Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 2_Тема2__Мн.захист інформації_США_Яп_Кит...doc
Скачиваний:
5
Добавлен:
03.09.2019
Размер:
244.22 Кб
Скачать

Китайська Народна Республіка.

Протягом кількох десятиліть основними нормативно-правови­ми актами в сфері охорони державної таємниці КНР були поста­нова Державної адміністративної ради Центрального народного уряду «Про охорону державної таємниці працівниками народних урядів» від 25 лютого 1950 року і «Тимчасове положення про охоро­ну державної таємниці» від 1 червня 1951 року.

Після смерті Мао Цзедуна в 1976 році нове керівництво взяло курс на здійснення широкої програми модернізації суспільства, так званої «програми чотирьох».

У наш час одним із аспектів економічної, науково-технічної і військової політики керівництва КНР є курс «відкритих дверей», націлений на залучення матеріальних та інтелектуальних ресурсів економічно розвинутих країн світу. Втілення в життя цього курсу помітно змінило оперативну обстановку в Китаї - штучне обме­ження контактів із зовнішнім світом змінилося на їх інтенсивний розвиток. Число держав, із якими КНР має угоди про економічне співробітництво, значно зросло, що істотно розширило можливості розвідок іноземних держав, котрі є активними економічними і тор­говими партнерами Китаю у добуванні секретної інформації. Тому китайське керівництво прийняло рішення про вдосконалення орга­нізаційно-правових засад і посилення контррозвідувального режи­му захисту державної таємниці.

ЦК КПК і Держрада КНР на основі доповіді центральної комісії із забезпечення секретності МЗС і міністерство суспільної безпе­ки (МСБ) КНР розробили і в січні 1983 року ввели в дію «Правила щодо посилення забезпечення збереження партійних і державних секретів при здійсненні контактів з іноземцями».

Сьогодні у Китаї цю сферу регулюють закони «Про державну таємницю» та «Про науково-технічний прогрес», організаційно- правову діяльність проводять Державне управління з охорони дер­жавної таємниці (ДУОДТ) і Державний комітет із науки і техніки (ДКНТ), що безпосередньо підпорядкований ДУОДТ. На ДКНТ покладені функції керівництва охороною науково-технічної таєм­ниці в масштабах усієї країни. Так, спільним наказом зазначених відомств 6 січня 1995 року було введено в дію «Положення про охо­рону науково-технічної інформації в КНР», де зазначено, що до дер­жавної науково-технічної таємниці належать відомості, розголо­шення яких може вплинути на безпеку держави та її інтереси:

  • послабити обороноздатність держави і суспільний устрій;

  • вплинути на сучасне становище країни у світі в галузі науки і техніки;

  • призвести до втрати своєї технічної унікальності;

  • вплинути на конкурентноздатність китайської техніки на світовому ринку;

  • заподіяти шкоду престижу і суверенності Китаю, його міжна­ родним відносинам.

Цим Положенням визначено такі ступені секретності державних науково-технічних відомостей:

  • «особливої важливості»;

  • «цілком таємно»;

  • «таємно».

Особливий контррозвідувальний режим здійснюється стосовно громадян з економічно розвинутих держав, не залишаються поза увагою і громадяни з країн СНД. Китайські спецслужби намага­ються фіксувати всі ділові переговори, які ведуться іноземними бізнесменами у КНР, контррозвідка контролює їхні телефонні, фак­сові та електронні канали зв'язку, їх селять у готелі, номери яких обладнані апаратурою слухового контролю. Під час перебування на території Китаю іноземці потрапляють під щільний агентурний і візуальний оперативний контроль.

У Китаї різко підвищено рівень забезпечення збереження секрет­них відомостей шляхом постійного вдосконалення організаційно-правових і посилення оперативних заходів охорони державної та­ємниці.

Зовнішня і внутрішня політика розвинутих держав базується на тому, що країна, яка має перевагу в силах і засобах інформаційної боротьби, у тому числі й розвідки, може розраховувати на світове лідерство, мати стратегічну і тактичну перевагу в економічній, вій­ськово-політичній галузі, більш гнучку систему регулювання еко­номічних витрат на розвиток озброєння і військової техніки, під­тримувати технологічну перевагу.

У сучасних умовах формування суспільної думки щодо шпигун­ства з політичної і моральної сфери перенесено насамперед у сферу економічних відносин. Це випливає з того, що сьогодні у промислово розвинутих країнах економічна інформація секретного характеру є головним об'єктом шпигунства і становить приблизно половину вар­тості ВВП, у цьому зв'язку суть правової політики держав в інфор­маційній сфері повинна зводитися не стільки до встановлення кри­мінальної відповідальності, скільки до захисту організаційно-правовими й оперативними заходами секретних відомостей, відновлення прав власності на інформацію, відшкодування завданих збитків.

Вирішення зазначених проблем є наукомістким процесом. В інтересах забезпечення інформаційної безпеки держави необхідно використовувати наявний науковий потенціал, а також формувати комплексні програми досліджень у цій галузі. Крім того, виникає необхідність проведення скоординованого комплексу законодав­чих, правових, виробничих, організаційно-технічних, розвідуваль­них, дипломатичних, науково-дослідних і кадрових заходів із вра­хуванням інтересів всіх відомств і фінансового становища країни.

http://www.ebiblioteka.ru/sources/article.jsp?id=20608363

Все источники > Издания по общественным и гуманитарным наукам (UDB-EDU) > Мировая экономика и международные отношения > 2009 > № 8

8 из 15

Заглавие статьи ЭЛЕКТРОННЫЙ ШПИОНАЖ

Автор(ы) А. Еляков

Источник Мировая экономика и международные отношения, № 8, Август 2009, C. 62-68

Рубрика ЭКОНОМИКА, ЭКОНОМИЧЕСКАЯ ТЕОРИЯ

Место издания Москва, Россия

Объем 33.3 Kbytes

Количество слов 4005

Постоянный адрес статьи http://www.ebiblioteka.ru/browse/doc/20608363

ЭЛЕКТРОННЫЙ ШПИОНАЖ

Автор: А. Еляков

Люди стремились к информации во все времена - общество, организации, человек не могут существовать без нее. В истории человечества сложились два направления ее получения: официальный, общепринятый, то есть юридически и морально узаконенный (статистические данные, результаты переписи населения, научные сведения), и неофициальный, нередко идущий в обход права и нравственности (шпионаж, несанкционированное наблюдение, слежка, утечка данных и т.д.). В статье речь пойдет о втором направлении, связанном с электронной кражей информации в результате шпионажа и соответствующими действиями.

Электронный шпионаж, интернет-шпионаж, кибершпионаж - новейшие виды сбора информации, в основе которых лежат информационно-компьютерные технологии, обеспечивающие процессам наблюдения и слежения вездесущность и повсеместность. Степень насыщенности общества электронными устройствами и их эффективность таковы, что от их зоркого "глаза" и всеслышащего "уха" не ускользают стационарные и передвигающиеся в пространстве предметы, многие свершающиеся события. Они позволяют точно фиксировать объекты и процессы, в реальном режиме времени передавать о них данные, классифицировать, обрабатывать информацию и предоставлять ее в нужное время и в любое место для принятия решений, накапливать, анализировать и синтезировать огромные массивы данных, выделять все ценное, что в них содержится, и хранить сколь угодно долго. По масштабам этот вид шпионажа уже далеко превзошел личностный канал получения информации, доминировавший до не столь давнего времени.

Можно выделить три уровня кибершпионажа: государственный, корпоративный, личностный. Шпионаж всегда сопровождал государственную деятельность. Ясно, что знание особенностей другого государства позволяет выстраивать по отношению к нему любую политику и осуществлять соответствующие действия.

Давно уже не является секретом тот факт, что американская система электронной разведки "Эшелон" круглосуточно сканирует информацию со всей поверхности Земли, перехватывая телефонные и факсовые сообщения, переписку в Интернете, данные СМИ и т.д. Почти каждый компьютер, изготовленный американскими производителями и проданный за пределами США, снабжен программой, позволяющей Агентству национальной безопасности (АНБ) читать зашифрованные сообщения1.

В аналитическом отчете известной софтверной компании McAfee утверждается, что ныне около 120 стран используют Интернет как средство атаки на правительственные компьютерные системы других государств, финансовые рынки и критически важные инфраструктуры2. Так, только в США за 2007 г. было зафиксировано 37 тыс. попыток несанкционированного доступа в правительственные и бизнес-сети, около 13 тыс. хакерских атак на гражданские федеральные агентства и 80 тыс. атак на системы Министерства обороны3. Как полагают эксперты по компьютерной безопасности военно-промышленного комплекса, некоторые из таких атак реально понизили оперативные возможности вооруженных сил США.

Не избежала кибернападений и Россия. В 1999 г. были взломаны сайты Совета Безопасности России, в 2000 г. - сайты Минприроды, Минюста, Совета Федерации, МГТС, УБЭП г. Москвы. По словам директора ФСБ Н. Патрушева, только в 2005 - 2006 гг. было зафиксировано более 2 млн. случаев компьютерного нападения на защищаемые ФСБ России ресурсы органов государственной власти, в том числе свыше 300 тыс. атак на интернет-представительство Президента РФ4.

Известно, что в январе 2000 г. президент Дж. Буш мл. подписал директиву по национальной безопасности, санкционировавшую так называемую киберинициативу (cyber initiative). Ее конкретное содержание было и остается засекреченным, тем не менее известно, что цель соответствующих мероприятий - надзор за Сетью5.

ЕЛЯКОВ Анатолий Дмитриевич, доктор философских наук, профессор, зав. кафедрой философии Самарского государственного экономического университета (kafedra_fil@mail.ru).

1 См.: США-Канада: экономика, политика, культура. 2007. N 3.

2 См.: www.mcafee.corn/us/research/criminology_renert/default.html

3 См.: Компьютерра. 2007. N 47 - 48.

4 См.: Аргументы и факты. 2007. N 10.

5 См.: Компьютерра. 2008. N 35.

стр. 62

Как известно, еще десять лет назад около 70% мирового интернет-трафика приходилось на США. Американцы использовали эту уникальную ситуацию в собственных экономических, социально-политических целях, а также в деятельности разведслужб. Выступая перед членами сената в 2006 г., тогдашний директор ЦРУ, а ранее глава АНБ генерал Майкл Хэйден откровенно заявил: "Вследствие самой природы глобальных телекоммуникаций мы играем с огромным преимуществом команды на своем поле, и нам нужно использовать это преимущество по максимуму". И циркулирующая по Интернету информация о разных странах, фирмах, организациях, людях тщательно отслеживается и используется специальными службами США, чтобы обеспечить максимальные преимущества американскому правительству и корпорациям на мировой арене. Неудивительно, что многие страны, в том числе друзей и союзников США, в последние годы настораживал повышенный их интерес к финансовой и экономической информации компаний, проходящей через американские маршрутизаторы.

Для получения еще больших объемов электронной информации американское правительство под предлогом борьбы с терроризмом задействовало и пограничный контроль. За последнее время Министерство национальной безопасности (Department of Homeland Security, DHS) значительно ужесточило правила досмотра ноутбуков и других цифровых устройств при прохождении паспортно-таможенного контроля на въезде в страну. Проверка цифровых устройств сопутствует личному досмотру пассажиров. Сотрудники DHS получили право полностью копировать содержание таких устройств, а если оно зашифровано, то требовать от владельца пароль доступа. В случае неполучения пароля служба безопасности может изымать компьютер и оставлять для выяснения обстоятельств на неопределенный срок. А между тем люди везут с собой массу самой разнообразной информации - экономической, финансовой, технологической, приватной, конфиденциальной и т.д. Вся она или немалая ее часть в конечном итоге становятся достоянием разведывательных служб США.

В ФБР сконструировано специальное устройство для обнаружения мобильников и слежки за их хозяевами без разрешения суда. Новейшая технология позволяет создавать фальшивые базовые станции, так что находящиеся неподалеку сотовые телефоны подсоединяются к ним и выдают все положенные для их идентификации данные. Аппаратура может находиться в режиме ожидания, пока в поле ее досягаемости не появится мобильник нужного человека, либо просто собирает идентификаторы всех оказавшихся поблизости телефонов для последующего анализа. Система работает скрытно, так как в сетях GSM процедуры аутентификации являются односторонними - только телефоны абонентов должны подтверждать базовой станции, что они именно те, за кого себя выдают. Фальшивые базовые станции, выпускаемые серийно под названием IMSI Catcher, используется преимущественно спецслужбами США, однако они весьма востребованы и организациями, занимающимися промышленным шпионажем.

Информация в принципе является достоянием общества, всех организаций и людей. Без нее в обществе ничего не происходит, это неотъемлемый компонент любого человеческого коллективного или индивидуального поступка, целесообразной материальной или духовной деятельности. Попытки по тем или иным причинам ее спрятать, скрыть, затаить, засекретить приводят к противоположным действиям, то есть слежке, выявлению, вскрытию. Секретность автоматически вызывает противоположное действие - шпионаж.

Колоссальные массивы хорошо структурированной информации уже сосредоточены в государственных и корпоративных базах данных. По оценке Федерации американских ученых (FAS), засекреченные государственные архивы США хранят миллиарды документов и ежегодно прирастают миллионами новых материалов. К 2004 г. стоимость засекречивания стала увеличиваться больше чем на миллиард долларов в год, а ежегодные расходы составили к настоящему времени 10 млрд. долл.6 По мнению экспертов, затраты на эти цели сопоставимы с годовым бюджетом правительственного ведомства министерского уровня. Получается, что в США существует некое специальное министерство правительственной секретности, о существовании которого население страны не ведает, хотя и обеспечивает его содержание.

По некоторым данным, объем засекреченных государственных документов примерно в пять раз превысил количество страниц, добавленных за это время в фонды Библиотеки Конгресса США. Из этого следует, что немалая часть информации скрывается от общества, а следовательно, не выполняет своего естественного предназначения.

Налицо парадокс: в условиях информационного взрыва из-за секретности искусственно создается дефицит информации, в силу чего организации и люди плохо ориентируются в существующей обстановке. Отсюда немало неадекватных действий и поступков.

Согласно подсчетам специалистов SANS Institute - ведущей организации мира в сфере обучения и аналитических исследований по вопросам ИТ-безопасности - кибершпионаж быстро выходит за рамки межгосударственных отношений и

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]