355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Сергей Лысенко » Особый взгляд на информационную безопасность » Текст книги (страница 5)
Особый взгляд на информационную безопасность
  • Текст добавлен: 28 июля 2020, 20:30

Текст книги "Особый взгляд на информационную безопасность"


Автор книги: Сергей Лысенко


Жанр:

   

Научпоп


сообщить о нарушении

Текущая страница: 5 (всего у книги 7 страниц)

Для авторского исследования ценным является не сам факт возможного сохранения или порчи информации черной дырой, а указание на ее уникальную природу. Все более убедительным становится факт, что информация не подчиняется общественным законам, которые регулируют нашу жизнь. Это понятно, благодаря наличию особой природы явлений, связанных с информацией и процессам, сопровождающим ее возникновение, передачу и хранение. Поэтому автор отмечает, что и административно-правовая база, призванная регламентировать информационные отношения, должна базироваться не на общественных обычаях или нормах, а на междисциплинарных или межотраслевых законах природы, гармонично выделенных из соответствующих научных мыслей.

Гордость Украины, Марина Вязовская, работает сейчас в Швейцарском федеральном технологическом университете. В 2016 году ученая получила одну из самых престижных математических наград мира – «Премию Салема». До этого она окончила Естественно-научный лицей № 145 и механико-математический факультет Киевского Национального Университета имени Тараса Шевченко.

В 2016 году Вязовская сделала огромное открытие и решила уравнение о том, как плотно разместить точки в 8-ми и 24-ти мерных пространствах. Марине удалось эффективно укомплектовать точки так, чтобы свободного места между ними осталось меньше всего. На уровнях не остается достаточно места, чтобы новые сферы размещались в свободных промежутках.

Эта задача, о плотной упаковке шаров, тесно связана с теорией кодирования и передачи информации. Открытие Вязовской имеет практическое значение. По ее словам, упаковка сфер в многомерных пространствах будет все больше использоваться для улучшения передачи информационного сигнала. Хочется отдельно отметить, что многие математики не могли решить эту загадку размещения сфер в трехмерном пространстве с 1611 года.

Специалисты, комментируя открытие Марины, отмечают, что решенная загадка поможет развитию улучшения передачи сигналов с космических аппаратов на самые дальние расстояния. Сейчас информационный сигнал, передаваемый с космического аппарата, обычно искажается, так как во время трансляции разбивается на части. Открытие украинской ученой позволит точно вычислять искаженную часть и быстро исправлять ее в истинной форме.

Юридическая сфера в лице Владимира Липкана завершает обзор автора о различных научных подходах к познанию информационной науки и ее безопасности. Не случайно именно украинский правовед, доктор юридических наук, профессор, один из основателей теории национальной безопасности, теории стратегических коммуникаций и правового регулирования искусственного интеллекта заключает основную тему этого исследования.

Именно Липкану принадлежит авторство определения синергетического подхода к изучению информационного права и информационной безопасности. Он утверждает, что для формирования научного течения информационных отношений следует использовать достижения различных, связанных с ними, сфер знаний. Автор целиком с этим соглашается и в дальнейшем намерен использовать именно такое определение синергии.

Следующий значительный вклад Липкана в национальную юридическую научную мысль заключается в его определении понятия гибридной войны и особенностей проведения гибридных или информационных конфликтов. По его словам, сущность гибридной войны состоит в том, чтобы одна доминантная группа покорила или создала необходимые и достаточные условия для покорения иной социальной группы. При этом первая, не устанавливая полного и тотального контроля над суверенитетом и территорией, другими важными, но не жизненно необходимыми атрибутами, добилась капитуляции силовых органов второй группы.

Кроме указанных изобретений, Липкан определил, что информационная глобализация, которая совмещена с новыми механизмами развития информационного общества, образует и новые определенные феномены. Один из них – это сетевое общество. Ученый указал, что в данных обществах человек может быть использован, как средство распространения недостоверной информации или, фактически, стать активным субъектом ее распространения. Тем самым Липкан предсказал возможную смену субьектно-объектных отношений, применяемых к человеку в информационной безопасности, представляя его здесь, как неживое существо, а только как средство внедрения чужих интересов и целей.

