Информационная безопасность в современном обществе

Авторы:  Локтионов Н.Н.

В статье рассмотрены различные точки зрения на определение понятия «информационная безопасность», рассмотрены ее основные угрозы и средства воздействия на нее. Определено, что изначально наибольшее внимание проблеме информационной безопасности уделялось в США, в России первые исследования в рассматриваемой области появились только в середине 1990-х годов. Первоначально большинство исследователей рассматривали только отдельные элементы информационной безопасности. Но рост развития информационных технологий стимулировал комплексный подход к изучению данной темы. Комплексный подход характер для и Доктрины информационной безопасности.

В статье рассматривается т.н. «цифровой парадокс мощи», когда наиболее уязвимыми становятся именно наиболее развитые государства, которые активно используют ИКТ в различных сферах деятельности. Для предотвращения наступления угроз в области информационной безопасности в России созданы специальные подразделения, действующие на постоянной основе, как в военной сфере, так и в гражданской.

Ключевые слова:  информационная безопасность, информация, ИКТ

В настоящее время современные информационные технологии используются в вооруженных силах в целях обеспечения боеготовности войск. В ряде армий даже созданы специальные соединения и рода войск. В Российской Федерации также созданы особые подразделения, наделенные полномочиями по противодействию информационному воздействию со стороны противника и обеспечению информационной безопасности.

Если до 1970-х годов компьютеры использовались в основном на производстве и для научной деятельности, занимая целые комнаты, то в этот период начинается переход к настольным персональным компьютерам, где взаимодействие обеспечивалось с помощью клавиатуры и нажатия клавиш.
В 1980-х введение графического интерфейса пользователя (GUI) позволило взаимодействовать с данными через мануальное устройство – мышь. 1990-е годы характеризуются коммерческим внедрением Интернета, позволяющим обмениваться данными в глобальном масштабе. В 2000-2010 годы произошел стремительный рост использования смартфонов, который привел к тому, что сенсорный, а затем и голосовой стали нашим основными интерфейсами. В этом десятилетии мы движемся к следующему этапу развития технологий – цифровой реальности, управляемой нашими жестами, эмоциями и взглядом. Такое бурное развитие интернета используется не только в благих целях, но и как оружие, для нанесения удара по противнику.

А. В. Крутских отмечает, что «основная озабоченность в сфере обеспечения международной информационной безопасности связана с возможностью применения информационно-коммуникационных технологий в целях, несовместимых с задачами обеспечения международной стабильности и безопасности» [1]. В этой связи современные государства реализуют три взаимосвязанные задачи: 1) расширение ударной мощи традиционных видов вооружения; 2) внедрение современных информационных технологий для усиления ударной мощи и 3) развитие систем информационной безопасности.

Доктрина информационной безопасности России содержит следующее определение: «под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства» [2].

Обеспечение информационной безопасности – осуществление взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления.

Состояние информационной безопасности в области обороны страны характеризуется увеличением масштабов применения отдельными государствами и организациями информационных технологий в военно-политических целях, в том числе для осуществления действий, противоречащих международному праву, направленных на подрыв суверенитета, политической и социальной стабильности, территориальной целостности Российской Федерации и ее союзников и представляющих угрозу международному миру, глобальной и региональной безопасности.

В научном дискурсе термин «информационная безопасность» появился после окончания холодной войны. Первоначально данное понятие характеризовало только лишь уязвимости компьютеров и компьютерных сетей, а также утечку данных. Но впоследствии термин «информационная безопасность» стал включать вопросы контроля информационных потоков, которые могут носить дестабилизирующий потенциал.

Изначально наибольшее внимание проблеме информационной безопасности уделялось в США, в России первые исследования в рассматриваемой области появились только в середине 1990-х годов. По мнению Р.В. Болгова, интерес к изучению данной темы был обусловлен тем обстоятельством, что, уступая США в области традиционных вооружений, Россия стремилась использовать информационные технологии для усиления эффекта использования обычных вооружений при минимальных вложениях [3, с. 16].

