Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Новые пріоритети у інформаційній безпеки США

РефератДопомога в написанніДізнатися вартістьмоєї роботи

На програму технічного переоснащення АНБ «GroundBreaker «Конгрес виділив понад 5 млрд $ і ще близько 1 млрд $ додатково переоснащення багатоцільовий атомного підводного човна класу «Sea wolf «для прослуховування підводних кабелів зв’язку з допомогою спеціальної апаратури. Названа на вшанування президента США нова субмарина SSN-23 повинна бути спущено в води грудні нинішнього року, але… Читати ще >

Новые пріоритети у інформаційній безпеки США (реферат, курсова, диплом, контрольна)

Новые пріоритети у інформаційній безпеки США

Александр Ліваків, професор Академії військових наук Трагические події, що сталися у США 11 вересня 2001;го року й шокували весь світ, знову нагадали людству про звороті технічного прогресу. Варварські терористичні акти, скоєні групою террористов-смертников в Нью-Йорку й Вашингтоні, стали суворим випробуванням як перед урядом і спецслужб, але й всього американського суспільства. На подив ми дізналися, що США — це зовсім сама безпечна і благополучна країна у світі, а американці - це прагматики й вітчизняні бізнесмени, а й патріоти своєї Батьківщини, яку і готові віддати життя, як це зробили пасажири Боїнга під Піттсбургом. Зараз, коли хвилі гніву та помсти, буквально захлинув США, Пентагон і ЦРУ намагаються реваншувати у поєдинку з невидимкою Бен Ладеном серед стосів Афганістану, на порядок денний знову і знову йдеться про безпеки інформаційних технологий.

Впрочем, чому лише інформаційних: спробуйте назвати хоч одну сферу діяльності (зв'язок, транспорт, авіація, космос, енергетика, водопостачання, фінанси, торгівля, наука, освіту, оборона, охорона суспільного ладу, медицина і ін.), де і зараз не застосовуються ці технологій і ви зрозумієте, наскільки залежні ми всі стали бітов, чипів, модемів… — одне слово усе те, що перетворює нас крім нашого волі з «homo sapiense «в «homo informaticus ». Фактично у багатьох розвинених країн сьогодні активно реалізується концепція з так званого «в уряді «. Можна посперечатися у тому, що зовсім в повному обсязі країни й народи сприймають новий «цифровий «порядок, що технології багатьом просто недосяжні мільйони голодних людей взагалі знає, що є стільникові телефони, супутники, персональні комп’ютери та Інтернет, але факт залишається фактом — людство зробило крок у нове тисячоріччя, маючи у своєму себе інструмент настільки ж творчий як і руйнівний за своїми можливостями одновременно.

Как встановило ФБР, терористи-камікадзе готувалися до своїх ударам з допомогою широко доступних програм, які імітували політ літака над Нью-Йорком і Вашингтоном, а передачі інструкцій у процесі підготування і планування терористичної операції з захоплення літаків — електронної пошти Інтернет. Руйнування комплексу будинків лише у Нью-Йорку, крім людських жертв призвело до за собою закриття біржі, зниження курсу акцій, втрату десятка тисяч каналів передачі, перевантаження трафіка у Інтернет, знищення інформацією комп’ютерах сотень фірм і офисов…

Для здобуття права краще усвідомити масштабів поширеності інформаційних технологій у сучасному суспільстві, отже й ступінь його технологічної уразливості звернімося досвіду США — країні, звідки вже питання прийшли ці технології разом із новими проблемами. Американці люблять повторювати, що вони — нація емігрантів, країна рівних стартових можливостей, де заснувши бідняком можна прокинутися мільйонером. Кількість бажаючих приїхати на постійне проживання одну із багатих і розвинених країн світу неухильно зростає рік у рік, попри всі суворості американського законодавства, жорстко регулюючого в'їзні квоти. США після розпаду СРСР протягом десятиріччя міцно займають місце государства-лидера зі статусом світової наддержави. На земній кулі немає одного куточка, який потрапляв в сферу американських національних интересов.

Но ось парадокс — сьогодні американці цілком реальне можуть бути жертвами «кібернетичного «Перл-Харбора, на підготовку і здійснення якого агресорові непотрібні, як це було у минулому, ні ракети, ні літаки, ні атомна бомба. Буквально за лічені хвилини країна може бути паралізованою, а ще через кілька годин стати ареною жахливих за своїми наслідків його відсутності серед населення, де у охопленій панікою не так давно благополучної демократії стихійно почнуть проголошуватися нові державні освіти, до болю знайомі нас у досвіду Кавказу. Що це — марення божевільного, сюжет фантастичного трилера чи чергова журналістська качка? Це — сценарій Пентагону, американської військової відомства, коридорами якого які вже 10 років витає зловісна тінь загрози інформаційної війни, навислої над Америкою після війни у Персидській заливе.

В ніч із 16-го на 17-ое січня 1991 року, через добу після закінчення терміну ультиматуму ООН про виведення іракських військ із території аннексированного 2 серпня 1990 р. Кувейту, американські стратегічних бомбардувальників та військові кораблі завдали удару крилатими ракетами по військових об'єктів Іраку. Ще підльоту перших 50-ти крилатих ракет до цілей група армійських вертольотів раптово на малої висоті атакувала і вибила з ладу дві головних іракських РЛС. Так почалася операція багатонаціональних Збройних Сил зі звільнення Кувейту «Буря» в пустелі «, яким судилося ввійти у історію війна 21-го века.

