На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Перспективные информационные технологии в информационном противоборстве

 

А. В. Аграновский ,

к. т. н., с. н. с.,

директор ГНУ НИИ

«Спецвузавтоматика»

 

Информационное противоборство технологически развитых государств сегодня имеет вид информационного вмешательства во внутренние дела других стран, приобретая все больше форму информационной агрессии, направленной на попрание суверенитета, разрушение культуры народов, разжигание недоверия и вражды между ними, дискредитацию противника. В настоящий момент задействованные в этом противоборстве информационные технологии призваны создавать условия дестабилизации экономики, дезинформации, дезориентации и дезорганизации войск противника, массированного негативного информационного и запугивающего морально-психологического воздействия на войска и население противника.

В странах США и блока НАТО системный подход к применению новых информационных технологий в военных нуждах принял вид разветвленной структурированной и иерархически правильно организованной системы обмена служебной, секретной и открытой информацией. Объединение различных гражданских технологий под военной эгидой продолжается до сих пор. Например, последним техническим внедрением правительства США является комплекс конфиденциального обмена служебной информацией FirstGov. Циркулирующая в этой системе информация предназначается для эксклюзивного доступа к ней технических, ученых и военных специалистов, а также правительственных чиновников среднего и верхнего звена.

Работы по выявлению ключевых характеристик и особенностей применения информационного оружия; уяснение возможного его влияния на национальную безопасность; выявление основных направлений деятельности в области информационного противоборства; укрепление национальной безопасности и усиление технологического превосходства в области создания информационного оружия; координация деятельности научных и промышленных организаций при определении основных направлений совершенствования стратегии обеспечения безопасности национальных информационных систем и другие направления исследования, связанные с областью информационного противоборства, являются сегодня стратегически важными.

Результаты этих работ определят превосходство технически развитых стран в глобальном информационном пространстве и мировой инфраструктуре для проведения стратегических военных операций и уменьшения воздействия на собственный информационный ресурс.

  • Следовательно, важнейшими задачами информационной борьбы следует считать развитие новейших информационных технологий, с помощью которых осуществляются мероприятия информационного противоборства: обеспечение защиты от съема электромагнитных излучений, обеспечение информационной компьютерной безопасности и т. д.
  • Огромную роль в поддержании оборонной системы нашей страны в состоянии постоянной готовности играет задействованная техническая мощь используемого военными специалистами инструментария. Многочисленные разработки отечественной науки должны быть направлены не только на укрепление виртуальных оборонительных рубежей в глобальных вычислительных сетях, но и на создание средств анализа и добывания информации в аналогичных структурах вероятного противника. К примеру, уже сегодня средства криптографической защиты информации и стеганографического сокрытия данных в информационных носителях активно используются западными спецслужбами. Ряд направлений новейших информационных технологий в области защиты информации и, в противовес, несанкционированного доступа к ней продолжает стремительно развиваться, предлагая все новые возможности по организации и использованию средств мониторинга и анализа действий вероятного противника.

В современной обстановке необходимо учитывать специфику работы современных подразделений и информационные потоки, циркулирующие в их пределах. Необходимо прилагать максимальные усилия для обеспечения информационной безопасности с точки зрения проведения организационных и технических мероприятий. Учитывая наличие достаточно обширного спектра используемых в повседневной работе устройств и технических компонентов, очевидными являются мероприятия, определяющие требования к комплексу обеспечения информационной безопасности рабочих мест сотрудников и руководителей защищаемой организации:

  • обследование и доработка стандартных средств вычислительной техники на предмет несанкционированных электромагнитных излучений;
  • обследование и доработка стандартных средств вычислительной техники на предмет обеспечения сетевой безопасности, в том числе исследования программного обеспечения на предмет возможности удаленного применения разрушающих программно-математических воздействий;
  • выработка требований к рекомендуемым компьютерным комплексам, к их программной и аппаратной частям;
  • организация конфиденциальной и скрытной связи.

Последний пункт из вышеперечисленного занимает особое место. Все технические отделы уже давно приучили абонентов относится к вопросам организации конфиденциальной связи серьезно. Однако, новейшие информационные технологии вносят в этот расклад дополнительные коррективы. Методы стеганографического сокрытия данных, системы надежной связи с обезличенным (анонимным) использованием публичных вычислительных ресурсов и другие информационные новшества открывают новые перспективы развития средств скрытной и конфиденциальной связи.

