Центр исследования компьютерной преступности

home контакты

Информационного оружия может легко оказаться в руках террористов

Дата: 27.09.2005
Источник: www.crime-research.ru
Автор: Виктор Сабадаш


staff/Sabadash.jpgВ структуре информационной сферы можно выделить основные объекты воздействия информационного оружия, которое может оказаться в руках террористов: программное и собственно информационное обеспечение; программно-аппаратные и телекоммуникационные средства; каналы связи, обеспечивающие циркуляцию информационных потоков и интеграцию систем управления; интеллект человека и массовое сознание. Наиболее уязвимыми элементами инфраструктуры являются телекоммуникационные узлы, центры спутниковой связи и каналы международного информационного обмена.

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия со стороны террористов необходимы следующие меры: защита материально-технических объектов, составляющих физическую основу информационных ресурсов; нормальное и бесперебойное функционирование баз и банков данных; защита информации от несанкционированного доступа, искажения или уничтожения; сохранение качества информации (своевременность, точность, полноту и необходимую доступность); постоянная работа по обеспечению высокого морально-психологического состояния населения страны, персонала информационной сферы.

Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационно-технические и экономические. К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности.

К организационно-техническим методам относятся: создание и совершенствование системы обеспечения информационной безопасности страны; разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения; создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи; выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации; сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации; совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности; контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности; формирование системы мониторинга показателей и характеристик информационной безопасности страны в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают разработку программ обеспечения информационной безопасности страны и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2006 Computer Crime Research Center

CCRC logo
Рассылка новостей





офисный переезд по городу