Проанализировав эволюцию в научной мысли относительно информационных отношений в обществе, можно, прежде всего, констатировать, что информация остается малопонятной материей, с непредсказуемыми качествами и свойствами. Поэтому она не может подчиняться обычным юридическим нормам, более того, она развивается по законам, характерным для других отраслей знаний. Распространение информации, законы обмена и ее тяжесть во время воздействия на определенное социальное общество невозможно загнать в рамки человеческих законов. Так же, как нельзя путем введения определенных правовых норм регулировать возникновение молнии или скорость и направление распространения лесного пожара. Хотя в приведенных примерах, как и в информационных отношениях, остается единственный элемент, который способен реагировать на нормативное администрирование, это – человек.

Автор хочет подчеркнуть, что административно-правовое регулирование информационных отношений и информационной безопасности должно учитывать указанный синергетический подход и основные законы природы. Следует помнить, что главная цель создания и принятия тех или иных законов – это упрощение процедур и отношений между членами общества, которое ими пользуется. И наоборот, непонимание природы информационных явлений, неприменение природных законов, по которым распространяется и сохраняется информация, приведет к принятию ошибочных норм права. А это всегда лишь усложнит, и без того сложные, информационные отношения и запутает процесс.

Современная эволюция

Ничего так не боится человек так, как непонятной для него информации. Когда случайно узнает что-то, хочет узнать или, по крайней мере, догадаться об этом. Человек всегда старается избегать чуждой ему информации. Внезапная новость ночью или, вообще, в темноте может сделать его страх паническим. Даже комфортная защищенность помещений не обеспечивает достаточного чувства безопасности, ее легко разорвать и вогнать человека в панику.

Эта боязнь пугающей информации побуждает людей всячески отгораживаться от окружающих. Они запираются в своих домах, куда не пускают никого постороннего, и лишь в тишине или вне источников поступления информации чувствуют себя в относительной безопасности. Например, взломщика боятся не только потому, что он может ограбить, страшно, когда кто-то внезапно, неожиданно схватит тебя из темноты. Необъяснимая, пугающая информация – обычный символ такого страха. Она может означать и безобидное осознание, и опасное влияние, причем в первом значении всегда присутствует оттенок второго. Основное же значение непонятной информации уже исключительно отрицательное – нападение или вред.

Нежелание соприкасаться с необъяснимой информацией сказывается и на человеческом поведении в обществе. Характер поведения на улице, в общественном месте и в транспорте во многом определяется этим страхом. Даже когда мы оказываемся совсем рядом с другими людьми, ясно их видим и прекрасно осознаем об отсутствии вреда, мы по возможности избегаем вникать в их личную информацию, которая может навредить или создать дискомфорт. Когда же, напротив, мы симпатизируем и рады узнать что-то новое, значит, этот человек оказался нам просто приятен, и сближение с ним будет происходить по нашей инициативе.

Быстрота, с какой мы забываем неприятную информацию, нечаянно узнав ее, или напряженность, с какой обычно ждешь разрешения страшной загадки, вызывает резкую и подчас не только словесную защитную реакцию. Если не придет забвение или не наступит развязка, последует неприязнь и враждебность, которую испытываешь к преступнику, даже когда не думаешь, что у него и впрямь были дурные намерения. Весь этот сложный клубок чувств вокруг враждебной информации, вся эта крайняя раздражительность и возбудимость свидетельствуют о том, что оказывается задетым что-то затаенное в самой глубине души, что-то вечно недремлющее и коварное, что-то никогда не покидающее человека, однажды установившего границы своего информативного восприятия. Аналогичного рода страх может лишить даже сна, во время которого человек бывает еще беззащитней.

