Книги по разным темам Pages:     | 1 |   ...   | 7 | 8 | 9 | 10 | 11 |   ...   | 20 |

гой. Если будет выбран второй вариант, кабельный интернет перехват данных, нарушение целостности данных, нелегальный будет регулироваться правилами для общедоступных линий доступ, внедрение шпионского ПО и кражу личности. Типы связи. возможных злоумышленников: хакеры, киберпреступники, кибервоины и кибертеррористы. Потенциальные цели весьма многочисленны: от индивидов, частных компаний и государственных учреждений до критической инфраструктуры, правиБЕЗОПАСНОСТЬ ИНТЕРНЕТА тельств и военных объектов.

Политические инициативы в сфере безопасности интернета СОВРЕМЕННОЕ СОСТОЯНИЕ Вопросам безопасности интернета посвящено множество национальных, региональных и глобальных инициатив.

Вопросы безопасности приобрели актуальность в связи с резНа национальном уровне происходит усовершенствование заким ростом числа пользователей интернета. Интернет подконодательства и судебной практики в области безопасности твердил давно существовавшие у многих опасения: технолоинтернета. Наиболее известны инициативы США, связанные гия может одновременно предоставлять новые возможности с расширением полномочий государства по борьбе с террои порождать угрозы. То, что может использоваться для блага ризмом. Основным ведомством, занимающимся вопросами общества, может также применяться и во вред ему.

безопасности интернета, является Министерство внутренней безопасности США. Сложно найти страну, в особенности разПобочные последствия стремительного внедрения интернета витую, где не выдвигалось бы каких-либо инициатив, связанпочти во все сферы человеческой жизни усиливают уязвимость ных с безопасностью интернета.

современного общества.

Вопросы информационной безопасКритически важные элеменности более подробно обсуждаются На международном уровне наиболее активными организациты инфраструктуры, вклюв трех других брошюрах этой серии:

ями являются ОЭСР, опубликовавшая Директивы по инфорчая электрические сети, Х Правила гигиены для данных и мационной безопасности, и МСЭ, разработавший большое транспортные системы и персональных компьютеров количество рамочных документов, архитектур и стандартов Х Информационная безопасность системы здравоохранения, и организации безопасности, включая X.509, который является основой инявляются частями глобальХ Хактивизм, кибертерроризм и ки- фраструктуры лоткрытого ключа (PKI), используемой, наной сети, потенциально уябервойна пример, в защищенной версии протокола HTTP (HTTPS).

звимыми перед кибернападениями. Поскольку атака Большая восьмерка также выступила с несколькими инина эти системы может вызывать серьезное нарушение их фунциативами в области безопасности интернета Ч такими, как кционирования и повлечь серьезные финансовые последствия, критически важные элементы инфраструктуры достаточно часто оказываются объектом нападения. Public key infrastructure 74 Управление интернетом Управление интернетом ВОПРОСЫ совершенствование механизмов сотрудничества между правоохранительными органами. Большая восьмерка создала Архитектура интернета и безопасность также Подгруппу по преступлениям в сфере высоких техноНа безопасность интернета влияет сама природа его органилогий для установления постоянной (24 часа в сутки и 7 дней зации. Должны ли мы продолжать придерживаться сущесв неделю) коммуникации между центрами кибербезопасноствующего подхода, пытаясь надстроить безопасность на ти государств-участников, подготовки персонала и усоверизначально существующий небезопасный фундамент, или шенствования правовых систем государств с целью протистоит изменить что-то в самих основах инфраструктуры востояния киберпреступности и развития сотрудничества интернета Как скажутся такие изменения на других чертах между индустрией ИКТ и правоохранительными органами.

интернета, в частности на его открытости и прозрачности Большинство прежних инициатив по разработке стандартов Генеральная Ассамблея ООН за последние несколько лет приинтернета преследовали цель улучшения производительносняла ряд резолюций по достижениям в сфере информатизати или внедрения новых приложений. Безопасность не была ции и телекоммуникации в контексте международной безопасприоритетом.

ности, в частности резолюции 53/70 (1998 г.), 54/49 (1999 г.), 55/28 2000 г., 56/19 (2001 г.), 57/239 (2002 г.) и 58/199 (2003 г.) Неясно, сможет ли РГПИ изменить стандарты электронной С 1998 г. все последующие резолюции имеют сходное содерпочты, чтобы гарантировать удостоверение подлинносжание без каких-либо существенных улучшений. Они не отти (аутентификацию) и в итоге сократить ненадлежащее ражают значительных перемен, произошедших в области беиспользование интернета (например спам, киберпреступзопасности интернета с 1998 г.