За 43 дня бойових дій в Ірак втратив 4000 танків (95%), 2140 знарядь (69%), 1856 БТР (65%), 7 вертольотів (4%), 240 літаків (30%), 143 корабля (87%). Втрати коаліції склали відповідно: 4 танка (0,1%), 1 знаряддя (0,03%), 9 БТР (0,2%), 17 вертольотів (0,9%), 44 літака (1,7%). Загальна кількість убитих зі боку 700 000 союзних військ становило 148 людина (0,021%), у тому числі приблизно 30% став жертвою «вогню за своїми ». Втрати Іраку, армія якого налічувала понад півмільйона людина, оцінюються 9000 убитих (2%), 17 000 поранених (3%) і 63 000 полонених (12%). Понад 150 000 солдатів (28%) дезертирували з іракської армії у ході наземного наступления.

Но не мине й року після переконливо здобутої військової перемоги, ще довго будуть палахкотати смолоскипи нафтових свердловин Кувейту, як і Пентагоні заб’ють тривогу: змінюють ейфорії прийде протверезіння. Добре спланована і блискуче проведена військова операція із застосуванням новітнього високоточної зброї, літаків-невидимок, приладів нічного бачення, безпілотних літаків-розвідників, супутників і комп’ютерів могла закінчитися повною невдачею: військово-технічне перевага переможця відразу перетворилася на його ахіллесову пяту.

В секретної директиві Пентагону S-3600.1 з’явиться цілком нову і незвичне поняття — «інформаційна операція », якому судилось зробити справжню революцію у військовій справі. Хоч як парадоксально, але у основу «інформаційної операції «проти Іраку, що й офіційно записано в статутах і наставляннях Збройних Сил США покладено класичний прийом ведення великої війни — дезорганізація управління. Результат поєдинку «Давида і Голіафа «вирішив раптовий удар в «голову «противника, втратив «зір », «слух «і «мова «майже одновременно.

За кілька тижнів на початок ведення бойових дій в спеціально навчені агенти ЦРУ з допомогою портативних комп’ютерів в Багдаді впровадили програмні «вирусы-закладки », які у призначений що і годину відключили телефонні станції і радіолокаційні посади, паралізувавши вже у перші хвилини повітряного нальоту систему ППО Іраку. Є дані, що винищувачі «Міраж «іракських ВПС із цієї причини було неможливо вживати свої бортові РЛС під час відображення нальоту. Це й дозволило союзної авіації Любимов у перші кілька годин знищити основні об'єкти іракської системи ППО і через днів завоювати перевага в воздухе.

Оружие відплати — балістичні ракети «Скад », якими Ірак буде обстрілювати Ізраїль і Саудівську Аравію у відповідь прицільні авіаційні нальоти американців, здебільшого виявиться малоефективним проти зенітних ракет «Патріот «і супутників системи раннього попередження. На загрози Хуссейна застосувати хімічна зброя президент Буш холоднокровно віддасть наказ приведення стратегічної ядерної тріади США на повну бойову готовність. Весь світ, затамувавши подих, дивитиметься екранах телевізорів прямі репортажі з театру військових действий.

По іронії долі «непереможної «іракської армії у січні-лютому 1991 р. було судилося здобути від НАТО урок німецького бліцкригу, протягом якого Червона Армія влітку 1941 р. заплатила мільйонами убитих, поранених і полонених солдатів та офіцерів. Жорстка централізація системи військового керівництва Іраку, більшість об'єктів якого було зосереджене у Багдаді, а закриті урядові лінії зв’язку прокладено через автомобільні і залізничні мости, справила Хуссейну ведмежу послугу. Союзники, використовуючи авіаційні бомби з лазерним наведенням і крилаті ракети з супутникового системою навігації, до початку наземного наступу зруйнували майже всі комунікації іракських військ. Спроби наказати з Багдада з допомогою посильних мотоциклістів лише погіршили становище іракської армії, яка під час повітряних нальотів вже був фактично деморалізована. Мільйони листівок, скинутих на голови іракських солдатів закликали їх триматися подалі від своїх танків, бронетранспортерів і знарядь, як об'єктів поразки високоточної зброї, ефективність якого вже не викликала сомнения.

Что так налякало генералів в Пентагоні, які були в зеніті своєї слави? Сьогодні у США створено найоснащеніші Збройні сили у світі: близько 3 млн. цивільних фахівців і військовослужбовців, включаючи резервістів мають у своєму розпорядженні озброєння, техніку й майно загальну суму 1000 млрд $, утримання яких вирізняється понад 300 млрд. дол. в год.

Для ведення б такого великого рознесеного у світі «господарства », що доносить чимало організаційних, технічних і такі суто людських клопоту, американці містять значний арсенал інформаційних ресурсів: понад 2 млн. комп’ютерів, 100 000 локальних мереж, і 10 000 інформаційних систем.

Для збройних сил США, де на кількох військового припадає одна персональний чи бортовий комп’ютер, а кількість інформаційних систем, де ці комп’ютери інтегровані на вирішення бойових завдань у військових дій, обчислюється десятками тисяч, сценарій 1991 року означав би повний крах. Зруйновані на голови іракців 60 тис. тонн боєприпасів, у тому числі 10% склали високоточну зброю, включаючи 323 крилаті ракети, не досягли б своєї мети, якби противник вивів з експлуатації хоча б з цих систем, наприклад, навігації чи тилового забезпечення. Якщо згадати, що під час американських бомбардувань Югославії застаріла інформація ЦРУ призвела до «точному «потрапляння крилатою ракети… у будинок посольства КНР — нейтральній країни, яка має ядерну зброю, неважко уявити можливі наслідки заміни всього кілька байт в «ядерному валізці «президента США.

Но це ще все. На відміну від Іраку, де керувати військами використовувалося 60% цивільних ліній зв’язку, США цей показник досяг 95%, включаючи використання глобальної мережі Інтернет та супутників зв’язку Интелсат. Відомі випадки, коли недавні випускники військових академій, коректували вогонь своїх артилерійських батарей, використовуючи електронні карти Пентагону за тисячі кілометрів від своїх бойових позицій у пустелі. Для безперервного, практично протягом кожного години, уточнення даних повітряної і космічної розвідки, потрібно було задіяти сотні супутникових каналів одночасно. Більшість пілотів після вильоту на завдання перенацеливались вже час польоту, уражаючи цілі відразу ж, що значно знизило втрати союзної авиации.

Общедоступность та висока оперативність відновлення інформації про бойової обстановці, у поєднанні з її наочністю і високої достовірністю «єдиної цифровий картини поля бою », перетворюють інформацію у потужну зброю, а й вразливу мета для противника.

Планирование операцій, розвідка, навігація, зв’язок, матеріально-технічне постачання, інженерне устаткування, транспортування вантажів, медичне забезпечення, фінансування і розквартирування військ, замовлення над озброєннями й електронна торгівля міцно влаштувалися павутинні комп’ютерних мереж, у яких раз у раз заглядають через Інтернет допитливі хакери, де їм є що дивитись в секретних файлах американських военных.

Военный флот відбуває о Интернет

Америка — найбільша військово-морська держава. Сьогодні у бойовому строю військового флоту США перебувають понад 300 військових кораблів, 4000 літаків і вертольотів. Загальна чисельність ВМС і військовий морський піхоти становить приблизно 900 тисяч військових і громадянського персоналу, у тому числі 88 тис (10%) межею США. Річний бюджет ВМС — це 90 млрд $ чи 30% всього військового бюджету Пентагону. Щороку військово-морський відомство витрачає близько 1.6 млрд $ на автоматизацію і інформаційні технологии.

Американские ВМС у тандемі із морської піхотою починають грандіозне й безпрецедентну зі своєї вартості і масштабу охоплення програму створення глобальної інформаційної мережі NMCI (Navy Marine Corps Intranet). За даними військово-морського відомства США вартість програми становить 7 млрд $. У її виконання під час 2001;2008 рр. передбачається об'єднати близько 100 розрізнених на цей час відомчих інформаційних мереж, і ліквідувати порядку 200 телекомунікаційних шлюзів, задіяних у системі оперативного планування і бойового використання кораблів, авіації і підрозділів морської піхоти США. Загальна кількість комп’ютерів (серверів, настільних робочих станцій, портативних і кишенькових комп’ютерів) може сягнути 360 тисяч од., цьому вони будуть розкидані на всій земній кулі на 300 військових базах (Аляска, Ісландія, Пуерто-Ріко, Гуам, Окінава, Гаваї, Куба та інших.), включаючи континентальну частина США.

Сама ідея створення такої мережі з’явилася як наслідок узагальнення досвіду спільного бойового використання різнорідних (авіаційних, морських і сухопутних) змішаних угруповань Збройних Сил в про конфліктах низькою інтенсивності (Косово, Сомалі та інших.). У результаті військово-морські сили у рамках концепції Пентагону з реформування і автоматизації ЗС «спільної візії 2020 «висунули свою ініціативу — «інформаційні технології 21-го століття », одній з найважливіші складові якої є дана программа.

Создаваемая мережу об'єднає все потоки інформації, передані у бік «корабль-берег «і «берег-корабль », з допомогою використання універсального мультимедійного інтерфейсу і технології Інтранет. Користувачі мережі матимуть вихід попри всі найважливіші урядові, військові й комерційні інформаційні системи, що дозволить їм оперативно виконувати завдання у інтересах планування і проведення військових операцій у, а й у особистих цілях (замовлення авіаквитків, оплата рахунків, медична діагностика, і др.).

Пехотинец 21-го века

По оцінкам Пентагону поточному десятилітті 50% всіх бойових дій в вестимуться в умовах міських забудов (населених пунктів), а до 2025 р. цей показник може сягнути 75−80%. Світовий досвід збройних конфліктів низькою інтенсивності (Ліван, Ґренада, Сомалі, Косово, Чечня) показує, що ведення бою населених пунктах характеризується високими втратами, калейдоскопом обстановки, нестійкістю зв’язку, поганий видимістю, низькою ефективністю застосування важких озброєнь (авіації, танків), затрудненным тиловим постачанням і медичне забезпечення войск.

Вот чому сухопутні війська активно розгортають робота зі створення власного армійського тактичного Інтранета за програмою WIN-T, у якої американські солдати отримають як нову екіпірування зі шлемом-дисплеем, комп’ютером, радіостанцією, датчиком космічної системи навігації і автоматичної гвинтівкою, що дозволяє з допомогою спеціального прицела-перископа стріляти через укриття вночі й у тумані, а й унікальним доступом до інформаційних систем планування та проведення бойових действий.

Подсистема особистої зв’язку CRS, сполучена з портативним комп’ютером і індивідуальним датчиком глобальної навігаційної системи GPS, повинна максимально полегшити солдатові в бою всі дії, пов’язані з орієнтуванням на місцевості, оцінкою обстановки, веденням переговорів ланці отделение-взвод, передаванням і отриманням відео зображень, опознаванием цілей, веденням хімічної розвідки, виявленням мін та іншими завданнями. Обчислювальна система і двох комп’ютерів: ранцевого портативного і універсальної шини USB, яка забезпечує обмін даними між основними подсистемами.

Для зручності користування портативний комп’ютер оснащений індивідуально настраиваемой системою розпізнавання голоси. Зв’язок солдата з його відділенням в бою підтримується з допомогою двох радіостанцій: індивідуальної типу Motorola (1755−1850 МГц) і загальної, сопрягаемой і системи одноканальній цифрового зв’язку «Sincgars «(30−88 МГц), що дозволяє командиру у разі потреби ставити йому завдання і від нього донесення. Підсистема зв’язку забезпечує одночасний розмова трьох абонентів і передачу даних (64 Кбит) як засекречування на відстані до 5 км. Для зв’язку поза зоною видимості використовується ретрансляція з автоматичним пошуком найближчих радіостанцій інших піхотинців чи повітряних ретрансляторів (літаків чи вертольотів). Загальна вага двох радіостанцій становить 656 р., а габарити — 14×8×2,5 см.

В ролі обчислювальної платформи використовується IBM сумісний портативний мультимедійний комп’ютер із спрощеною операційній системою Windows-2000, процесором Пентіум — 75 МГц, оперативної пам’яттю 32 Мбайт, жорстким диском обсягом 340 Мбайт і змінній флэш-памятью 85 Мбайт, мережевий картою Ethernet. Для підключення периферійного обладнання комп’ютері є шини PCI і ISA, з двома розніманнями RS-232. Загальна вага портативного комп’ютера становить близько 1200 р, а габарити без зовнішніх з'єднувачів — 4 див x 18 див x 27 див. Діапазон робочих температур від -15 до 49 град Цельсія. Передбачено кілька типових варіантів установки обчислювальної системи залежно від виконуваних бойових завдань: для командира, солдата, інженера, розвідника, коригувальник вогню. У командирському варіанті передбачено підключення клавіатури з трекболом і дисплеєм VGA.

Общая вартість програми «піхотинець «становить 2 млрд $, повномасштабна реалізація якої передбачає постачання військ у протягом 2001;2010 рр. 34 тисяч комплектів. За оцінками Рахункової палати Конгресу США вартість одного комплекту спорядження виявилося завищеною від початкового більш ніж 2,5 разу. У — лютому 2001 р. в прим. Каліфорнія було проведено перші польові навчання у ротному ланці з допомогою нового комплекту спорядження піхотинця. У ході навчань з допомогою використання нового спорядження умовні втрати противника зросли з 55% до 100%, а власні втрати знизилися з 28% до 17%. За відгуками солдатів спорядження цілком влаштовує. Усі електронні компоненти безвідмовно працювали навіть у воді. Кожен боєць знав достеменно розташування своїх друзів і завжди міг виходити связь.

Электронная торговля

Еще у травні 1998 р. у межах широкомасштабної і довгостроковій ініціативи з реформування Збройних Сил Пентагон відкрив нову програму створення єдиної системи електронної торгівлі EMALL, у межах якої передбачається впорядкувати процес закупівлю озброєнь і предметів матеріально-технічного постачання військ через Інтернет. Задля реалізації програмних засобів в Агентстві матеріально-технічного постачання (тилу) ЗС США DLA було створено управління електронну комерцію JECPO. Система електронної торгівлі створюється за принципом Інтернет-порталу, який пов’язує сайти видів Збройних Сил і численних комерційних фірм-виробників у сфері створення ефективною і безпечної торгівлі на основі ринкового механізму через пряму продажу-покупку, що забезпечить користувачам вільний доступом до предметів військових поставок у вигляді електронних каталогів і електронних біржових операций.

За рахунок використання системи електронної торгівлі Пентагон передбачає скоротити від 30 до 40 проміжних етапів закупівлю озброєнь, звівши їх фактично до 10 он-лайн операций.

Например, в класичної паперової системі під час закупівлі у сумі на 500 гривень$ лише з адміністративні витрати витрачається від 150 $ до 200 $, тоді як і електронної системі ці витрати становитимуть лише 2 $. У цьому саму процедуру паперового оформлення замовлення може обіймати свою від 1 до 3 місяців бюрократичних узгоджень у різноманітних инстанциях.

К основним переваг створюваної системи електронної торгівлі EMALL можна віднести такі: об'єднання системи електронної торгівлі з системами тилового постачання і фінансування військ, всі речі постачання будуть бути під контролем в міру їхнього замовлення, оплати й поставок, усунення дублювання в замовленнях, централізована реєстрація покупців і середніх виробників, пошук по всім урядовим джерелам інформації, комерційним каталогам і електронним торговим бірж, автоматичний збір статисти та формування звітів, ефективний маркетинг і реклама, стандартизація замовлень озброєнь, налагодження контактів, і взаєморозуміння між видів збройних наснаги в реалізації інтересах зниження вартості програм переозброєння та його реализации.

Однако, у електронної торгівлі і свої мінуси, про які варто пам’ятати. Це, перш всього, безпеку транзакцій під час проведення купівель і продажів через Інтернет, де хакери почуваються, як риба в воде.

В 1999 р. було зазначено лише близько 22 тисяч спроб проникнення і зняття інформації з систем Пентагону; за перші 11 місяців 2000 р. кількість таких спроб зросла до 26 500.

В цілях забезпечення безпеки доступу до інформаційних ресурсів і секретним об'єктах Пентагон проводить повномасштабну заміну особистих номерів військового і цивільного персоналу з допомогою технології пластикових електронних карт — «smart-cards ». Кожна така карта вартістю 6 $ матиме мікросхему з апаратної реалізацією криптографічного алгоритму, індивідуальний магнітний і штрих код власника. У період із 2000 по 2005 рр. ВМС як головний організація програмних засобів отримає 145 млн $ на закупівлю електронних карт, комп’ютерів, програмного забезпечення і електронних замків для установки на 800 військових об'єктах з усього миру.

В 2000 р. в системі електронної торгівлі Пентагону було зафіксоване понад 5 мільйонів найменувань товарів та послуг, задіяних за операціями купівлі-продажу загалом у сумі 80 млн $. За попередніми оцінками 2001 р. каталоги баз даних електронної торгівлі МО США повинні розшириться до 12 млн. найменувань, а обсяг торгових угод з військовим програмам повинен досягти 143 млн $. Нині у цій системі зарегистировано близько 175 тис. фірм-виробників, заінтересованих у роботі по військовим контрактами. Порівняйте: 2000 р. загалом було зроблено покупок через Интернент у сумі 33 млрд $, у яких брали участь 20 000 чол. У цьому загальні витрати з федерального бюджету на інформаційні технології цей самий період склали 37.6 млрд $.

Заказ вооружений

По оцінкам Пентагону до 2005 р. понад 120 тисяч (50%) держслужбовців, зайнятих програми придбання (замовлень, закупівель і постачання) військової техніки майна для Збройних Сил США, досягнуть віку і може бути звільнені. Під загрозу постануть сотні довготривалих воєнних програм, від яких як національна безпека, а й економіка, і навіть добробут найбагатшої нації у світі. Ця тривожна тенденція змушує американців активно впроваджувати інформаційні технології в військово-промисловому бизнесе.

Параллельно з розвитком системи електронної торгівлі Пентагон активно впроваджує передові інформаційні технології у систему придбання озброєнь по військовим контрактами, яких налічується до 332 500 загальну суму 852 млрд $. Упродовж років було обладнано понад 20 000 віддалених терміналів автоматизованої системи військових контрактів SPS. До 2003 р. система повинна охопити 43 000 користувачів в 1100 районах земної кулі. За даними за 2000 р. Пентагон здійснив закупівлю на 32 млрд $ товарів та послуг з допомогою системи SPS. Коли система буде цілком розгорнуто інтегрована у мережу Інтернет, американські військові розраховують щорічно економити до 1.4 млрд $ на закупівлях по військовим контрактам.

Космическая фотосъемка

Не секрет, що основні функції сучасних космічних апаратів (супутників) пов’язані в основному з навігацією, метереологією, зв’язком і розвідкою. Остання в час однією з пріоритетних напрямів у забезпеченні інформаційного переваги практично в усіх галузях життєдіяльності сучасного суспільства: військової, політичної, науково-технічної й экономической.

В найближчі кілька років передбачається перейти повністю за систему електронної торгівлі продуктами космічної видовий розвідки через Интернет.

Министерство оборони та розвідувальне співтовариство США нині починають здійснювати широкомасштабні довгострокові програми, створені задля повну заміну їх супутникових арсеналів протягом найближчих десяти років, вартість яких становить 60 млрд. доларів. Одночасно переносити завдання до збільшення окупності капіталовкладень з допомогою реалізації комерційних проектів, у цієї області. Після довгих коливань Конгрес США досить санкціонував можливість комерційного доступу до зображенням, одержуваним зі супутників IKONOS з дозволом один м. Така точність фотозйомки використовувалася американськими військовими в часи війни Перській затоці визначення позицій іракських балістичних ракет. За деякими оцінками Національне агентство космічної фотозйомки і картографії (NIMA) планує взяти від продажу своєї продукції до 1 млрд $ в год.

Для цього планується створити розподілену базі даних з послойным відображенням ділянок земної поверхні в цифровому форматі, доступом до якої здійснюватися на платній основі вибірково: кожен користувач міг застати тільки те, що можна подивитися без шкоди національної стратегії безпеки навіть їх союзникам. Інформація накопичуватиметься як з допомогою національних, а й іноземних орбітальних ресурсів, що дозволить мати найточніше і повний уявлення про цікавлять покупця ділянках у різних спектрах (видимому, інфрачервоному, ультрафіолетовому), ракурсах (чорно-білому, кольоровому, двомірному, тривимірному) і масштабах огляду (по розі, висоті та ширині смуги зйомки). І ця інформація поруч із даними агентурної і радіоелектронної розвідки буде постійно відслідковуватися в базах даних розвідувального співтовариства у сфері національної безопасности.

Разведка

В США розвідкою займаються 14 спецслужб, які входять у зване розвідувальне співтовариство: ЦРУ, Розвідуправління Міністерства оборони (РУМО), Агентство національної безпеки (АНБ), органи космічної розвідки Пентагону, розвідуправління видів Збройних Сил, бюро розвідування й досліджень держдепартаменту, займаються розвідувальної діяльністю підрозділи міністерств юстиції і фінансів, і навіть Федеральне Бюро Розслідувань (ФБР).

Всего потреби розвідувальної спільноти з бюджету виділяється близько 28 — 30 млрд $. Більшість цих коштів на технічні системи збору, обробітку грунту і розподілу информации.

Информационное перевага під час проведення інформаційних операцій стала основною завданням розвідки в 21-ом столітті. З опублікованих у відкритого друкування матеріалів слід, що багато питань реорганізації розвідки стосуються переважно інформаційних технологий.

Анализ бойових дій Перській затоці, у ході широко використовувалося високоточну зброю, поставив на порядок денний питання про ефективність використання інформації, видобутої розвідувальним співтовариством. Провели комплексні дослідження з проблемі реформування та реорганізації розвідки, у яких брали участь понад шість урядових і доходи приватних науково-дослідних организаций.

Разведывательное співтовариство стало сильно залежати від технічних систем, що використовуються збору, оброблення і розподілу інформації. Натомість нові технологіії надають впливом геть роботу персоналові та якість самих систем.

В силу того, що кожен шпигунське відомство США з міркувань безпеки створювало свої власні системи збору та розподілу інформації (АНБ — КРИТИКОМ, РУМО — ДЖЕЙВИКС, ДОДИИС, АМХС) з часом назріла гостра потреба у тому об'єднанні, і у початку 90-х поставили завдання створити у Інтернет невидимий більшість користувачів спеціальний закритий чи як ще й називають секретний Интернет.

Хотя у цій секретної мережі, що отримала назву Интелинк, також використовується традиційний протокол TCP/IP, безпосередній доступом до секретної інформації здійснюється через спеціальний протокол HTTPS за наявності спеціального броузера з набором криптографічних алгоритмів, поставленого лише зареєстрованих користувачів Интелинк.

Сеть Интелинк має чотири рівні доступу до розвідувальної інформації з ступеня таємності: перший рівень представляє особливо важливу інформацію до ухвалення політичних рішень, яку готує і розподіляє лише ЦРУ через спеціальну мережу Полисинет для переконання президента і керівник Ради безпеки; другий — інформація, має гриф цілком таємно, до якої мають доступ близько 50 тис. користувачів, серед що у свого часу був і Моніка Левінські, коли вона працював у Пентагоні; третій — секретна інформація, що з плануванням військових операцій у, до якої мають доступ 265 тис. користувачів мережі Сипрнет; четвертий — несекретная інформації з відкритих джерел (печатку, Інтернет, телебачення, радіо), що становить понад 95% всієї видобутої розвідкою информации.

Как вважають американські фахівці користувачі розвідувальної інформації очікують, що вони можуть одержувати інформацію безпосередньо зі свого запиту, воліючи мати прямі контакти з джерелом информации.

В разі, якщо такий контакт неможливий, користувач повинен знати як він інформація збирається у тому, щоб оцінити її достоверность.

В справжнє час вже роботи з створенню відповідної «віртуальної аналітичної середовища «у межах розвідувальної спільноти, яка з'єднає за одну ціле тих, хто збирає, розподіляє, аналізує і споживає інформацію з метою підвищення продуктивності і віддачі кожного аналітика. У рамках «віртуального аналітичного співтовариства », всі учасники якого буде інтегровані у єдину інформаційну систему передбачається підвищити вимоги до стандартизації інформаційних технологій, включаючи створення єдиного органу закупівель і механізму регулювання бюджету модернізації систем протягом усього життєвого цикла.

Борьба зі шпигунством і терроризмом

Арест високопоставленого офіцера ФБР Роберта Хансена, якого у співробітництво з КГБ/СВР з 1986 р., викликав найсправжнісінький шок в розвідувальному співтоваристві США, де він ще ще не встигли забути скандального викриття офіцера ЦРУ Олдрича Еймса 1994 р. У справі Хансена, мабуть вперше у світовій практиці шпигунства, можна казати про прецедент: «крота обчислив «комп'ютер. Роберта Хансена це без будь-якого перебільшення шпигуном 21-го століття, який просто використовував сучасні інформаційні технології, але робив це віртуозно, як справжній профессионал.

Из що був ФБР обвинувального висновку слід, що у своїй шпигунської діяльності Хансен, практично уникав прямих контактів із співробітниками російської розвідки, використовуючи для оперативного зв’язку флэш-карты, дискети, кишеньковий органайзер Palm Pilot, бездротовий віддалений доступ до Інтернету і писав криптографічні програми. Як виявили слідчі, Хансен постійно набирав в графі пошуку спеціальної бази даних ФБР як своє ім'я, але такі ключове слово, як «Росія », «КДБ », «шпигунський схованку », і навіть свої кодові позначення для зв’язку, щоб встановити, потрапляв він під підозра. Усі запити, які періодично робив Хансен, комп’ютер невблаганно записував у спеціальний журнал, яким його ще наприкінці кінців і «розшифрували «співробітники ФБР.

В справжнє час ФБР що з АНБ ведуть робота зі створення системи контролю над електронною поштою в Интернет.

На програму технічного переоснащення АНБ «GroundBreaker «Конгрес виділив понад 5 млрд $ і ще близько 1 млрд $ додатково переоснащення багатоцільовий атомного підводного човна класу «Sea wolf «для прослуховування підводних кабелів зв’язку з допомогою спеціальної апаратури. Названа на вшанування президента США нова субмарина SSN-23 повинна бути спущено в води грудні нинішнього року, але з наполяганню АНБ прийнято рішення повісті її переобладнання, а спуск човни відкласти по червень 2004 року. По даними, що просочилися до друку, після входження у лад нової субмарини АНБ розраховує прослуховувати як звичайні електричні кабелі зв’язку, що його робило і зараз, а й … волоконно-оптичні! Як це зробити американцям — поки що невідомо: для безконтактного перехоплення екранованого світлового променя ще придуманий спосіб. Тим більше що, підводна лодка-шпион буде нести своєму борту спеціальний контейнер-камеру, з якій у змозі бути здійснено безперешкодний доступом до будь-яким підводним объектам.

Рожденный в кабінетах американської військової відомства таємничий призрак-невидимка інформаційної війни упродовж десяти років свого віртуального існування вже встиг породити немало проблем тим, хто створив. Сьогодні це без будь-якого перебільшення стверджувати, головна їх — захист інформації. По оцінкам ЦРУ щонайменше 100 країн мають у тому мірою можливостями ведення інформаційної війни, у своїй частка комп’ютерних вірусів у Інтернеті, що руйнують інформації і її носії зросла до 30%. Проте, завіса глибокої таємниці та суворій таємниці, спочатку опущена Пентагоном над власними планами інформаційних операцій, створила явну диспропорцію між бажаним і досягнутим. Країні, всі сфери життєдіяльності якій таку міцно пов’язані з інформаційними технологіями, межа між державними і комерційними, військовими судами та цивільними системами більш як условна.

Ежегодно США витрачають на інформаційні технології тільки з федерального бюджету порядку 38 млрд $, із яких близько 20 млрд $ (понад 50 відсотків%) становлять витрати військового відомства. І не враховуючи десятків млрд. $, витрачених на бортові системи управління супутників, ракет, літаків, танків і кораблів. Сьогодні Пентагон це як одна з найбільших власників, орендарів і користувачів інформаційних і телекомунікаційних ресурсів, провідних замовників програмного забезпечення, комп’ютерного устаткування й засобів цифрового зв’язку, а й, власне справи, законодавець державної політики й управління промислових стандартів у сфері інформаційну безпеку. Тільки 2000 р. право на захист національних інформаційних ресурсів у США виділили 1,5 млрд $, тоді як Пентагон витратив право на захист військових інформаційних систем 1,1 млрд $.

В певної мірою цей позначається самих поняттях, що з захистом інформації, які поступово трансформуючись з суто військових термінів набувають синергетичного характеру загальнодержавних й управління промислових стандартів. Виробники устаткування й розробники програмних продуктів, зацікавлені у великих державних і військових замовленнях, починають прислухатися до того що, що вважають у коридорах Пентагону про інформаційної безопасности.

Осознав на власні досвід безглуздість захисту інформаційних ресурсів й без участі всіх зацікавлених сторін, якими США є фактично як все державні структури, промисловість, приватний капітал, а й пересічні громадяни, військове відомство в буквальному значенні пішло б у народ, активно пропагуючи своє бачення загальнонаціональної проблеми № 1. Однією з прикладів такого новаторського підходу є програма DIAP (Defense Information Assurance Program), у межах якої з участю таких провідних фірм як Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладаються фундаменти інформаційну безпеку як військової інфраструктури, а й усього американського суспільства взагалі на найближчі 10 лет.

Когда у грудні 1996 р. на одній із секретних директив американські військові запровадили звернення новий термін — «гарантія інформації «(IA — information assurance), на це замало хто звернув увагу, враховуючи спочатку обмежене коло осіб, допущених до документа. Проте, лінгвістична примха Пентагону мала далеко що йдуть наслідки, з нині змушене вважатися дедалі більше користувачів і середніх виробників високих технологий.

В відповідність з секретної директивою Пентагону S-3600.1 гарантія інформації окреслюється «інформаційна операція чи операції, пов’язані із захистом інформації та інформаційних систем рахунок надання їхній готовності (доступності), цілісності, автентичності, конфіденційності і непротиворечивости.

Данные операції містять у собі відновлення інформаційних систем з допомогою об'єднання можливостей захисту, виявлення й реагування. У цьому інформація нічого очікувати розкрито особам, процесам чи пристроям, які мають до неї прав доступу, буде забезпечена повна достовірність факту передачі, наявності самого повідомлення й його відправника, і навіть перевірка прав отримання окремих категорій інформації, дані залишаються у початковому вигляді не можуть бути випадково, чи навмисно змінені чи знищені, буде забезпечено своєчасний та надійний (по вимозі) доступом до даним і сучасних інформаційних службам встановлених користувачів, а відправник даних отримає повідомлення факту доставки, також як одержувач — підтвердження особистості відправника, отже хто б зможе заперечити своєї участі у фортепіанній обробці даних. «.

Тем самим класичне поняття інформаційну безпеку (INFOSEC — information security) як стан інформаційних ресурсів було розширене і доповнене гарантуванням їх належного використання у тому разі, коли ці ресурси зазнають деструктивному впливу як ззовні, і изнутри.

В політиці інформаційну безпеку чітко намітився зрушення убік активних організаційно-технічних заходів захисту інформаційних ресурсов.

Похоже, що американці взяли в основі пропаганди знань у області інформаційної безпеки радянську систему громадянської оборони 60-х, 1970;х років, коли населення вчили як тому як вдягати індивідуальні засоби захисту й укриватися в бомбосховищах, а й як вести радіаційний, хімічний і бактеріологічний контроль і відновлювати об'єкти народного господарства після застосування зброї масового поражения.

Заметим, що це єдине нововведення Пентагону лексиконі інформаційних технологій, який став надбанням громадськості не дивлячись на гриф таємності першоджерела. Такими можна віднести такі: «інформаційне протиборство », «інформаційне перевага », «інформаційні операції (загальні та спеціальні) », «інформаційне середовище », «атака й на комп’ютерні мережі «, «вторгнення до інформаційної системи «та інших. З певного часу американське військове відомство вважає корисним публікувати окремі нетаємні фрагменти зі своїх засекречених офіційних тих нормативних документів (директив, інструкцій, меморандумів, статутів і настанов), підвищуючи інформованість з потенційні загрози національної стратегії безпеки. Військові терпляче й настільки наполегливо привчають всі прошарки населення зі своєю термінології, поступово стираючи межа між державою та постсовєтським суспільством, обороною і виробництвом, розвідкою і підприємництвом, навчанням і досугом.

Как результат, американське суспільство починає пожинати плоди інформаційної Революції вигляді єдиних універсальних стандартів, застосовних як і цивільному, і у військовому секторі. Як приклад можна навести стандарт електронного підпису (PKI — public key infrastructure) X.509, розроблений Агентством національної безпеки до застосування у військових, а й цивільних інформаційних мережах і системах. Відповідно до прийнятим стандартом США до 2003 р. видаватимуться п’ять класів сертифіката PKI, які гарантують інформаційну безпеку з урахуванням криптографічних алгоритмів з відкритою ключем в залежність від ступеня таємності інформації. Кожен сертифікат включатиме такі дані як різновид класу, порядковий номер, криптографічний алгоритм інстанції що видала сертифікат, найменування інстанції, термін дії (до 10 років), ключ (до 1024 біт), цифрову підпис та інших. Наприкінці 2001 р. Пентагон повинен цілком відійти перевести свою електронної пошти на стандарт PKI.

Профессиональная підготовка персоналу відповідно до новими вимогами у сфері інформаційну безпеку є ключовим напрямом реалізацію програми DIAP, у межах чим навчальний процес виділяється загалом близько 80 млн $ на період до 2005 р. Передбачається відкрити спеціалізовані курси дистанційного навчання (понад двадцять) в так званому «віртуальному університеті інформаційну безпеку «з урахуванням сайтів з Інтернету, в яких навчатися основам «стратегії глибокої ешелонованого захисту інформаційних ресурсів «адміністратори (2 тижня) й фахівці (3−5 днів) практично із усіх федеральних відомств, включаючи ЦРУ, ФБР, НАСА, Мінфіну, Мін'юсту, Міненерго і др.

Ожидается, що за 5 років підготовлять загалом щонайменше 100 тис. дипломованих спеціалістів у галузі інформаційну безпеку, готові до будь-яким несподіванкам в киберпространстве.

В кожному штаті на період надзвичайних умов (землетрусів, ураганів, катастроф, терористичних актів) створюються звані резервні центри обробки інформації, у яких періодично збирається, накопичується й обновляється найважливіша інформація, необхідна в організацію управління всіх життєво-важливих служб (поліції, надання швидкої допомоги, пожежної охорони та інших.) у разі виходу з експлуатації основних центрів обробки інформації та телекомунікаційних систем. Зазвичай, такі центри оснащуються атомними джерелами енергопостачання (дизель-генераторами), здатними підтримати нормальний режим функціонування резервних інформаційних центрів у протягом кількадобового до відновлення стаціонарної системи енергопостачання. У повсякденних умовах роботу таких центрів забезпечує обмежений за чисельністю технічний персонал, який має всі необхідні навички в організацію роботи чи центру в надзвичайних условиях.

Краткий огляд лише окремих найважливіших і дорогих програм розвитку інформаційних технологій у США перевищив на прикладі Пентагону показує, що проблему інформаційну безпеку окремо взятої відомства за масштабом вже давно є загальнонаціональною та для свого рішення потребує перегляду усталених підходів, прийняття єдиних стандартів, як і промисловості, і у бізнесі, створення національної системи з підготовки спеціалістів відповідного профілю, широкого інформування населення про загрози і заходів для їх предотвращению.

Список литературы

Для підготовки даної праці були використані матеріали із сайту internet.

Показати весь текст
Заповнити форму поточною роботою