Connect with us

Думка експерта

Інформаційно-комунікаційна безпека в суспільстві: витоки проблем

Олександр Соснін, доктор політичних наук, професор, заслужений діяч науки і техніки України, Інститут держави і права імені В. М. Корецького НАНУ

Технології володіння й обміну змістовною інформацією як ресурсом розвитку завжди визначали основні вимоги до якості інформаційно-комунікаційного простору будь-якої країни. З появою комп’ютера із низкою новітніх інформаційно-комунікаційних технологій (далі — ІКТ) виникло/утворилося безліч незнаних досі проблем їх безпеки, висвітлилося безліч прорахунків в організації й виконанні державами інформаційно-

Владислав Повидиш,
аспірант кафедри адміністративного права та адміністративної діяльності
Національного юридичного університету імені Ярослава Мудрого

комунікаційної функції. Все це змушує постійно переглядати сенс суспільно-політичних процесів, більш глибоко аналізувати факти інформаційної нерівності громадян у суспільстві.

Боротьба за контроль інформаційно-комунікаційної сфери

Будь-яка країна з появою комп’ютера, який революційно змінив усі засоби і технології комунікації, досить важко і невпевнено почала контролювати функціонування інформаційного контенту на своєму інформаційно-комунікаційному полі. В різних формах (як жорстких, так і м’яких) всі почали запозичувати досвід один одного, особливо при створенні власних баз даних комп’ютерної інформації, різноманітних віртуальних інформаційних продуктів, витісняючи чужі на периферію й захищаючи власні інтереси в інформаційно-комунікаційній сфері. За оволодінням сучасними і перспективними ІКТ в економічній, військовій, науково-освітній діяльності держави, їх політичні або бізнесові угрупування (еліти) почали вести жорстку і безкомпромісну боротьбу. На сьогодні вона має два принципово різні прояви — інформаційно-технічні (прикладом яких є кібератаки) й інформаційно-гуманітарні (прикладом яких є операції впливу). Спрямованість цих двох моделей підпорядкована завданням управління свідомістю людини й відрізняється лише засобами. Рівень освіти й технічні уявлення про складні процеси комп’ютерної доби почали диктувати нам нові базові принципи захисту джерел інформації від витоку технічними каналами, почали з’являтися ідеї обґрунтувати право на збройну відповідь на кібератаки.

Проблеми захисту комп’ютерної інформації

Взагалі термінами «інформаційна війна» і «інформаційна зброя» ми почали доволі вільно оперувати, пояснюючи безліч різноманітних дій і операцій впливу проти України, які спрямовано на враження нашої індивідуальної й масової свідомості і є зазіханнями на право володіння нашими інформаційними ресурсами. Основну небезпеку для функціонування інформаційних систем представляє несанкціонований доступ до комп’ютерної інформації, під яким слід розуміти доступ до комп’ютерної інформації, здійснюваний із порушенням встановлених вітчизняним законодавством правил розмежування доступу. Небезпека несанкціонованого доступу полягає в тому, що воно, будучи само по собі комп’ютерним правопорушенням, створює передумови для здійснення більш тяжких правопорушень — розкрадання комп’ютерної інформації, шпигунства тощо.

Все це стало різновидом бойових дій, в яких ключовим об’єктом впливу є інформація, яка зберігається або циркулює в керуючих, розвідувальних, бойових і інших системах. Отже, основним завданням фахівців у сфері захисту комп’ютерної інформації є убезпечення її від несанкціонованого доступу, модифікації або знищення. В інформаційних системах сьогодні сконцентрована величезна кількість відомостей про різні сфери діяльності. У зв’язку з цим одним з основних питань ефективного функціонування інформаційних систем є захист комп’ютерної інформації, що зберігається в них, яка державну та іншу охоронювану законом таємницю.

Однозначно можна сказати, що проблема захисту інформації в електронному вигляді — комп’ютерної інформації, дедалі більше переміщується в центр уваги фахівців із розробки й використання ІКТ, комп’ютеризованих систем із штучним інтелектом в сфері права.

