01001 UKRAINE

(099) 016 70 26 maslivecz@bk.ru

Аспекты информационной безопасности в эпоху Интернета

Современный шаг развития цивилизации характеризуется тем, что информация как в качестве объекта гражданско-правовых отношений крепко вошла в рыночный оборот ведущих государств мира, стала одним из видов продукта. Соответственно, как на федеральном, так и на региональном уровнях власти, вопросы информационной безопасности все почаще становятся приоритетными при принятии стратегических решений в сфере социальной жизни общества. Часто факты нарушения информационной безопасности не заметны для неспециалистов, но социум сталкивается с их последствиями фактически каждый денек. Современники стали очевидцами возникновения преступных обществ (виртуальные сетевые общества преступной направленности), совершающих криминальные деяния, связанные с нанесением вреда информационной безопасности. В текущее время, невзирая на всю значимость обозначенной междисциплинарной проблематики для экономического, общественного и оборонного развития страны, научным обществом данной теме уделяется очевидно недостаточно внимание. Посреди более острых заморочек, стоящих перед российскей наукой в вопросах информационной безопасности: — трудности соотношения технико-технологического и общественного в публичном развитии- — трудности воздействия инфы на соц состояние общества- — трудности воздействия информационно-коммуникационных технологий (ИКТ) на развитие образования- — трудности воздействия ИКТ на развитие методов вооруженной борьбы- — социальные трудности личности в виртуальной реальности- — трудности организации действующего взаимодействия в рамках структур «электронного правительства»- — трудности развития информационной экономики- — трудности общественного контроля коммуникационных систем. Обозначенные группы заморочек могут быть в свою очередь разбиты на более личные. И хотя в вышеуказанной проблематике вопросы информационной безопасности являются не единственными, все же, без их решения все предпринимаемые усилия по компьютеризации разных сторон жизни общества окажутся малоэффективными. Список соц заморочек, связанных с соц качествами внедрения компьютерных технологий, можно продолжать довольно длительно. Введенные в Рф Федеральные мотивированные программки (ФЦП), которые по плану должны были убрать имеющиеся противоречия в технологическом развитии страны, не решая уже имеющихся, только породили новые трудности. Это разъясняется сначала тем, что в базе фактически всех ФЦП положен принцип технологического детерминизма. Соответственно, реализация ФЦП на региональном уровне фактически сорвана, так как основывается не на научных разработках, а только на базе общественного мифотворчества, о том, что установка в школах, институтах и городских учреждения компов это и есть процесс компьютеризации. Компьютерные злодеяния, совершаемые в телекоммуникационных сетях можно рассматривать с различных точек зрения — юридической, технической, нравственной и т. д. С нашей точки зрения рассмотрение вопросов информационной безопасности нужно создавать с позиции исследования соц процессов в виртуальных сетевых обществах. Всеобщность категории кибертерроризма позволяет оценить содержание соответственных норм не только лишь исходя из убеждений морального единства социума (дать оценку, а непосредственно, реализации требования социальной справедливости по свободному доступу к хоть какой инфы, как центральной политической задачки групп взломщиков), ну и с позиции более широкой системности. При рассмотрении в нюансе кибертерроризма на 1-ое место выходят определенные (метасистемные) аспекты, которые позволяют преодолеть ограниченность субъективности, присущей правовому подходу как из-за специфичности городских юрисдикций в киберпространстве (правовых систем либо отсутствия таких), так и вследствие соответственной праву психической причинности (виновности) при классическом решении вопроса о юридической ответственности. Эта ограниченность права более ярко проявляется в неспособности адекватного реагирования на опасности, исходящие от виртуальных обществ — организаций, отдельных сетевых сообществ, политических институтов, стран как субъектов правопорядка в киберпространстве. Разумеется, что в таком нюансе раскрываемая общая теория коммуникации в виртуальном пространстве, становится теорией политики, включающей и подчиняющей для себя теорию правового регулирования. Другой нюанс диалектичности происходящих процессов заключается в том, что хотя ресурсы городских организаций и превосходят способности маргинальных групп, объединенных в сети, вещественный фактор в противодействии страны и преступных группировок далековато не всегда оказывается решающим. Принципиально отметить и тот факт, что организованные криминальные группы не испытывают необходимости без помощи других осваивать