Статьи

Информационная безопасность в государстве и на частном предприятии

11 июня 2018
В статье ставится проблема понимания явления терроризм в настоящее время и рассматривается его роль, как элемента гибридной войны. Подчеркивается необходимость построения системы информационной безопасности в рамках как всего государства, так и частного предприятия. Рассматривается структура службы безопасности предприятия, каналы утечки информации, основные направления информационной защиты.

В настоящее время проблема терроризма приобретает особую актуальность, так как во многом от ее решения зависят вопросы национальной безопасности. Анализируя события конца XX – начала XXI века, специальный докладчик ООН по правам человека Ричард Фальк рассматривает терроризм как «политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами» [1, с. 33]. В связи с этим, следует отметить, что терроризм не сложно объяснимое абстрактное явление, а деятельность вооруженных группировок, которых спонсируют заинтересованные стороны в целях выполнения ими определенных целей и задач. Для того, чтобы снизить остроту восприятия такой деятельности в глазах мировой общественности с помощью СМИ ей придают благообразную причину: религиозный повод, националистический, в целях защиты прав человека и т.д. Политики в своих выступлениях используют термин «террористические группировки» применительно к военным формированиям, осуществляющим контроль над нефтяными полями в Сирии и незаконную добычу на них. Достаточно вспомнить бесконечные колоны бензовозов в публикациях Минобороны, которые едут в Турцию, продающей нефть по ценам в несколько раз меньше официальной [2]. Совершенно очевидно, что данные вооруженные формирования не имеют никакого отношения к религии, но заинтересованные стороны продолжают именовать их ИГИЛ, запрещенным в России. Однако у деятельности таких организаций нет ничего общего с религией. «Ислам - это не ИГИЛ [запрещенный в России], который ничего не исповедует. Это некая политическая игра… с религией здесь нет никакой связи. Ни одна религия не призывает убивать людей, этого нет ни в Коране, ни в Евангелии, ни в какой небесной книге», - подчеркнул муфтий ДУМ Республики Татарстан Камиль хазрат Самигуллин [3].

На лицо действие политики подмены понятий: частных наемников стали называть «повстанцами», «активистами», «борцами за свободу» или даже «террористами». Параллельно создается искусственный фантом в виде «умеренной оппозиции», которая воюет в Сирии, и которую, якобы «уничтожают русские самолеты» [4]. Стоит отметить, что данная политика применяется не только в отношении конкретной военной кампании, она есть сопутствующее явление политики и даже истории. В одном из своих заявлений президент Турции Реджеп Тайип Эдоган он обвинил Францию в геноциде в Руанде, а Германию - в массовой резне в Намибии. Однако если посмотреть на действия европейских колонизаторов со стороны экономики, то становится понятно, что политика террора в отношении населения Руанды и Намибии была устроена не по политическим, религиозным или межэтническим мотивам, а с одной единственной целью – получение неограниченного доступа к залежам ценных ископаемых, которыми богаты обе африканские страны [5].

Схожая ситуация наблюдалась в XVI - XIX вв. в США, когда при освоении европейцами Северо-Американского континента проводилась политика непримиримого террора по отношению к коренным индейским племенам. Согласно исследованию ученого Рассела Торнтона, в Северной Америке проживало около 15 миллионов человек до пришествия европейцев. На начало ХХ века их осталось не более 200 тысяч по причине того, что правительство США буквально открыло охоту за скальпами индейцев, стремясь занять их плодородные территории с минимальными расходами[6].

Описывая форму проведения конфликтов между странами, современные политологи все чаще используют термин «гибридная война», понимая его как совокупность рычагов давления на противника, включающих не только непосредственные боевые действия, но и политическую пропаганду, террор, дезинформацию, экономическое воздействие на противника, дестабилизирующую деятельность спецслужб на его территории, а также информационный шпионаж. Терроризм, т.е. деятельность частных военных кампаний, стал одним из основных инструментов ведения войн ради выгоды. Об этом открыто говорят американские и европейские политики, но у нас в России такая деятельность по-прежнему считается религиозно мотивированной.