Таким чином, проблеми інформаційно-комунікаційної безпеки починають посідати одне з ключових місць у системі забезпечення реалізації всіх політико-правових проблем, стають життєво важливими при реалізації інтересів усіх без винятку осіб, суспільств і країн. Вони стають ключовою організаційно-управлінською та регулятивно-контрольною функцією в діях всіх владних структур, оскільки порушення нормального функціонування інформаційних та телекомунікаційних систем становлять собою серйозну небезпеку, що обумовлює нагальну потребу створення нових, більш досконалих адміністративно-правових норм інформаційно-комунікаційної діяльності в державі.

Аналіз ситуації, що склалася, дозволяє говорити про захист інформації в двох аспектах: в широкому сенсі — про захист інформації як відомостей (повідомлень, даних) незалежно від форми їх подання й у вузькому сенсі — про захист інформації, яка міститься в інформаційних системах — комп’ютерної інформації.

Комп’ютерною називається інформація, що міститься:

  • на машинному носії (до них відносяться дискети, лазерні диски та інші носії інформації, які дозволяють відтворювати, редагувати, обробляти, декомпілювати, поширювати наявну на них інформацію виключно за допомогою ЕОМ;
  • на жорсткому диску ЕОМ, наприклад, у вигляді програм (тобто, об’єктивної форми подання сукупності даних і команд, призначених для функціонування ЕОМ та інших комп’ютерних пристроїв з метою отримання певного результату), баз даних, їх адаптації, модифікації;
  • в системі ЕОМ або їх мережі, здатній обробляти цю інформацію одночасно або здійснювати з нею будь-які маніпуляції (адаптація, модифікація, відтворення, поширення тощо).

У науковій літературі захист інформації в широкому сенсі розглядається як комплекс питань, пов’язаних із забезпеченням інформаційної безпеки, тобто захист інформації представляє собою прийняття правових, організаційних і технічних заходів, спрямованих на забезпечення захисту інформації від незаконного втручання, знищення, модифікування, блокування, копіювання, надання, поширення, а також від інших неправомірних дій стосовно такої інформації; на дотримання конфіденційності інформації обмеженого доступу, а також на реалізацію права на доступ до інформації, захисту інтелектуальної власності, а також відповідальності за правопорушення в інформаційній сфері.

Захист комп’ютерної інформації в загальному вигляді — це комплекс організаційних, етичних, правових, технічних і програмних засобів, методів і заходів, спрямованих на попередження як навмисного, так і випадкового несанкціонованого доступу до комп’ютерної інформації, а також її модифікації і знищення.

Можна виділити три аспекти уразливості комп’ютерної інформації: 1) схильність її фізичного знищення; 2) можливість несанкціонованої (навмисне або з необережності) модифікації; 3) небезпека несанкціонованого (умисного чи з необережності) отримання комп’ютерної інформації особами, для яких вона не призначена.

Фактори та види вразливості комп’ютерної інформації

Об’єктивна необхідність захисту комп’ютерної інформації в сучасних інформаційних системах обумовлена низкою факторів, пов’язаних із вибудовою систем захисту країни в умовах ведення проти неї інформаційної війни. Основними факторами, які сприяють підвищенню уразливості комп’ютерної інформації є: різке збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп’ютерів; зосередження в єдиних базах даних інформації різного призначення і різної приналежності; значне розширення кола користувачів, які мають безпосередній доступ до інформаційних ресурсів в системах і мережах; ускладнення режимів функціонування технічних засобів комп’ютерних систем, широке впровадження багатопрограмного режиму, а також режимів поділу часу і реального часу; автоматизація обміну комп’ютерною інформацією, в тому числі на великих відстанях.

У цих умовах виникає вразливість двох видів: з одного боку, можливість спотворення або знищення комп’ютерної інформації (тобто, порушення її фізичної цілісності), а з іншого — можливість несанкціонованого використання інформації (тобто, небезпека витоку комп’ютерної інформації обмеженого користування).