ность). Учитывая противоречия, связанные с любым изменением основных стандартов интернета, вероятнее всего, Важным международным правовым инструментом, связанным связанные с безопасностью усовершенствования базового с безопасностью интернета, является Конвенция Совета Евроинтернет-протокола будут постепенными и медленными.

пы по киберпреступности, вступившая в силу 1 июля 2004 г.

Представители бизнеса и другие стороны, заинтересованные в более быстрых решениях, могут начать разработку Некоторые страны заключили также двусторонние соглашения.

новых уровней, лумного интернета, которые будут споСША имеет двусторонние соглашения о правовом сотрудничессобствовать, среди прочего, и более защищенной интернеттве по вопросам уголовных преступлений с более чем 20 странакоммуникации.

ми. Эти соглашения используются также в отношении киберпреступлений.

Электронная коммерция и безопасность интернета Одной из попыток исследователей и неправительственных орБезопасность часто упоминают в числе предварительных усганизаций выработать международное соглашение является ловий для ускоренного развития электронной коммерции.

Стэндфордская предварительная конвенция о защите от киПока интернет не станет защищенным и надежным, клиенты берпреступлений и кибертерроризма. Этот черновой документ будут неохотно предоставлять через него конфиденциальную рекомендует создать международный орган Ч Агентство по заинформацию (к примеру номера кредитных карт). То же отнощите информационной инфраструктуры.

сится к банковским онлайн-услугам и использованию электронных денег.

Agency for Information Infrastructure Protection 76 Управление интернетом Управление интернетом активистов, отстаивающих права человека, было то, что КонПриватность и безопасность интернета венция стремится решить проблемы безопасности интернета за счет тайны частной жизни и других прав человека.

Еще одним спорным моментом является баланс между безопасностью и правами человека. Требует ли обеспечение безопасности интернета частичного отказа от права на тайну частной жизни (приватность) Как должно регулироваться ШИФРОВАНИЕ использование шифровального ПО, которое может применяться и для законной защиты тайны переписки, и для защиты незаконной коммуникации террористов и преступников Этот баланс между безопасностью интернета и правами человека постоянно изменяется.

Одним из центральных вопросов в дискуссиях по обеспечению безопасности интернета является проблема шифрования, или криптографической защиты, связанная с инструментами, использующимися для защиты передаваемых данных.

Шифровальное ПО с помощью определенных математических алгоритмов делает электронную коммуникацию (электронную почту, изображения) нечитаемой. Равновесие между необходимостью обеспечить конфиденциальность некоторой информации и потребностями правительств и правоохранительных органов отслеживать потенциально преступную или террористическую деятельность так и не найдено.

Международные аспекты политики в отношении криптозащиты касаются управления интернетом постольку, поскольку регулирование шифрования должно быть глобальным или После 11 сентября 2001 г. соображения безопасности вышли по крайней мере касаться всех стран, способных производить в США на первое место, следствием чего стало принятие ряда криптографические инструменты.

законодательных актов, предусматривающих, помимо прочего, более активную слежку в интернете. Гражданское общество Например, политика США в области контроля над экспортом отреагировало на это привлечением внимания к защите тайны шифровального ПО была не слишком успешной, поскольку частной жизни и принципу свободы выражения убеждений.

США не могли контролировать распространение такого ПО на международном уровне. Американские компании, произВопрос о балансе между информационной безопасностью водящие ПО, начали мощную кампанию лоббирования, оси приватностью ярко обозначился в спорах о возможности новная идея которой заключалась в том, что контроль над экраспространения Конвенции Совета Европы по киберпреспортом не укрепляет национальную безопасность, а только ступности на глобальный уровень. Основным возражением подрывает позиции американского бизнеса.

78 Управление интернетом Управление интернетом МЕЖДУНАРОДНЫЕ РЕЖИМЫ, КАСАЮЩИЕСЯ ИНСТРУМЕНТОВ ШИФРОВАНИЯ рафической защиты порождает очень много споров. Начало ей было положено в 1996 г. предложением США принять систему Вопросы криптографической защиты информации до сих пор депонирования ключей в качестве международного стандарта.

рассматривались в двух контекстах: Вассенаарского соглашения и Как и в случае с Вассенаарским соглашением, переговоры по ОЭСР. Вассенаарское соглашение Ч это международный режим, предложению США вызвали сильное противодействие со стороустановленный 33 развитыми странами с целью ограничения ны Японии и скандинавских стран. В результате появилась комэкспорта обычных вооружений и технологий двойного назначепромиссная версия основных составляющих политики в области ния в воюющие страны и страны-изгои. Соглашением создан криптозащиты.

