2. США в сфере информационной безопасности

 

В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет. На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. долл. и еще около 1 млрд. долл. дополнительно на переоснащение многоцелевой атомной подводной лодки класса  "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США Джими Картера новая субмарина SSN-23 должна была быть спущена на воду в декабре этого года, но по настоянию АНБ было принято решение провести ее переоборудование, а спуск лодки отложить до июня 2009 г. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и … волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам[5].

Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства.  И это без учета десятков млрд. $. затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2007 г. на защиту национальных информационных ресурсов в  США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.

В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности[6].

Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.

В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости. Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных"[7].

Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри. Иными словами в политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов. Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны  60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.

Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом[8].

Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др. Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.

В каждом штате на период чрезвычайных условий (землетрясений, ураганов, наводнений, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило такие центры оснащаются автономными источниками энергоснабжения (дизель - генераторами), способными поддерживать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях[9].

Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.


Заключение

По ряду экспертных оценок, изменение акцента в американской внешней политике на проблемы борьбы с терроризмом, уменьшило внешнеполитическое давление на Китай, открыв новые возможности по усилению его позиций не только в регионе, но и во всем мире. Отвечая на изменение военно-политической ситуации в мире, военно-политическое руководство КНР, по мнению рядя экспертов, ускорило темпы проведения реформы и модернизации вооруженных сил, направленных на скорейшее решение тайваньской проблемы.

В то же время целый ряд действий американских вооруженных сил, предпринятых в последнее время (вторжение в Афганистан, размещение вооруженных сил США в Средней Азии, углубление отношений в области военного сотрудничества между США с одной стороны и Пакистаном, Индией и Японией, с другой), привели к осознанию руководством Китая того факта, что основная цель проводимой США кампании состоит в скорейшем окружении Китая, обеспечения возможности его блокады и изоляции от внешнего мира[10].

Как отмечается в ряде прогнозных исследований, выполненных за последние годы в аналитических центрах США, Китай становится главным экономическим и военным конкурентом Соединенных Штатов в наступившем столетии. Однако, несмотря на наличие такого серьезного противника, американское понимание стратегического наследия Китая, его Великой стратегии и роли информационной войны в поддержке этой стратегии, по мнению американских экспертов, серьезно недооценены. Существующий сегодня в США уровень развития приемов и методов анализа и прогнозирования не позволяет полностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие имеет в действиях Китая.

Вместе с тем, как подчеркивают эксперты, несмотря на то, что за последние годы Китай добился существенного роста военного потенциала за счет поставок в войска новых систем вооружения, совершенствования боевой подготовки войск и изменения основных положений военной стратегии, в настоящее время Китай не имеет достаточно возможностей для проецирования необходимой военной силы вне национальных границ, что не позволяет говорить о возможности силового решения тайваньской проблемы в ближайшие годы[11].

Таким образом, полагают американские военные эксперты, фокус краткосрочных и среднесрочных мероприятий по трансформации сил общего назначения НОАК будет сосредоточен на активной подготовке к возможной эскалации напряженности в Тайваньском проливе с учетом возможного вмешательства в конфликт и Соединенных Штатов. При этом в качестве целей ставится на только завоевание превосходства над вооруженными силами Тайваня, но и склонение США к скорейшему выходу из конфликта путем нанесения существенных потерь. Основной акцент при этом будет сделан на развитии ассиметричных методов вооруженной борьбы.

Эксперты особо отмечают, что отсутствие баланса между глобальными интересами Пекина и его низкой способностью проецировать силу для защиты своих интересов, как в региональном, так и глобальном масштабах создает ощущение уязвимости для самого Китая, что в свою очередь продолжает создавать напряженность между Китаем и Соединенными Штатами[12].


Список литературы

1.  Авинова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с.

2.  Социально-экономическая география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с.

3.  Страны мира 2007: Справочник//под ред. Лаврова С.Б. – М.: Республика, 2008. – 532 с.

4.  Шакиров А. Р. Экономика США в 2007 г. // Мировая экономика и международные отношения. – 2008. – №1.

5.  Шацкий М.Ю. Мировые информационные войны и конфликты. – М, 2007. – 432 с.

6.  Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. – 138 с.

7.  Юриш И.Р. Экономические системы мира. – М, 2006. – 445 с.

8.  Ярунов И.И. Информация как мировая ценность. – М, 2006. – 177 с.

9.  www.allchina.ru

10.               www.osp.ru


[1] Авинова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с.

[2] www.allchina.ru

[3] Социально-экономическая география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с.

[4] www.allchina.ru

[5] Страны мира 2007: Справочник//под ред. Лаврова С.Б. – М.: Республика, 2008. – 532 с.

[6] Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. – 138 с.

[7] www.osp.ru

[8] Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. – 138 с.

[9] Ярунов И.И. Информация как мировая ценность. – М, 2006. – 177 с.

[10] Авинова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с.

[11] Социально-экономическая география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с.

[12] www.osp.ru


Информация о работе «Китай и США в сфере обеспечения информационной безопасности»
Раздел: Международные отношения
Количество знаков с пробелами: 20931
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
17485
0
0

... уровню, не может не насторожить США и Россию. Впрочем, Россия, похоже, вновь налаживает отношения с Китаем в военной сфере - недавно состоялись контакты на уровне руководителей военных ведомств двух стран. Заключение   Сфера обеспечения информационной безопасности в Китае намного отстает от стремительно развивающейся отрасли информатики, что представляет серьезную угрозу для создания в Китае ...

Скачать
150078
0
0

... и развитие патриотизма и любви к своей стране. 1.2 Нормативные документы и межправительственные соглашения, материалы совещаний стран СНГ, направленные на обеспечение национальной безопасности.   Интеграционные процессы на постсоветском пространстве, в аспекте их государственно-политического, социально-экономического и культурного развития, представляют особый интерес. Особенности ...

Скачать
344059
1
0

... мероприятия по новому месту работы, жительства; также в окружении носителей коммерческих секретов. Персонал оказывает су­щественное, а в большинстве случаев даже решающее влияние на информационную безопасность банка. В этой связи подбор кадров, их изучение, рас­становка и квалифицированная работа при увольнени­ях в значительной степени повышают устойчивость коммерческих предприятий к возможному ...

Скачать
24978
0
0

... общества под их контролем; помогать создавать в обществе инструменты влияния на власть. Очевидно, что продолжение прежней практики нормотворчества и правоприменения без единой государственной политики в информационной сфере блокирует реализацию конституционных прав граждан, делает трудновыполнимой задачу построения правового государства и информационного общества в России. Как следует из Доктрины ...

0 комментариев


Наверх