Освободить человека от такого страха перед необъяснимой или вредной информацией способно лишь время. Только по истечении его страх переходит в свою противоположность. Для этого необходимо доступное толкование, когда человек получает ответы на большинство тревожных вопросов. То есть, когда само собой или в результате научных открытий происходит эволюционное преобразование информации в доступную для понимания.

Стóит однажды понять отдаленный смысл информации, как начинает исчезать боязнь ее появления. Теряют значение все неясности и недомолвки, в том числе и различия источников информации. Получая объяснение одному, объясняешь другое, чувствуя одно, чувствуешь другое. Как будто все вдруг начинает происходить внутри одного тела. Видимо, это одна из причин, почему информации присуще стремление становиться плотней. В основе этого явления находится принцип расширения степени свободы каждого в отдельности от страха информации. Чем плотнее информация, тем она понятней и тем сильней в людях чувство, что они не боятся ее. Этот шоковый переход в другое качество является свойством информации. Облегчение, которое при этом начинает испытывать человек, становится наиболее ощутимо при большой плотности информации после эволюционных преобразований.

В научных исследованиях, посвященных информационной безопасности, отмечается, что данная проблема является одной из составных частей глобальной безопасности. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений. Она характеризуется состоянием защищенности жизненно важных интересов человека, общества и государства, при котором предотвращается нанесения вреда по различным причинам. К таким можно отнести неполноту, несвоевременность или недостоверность используемой информации; негативное информационное влияние; негативные последствия применения информационных технологий; несанкционированное распространение, использование и нарушение целостности, конфиденциальности и доступности информации. В современных условиях, когда информационные технологии приобретают глобальный характер, информационная безопасность является неотъемлемой составляющей системы безопасности социальной организации в целом.

Вместе с тем, информационная сфера вышла на первый план в разрезе национальной безопасности, так как роль и значение информации быстро увеличились в современном мире. При этом необходимо отметить, что акцент в проблеме информационной безопасности, кроме принятия отдельных законов, все больше перемещается в сторону того, насколько они будут соответствовать поставленным задачам и насколько эти решения будут адекватными быстро меняющимся экономическим и политическим ситуациям.

Современные информационные отношения возникают, осуществляются и прекращаются во взаимодействии участников через оборачиваемость информации. Их целью или главным компонентом является функция обеспечения, в частности, соблюдения желаемых в обществе правил поведения и недопущения отклонений от нормы.

Как свидетельствуют исследователи, наблюдаются методологические различия в понимании информационной безопасности на разных уровнях общественных отношений. Национальный, государственный, региональный, отдельных организаций и другие уровни имеют свои особенности. Например, отдельный подход был применен к правовой организации безопасности Единого государственного реестра исполнительных производств Украины. Этот подход не принципиально отличается от подхода к организации безопасности локальной сети в отдельной организации. Хотя, при внимательном рассмотрении, он требует выделения подобных, унифицировано-нормативных методов, то есть моделей защиты информации.

В нашем мире, фактически, происходит довольно сложный переход от индустриального к информационному обществу. Проведенный исторический анализ, а также применение логики исследований Э. Тоффлера позволили выделить три основных исторических периода развития общественных отношений.

Сначала, как известно, возникло аграрное общество и нáчало формироваться около 7500 лет назад. Существовало оно со времен развитой аграрной цивилизации, так называемой, «трипольской культуры», и, фактически, до первой половины ХIХ века.

Далее наблюдалось развитие индустриального общества, которое зародилось в ХVIII веке, и было сформировано во второй половине ХХ века.

Последнее информационное общество начало формироваться в конце ХХ века, а его совершенное становление наблюдается до сих пор. С 1990-х годов начался и продолжается пост кибернетический период. В конце ХХ – начале ХХI веков в мире произошла информационная революция, одной из ключевых особенностей которой является стремительное развитие информационных технологий и рост значимости информации, что привело к формированию информационного общества.