секретариат в Вене. Целью лоббистских усилий США в рамках Вассенаарского соглашения было распространение технологии Несколько попыток создать международный режим шифролклиппер чип на международный уровень, чтобы контролирования, преимущественно в контексте Вассенаарского соглавать шифровальное ПО с помощью системы депонирования клюшения, не привели к установлению действенного междуначей. Этому воспротивились многие страны, в особенности Япородного режима. До сегодняшнего дня в интернете можно ния и государства Скандинавии.

приобрести мощные инструменты криптозащиты.

Компромисс был достигнут в 1998 г. благодаря внедрению норм криптографии, в соответствии с которыми в контрольный спиСПАМ сок шифровального оборудования и ПО двойного назначения включались все продукты с длиной ключа более 56 бит.

Это правило касалось и интернет-программ Ч таких, как браСОВРЕМЕННОЕ СОСТОЯНИЕ узеры и клиенты электронной почты. Интересно отметить, что это соглашение не затрагивает неосязаемые виды передачи Спам обычно определяется как не запрашиваемая получателем технологий (например загрузку файлов по интернету). Неудача электронная корреспонденция, рассылаемая большому колис внедрением международной версии клиппер чип способсчеству пользователей интернета. Спам в основном используеттвовала тому, что в самих США это предложение также было ся в рекламных целях. Наряду с этим отозвано. Этот пример демонстрирует связь между событиями спам рассылается для проведения на национальной и международной аренах, и в данном случае общественных кампаний, политичеспоследние имели решающее влияние на первые.

кой пропаганды и распространения ОЭСР Ч еще один форум международного сотрудничества в порнографических материалов. Прообласти шифрования данных. Хотя документы ОЭСР не имеблема спама включена в корзину, ют обязательной юридической силы, ее указания по различным посвященную инфраструктуре, посвопросам являются весьма влиятельными. Они появляются в кольку он препятствует нормальному результате работы экспертов и принятия решений на основе функционированию интернета, наруконсенсуса. Большинство таких указаний в итоге включаются в шая работу одного из основных иннациональные законы. Деятельность ОЭСР в области криптогтернет-приложений Ч электронной почты. Это одна из проблем управлеНа сегодняшний день число стран, присоединившихся к Вассенаарскому соглашению, составния интернетом, касающаяся почти ляет 39. Ч Прим. пер.

80 Управление интернетом Управление интернетом каждого пользователя. Согласно последней статистике, из каж- ватности и электронным коммуникациям. Несмотря на требодых 13 электронных сообщений 10 можно классифицировать вание ЕС к странам-участницам ввести в действие этот закон как спам. Помимо того, что спам раздражает, он приводит и к до конца 2003 г., 9 государств ЕС не соблюли этот срок. Законосущественным экономическим потерям с точки зрения затрат дательство ЕС делает акцент на саморегулировании и инициапропускной способности и времени, потраченного на его чтетивах частного сектора, способствующих сокращению спама.

ние и удаление. Недавнее исследование, проведенное по заказу МЕЖДУНАРОДНЫЕ ИНИЦИАТИВЫ ЕС, показало, что только потери пропускной способности, связанные со спамом, ежегодно составляют около 10 млрд. евро.

Законы по противодействию спаму, принятые как в США, так и в ЕС, имеют одно слабое место: отсутствие мер по предотвращеСо спамом можно бороться как техническими, так и юридинию трансграничного ческими средствами. С технической точки зрения, существует спама. Эта проблема много программ, фильтрующих сообщения и удаляющих спам.

Спам и развитие особенно актуальна Основная проблема систем фильтрации состоит в том, что они Если пользователи в развитых странах, пусть для таких стран, как порой удаляют сообщения, не являющиеся спамом. Индусти с трудом, но могут справиться с создаваКанада, которая, по рия противодействия спаму является растущим сектором, где емыми спамом трудностями, то во многих последним статистиразрабатываются все более сложные механизмы, помогающие развивающихся странах спам наносит значеским данным, из чительный урон всей интернет-инфраструкотличить спам от обычной почты. Однако технические мето20 спам-сообщений туре. В условиях низкой скорости передачи ды имеют лишь ограниченное влияние, и их использование данных и недоразвитости интернет-инф19 получает из-за рудолжно сопровождаться конкретными правовыми мерами.

раструктуры спам ставит под угрозу саму бежа. Министр провозможность доступа в интернет для многих мышленности Канапользователей из развивающихся стран.

Что же касается правовых аспектов вопроса, отметим, что во ды Люсьен Робийяр Этим странам не хватает технических ремногих странах было принято законодательство по борьбе со сурсов и знаний для борьбы со спамом.

Pages:     | 1 |   ...   | 7 | 8 | 9 | 10 | 11 |   ...   | 20 |    Книги по разным темам