Сущность, социально-политические проблемы обеспечения информационно-психологической безопасности государства и Вооруженных Сил
Информация - Политология
Другие материалы по предмету Политология
?ое множество. "Логическая бомба" представляет собой вставку в программу, которая срабатывает при наступлении определенных условий (или по специальной команде). Эту вставку либо предусматривают при разработке программного обеспечения, либо внедряют путем специального воздействия через компьютерную сеть. "Троянский конь" - это программа, внедрение которой позволяет осуществлять скрытый доступ к информационным ресурсам противника. Есть и другие виды подобных средств - "черви" и т.п.
Подобные программные средства характеризуют как новый класс информационного оружия. По-видимому, информационное оружие имеет много других разновидностей,классов - средства РЭБ, психотронные генераторы и т.д. Однако проблема информационного оружия требует специальной научной разработки.
Можно утверждать, что применение различных видов информационного оружия осуществляется все чаще и шире.
Так, использование "вирусов", "логических бомб" и т.п. против конкурентов в западном обществе идет весьма интенсивно.
Даже Национальное управление по аэронавтике и исследованию космоса (США) подвергалось подобной атаке.
Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к "компьютерной войне", разрабатывают и апробируют способы, приемы негативного воздействия на компьютерные системы. Сведения об этом появляются и в открытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан еще в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищенности совершенно секретных компьютерных систем. Характерно, что им всегда удается прорывать каждую вновь изобретенную линию защиты.
Нет сомнений, что эффективность компьютерного противоборства будет чрезвычайно высока. Об эффективности подобных средств говорит, например, факт невозможности применения Ираком против многонациональных сил закупленных во Франции систем ПВО. Программное обеспечение этих систем содержало логические бомбы и их активизировали с началом боевых действий. Толковой "логической бомбой" или "вирусом", по-видимому, можно будет достигать тех же результатов по выводу из строя органа государственного управления, пункта (центра) боевого управления и т.п., которые информатизированы достаточно хорошо, что и обычной бомбардировкой. Поэтому компьютерные системы государственного управления и военного назначения в первую очередь, все сколько-нибудь важные системы и сети будут пытаться "заминировать логическими бомбами", "заразить вирусами", ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться, предусматривать контрмеры.
На разработку методов и средств информационной безопасности в США в начале 90-х годов расходовалось около 5 млрд. долл. в год. В нашей стране подобные работы еще только развертываются, хотя потенциальные опасности гораздо выше. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 75% программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации и т.п.
Вторая группа информационных опасностей для личности, общества, государства - это новый класс социально-опасных преступлений, основанных на использовании современной информационной техники и технологии. Основные виды этих преступлений таковы: махинации с электронными деньгами; компьютерное хулиганство; хищения разнообразной информации, хранящейся или передаваемой в "безбумажном" виде, незаконное ее копирование и др. Известно, что в развитых странах около 90% информации циркулирует в электронной форме
По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками млрд. долл., что раскрываемость подобных преступлений не более 15 %.
Данных о результативности подрывающих экономику действий в области компьютерной информатики, осуществляемых одними государствами против других, не приводится, но они несомненно имеют место.
По мнению некоторых западных исследователей,темпы роста и масштабы компьютерной преступности могут перечеркнуть преимущества компьютеризации. Их оппоненты утверждают, что плюсы компьютеризации все-таки существеннее минусов. Так, существует достаточно аргументированная позиция, что переход на именные электронные деньги резко подорвет возможности преступников "отмывать" деньги, давать взятки, не платить налоги,