемого в большинстве стран, получено путем незаконного копирования. Недополученная прибыль от этого для мировой индустрии программного обеспечения оценивается в десятки млрд.долл. в год.

Революционными темпами развивается промышленный шпионаж (и контршпионаж).

По данным журнала «Тайм», из-за хищения производственных секретов американские фирмы терпят убытки примерно в 20 млрд. долл. в год. Эта цифра видимо сильно занижена. Образованы специальные службы ТНК, сотрудничающие с государственной разведкой. Создано даже «Американское сообщество по промышленной безопасности». Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Известно, что задачи научно-технического характера занимают центральное место в деятельности государственных внешних разведок.

Логика развития информационных возможностей в ходе эволюции заключается в эскалации активности и примерно такова: пассивное использование поступающей извне информации — активное ее использование в целях собственного, своего преобразования, в том числе и опережающего опасность — активное воздействие на источник информации и опасности. Эта логика действует и в развитии общества.

Активная информационная, компьютерная борьба против конкурентов стала, как уже отмечалось, обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, то возможности запуска логических бомб, внедрения «троянских коней» расширяются. В большую часть программного обеспечения их закладывают еще при разработке, чаще как средства борьбы с незаконным копированием. Компьютерная борьба дополнила «электронный шпионаж» фирм, сделала его активным. Понятно, что компьютерная борьба разворачивается и на международной экономической арене по мере информатизации экономики государств.

Появились новые возможности преступлений против личности. Так, например, уже идут скандалы вокруг компьютерных видеофильмов, в которых реальные видеоизображения актеров делают то, что заблагорассудится программистам. Можно только предполагать, какие новые возможности открываются для мошенничества, шантажа и т.п. Появились первые публикации об использовании этих «достижений» в политической борьбе.

Часто нет методов и средств расследования новых преступлений информационно-технического характера. Да и соответствующее законодательство не соответствует требованиям дня. Юристам приходится ломать голову над новыми вопросами. Как, скажем, классифицировать незаконное подключение к электронному банку данных — как воровство, промышленный шпионаж или грабеж со взломом?

Третья группа новых информационных опасностей — это распространение электронного контроля за жизнью, настроениями, планами граждан, политических организаций и т.д.

Усиление электронной слежки — нередкое социальное следствие прогресса информатики в экономически развитых странах. Правящие слои переходит от примитивного подслушивания телефонных разговоров, контроля переписки, использования «детекторов лжи» к тотальному компьютерному контролю, «кибернадзору» за населением.

Особенно плотный «электронный колпак» над людьми установлен, по мнению самих американцев, в США. Число компьютерных банков данных о гражданах, компаниях, партиях и т.п. растет в США очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения и т.п. Картотеки велись и ранее, но в бумажном виде. Современная информатизация привела к качественному скачку в возможностях «просветить» личную жизнь любого человека. Дело в том, что компьютерные сети позволяют накапливать, сохранять и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся информации о конкретном человеке, ее централизованная обработка, систематизация и обобщение дают в руки властям мощное оружие по пресечению нежелательных действий со стороны этого человека. Собирать машинную информацию со всех имеющихся электронных досье можно быстро и практически незаметно для общества.

«Кибернадзор» применяется и в политической борьбе. «Уотергейт» ярко это продемонстрировал. Подобный инцидент произошел и в Канаде. В условиях низкой политической культуры населения информатизация может представляться на словах как средство демократизации, расширения свобод и т.п., а на деле использоваться для злоупотребления властью, негласного нарушения конституционных свобод, даже постепенной эволюции демократии в тоталитарное государство.

Использование новой информационной технологии в политической борьбе — еще одна, четвертая группа новых информационных опасностей. Попытки внедрения информационного тоталитаризма (экспансионизма, колониализма и т.п.) вполне объяснимы. Ведь рост воздействия СМИ (средств массовой информации) на ход и содержание политических процессов, функционирование механизма власти — одна из доминирующих тенденций современного общественного развития.

Борьба за контроль над новой информационной инфраструктурой, новыми средствами массовой информации, их использование для учета и обработки общественного мнения стала проблемой номер один во внутриполитической борьбе в информатизированных государствах, особенно во время избирательных кампаний. Например, компьютер комитета республиканской партии США не только собирал и обрабатывал информацию, но и непосредственно воздействовал на избирателей. Через автоматизированную телефонную систему этот компьютер связался с 25 млн. абонентов в разных штатах, призывая их голосовать определенным образом.

Вопрос влияния информатизации на политическую власть, ее распределение является, пожалуй, центральным в западной политической жизни. Исследователи утверждают, что за счет концентрации информации, более широких возможностей ее использования происходит усиление исполнительной власти, власти государственного аппарата в сравнении с властью выборных представителей. Это подтверждается и политическими процессами в нашей стране. Использование компьютерных сетей расширяет возможности аппарата в манипулировании массами.

Информатизация используется и во внешнеполитической борьбе. Во многих развивающихся странах Запад захватил ключевые позиции в экономической и научно-технической информатике. Передача информационной технологии неизбежно ведет и к передаче соответствующих административных процедур, форм учета, методов управления и контроля, ведет и к необходимости института советников. Все это постепенно превращает передаваемую информационную технологию в политический и идеологический фактор, в фактор распространения не только культуры, языка, других духовных ценностей, но и соответствующих экономических, производственных отношений, в фактор давления на экономику развивающихся стран, в средство эксплуатации их информационного, интеллектуального потенциала. В ход идут и такие средства, как логические бомбы в программном обеспечении. Поэтому требование установления «нового информационного порядка» означает равноправие и независимость во всем международном информационном обмене, т.е. в обмене экономической, научно-технической, политической, культурной и пропагандистской (идеологической) информацией, а не только последней, как это иногда представляется.

Итак, можно сделать следующие выводы:

Роль и значение информационной безопасности возрастает, особенно в связи с бурной информатизацией общества и военного дела.

Отставание в информатике может привести в перспективе к опасной уязвимости компьютерных сетей страны, всей ее информационной, управленческой инфраструктуры.

Необходимо незамедлительно доработать, усовершенствовать правовую базу информационной защищенности личности.

На государственном уровне особое внимание следует уделять парированию новых информационных опасностей, в первую очередь, в области компьютерной техники.

Необходимы неотложные меры по подготовке кадров специалистов в области информационной безопасности, развертыванию НИОКР, созданию и финансированию соответствующих структур.

В штатные структуры научных, военных, производственных и т.д. организаций следует вводить орган (или специалиста) по информационной безопасности, который должен объединить и выполнять функции специалистов по режиму секретности, по охране тайн в печати, по компьютерной безопасности, по засекречиванию связи и т.д.

Размещено на