Информационное общество рассматривается известным японским ученым И. Масудой, автором созданной в начале 70-х годов Концепции информатизации Японии, как постиндустриальное общество. Он считает, что основу такого общества составят несколько главных отличительных признаков, которые не могли быть присущи предыдущим историческим периодам. Масуда говорил, что, во-первых, будут развиваться компьютерные технологии, которые заменят или усилят умственный труд, с чем невозможно поспорить. Во-вторых, информационная революция преобразуется в новую производственную силу. В-третьих, интеллектуальная сфера станет ведущей отраслью экономики. В-четвертых, сформируются общества, где будет функционировать «демократия участия» и другие формы коллективного управления.

Формирование информационного общества является процессом достаточно длительным и сложным. Он связан с новым осмыслением и использованием информации как социального конструкта и инструмента функционирования общества. Некоторые исследователи в области информационной безопасности прогнозируют, что новое информационное общество будет обществом с идеальными формами человеческих отношений и будет существовать на основе синергетической рациональности, которая заменит принцип свободной конкуренции.

Каждое человеческое сообщество имеет свою систему ценностей в контексте информационной безопасности. Она обусловлена историей и менталитетом народа, в составе которого существует это общество. Упомянутая система ценностей создана на опыте предыдущих поколений, отдельных социальных групп или организаций. Разрушение ценностей общества неизбежно ведет к негативным общественных последствиям.

Например, до недавнего времени считалось, что только путем введения правового режима секретности и декларирование ограничений в сфере сохранения, передачи и распространения информации можно решить проблемы обеспечения охраны информации. Несмотря на то, что информационная безопасность, как отдельная проблема, была сформулирована только в период интенсивной информатизации, она имеет несколько общих характеристик. Она существует столько, сколько существует само человечество. Но раньше ее иначе называли, и, на самом деле, проявлялась она во всех сферах деятельности людей и обществ. В новую эпоху возникает опасность, на которую указывал уже известный профессор Масуда. Он опасался, что люди и машины, стремящиеся к построению демократического государства, реализующие идеи открытого общества, могут создать полицейское государство.

Другая проблема может быть очерчена, например, через анализ кризиса тридцатых годов 20-го столетия, проведенного одним из самых авторитетных социологов мира Питиримом Сорокиным. Он пытался найти ответ на вопрос: что привело к появлению таких людей, как Гитлер, Муссолини, Сталин? По мнению Сорокина, виной тому есть три причины, каждая из которых сугубо информационного происхождения. Первая – кризис в системе права; вторая – кризис в системе истин; третья – кризис в системе культуры и искусств. Общим признаком этих причин выступает часто незаметный вопрос обмена информацией.

Исследование мирового опыта в этом направлении остается особенно полезным для ученых. Особое внимание автор обращает на страны, где генерируются передовые технологии и модели организации информационной безопасности. Поэтому необходимость изучения проблем информационной безопасности возникает под влиянием угроз массового распространения новых информационных технологий.

Изучая процесс эволюции информационной безопасности, следует брать во внимание опыт лидеров этой отрасли тех стран, которые задают сейчас пример всему миру. Автор переработал массу материалов, но для внимания читателей предлагает лишь самых ярких представителей этой деятельности. Для сравнения, в США сферы информационных технологий и движения информации регламентируется более, чем 300-ми законами и подзаконными актами. Считается, что США чуть ли не первыми осознали проблемы информационной безопасности и сделали уверенный шаг к их решению еще в конце далеких 60-х годов ХХ века. В те времена все компьютеры стóили больших денег, а Интернет зарождался из немногочисленных, исключительно военных и научных информационных сетей.