технические премудрости, связанные с Вебом. Они могут нанять взломщиков, которые владеют необходимыми познаниями и опытом, и, сочетая вещественные стимулы с опасностями наказания, вынудить их отлично работать на себя. Довольно показательно тут функционирование виртуальных сетевых сообществ преступной направленности, способствующих совершению криминальных действий, связанных с нарушением информационной безопасности. Это принципиально, так как сеть Веб подменяет собой другие формы электрической коммуникации, при всем этом Веб вырастает и развивается поразительно резвыми темпами. Совместно с развитием киберпространства усложняются и средства несанкционированного проникания в него, становясь все более ординарными в использовании и доступными. Впервые нарушители разрабатывают способы установления контроля над сотками тыщ уязвимых систем, применяемых в Вебе. Опасности критичным объектам инфраструктуры делятся на две категории: физические опасности вещественному имуществу и опасности электрических, радиочастотных либо компьютерных атак на информационные и коммуникационные составляющие, управляющие критичными объектами инфраструктуры (так именуемые «кибернетические угрозы»). Русский исследователь Борис Дятлов, а непосредственно, пишет: «Эксперты выделяют три традиционные угрозы, с которыми может столкнуться непринципиально какая компания: угроза раскрытия (данные из информационной сети компании попадают к соперникам), угроза целостности (несанкционированное изменение принципиальных документов) и угроза отказа в обслуживании (неожиданная остановка работы всей информационной системы). Самую большую известность из числа тех, кто несет такие опасности, получили так именуемые кракеры (либо хакеры — правда, этот термин в ближайшее время почаще употребляется по отношению к «белым воротничкам» от программирования, никак не связанным с противоправной деятельностью). Мотивы деятельности кракеров различные: от получения принципиальной инфы до обыденного доступа к ресурсам системы (это может быть как процессорное время, так и дисковое место — к примеру, для организации пиратского ftp-сайта). Проведенный анализ указывает, что большая часть объектов для атак выбирается не преднамеренно, а случаем. Обычно, сетевые злоумышленники — это юные экспериментаторы, которым важен только технический объект, а не сама компания, информационной системе которой наносится вред. Кракеров-профессионалов, способных изучить информационную систему, выявить ее недостатки, сделать программную реализацию атаки и выполнить ее, существенно меньше, чем акторов, осуществляющих девиантное поведение в киберпространстве. Вопреки застарелому воззрению, общества профессионалов-взломщиков, а тем паче налаженной промышленности, которая допускает взлом хоть какой более либо наименее защищенной системы «на заказ», просто нет. Но это совсем не значит, что угрозы нет. Кракер-экспериментатор небезопасен собственной непредсказуемостью, а возникновение спеца также исключать нельзя — нерадивый соперник, каких на данный момент много, способен для заслуги цели найти подходящего специалиста». Директор южноамериканского Института программного обеспечения (The Software Engineering Institute) Стивен Кросс отмечает: «По сопоставлению с другими критически необходимыми объектами инфраструктуры, сеть Веб, похоже, становится реальным питомником для всякого рода нарушителей. И хотя некие нарушения носят нрав специфичной игрушки (к примеру, со стороны студентов, которые экспериментируют с способностями компьютерной сети), а некие носят очевидно злобный нрав, так либо по другому, они все могут стать предпосылкой вреда, так как лишают других юзеров способности вести бизнес средством Веба. Взломщики различного рода получают особенный доступ к системе, после этого она вроде бы находится в их распоряжении. Используя свои несанкционированные способности, они могут, к примеру, использовать систему как платформу для атаки на другие веб-сайты либо как один узел при нападениях в режиме распределенных систем, что позволяет нарушителям слету использовать огромное количество веб-сайтов и мобилизовать все эти веб-сайты для атаки на один либо более головных серверов либо сетей. В других случаях целью атаки является извлечение скрытой инфы, к примеру, паролей либо коммерческих секретов». Атаки в Вебе совершать просто, так как юзеры безоглядно доверяют этой сети. Часто обладатели веб-сайтов сами не знают, в какой степени они доверяют инфраструктуре Веба и ее протокола. К огорчению, Веб поначалу был защищен только от атак либо событий, происходящих за пределами его инфраструктуры, т. е. от физических атак на кабели и компы, при помощи которых, фактически говоря, и работает вся система. Сейчас, когда Веб состоит из стольких веб-сайтов, миллионы юзеров на самом деле дела оказались снутри этой «сети сетей». Наши исследования