Систематизований перелік шляхів несанкціонованого доступу до інформації в електронному вигляді вбачається так: зчитування даних в масивах інших користувачів; читання залишкової інформації після виконання санкціонованих запитів; маскування під зареєстрованого користувача за допомогою викрадання паролів і інших реквізитів розмежування доступу; маскування несанкціонованих запитів під запити операційної системи (містифікація); використання програмних пасток, а також навмисне виведення з ладу механізмів захисту. Наведений перелік досить повно відображає дійсний стан справ. Особливо небезпечними стають шляхи, пов’язані з несанкціонованою зміною/викривленням програмного забезпечення.

У зв’язку з цим важливого значення набуває питання захисту інформації в персональних комп’ютерах, які широко увійшли в нашу повсякденну діяльність. Ними вже сьогодні користуються багато як підготовлених, так і непідготовлених користувачів. Звідси випливає необхідність захисту комп’ютерної інформації, що накопичується в персональних комп’ютерах, з одного боку, від несанкціонованого доступу сторонніх осіб до комп’ютерної інформації, що зберігається в них, з іншого боку, від самих користувчів, що пов’язано з можливістю спотворення або знищення оброблюваної в комп’ютері інформації самим користувачем внаслідок неправильних дій. Сучасні персональні комп’ютери можуть бути сполучені з іншими комп’ютерами й підключені в комп’ютерні мережі (наприклад, Internet). Звідси виникають, щонайменше, два завдання захисту комп’ютерної інформації: 1) захист комп’ютерної інформації, що знаходиться в персональних комп’ютерах, від несанкціонованого доступу з боку інших осіб за допомогою комп’ютера або з боку мережі; 2) захист інших комп’ютерів та їх мереж від несанкціонованого доступу з використанням одного з персональних комп’ютерів даної мережі.

Захист інформації в інформаційних мережах

Підвищеної актуальності набуває також проблема захисту комп’ютерної інформації в інформаційних мережах, що обумовлено, з одного боку, широким розповсюдженням мереж різного рівня і призначення — від локальної до глобальної, а з іншого — незахищеністю інформації в лініях зв’язку, особливо якщо вони проходять по території, де контроль утруднений. Адже для доступу до комп’ютер- ної інформації в даному випадку достатньо буде підключитися до цієї лінії або перехопити її в разі передачі комп’ютерної інформації по бездротових каналах зв’язку.

Вочевидь, що з появою комп’ютерів рівень боєздатності країни почав визначатися рівнем організації її інформаційного простору. Як наслідок, супротивник/конкуренти активно почали впливати на процеси обміну інформацією, насичуючи/ спотворюючи інформаційно-комунікаційні системи своєю (вигідною дня них) інформацією про інфраструктуру, живу силу і техніку. З цієї точки зору, головним завданням інформаційної війни стає вплив на інформацію супротивника/конкурента з метою підриву його боєздатності і, одночасно, захисту своєї інформації. На інформаційну зброю перетворилися психологічні операції, метою яких є вплив на мотивацію дій (здійснення вчинків і прийняття важливих для підтримання стабільного функціонування держави рішень) владних структур і військовослужбовців супротивника/конкурента. Дезінформація, тобто, надання супротивнику/конкуренту неправдивої інформації про сили і плани, стала повсякденною турботою масмедіа й агентів впливу. Радіоелектронна війна із «засліплення» системи радіоелектронної розвідки супротивника/конкурента набула ознак війни, розпочалися інформаційні атаки, спрямовані на фізичне руйнування елементів інформаційно-комунікаційних систем супротивника/конкурента.

Види інформаційних атак

Існує два види інформаційних атак — непряма і пряма. Можна, наприклад, побудувати макетну копію військового об’єкта, розмістити там макети техніки й імітувати діяльність щодо її технічного обслуговування, і це буде непрямою інформаційною атакою. А можна за допомогою сучасних засобів ІКТ впровадити неправдиву або сплановану інформацію прямо в сховища інформації супротивника, щоб він при прийнятті командних рішень оперував неправдивими даними, і це буде прямою інформаційною атакою. Інформація, таким чином, виступає і як мета впливу, і як зброя, а ІКТ при цьому розглядаються як зброя першого удару, руйнуючи або спотворюючи інформацію без видимих пошкоджень її носіїв.

Інформаційна війна переслідує такі основні цілі, як то: контроль інформаційного простору й забезпечення захисту своєї інформації від дій супротивника; використання контролю над інформаційним простором для проведення інформаційних атак на супротивника, або протистояння його діям щодо підвищення загальної ефективності державного управління шляхом ефективного впровадження інформаційно-комунікаційної техніки. Безумовно, нова технологічна дійсність формується в умовах визрівання нового типу суспільно-політичного інформаційно-комунікаційного облаштування, яке приходить на зміну технологіям індустріальних і постіндустріальних суспільств. У західних наукових публікаціях це часто називають «knowledge society» — «суспільство, що засноване на знаннях» або «суспільство знань» (в Україні поки що більше використовують поняття «інформаційне суспільство»), і багато фахівців пропонують різні підходи щодо концепцій його створення. Проте всі концепції головним ресурсом його розвитку визначають знання й інформацію органічно зв’язаними із розвитком ІКТ та систем штучного інтелекту.

Сьогодні засоби захисту комп’ютерної інформації забезпечують можливість здійснення контролю за збереженням (незмінністю, цілісністю) програмного забезпечення і баз даних; здійснюють спеціальне перетворення (шифрування) комп’ютерної інформації, що зберігається в зовнішніх запам’ятовуючих пристроях або переданої поміж технічними об’єктами, сигналізують про спроби несанкціонованого доступу до неї; контролюють доступ до технічних засобів захисту комп’ютерної інформації та їх внутрішньому монтажу, а також дають можливість управляти цими засобами.

Разом із тим і в Україні несанкціоновані протиправні дії з комп’ютерною інформацією мають достатньо стійку тенденцію до зростання. Це дає підставу говорити про необхідність створення гармонійної і цілеспрямованої системи захисту комп’ютерної інформації. Причому в цьому процесі повинні брати участь фахівці не лише з формальних засобів захисту комп’ютерної інформації, а й у сфері неформальних засобів захисту такої інформації, а саме юристи, оскільки основу неформальних засобів захисту становлять правові засоби й близькі до них організаційні та морально-етичні.

Основні правила захисту комп’ютерної інформації

З урахуванням викладеного, можна сформулювати основні правила захисту комп’ютерної інформації в комп’ютерах, їх мережах і системах:

  • забезпечення захисту комп’ютерної інформації має представляти собою безперервний процес, що полягає в систематичному контролі захищеності комп’ютерної інформації, обґрунтуванні й реалізації найбільш раціональних шляхів вдосконалення та розвитку системи захисту;
  • захист комп’ютерної інформації в інформаційних системах може бути забезпечено лише при комплексному використанні всього арсеналу наявних засобів захисту;
  • жодна система захисту не забезпечить безпеку комп’ютерної інформації без належної підготовки користувачів і дотримання ними всіх правил захисту;
  • жодну систему захисту комп’ютерної інформацію неможливо вважати абсолютно надійною, треба виходити з того, що завжди може знайтися фахівець, який знайде шпаринку для несанкціонованого доступу до комп’ютерної інформації.

Підсумовуючи вищевикладене, можна констатувати, що подальший розвиток системно-концептуального підходу до захисту комп’ютерної інформації можливий лише на беззаперечно правовій основі, яка регламентує процеси як створення і функціонування системи захисту цієї інформації, так і застосування права як засобу, що забезпечує належний захист. У даному випадкуправо є стрижнем, що пронизує й цементує всі інші види і способи захисту комп’ютерної інформації, підґрунтям діяльності посадових осіб та користувачів щодо захисту комп’ютерної інформації в інформаційних системах.

Інформаційно-психологічна війна

Причому принциповою новизною їх застосування стало те, що апарат примусу, який був таким важливим при релігійному або ідеологічному впливі, виявився прихованим. Процес протиборства людських спільнот, спрямований на досягнення політичних, економічних, військових чи інших цілей стратегічного рівня шляхом впливу на громадянське населення, владу та (або) збройні сили сторони протистояння, а також шляхом поширення спеціально відібраної та підготовленої інформації, інформаційних матеріалів, протидії такому впливу. Аналогічний термін «інформаційно-психологічна війна» було впроваджено в словники військових стратегій США. Переклад з англійської цього терміна («information and psychological warfare») може звучати і як «інформаційне протиборство», і як «інформаційно-психологічна війна», залежно від контексту конкретного офіційного документа або наукової публікації. В цьому сенсі також використовується термін психологічна війна — психологічний вплив на громадянське населення та (або) військовослужбовців іншої держави з метою досягнення політичної або військової мети. По суті все це зводиться до застосування так званої «м’якої сили», яка, за визначенням творця цього концепту, не примушує, а привертає. Можна, і це, на жаль, не буде перебільшенням, сказати, що коли раніше апарат примусу був поза людиною, то тепер він усередині людини, і найстрашнішим тут є те, що при цьому людям здається, що всі свої рішення вони ухвалюють самостійно.

На жаль, у світі сьогодні за допомогою сучасних ІКТ створюються, головним чином потужні інформаційні потоки і системи для обслуговування потреб існуючого суспільства споживання. Вони вже існують як шар оболонки Землі і глобальні інформаційно-комунікаційні проекти за їх допомогою продукують ефективні засоби і методи формування регіональних, парламентських, владних і науково-освітніх еліт, регулюють і втихомирюють ідеї патріотів, пригнічуючи й нівелюючи за будь-яку ціну їх творчі імпульси щодо організації продуктивної діяльності народу. Арсенал таких засобів і технологій під впливом розвитку психології й багатьох інших гуманітарних наук безупинно зростає, оновлюється й удосконалюється. На це спрямовуються величезні кошти, залучаються професійні кадри, а ЗМІ культивують ненаситність бажань, почуття постійної незадоволеності, подовжують технологічно вдосконалювати засоби пропаганди переваг ринкової економіки, «розкішного життя», вчать «правильно» прагнути й «правильно» платити.

Необхідність удосконалення науково-освітньої сфери

У сучасному суспільстві інформація, яка генерується безпосередньо творцями, виступає в якості майже неконтрольованого продукту для масового споживання, а тому різноманітність і кількість безпекових характеристик інформаційно-комунікаційної діяльності в суспільстві зростає швидко і майже стихійно. Це дозволяє зробити висновок про те, що ми ще не досягли такого рівня розвитку суспільства, коли знання та інформація відіграють не лише роль інтелектуального чинника в науково-технічному прогресі, а й навіть не стали впливовою економічною й соціально-політичною силою, яку не можна не враховувати в різнопланових процесах взаємодії людини в соціумі, в якому інноваційна діяльність людини дедалі більше набуває економічного і політичного пріоритету. В умовах, коли людина сама по собі починає визначатися в якості творця віртуального й реального світу одночасно, тут її інтелектуальне навантаження і сила творчої наснаги стають умовою її соціальної еволюції. Все це ставить перед людиною, суспільством і державою головну проблему щодо необхідності організації безперервного вдосконалення науково-освітньої діяльності, навчання фахівців і взагалі вдосконалення освітньої сфери. Важливо відзначити, що це вже стало загальною тенденцією (трендом) світового розвитку й умовою розвитку засад інноваційного суспільства.

Ми маємо усвідомити і внести на порядок денний взаємозалежність проблем інноваційного суспільного розвитку із доступністю своїх громадян до джерел інформації, співвіднести можливості сучасних ІКТ із інформаційною свободою, оскільки інноваційне мислення людини стає діючим стимулом для формування всіх концепцій і програм розвитку країни, підвищує відповідальність влади при проведенні реформ та впровадженні більш досконалих етичних і юридичних норм поведінки, перш за все еліт.

Джерело: Юридичний вісник України

Читати далі
Клікніть для коментування

You must be logged in to post a comment Login

Залишати коментар

Новини на емейл

Правові новини від LexInform.

Один раз на день. Найактуальніше.

© ТОВ "АКТИВЛЕКС", 2018-2022
Використання матеріалів сайту лише за умови посилання (для інтернет-видань - гіперпосилання) на LEXINFORM.COM.UA
Всі права на матеріали, розміщені на порталі LEXINFORM.COM.UA охороняються відповідно до законодавства України.