В 1967 году под патронажем Национального Комитета Стандартов США была основана Инициативная группа исследователей по вопросам компьютерной безопасности. В нее вошли представители университетов, компаний по производству компьютеров, научно-исследовательских центров и других организаций. Результатом такого объединения усилий было создание, так называемой, «радужной серии» – ряда национальных стандартов и требований к оборудованию, программному обеспечению и персоналу различных систем автоматической обработки данных. Ею стали пользоваться такие государственные структуры США, как: NASA, Министерство обороны, Национальный комитет стандартов, Министерство труда, Офис по охране окружающей среды, Министерство по контролю за вооружением, Национальное научное общество, Федеральная резервная система и, наконец, Центр Объединенного командования Вооруженных Сил. По аналогичной модели позже был создан Национальный центр компьютерной безопасности, который занимается этими вопросами уже в прикладном аспекте, целенаправленно и комплексно, координируя исследователей из государственных и частных структур.

В 1981 году был создан, подобный по сути, специальный центр при Министерстве обороны США, который разработал и внедрил специализированную «радужную серию». Крупнейшими стандартами для оценки качества электронно-цифровых изделий, которые обрабатывают и хранят конфиденциальную информацию, стали «Критерии оценки доверенных компьютерных систем», названные «Оранжевой книгой» по цвету обложки. Они сейчас рассматриваются, как модельный мировой стандарт. Уже по традиции, усовершенствованные стандарты компьютерной безопасности в различных странах также стали называть «Оранжевыми книгами». Главным признаком таких стандартов является максимальная гибкость и универсальность оценки информационной безопасности различных членов отношений в информационном обществе.

В качестве пути к формированию универсальных моделей организации информационной безопасности на трансграничном уровне можно рассматривать международные нормативно-правовые акты. В частности, в Меморандуме о взаимопонимании по сотрудничеству в сфере телекоммуникаций и развития Всемирной информационной инфраструктуры, между правительствами Украины и США, стороны договорились руководствоваться принципами, принятыми Всемирной информационной инфраструктурой. Для этого внедряются частные инвестиции, конкурентный рынок, гибкая регулирующая система, доступ без дискриминации и универсальное обслуживание. Такие подходы были зафиксированы в решениях Первой Всемирной конференции по развитию телекоммуникаций Международного союза электросвязи в Буэнос-Айресе в 1994 году.

Огромное количество примеров оригинальных средств информационной безопасности США можно обнаружить в деятельности таких организаций, как NASA, Агентство национальной безопасности, ФБР, ЦРУ и другие. Особенностью этих подразделений является то, что они выполняют каждый свою неповторимую функцию, а для этого использует индивидуальный набор средств и моделей.

В этой главе обязательно следует вспомнить и о неудачах безопасности, связанных с бывшим сотрудником американского Агентства национальной безопасности Эдвардом Сноуденом. После побега из США он поселился в Российской Федерации, где сообщил большую часть секретов своей предыдущей деятельности. В своей книге «Негде спрятаться» он подробно рассказывает о возможностях использования интернет поисковых систем и социальных сетей для слежки за жителями планеты. Одним из его открытий стало освещение деятельности специальной системы PRISM. Сноуден передал массу материалов о программе различным средствам массовой информации для их опубликования. Это, несомненно, факт нарушения информационной безопасности. Но он показывает нам принципиально новый уровень эволюции информационных технологий и безопасности, который еще нужно изучать.

PRISM – это государственная программа США или комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, которая передается по сетям связи. Программа состоит на вооружении американского Агентства национальной безопасности и формально классифицировалась, как совершенно секретная. Широкой общественности о существовании программы стало известно в 2013 году, когда отрывки из секретной презентации PRISM были опубликованы в газетах «Вашингтон пост» и «Гардиан». По оценкам «Вашингтон пост», ежедневно системы сбора информации АНБ, в том числе PRISM, перехватывали и записывали около 1,7 миллиардов телефонных разговоров и электронных сообщений и около 5 миллиардов записей о местонахождении и передвижение владельцев мобильных телефонов по всему миру.

На этом примере видно, как важно уделять гармоничное внимание не только наступательной тактике информационной безопасности, но и защитным ее функциям.