Однако если отбросить идеологическую и политическую стороны происходящих событий, то становится понятным, что большая часть внешнеполитических процессов имеет под собой экономическую основу и есть не что иное, как элемент конкурентной борьбы транснациональных корпораций между собой, а также с отдельными государствами за сырьё и рынки сбыта. Согласно стратегии данных кампаний, для получения контроля над слабой или заранее ослабленной страной, имеющей крупные залежи полезных ископаемых, или над предприятиями конкурента не нужно принимать меры физического давления и, например, сбрасывать сотни ракет типа «Томагавк». Экономически целесообразнее перевести на счета руководителей данного государства или предприятия стоимость десятка ракет и заполучить дешевую рабочую силу, возможность использовать армию этой страны, а также контрольный пакет акций интересующего предприятия. В качестве примера можно привести ситуацию на восточной границе России, когда на Украине американские и немецкие кампании-инвесторы получили право по льготной цене скупить плодородные земли для экспериментов [7]. Сильные страны в целях защиты собственной экономики и независимости вынуждены противостоять конкурентам и использовать актуальные меры противодействия, превращаясь в национальные мегакорпорации. Примером могут служить экономико-политические процессы в Китае, в России.

Рассмотрим основные элементы гибридной войны, которые по отдельности или в комплексе могут проводится против как государства-корпорации, так и против отдельной организации. Прежде всего, это действия на информационном фронте, включающие в себя компрометацию конкурента и его продукции путем распространения ложной информации, моральное разложение руководства, его дезинформация, а также дестабилизация общей атмосферы среди населения или в коллективе. Дальше идут действия на фронте промышленного шпионажа, направленные на получение доступа к научным разработкам, технологиям конкурента. В дальнейшем полученные данные можно будет использовать либо для поиска уязвимости в продукции противника, либо для последующего заимствования рецептур. Действия на «военном» фронте направлены на физическое уничтожение конкурента или хотя бы его частичное ослабление и предполагают использование всех видов «боевых» действий: подкуп сотрудников или государственных деятелей, диверсии на предприятии и подрыв боеспособности страны, прямые бомбардировки, а также сухопутное и морское вторжения. Нельзя не отметить тот факт, что в результате конкурентной борьбы ущерб наносится не только предприятиям, но и населению, проживающему в близко располагающихся районах. Против сильного соперника применяются более сложные методы: задействуются разведывательные и контрразведывательные структуры, выстраиваются финансовые пирамиды и многоступенчатые операции с ценными бумагами, производится внешнее давление на руководство кампании-противника или страны с помощью создания и спонсирования оппозиции, т.н. «пятой колоны», проведение шантажа и т.д.

Можно выделить два основных направления противодействия внешнему влиянию: информационная безопасность и контрдиверсионная (антитеррористическая) деятельность. В рамках государства для этого создается система силовых ведомств: разведывательные и контрразведывательные структуры, армия, органы внутренних дел и т.д. Коммерческие организации для защиты конфиденциальной информации обязаны создавать собственные службы безопасности, с этой же целью они могут пользоваться услугами частных охранных организаций. При этом и те, и другие используют аналогичные методы. В свою очередь государство не только требует соблюдение законодательства в сфере информационной безопасности, но и строго контролирует через органы ФСБ, ФСТЭК, Роспотребнадзор и т.д. Данные мероприятия проводятся с целью защиты населения России и недопущения его использования в экономических войнах. Для более эффективной системы работы информационной безопасности проводится анализ имеющейся информации, которую, как правило, разграничивают по сфере защиты на:

1) общедоступную информацию, которая в силу закона не может попадать под гриф секретности, но вместе с тем, представляет интерес для конкурентов, например, учредительные документы, сведения о численности рабочих, о заработной плате и условиях труда.

2) информацию, защищаемую государством: государственная тайна, личная и семейная тайна. В рамках экономических войн между национальными корпорациями важность приобретают сведения о предприятиях, которые могут быть использованы конкурентами и нельзя отрицать возможность привлечения наемных вооруженных группировок, т.н. террористов. Особо важными можно выделить заводы и научно-исследовательские центры в сфере ядерной энергетики, предприятия нефтепереработки, химические производства и другие предприятия, где в технологических циклах используются токсичные и взрывоопасные вещества. В плане проведения бактериологических и биологических диверсий уязвимы предприятия пищевой и фармакологической промышленности, при этом под угрозу попадает населения, проживающее в близлежащих районах.

3) коммерческую тайну, состав и объем которой определяет сам предприниматель.

Рассмотрим отдельно примерную структуру системы безопасности, способствующую решению стоящих перед службой безопасности задач. Как правило данные службы выделяются в отдельную систему подразделений, на которых возлагаются общие задачи: не допустить разглашение секретной информации и, при необходимости, узнать засекреченную информацию конкурента. Руководителем предприятия совместно с Советом по безопасности предприятия назначается начальник службы безопасности, в согласовании с которым формируются кризисная группа и группа быстрого реагирования. В свою очередь из необходимых подразделений можно выделить: по охране предприятия, по поддержанию режима, по работе с кадрами, по обработке грифованных документов, по инженерно-технической защите, по разведке и информационной аналитике.

Нельзя не отметить нормативно-правовую базу деятельности службы безопасности предприятия, включающую как общеобязательные НПА: Конституцию РФ, Гражданский, Уголовный, Гражданско-процессуальный, Уголовно-процессуальный кодексы, закон «О частной детективной и охранной деятельности в РФ» и т.д., так и устав самого предприятия.

Если рассматривать государственные органы, выполняющие аналогичные службам безопасности функции, то государство, помимо общеобязательных НПА, дополнительно регламентирует их деятельность специальными, например, ФЗ «О федеральной службе безопасности», ФЗ «О прокуратуре РФ» и т.д. Общее направление деятельности по обеспечению информационной безопасности государства определяет «Доктрина информационной безопасности Российской Федерации», также свои инструкции по информационной безопасности издают сами государственные органы, например, инструкции ФСБ, ФСТЭК и т.д.

На частных предприятиях организуется проведение мероприятий по безопасности и защите информации, аналогичные проводимым в рамках целого государства:

1) организационные мероприятия, при которых определяются возможности конкурентов, нанести определенный уровень урона, возможный уровень их агрессии, позже в соответствии с результатами аналитической работы руководством предприятия принимается решение о создании, переорганизации или упразднении службы безопасности, которая, в свою очередь, разрабатывает соответствующие меры противодействия, определяется численность подразделений, их необходимое обеспечение, численность сотрудников, направление работы. Происходит введение режима ограниченного информационного доступа.

2) непосредственная физическая охрана территории предприятия с целью исключения доступа посторонних лиц. С целью чего вводится пропускной режим, осуществляется защита периметра с помощью определенного типа ограждений, устанавливает техническое оборудование слежения за состоянием: камеры, датчики, сигнализации, устанавливается контроль за доступом сотрудников к определенным данным и помещениям: физический досмотр, система пропусков.

3) поддержание информационной безопасности, направленной на защиту коммерческой и служебной тайны: разработки Научно-исследовательских институтов, используемые и разрабатываемые технологии, сведения о технических характеристиках используемой аппаратуры. Каждый начальник отдела разграничивает своих служащих по допуску к секретной информации, позже списки подаются в службу безопасности, осуществляющей контроль за поддержанием пропускного режима.

4) работа разведывательных структур, направленная на сбор данных о конкурентах, об их политике в общей сфере рынка, их планы, перспективы развития, используемые технологии, рецептуры, работающие на них специалисты, подходящие для переманивания, сотрудники, на которых стоит распространить вербовку и т.д.

5) работа контрразведывательных структур, направленная на сбор данных о деятельности конкурирующих компаний против предприятий, возможные планы, уже осуществляющиеся проекты, уже завербованные сотрудники и т.д.

В настоящее время физический доступ к объекту чаще всего затрудняют материальные средства защиты. Однако по электронным сетям злоумышленник или другое заинтересованное лицо может получить доступ к главной информационной сети производства, компьютеру-серверу, хранящему государственная или коммерческая тайна. Последствия кражи данных могут быть самыми разнообразными.

С развитием компьютерно-сетевых технологий произошло совершенствование защиты информации, в большинстве случаев заключающуюся в защите каналов передачи информации и совершенствовании условий ее хранения, т.е. компьютер, на котором хранятся важные данные, должен быть либо изолированным от сети, либо иметь специальное программное обеспечение - сертифицированные средства защиты, прошедшие проверку в ФСБ и во ФСТЭК. Выделяют следующие методы кражи информации по, т.н. условным каналам утечки информации:

1) технические способы съема информации:

- акустические, включающие в себя перехват звуковой информации посредством захвата звуковой волны инфразвуковых, звуковых и ультразвуковых частот, распространяющихся в атмосфере, воде и через твердую поверхность;

- виброакустические, подвид акустических каналов. Включает в себя снятие информации с вибрирующих под действием звука поверхностей: дверей, стен, батарей и т.д.;

- оптические – направленные на снятие информации с поверхностей посредством отраженного лазерного луча и скрытых видеокамер;

- радиоэлектронные, использующие в качестве носителя электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по металлическим проводам. В зависимости от вида носителя информации – поле определенного вида или электрический ток – различают электромагнитный и электрический каналы передачи информации;

- материально-вещественные, предполагающие несанкционированное распространение за пределами организации вещественных носителей с защищаемой информацией: выбрасывание черновиков, использованной копировальной бумаги, заблокированных деталей и узлов, демаскирующих веществ, утеря флеш-карт, папок с засекреченными документами, непосредственно сам ЭВМ.

Предполагаются следующие способы передачи информации от исполнителя съема информации к заинтересованному в этом лицу:

- по радиоканалу;

- оптическому каналу;

- лазерному лучу;

- по проводу;

- через материальный носитель;

2) «инсайдерский» метод получения информации, основанный на одноразовой акцией продажи информации за деньги не специально подготовленным агентом, а нуждающимся в средствах сотрудниках;

3) вербовка сотрудников, предполагающая получение информации от обработанных сотрудников конкурирующего предприятия, передающий информацию на постоянной основе и стабильно получающий за свою работу деньги;

4) нарушение сотрудниками правил обращения с информацией, содержащей служебную, государственную и коммерческую тайну. Происходит она в момент передачи конфиденциальной информации по открытым каналам связи: личной электронной почте, СМС, ММС, в сообщениях в социальных сетях, обсуждение засекреченной информации в беседе с друзьями, использование корпоративных ЭВМ по открытому каналу WI-FI, т.к. существует вероятность перехвата логинов и паролей, их последующая продажа конкурирующей компании или другому заинтересованному лицу;

5) установка вредоносного программного обеспечения на телефон или любое другое устройство сотрудника, которое имеет выход в сеть и посредством которого можно осуществлять управление данным электронным устройством, постоянный допуск к считыванию информации.

Среди целей использования информации в гибридной войне можно выделить главную – нанесение максимально возможного ущерба противнику. Так государственная и служебная тайна может быть использована с целью подрыва экономической, военной обороноспособности государства, разрушение политических планов, выведения из строя наиболее важных технических установок, ликвидация технологических процессов и т.д.

В коммерческих структурах похищение информации может оказать существенное воздействие на бизнес, на рыночные отношения между компаниями, на ценообразование, а также на диверсионная деятельность самого предприятия вплоть до его банкротства.

Похищение разработок, результатов научно-технических исследований, перспективных технологий может осуществляться с целью их перенимания, налаживания самостоятельного выпуска схожей продукции.

Среди мер информационной защиты можно выделить два направления:

1) непосредственные, рассчитанные на опережение действие противника. На государственном уровне они определяются «Доктриной информационной безопасности Российской Федерации», например, «…повышение эффективности использования информационной инфраструктуры;… создание условий для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;… борьба с пропагандой и агитацией, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;… обеспечение государственной поддержки отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи;… повышение безопасности информационных систем, включая сети связи, прежде всего безопасности первичных сетей связи и информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами; обеспечение защиты сведений, составляющих государственную тайну; расширение международного сотрудничества Российской Федерации в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере…» [8].

2) профилактические, включающие в себя просветительскую работу с персоналом, разграничение имеющейся информации по уровням секретности, поддержание работы соответствующих структур как на уровне государства, так и на уровне предприятия, повышение уровня правосознания граждан и их правовой культуры, а также предупреждение деятельности наемных боевых группировок, маскирующихся названиями террористы и экстремисты.

В заключение хотелось бы указать на важность информации на современном этапе развития общества и на тот факт, что процесс манипулирования общественным сознанием и формирования ложных оценок происходящего опасен для простых людей, которые рискуют стать пешками в войне корпораций, ведь человек со временем привыкает к навязываемой ему картине мира. Особенно заметным данное действие становится в социальных сетях, откуда получает информацию большинство современных Интернет-пользователей.

Для повышения адекватности и трезвости восприятия происходящих событий нужно называть вещи своими именами, перестать выдумывать абстрактные названия для вооруженных компаний, спонсируемых государствами и частными компаниями и действующих в их интересах, а также придавать из деятельности высокие мотивы.

Простые граждане, зная о применяемой к ним политики подмены понятий, могут выработать свою «индивидуальную защиту», свой внутренний фильтр от внешних воздействий, начать осмысливать информацию с разных ракурсов. Ведь чем больше людей знают правду о происходящем, тем меньше шансов, что внешняя вербовка достигнет цели и они станут врагами своей страны.

БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ

1. Richard A. Falk. The Great Terror War. - Interlink Publishing Group, 2002. – 203 p.

2. Сирийскую нефть ИГИЛ продает с помощью Турции [Электрон. ресурс]. – Режим доступа: http://www.vz.ru/politics/2015/11/27/780683.html - Загл. с экрана (дата обращения 29.06.2016).

3. «Ислам — это не ИГИЛ» — муфтий Татарстана [Электрон. ресурс]. – Режим доступа: http://omskregion.info/news/39080-islam__eto_ne_igil__muftiy_tatarstana/ - Загл. с экрана (дата обращения 29.06.2016).

4. Об особенностях нынешней информационной войны [Электрон. ресурс]. – Режим доступа: http://vpoanalytics.com/2016/04/26/pole-bitvy-socseti/ - Загл. с экрана (дата обращения 29.06.2016).

5. Эрдоган обвинил Францию и Германию в геноциде народов Африки [Электрон. ресурс]. – Режим доступа: http://www.km.ru/world/2016/06/06/pravitelstva-zarubezhnykh-stran/777965-erdogan-obvinil-frantsiyu-i-germaniyu-v-geno. - Загл. с экрана (дата обращения 29.06.2016).

6. Эксперт: лучше бы США признали геноцид не армян, а индейцев [Электрон. ресурс]. – Режим доступа: http://sevastopol.su/world.php?id=18996. - Загл. с экрана (дата обращения 29.06.2016).

7. Запад скупает украинские земли для выращивания запрещенных в ЕС ГМО-культур [Электрон. ресурс]. – Режим доступа: http://politobzor.net/show-46848-zapad-skupaet-ukrainskie-zemli-dlya-vyraschivaniya-zapreschennyh-v-es-gmo.html. - Загл. с экрана (дата обращения 29.06.2016).

8. Доктрина информационной безопасности Российской Федерации [Электрон. ресурс]. – Режим доступа: http://www.scrf.gov.ru/documents/6/5.html. - Загл. с экрана (дата обращения 29.06.2016). - Загл. с экрана (дата обращения 29.06.2016).


Рузаева Д. В.

студент

СВИ ВГУЮ (РПА Минюста РФ) (Саранск);

Бурова Ю. В.

кандидат исторических наук

СВИ ВГУЮ (РПА Минюста РФ) (Саранск)


Комментариев пока нет