Первоначально большинство исследователей рассматривали только отдельные элементы информационной безопасности. Но рост развития информационных технологий стимулировал комплексный подход к изучению данной темы. Комплексный же подход характер для Доктрины информационной безопасности. Сегодня выделяют три блока угроз информационной безопасности в зависимости от субъектов: террористическую, военную и криминальную угрозы. Но ряд авторов полагают, что именно военно-политическое измерение представляет наибольшую опасность [4, 5].  При этом основные угрозы связаны с воздействием на критическую информационную инфраструктуру, ведением информационных войн и отдельных информационных операции, терроризм в сфере ИКТ.

В области информационной безопасности сложились два конкурирующих направления исследования: информационно-техническое и информационно-психологическое. Первое направление объединяет защиту, соблюдение законности в телекоммуникационной сфере, а второе – защиту личности и общества от негативного воздействия информационных войн.

В целом необходимо отметить, что это два независимых направления. Информационно-технологическое направление исследования информационной безопасности получило название кибербезопасности и включает такие темы исследования как защита от несанкционированного доступа, хакерские атаки, вредоносные программы, несанкционированное использование частот и пр. Поэтому на наш взгляд, термин информационная безопасность должен пониматься в более широком контексте и включать более широкий круг вопросов, в том числе связанный с психологическим воздействием.

Российская Федерация, согласно анализу официальных документов, придерживается широкого подхода к определению информационной безопасности.

В США активно применяется концепция «Умной силы», которая интегрирует обычные вооруженные силы с технологиями информационного воздействия (т.н. «мягкая сила»). Идеолог этой концепции Д. Най указывает, что «в современных конфликтах, военные силы и нерегулярные силы, комбатанты и гражданское население, физическое разрушение и информационное воздействие тесно переплетены. Более того, наличие камер в каждом мобильном телефоне и программы для редактирования фото на каждом компьютере, лишь усиливают информационную составляющую современного межгосударственного противостояния» [6, с. 83].

В научной литературе угрозы информационной безопасности, как правило, определяются через изучение их субъектов и объектов. С точки зрения субъектов информационной безопасности, можно выделить государства и негосударственных акторов. Традиционно, именно государства рассматриваются как субъекты, обладающие наибольшим потенциалом с точки зрения угроз. Однако, в последнее время именно негосударственные акторы стали играть более значимую роль. Безусловно, только условно можно говорить об их самостоятельности, поскольку часто государства финансируют негосударственных акторов в своих интересах. Тем не менее, внимание к данным акторам должно приобретать возрастающий характер в условиях информационной революции [7, с. 15].

В целом на сегодняшний день можно утверждать, что именно технологически развитые государства являются наиболее уязвимыми для информационных угроз в связи с широким проникновением ИКТ. Такая ситуация получила наименование «цифровой парадокс мощи». Военная мощь США в сфере информационных технологий и активное их внедрение в армию подталкивает другие государства и негосударственных акторов оказывать сопротивление, разрабатывая свои технологии или пытаться заполучить их иным способом. Таким образом, международная безопасность не только не повышается, но и снижается.

А. В. Федоров [8, с. 132] определил следующие объекты информационного воздействия:

– органы публичного управления;

– вооруженные силы;

– ИКТ, используемые в гражданской инфраструктуре;

– ИКТ, используемые в военной инфраструктуре;

– линии и каналы;

– информация;

– общество;

– лица, принимающие решения.

В научной литературе выделяется множество классификаций угроз информационной безопасности. Рассмотрим самые основные.

1) По содержанию:

– влияние на информацию, ее уничтожение, искажение.

– обнародование конфиденциальной информации.

– несанкционированное проникновение в компьютерные системы, обеспечивающие функционирование объекта и/или инфраструктуры.

2) По тяжести последствий:

– отсутствие ущерба;

– незначительные неблагоприятные последствия;

– серьезные последствия, например катастрофы.

3) По субъективной стороне:

– намеренные нарушения;

– ненамеренные нарушения.

4) По месту:

– внешние;

– внутренние.

7) По способу реализации:

– вредоносные программы, хакерские атаки;

– уязвимые процедуры авторизации и другие регламенты информационной безопасности [9].

Система обеспечения информационной безопасности Российской Федерации образуется системой сил и средств [10, с. 66].

Субъектами указанной системы являются силы обеспечения информационной безопасности. В качестве субъектов могут выступать Вооруженные Силы РФ и другие войска, а также федеральные органы государственной власти, реализующие государственную политику национальной безопасности государства и ее обеспечивающие.

Механизмами обеспечения информационной безопасности являются ее средства, к которым относится программное обеспечение и соответствующие устройства.

Реализация функций обеспечения информационной безопасности осуществляется должностными лицами и органами государственной власти и местного самоуправления в соответствии с федеральным законодательством и международными нормативно-правовыми актами, а частности Решением Генеральной ассамблеи ООН. Таким образом, именно правовой и организационный механизмы обеспечения информационной безопасности в настоящее время являются первостепенными.

Итак, силовое воздействие на информационные ресурсы и системы государств является значимой проблемой современности, и актуальность данной проблемы будет только возрастать. Информационное оружие характеризуется следующими особенностями:

– оно обладает ударной силой, иначе говоря, позволяет вывести из строя объекты инфраструктуры;

– для развертывания информационного оружия не требуется значительных финансовых ресурсов.

Силовое воздействие на информационные ресурсы и системы государств является значимой проблемой современности, и актуальность данной проблемы будет только возрастать. Важным аспектом является тот факт, что информационное оружие, подобно оружию традиционному, обладает ударной мощью, то есть способно физически уничтожить объект либо вывести его из строя. При этом информационное оружие не требует значительных затрат на содержание и эксплуатацию, может быть развернуто в любом месте, где есть доступ в Интернет. Поэтому важно создавать и развивать соответствующие специализированные структуры.

Литература:  

1. Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности [Электронный ресурс] // Международные процессы. 2007. № 1 (5). С. 28-37 URL: http://www.intertrends.ru/thirteen/003.htm (дата обращения: 01.05.2020).

2. Об утверждении Доктрины информационной безопасности Российской Федерации: Указ Президента Российской Федерации от 05 декабря 2016 г.
№ 646 // СПС «КонсультанПлюс».

3. Болгов Р.В. Информационные технологии в современных вооруженных конфликтах и военных стратегиях: политические аспекты. Автореферат дис. ... кандидата политических наук. СПб., 2011.

4. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы [Электронный ресурс]. М., 2004. URL: http://www.iisi.msu.ru/UserFiles/File/publications/Streltsov.pdf (дата обращения: 01.05.2020).

5. Черненко Е.В. Холодная война 2.0 // Россия в глобальной политике. 2013. № 1 [Электронный ресурс]  URL: http://www.globalaffairs.ru/number/ Kholodnaya-voina-20-15874 (дата обращения: 01.05.2020).

6. Най Джозеф С. Будущее власти: как стратегия умной силы меняет XXI век. М.: АСТ, 2013. 444 с.

7. Теория и практика информационного противодействия экстремистской и террористической деятельности: монография / Судиев И.Ю., Смирова А.А., Кундетов А.И., Федотов В.П. МВД РФ. Москва-Вологда: Полиграф-Книга, 2014.

8. Федоров А.В. Информационная безопасность в мировом политическом процессе. М.: МГИМО (У) МИД России, 2006. С. 132.

9. Яшина А.М. Современные способы защиты информации и информационная безопасность [Электронный ресурс] // НиКа. 2018. № 1. URL: https://cyberleninka.ru/article/n/sovremennye-sposoby-zaschity-informatsii-i-informatsionnaya-bezopasnost (дата обращения: 09.05.2020).

10. Гасумянов В. Международная информационная безопасность: практические меры и этнический консенсус. // Международная жизнь. 2018. № 2.

Вы можете отправить статью для публикации в журнале
Новый выпуск