Информационная безопасность Великобритании имеет собственную историю и особые черты. Великобритания не имеет собственного текста конституции. Но в 1998 году британский парламент утвердил Акт "О правах человека", которым придал «Европейской конвенции по правам человека» силу закона.

Также в июле 1998 года британский парламент принял закон "О защите информации", чем привел информационную безопасность в соответствие требованиям Директивы "О защите информации", принятой Европейским Союзом. Этот закон распространяется на учетные записи, которые ведутся государственными учреждениями и частными компаниями. Он накладывает ряд ограничений на использование персональных данных и на доступ к учетным записям. Кроме этого, закон обязывает юридические лица, ведущие такие записи, регистрироваться в Комиссариате по защите информации.

Положение о неприкосновенности частной жизни и информации содержатся и в других законодательных актах Великобритании, например, в нормах, регламентирующих ведение медицинских записей и хранения информации о потребительских кредитах. В аналогичную группу входят закон "О реабилитации правонарушителей " 1974 года, закон "О телекоммуникации " 1984 года, закон "О полиции" 1997 года, закон "О вещах" 1996 года и закон "О защите от преследований" 1997 года. Положения указанных актов постоянно дополняются или частично изменяются в связи с использованием закона "О защите информации». Закон "О показаниях свидетелей для полиции и органов следствия по уголовным делам" 1984 года дает полиции право входить в частные дома и проводить там обыски без ордера, если владелец арестован за совершение преступления. И хотя до ареста полиция не имеет права требовать от человека документов, ей разрешено останавливать и обыскивать на улице любого, кто вызывает подозрение. Каждый задержанный сдает пробу ДНК для включения в национальную базу данных.

Закон "О перехвате коммуникационных сообщений", принятый в 1985 году, устанавливает ряд ограничений, которые имеют отношение к контролю над информационными средствами. В июне 1999 года Министерство внутренних дел издало рекомендации по установке подслушивающих устройств, предусматривающие внесение многочисленных поправок в действующее законодательство. Этими нормами обязали обеспечить плотное содействия установлению подслушивающих устройств со стороны провайдеров интернет-услуг и продление срока действия таких устройств до трех месяцев. Кроме этого, разрешено использование подслушивающих устройств с возможностями роуминга. Однако такие проблемы, как контроль со стороны судебных органов и государственный надзор за перехватами информации в рекомендациях совсем не затрагиваются.

На протяжении более чем двадцати лет старой Великобританией неоднократно предпринимались шаги к принятию закона "О свободе информации". К радости простых пользователей, "Кодекс практики доступа к правительственной информации», принятый в 1994 году, открывает доступ к государственным архивам, но предусматривает 15 серьезных исключений. Лица, чьи заявки на получение информации были отклонены, могут обратиться с жалобой через парламентского министра к парламентскому омбудсмену.

В мае 1999 года правительство Великобритании вынесло на обсуждение проект закона, разрешающего доступ к правительственным архивам и предусматривающего введение поста комиссара по вопросам информации, призванного обеспечивать исполнение профильных законов. Этот проект, содержащий ряд существенных исключений, считается даже более слабым документом, чем действующий кодекс. Он был жестко раскритикован многими политиками, которые придерживаются различных политических взглядов, а также неправительственными организациями. Так, например, "Компания в защиту свободы информации", "Хартия-88" и 23 других организации в июне 1999 года развернули акцию протеста с требованием пересмотра проекта закона. В ответ на критику министр внутренних дел Джек Строу заявил о своем намерении переписать ряд положений, но исправленный вариант проекта до сих пор так и не создан.

Парламент Шотландии, по примеру всей страны, также пообещал в качестве одного из первоочередных мероприятий принять закон "О свободе информации". Пока ничем другим шотландцы не располагали, имевший силу закон "О соблюдении государственных секретов" лег в основу обвинений, выдвигаемых в настоящее время против Тори Герагти, автора книги "Ирландская война", в которой он подробно описывает технику слежения, используемую в Северной Ирландии и Великобритании полицией и спецслужбами. Каждый из других британских протекторатов – остров Мэн, остров Гернси и остров Джерси имеют собственные законы и собственные комиссии по защите персональных данных.

В конце 2014 года правительство Великобритании обнародовало некоторые данные о "Национальной программе информационной безопасности" (National Cyber Security Programme), направленной на борьбу с кибер-преступниками и защиту государственных интересов. В 2015 году большая часть денежных средств правительством была выделена на укрепление способности вести борьбу с информационными угрозами. Эта статья расходов предусматривала финансирование британской спецслужбы GCHQ, аналога американского ЦРУ, которая стоит на страже информационных сетей национального значения. В 2015-м году GCHQ делилась большим количеством информации об информационных угрозах с коммуникационными компаниями, чтобы те смогли усилить защиту своих сетей.

Примерно, 30 миллионов фунтов стерлингов из Национальной программы информационной безопасности были потрачены на привлечение оборонного ведомства для борьбы с хакерами. При этом, в вооруженных силах Великобритании имеются собственные программы в области информационной безопасности, бюджет которых составляет около 500 миллионов фунтов стерлингов. Отчитываясь о проделанной работе в 2014 году, правительство Великобритании сообщило о том, что хакеры, спонсируемые властями некоторых постсоветских стран, сумели сломать защищенную локальную сеть национального уровня. В отчете также сообщается, что 81% крупных организаций и 60% компаний небольшого размера столкнулись с незаконным проникновением в их компьютерные системы. Размеры ущерба от таких взломов составили от 65 до 115 тысяч фунтов стерлингов для маленьких предприятий и от 600 до 1150 тысяч фунтов стерлингов для крупного бизнеса.

Политика защиты правительственной секретной информации в Великобритании определяется инструкцией Security Policy Framework (SPF), которая заменила ранее существовавший документ Manual of Protective Security (MPS). SPF содержит основные принципы политики безопасности и алгоритмы по управлению безопасностью для государственных учреждений Великобритании и связанных с ним органов. Данная инструкция включает в себя около 70 рекомендаций в сфере политики информационной безопасности, сгруппированных в 7 разделов.

Среди стран, чей опыт в области информационной безопасности может быть полезным для изучения и заимствования, и отдельное место здесь занимает Израиль. Путь становления его информационной безопасности имеет свои уникальные черты. Сталкиваясь с множеством уникальных геополитических проблем, основатели Израиля понимали, что успешное становление нации будет зависеть от их знаний, изобретательности и воображения. Негативное окружение, в котором расположен Израиль, заставило его быстро формировать вооруженные силы и разведывательные подразделения, которые способны вести непрерывную войну. Необходимость постоянного обеспечения безопасности стала движущей силой изобретательности, которая в будущем станет распространяться с этой крошечной страны по всему миру. Израильтяне, твердо усвоив тот факт, что инновации являются гарантией национальной безопасности, направили свои усилия и умения на разработку высоких технологий в самых разных сферах.

Разведывательные службы постоянно были заняты разработкой и внедрением новых и неординарных способов перехвата вражеских передач, их расшифровки и анализа, каким бы образом они не передавались и из каких бы источников они не выходили. С момента своего появления закрытый мир электронной разведки существовал в обстановке, практически, полной секретности. По этой причине разведывательные службы и подразделения не могли заказывать внешним поставщикам специальное оборудование и информационные технологии. Вместо этого им приходилось полагаться на собственные разработки и методы. Как следствие, эти усилия привели к появлению и развитию инноваций, давшее начало самым передовым технологиям. В отличие от многих своих соседей, израильтяне не могли просто бурить скважины и добывать нефть. Главным их ресурсом были собственные мозги. С самых первых дней с помощью граждан нового государства они превратили науку в орудие становления нации.


    Ваша оценка произведения:

Популярные книги за неделю