проявили, что неувязка компьютерной преступности носит, сначала, соц нрав и пока общество не продемонстрирует молодежи социально полезные сферы внедрения обретенных познаний, этот рост не приостановить. Если мы создадим вид, что ничего не происходит, то к техногенным катастрофам, вызванным износом техники, прибавятся и деяния тихих ребят, деньком и ночкой колдующих над своими мониторами. Совершать нападения на веб-сайты Веба просто не только лишь в связи с распространенностью ворованных и хакерских компьютерных программ, ну и с социотехнической точки зрения. Вправду, некие такие атаки требуют технических познаний — необходимо быть на уровне выпускника института, окончившего факультет компьютерной техники — все же, многие атаки полностью удачно совершаются слабо приготовленными в техническом смысле нарушителями. Компетентные нарушители копируют и делятся своими программками и их пакетами в комфортном для юзера выполнении, взимая за это наименьшую плату, что позволяет нарушителям-дилетантам причинять таковой же вред, который способны нанести истинные мастера. Еще одна причина роста компьютерной преступности заключается в том, что получаемые в школе либо вузе познания по компьютерным технологиям должны употребляться в конструктивном плане, по другому юные люди начинают их использовать для воплощения противоправной деятельности. Казалось бы, какое отношение имеют вопросы развития электрической демократии, электрической экономики, электрического страны к дилемме девиантного поведения молодежи. Как это ни феноминально — самое прямое. При исследовании компьютерных технологий у юных людей отсутствуют ясные социальные цели получения новых познаний, а без этого получаемые способности с высочайшей степенью или будет стремительно позабыта, как не имеющая практической ценности либо же будет употребляться в развитие девиантного поведения, направленного на взлом компьютерных систем. Так как для того, чтоб совершить атаку на объект в Вебе самому нарушителю не надо на физическом уровне находиться на месте нападения, миниатюризируется риск быть опознанным. Не считая того, не всегда понятно, в каком случае определенные деяния должны рассматриваться как повод для волнения. К примеру, то, что кажется попытками и плохими покушениями, может по сути являться полностью легитимной деятельностью сетевых менеджеров, которые просто инспектируют безопасность собственных систем. Даже в тех случаях, когда устроители выслеживают свои системы на предмет несанкционированного доступа к ним, а это делается лишь на очень маленьком числе веб-сайтов сети Веб, реальные взломы нередко остаются незамеченными, так как несанкционированную деятельность очень тяжело распознать. Более того, так как нарушители пересекают бессчетные географические и юридические владения, правовые вопросы, связанные с их выявлением и судебным преследованием, становятся еще больше туманными. Существует и социокультурная обусловленность конфликтов, приводящая к ожесточенным дилеммам в вопросах информационной безопасности. Говоря о социокультурной обусловленности конфликтов в информационных системах, русские исследователи Евгений Глебов и Татьяна Завьялова отмечают: «Возникающие конфликты можно поделить на две группы: 1) на уровне носителя- 2) на уровне умений, способностей. Эти конфликты по смыслу полностью соотносятся с другими конфликтами культуры, так как структурирование содержания рубрик происходит в согласовании с представлениями о содержании, задаваемыми моделями культуры. Появляется неувязка полноты и непротиворечивости инфы, соотносимой с представлениями. Во-1-х, может происходить утрата содержания (простый пример — данные есть в циклическом, но их нет в алфавитном разделе каталога), во-2-х, появляется избыточность, что приводит не только лишь к лишним затратам ресурсов на разбор дубликатов либо распутывания кольцевых ссылок, но, что более принципиально, избыточность маскирует важные пробелы в систематизации и представлениях об инфы. Дело в том, что познание о существовании таких пробелов критически принципиально для культуры — оно указывает, что есть трудности и в имеющейся инфы, и в систематизации, и в самой культуре. Разрешение этих заморочек и есть реальный стимул для развития, и когда они типо отсутствуют, принципно новое познание из скопленной инфы, обычно, не возникает». Как видно из выше приведенных примеров, нарушения целостности систем и сетей могут вынуждать персонал растрачивать много времени и ресурсов на расследование, оценку потенциального вреда и восстановление работоспособности систем. В системах, подвергнувшихся тем либо другим нападениям, может показаться необходимость сокращения объема предоставляемых услуг либо полного отключения на некий период времени. Сокрытая информация может быть раскрыта либо изменена, что повлечет за собой утрату публичного доверия. После