В связи со всеми вышеперечисленными перспективными направлениями развития средств связи и их контроля становится предпочтительным наличие соответствующих аппаратно-программных технических средств:

  • средства ограничения доступа к закрытой и служебной информации и информационно-вычислительным ресурсам (обязательным свойством данных устройств должно являться их способность камуфлирования под существующие стандартные устройства известных производителей – например, в случае использования программно-аппаратных средств это могут быть «прозрачные» шифраторы и электронные стелсключи, защищенные от экспрессанализа, а в случае программных модулей – программное обеспечение, выполненное с использованием самых современных вирусных и антиреверсивных технологий);
  • средства защиты информации на стандартных электромагнитных носителях информации (данные устройства должны осуществлять сокрытие информации с криптографической защиты данных, а также возможным применением стеганографических методов, осуществляющих автоматическую защиту информации от актов НСД и НСК);
  • oригинальные электронные носители информации с функцией защиты данных и возможностью надежного уничтожения в случае несанкционированного доступа или потенциальной опасности (имеющие те же свойства, что и стандартные электромагнитные носители, однако обладающие возможностью экстренного надежного уничтожения информации; дополнительным свойством является обязательное применение методов стеганографического сокрытия хранимых секретных данных);
  • комплексы анонимного доступа к публичным ресурсам глобальных информационно-вычислительных сетей посредством использования современных технологий анонимного доступа и стеганографического сокрытия информации (их использование обусловлено необходимостью создания надежных, но в то же время скрытных каналов передачи оперативных данных).

Ряд направлений новейших информационных технологий в области защиты информации – и в противовес – несанкционированного доступа к ней – продолжает стремительно развиваться, предлагая все новые возможности по организации и использованию средств мониторинга и анализа действий вероятного противника.

Например, в качестве основных задач системы анализа и обработки потока речевых сообщений в комплексах радиоконтроля можно выделить следующие:

  • идентификация кодирующего устройства и адекватное декодирование речевого сообщения;
  • фильтрация декодированного речевого сигнала при априори неизвестных свойствах шума и характеристиках голоса говорящего;
  • идентификация языка (языков) речевого сообщения;
  • сегментация полифонической беседы многих дикторов на монологические составляющие;
  • идентификация или верификация диктора в каждом монологическом сегменте;
  • распознавание слитной речи. Эта задача может встречаться в двух существенно различных модификациях: распознавание ключевых слов в потоке слитной речи при условии, что словарь ключевых слов сравнительно невелик (~100), и распознавание слитной речи с большим словарем(~10 000), когда с хорошей степенью точности можно утверждать, что всякое слово, содержащееся в сообщении, содержится в словаре;
  • рубрикация речевого сообщения по найденным ключевым словам или сформированному тексту (в случае распознавания с большим словарем).

Оперативное решение перечисленных задач в ручном или автоматизированном режиме связано с большими затратами времени оператора на обработку сообщения, поэтому возникает необходимость решения этих задач в автоматическом режиме. Современное состояние проблемы обработки и анализа речи не позволяет проводить полностью автоматическую обработку речи из-за невысокой точности, однако современные системы обработки речи способны помочь оператору снизить время обработки сообщения путем создания рекомендаций.

Остается дополнить лишь то, что все эти технологии представляют собой мощнейший технический потенциал, который может быть реализован в кратчайшие сроки и внедрен для использования в действующих организациях.

В заключение следует отметить, что развитие отечественных информационных технологий может и обязано идти в ногу с достижениями научных сообществ технологически развитых стран. Вместе с тем, следует учитывать специфику научной информации, потребляемой как спецслужбами, так и коммерческими организациями, развивая существующие и создавая новые направления исследований информационного взаимодействия с вероятным противником.

ЛИТЕРАТУРА

1. Гриняев С. Взгляды военных экспертов США на ведение информационного противоборства. Зарубежное военное обозрение. № 8, 2001.

2. Жуков В. Взгляды военного руководства США на ведение информационной войны. Зарубежное военное обозрение, № 1, 2002.

3. Слипченко В. Информационное противоборство в бесконтактных войнах. TBN, www.tbn.ru.

4. Ловцов Д. А. Проблема обеспечения информационной безопасности России. Обозреватель – Observer. 1999. № 2. С. 44–50.

5. Ловцов Д. А. О парадигме национальной безопасности России. Обозреватель – Observer. 1999. № 9. С. 47–50.

6. Круглов В. В. О вооруженной борьбе будущего. Военная мысль. 1998. № 5. С. 54–58.

7. Модестов С. А. Информационное противоборство как фактор геополитической конкуренции. М., 1999. С. 27–28.

8. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Защита информации. Конфидент. 1996. № 4. С. 9.

9. Тимохин П. П. Военно-силовая политика США. М.: Воениздат, 1987.

10. Литвиненко А. В. Специальные информационные операции и пропагандистские кампании. Киев: Ардос, 2000.

 

"Защита информации. Кофидент", №3, 2003

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru