Новые приоритеты в информационной безопасности США
Категория реферата: Рефераты по науке и технике
Теги реферата: реферат на тему искусство, контрольные рефераты
Добавил(а) на сайт: Mal'cov.
Предыдущая страница реферата | 1 2 3
Сеть Интелинк имеет четыре уровня доступа к разведывательной информации по степени секретности: первый уровень представляет особо важная информация для принятия политических решений, которую готовит и распределяет только ЦРУ через специальную сеть Полисинет для президента и Совета безопасности; второй - информация, имеющая гриф совершенно секретно, к которой имеют доступ около 50 тыс. пользователей, среди которых в свое время была и Моника Левински, когда она работала в Пентагоне; третий - секретная информация, связанная с планированием военных операций, к которой имеют доступ 265 тыс. пользователей сети Сипрнет; четвертый - несекретная информация из открытых источников (печать, Интернет, телевидение, радио), которая составляет свыше 95% всей добываемой разведкой информации.
Как считают американские специалисты пользователи разведывательной информации ожидают, что они смогут получать информацию непосредственно по своему запросу, предпочитая иметь прямые контакты с источником информации.
В случае, если такой контакт невозможен, пользователь должен знать как его информация собирается для того, чтобы оценить ее достоверность.
В настоящее время уже ведутся работы по созданию соответствующей "виртуальной аналитической среды" в рамках разведывательного сообщества, которая соединит в одно целое тех, кто собирает, распределяет, анализирует и потребляет информацию в целях повышения производительности и отдачи каждого аналитика. В рамках "виртуального аналитического сообщества", все участники которого будут интегрированы в единую информационную систему предполагается повысить требования к стандартизации информационных технологий, включая создание единого органа закупок и механизма регулирования бюджета для модернизации систем в течение всего жизненного цикла.
Борьба со шпионажем и терроризмом
Арест высокопоставленного офицера ФБР Роберта Хансена, обвиняемого в сотрудничестве с КГБ/СВР с 1986 г., вызвал самый настоящий шок в разведывательном сообществе США, где еще не успели забыть скандального разоблачения офицера ЦРУ Олдрича Эймса в 1994 г. В деле Хансена, пожалуй впервые в мировой практике шпионажа, можно говорить о прецеденте: "крота вычислил" компьютер. Роберта Хансена без всякого преувеличения можно назвать шпионом 21-го века, который не просто использовал современные информационные технологии, но делал это виртуозно, как настоящий профессионал.
Из представленного ФБР обвинительного заключения следует, что в своей шпионской деятельности Хансен, практически избегал прямых контактов с сотрудниками российской разведки, используя для оперативной связи флэш-карты, дискеты, карманный органайзер Palm Pilot, беспроводный удаленный доступ в Интернет и криптографические программы. Как установили следователи, Хансен постоянно набирал в графе поиска специальной базы данных ФБР не только собственное имя, но и такие ключевые слова, как "Россия", "КГБ", "шпионский тайник", а также свои кодовые обозначения для связи, чтобы установить, не попал ли он под подозрение. Все запросы, которые периодически делал Хансен, компьютер неумолимо записывал в специальный журнал, по которому его в конце концов и "расшифровали" сотрудники ФБР.
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет.
На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. $ и еще около 1 млрд. $ дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США новая субмарина SSN-23 должна была быть спущена в воду в декабре этого года, но по настоянию АНБ было принято решение повести ее переоборудование, а спуск лодки отложить до июня 2004 года. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и ... волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам.
Рожденный в кабинетах американского военного ведомства таинственный призрак-невидимка информационной войны за десять лет своего виртуального существования уже успел породить не мало проблем для тех, кто его создал. Сегодня без всякого преувеличения можно утверждать, что главная из них - защита информации. По оценкам ЦРУ не менее 100 стран располагают в той или иной мере возможностями ведения информационной войны, при этом доля компьютерных вирусов в Интернете, разрушающих информацию и ее носители выросла до 30%. Однако, завеса глубокой тайны и строгой секретности, первоначально опущенная Пентагоном над собственными планами информационных операций, создала явную диспропорцию между желаемым и достигнутым. Для страны, все сферы жизнедеятельности которой столь прочно связаны с информационными технологиями, грань между государственными и коммерческими, военными и гражданскими системами более чем условна.
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2000 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности.
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
Когда в декабре 1996 г. в одной из секретных директив американские военные ввели в обращение новый термин - "гарантия информации" (IA - information assurance), на это мало кто обратил внимание, учитывая первоначально ограниченный круг лиц, допущенных к документу. Однако, лингвистическая причуда Пентагона имела далеко идущие последствия, с которыми сегодня вынуждено считаться все большее число пользователей и производителей высоких технологий.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости.
Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных."
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри.
В политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов.
Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом.
Как результат, американское общество начинает пожинать плоды информационной революции в виде единых универсальных стандартов, применимых как в гражданском, так и в военном секторе. В качестве примера можно привести стандарт электронной подписи (PKI - public key infrastructure) X.509, разработанный Агентством национальной безопасности для применения не только в военных, но и гражданских информационных сетях и системах. В соответствии с принятым стандартом в США к 2003 г. будут выдаваться пять классов сертификата PKI, гарантирующих информационную безопасность на основе криптографических алгоритмов с открытым ключом в зависимости от степени секретности информации. Каждый сертификат будет включать такие сведения как разновидность класса, порядковый номер, криптографический алгоритм инстанции выдавшей сертификат, наименование инстанции, срок действия (до 10 лет), ключ (до 1024 бит), цифровую подпись и др. К концу 2001 г. Пентагон должен полностью перевести свою электронную почту на стандарт PKI.
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др.
Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно-важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило, такие центры оснащаются атомными источниками энергоснабжения (дизель-генераторами), способными поддержать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях.
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов, как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
Скачали данный реферат: Островерх, Noskov, Логутенко, Дмитриев, Жиглов, Якшилов.
Последние просмотренные рефераты на тему: контрольные по геометрии, реферат по педагогике, реферат религия, реферат.
Предыдущая страница реферата | 1 2 3