удачной атаки на it систему очень тяжело, а периодически и нереально точно найти всю степень вреда, часто не очень приметного. Утрата доверия может иметь место и в этом случае, если нарушитель не причинил вреда — просто так как пострадавший веб-сайт не способен обосновать, что вреда не было. В особенности суровый вред компаниям наносят те нарушения, которые отражаются на возможности акторов предоставлять штатные услуги, также те нарушения в итоге которых раскрывается сокрытая информация. Цель первой категории нарушений состоит не в том, чтоб получить несанкционированный доступ к компьютерам либо содержащимся в их данным, сколько для того, чтоб помешать легитимным юзерам той либо другой услуги получать ее и далее. Такие нарушения могут совершаться в самых разных формах. Сеть может быть «наводнена» большущим объемом данных либо же, напротив, объем имеющихся в ней данных может быть очень уменьшен. Могут иметь место предумышленные сбои в работе физических компонент сети либо манипуляция данными в процессе их передачи, в том числе и закодированными данными. После решения заморочек, связанных с таким нападением, и восстановления предоставления услуг юзеры обычно вновь проникаются доверием к получаемым услугам. Меж тем, раскрытие сокрытой инфы делает для организации, в какой она находилась, высшую возможность оказаться в упадке доверия со стороны клиентов. Данная неувязка носит концептуальный нрав, потому она просит всеохватывающего подхода с тем, чтоб получить возможность уменьшить опасности, связанные с все растущей зависимостью от сети Веб и вероятностью суровых нападений на объекты в кибепространстве. Действующие решения требуют междисциплинарного сотрудничества, которое предугадывает обмен информацией и совместную выработку всеохватывающих решений, также поддержку длительной программки исследовательских работ. Для исследователей и практиков нужен неизменный анализ и распространение данных об обеспечении надежности инфы. Нрав угроз в адресок сети Веба стремительно изменяется и будет продолжать изменяться в обозримом будущем. Сочетание быстро развивающихся технологий, роста числа юзеров, также возникновения новых, часто ранее не ведомых применений Веб, делает зыбучую ситуацию, в какой нрав угроз и уязвимостей тяжело поддается оценке и еще сложнее поддается прогнозам. Чтоб обеспечить выживаемость Веба, а непосредственно, и информационной инфраструктуры в целом, нужно, чтоб правоохранительные органы и группы чрезвычайного реагирования повсевременно выслеживали кибернетические опасности и уязвимости, определяли тенденции в деятельности нарушителей и обширно распространяли полученную ими информацию посреди всех участников общества Веба. Провайдеры услуг Веба также должны создавать группы чрезвычайного реагирования и предоставлять другие услуги своим клиентам в деле роста информационной безопасности. Многие провайдеры сетевых услуг предоставляют своим клиентам достаточно большой набор услуг по защите информационной безопасности. В число этих услуг непременно должны врубаться услуги по помощи клиентам в установки и применении надежных сетевых подключений, также в разработке устройств для резвого распространения инфы об уязвимостях и методах их устранения. Еще одним объектом исследовательского энтузиазма на региональном уровне должны стать поддержка обучения и переподготовки в сфере роста уровня информационной безопасности. Анализ указывает, что большая часть юзеров Веба знает о его разработках не больше, чем о техническом устройстве других объектов инфраструктуры. Аналогичным образом, многие системные админы недостаточно знают устройство сети и методы ее защиты, даже, невзирая на то, что Веб становится все более сложным и оживленным. В целях поощрения «безопасных компьютерных связей» региональные органы власти и управления должны финансировать образовательные программки, связанные с кибернетическим местом, для всех юзеров, как взрослых, так и малышей, также вкладывать средства в кампании по объяснению необходимости обучения системных админов, сетевых менеджеров и управляющих информационных служб основам и способам информационной безопасности. В фокусе внимания федеральных и региональных органов власти и управления должна заходить и поддержка исследовательских работ и разработок в сфере информационной безопасности. Очень принципиально не упускать из виду длительную перспективу и вкладывать средства в такие системы и операционные технологии, которые приводили бы к созданию сетей, способных выдержать атаки и сохранить конфиденциальность содержащихся в их данных. При всем этом очень принципиально искать новые, основополагающие технологические решения и использовать активные превентивные подходы, а не заниматься восстановлением уже нанесенного вреда.jjkmb4

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

%d такие блоггеры, как: