Китай і США у сфері забезпечення інформаційної безпеки

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст
Введення ................................................. .................................................. ................ 3
1. Китайська специфіка у веденні інформаційної війни ............................. 4
3. США у сфері інформаційної безпеки ............................................. .... 7
Висновок ................................................. .................................................. .......... 12
Список літератури ................................................ ................................................ 14

Введення
У сучасному діловому світі відбувається процес міграції матеріальних активів убік інформаційних. У міру розвитку організації ускладнюється її інформаційна система, основним завданням якої є забезпечення максимальної ефективності ведення бізнесу в постійно мінливих умовах конкуренції на ринку.
За даними ФАПСИ, витрати США за останні 15 років на розробку і придбання засобів інформаційної боротьби виросли в 4 рази і займають нині перше місце серед витрат на всі військові програми. У 2006 році в ФАПСИ підготували і опублікували аналітичну довідку під різкою назвою "Інформаційна зброя як загроза національній безпеці Росії". У результаті в 2007 році Держдума, а потім Міжпарламентська асамблея СНД звернулися в ООН, ОБСЄ і Рада Європи з пропозицією про прийняття міжнародної конвенції про заборону інформаційних війн та обмеження обороту інформаційної зброї. У березні 2008 року це питання було піднято на зустрічі з генсеком ООН і за ініціативою Росії включений до порядку Генеральної асамблеї ООН [1].
Крім ФАПСИ, інформаційним зброєю жваво зацікавилося Міноборони, розраховуючи збільшити оборонне замовлення на розробку подібних засобів. У результаті лобіювання з боку силових структур Державна комісія з питань військового будівництва РФ включила засоби інформаційної боротьби до складу трьох пріоритетних чинників вітчизняного потенціалу стримування можливої ​​агресії ззовні (нарівні зі стратегічними ядерними силами і системами високоточної зброї).

1. Китайська специфіка у веденні інформаційної війни
Досліджуючи стратегію дій Китаю, а також роль і місце в ній засобів і методів інформаційної війни експерти зіштовхнулися з низкою фундаментальних відмінностей, корені яких лежать у культурному відмінності Західної і Східної цивілізацій. На думку фахівців найбільш рельєфно відбивають розбіжності в менталітеті народів найдавніші логічні ігри, що одержали широке поширення і визнання на Сході і на Заході: для Заходу це шахи, а для Сходу - гра го [2]. Шахи припускають наявність повного комплекту фігур до початку поєдинку, в той час як партія го починається з чистого ігрового поля. У процесі гри в шахи сили супротивників убувають, пропорційно втрати окремих фігур, замість цього в го сили одного з супротивників збільшуються за рахунок встановлення контролю над фігурами іншого супротивника. Чим більше триває партія в го, тим чутливіші стають позиції супротивників до помилок, тим значніше стають переваги того, хто перший зможе скористатися помилкою противника. Підсумок шахової партії - розгром армії противника і загибель короля, при цьому, як правило, серйозно страждає і власна армія, підсумок ж партії го - встановлення контролю над більшою частиною території ігрового поля, причому сила переможця тим більше, ніж була більше сила противника. Важливим підсумком цієї аналогії є усвідомлення суті східній стратегії протиборства: у стратегії потрібно прагнути до більшого впливу при мінімальних витратах при цьому не знищувати противника і власну націю в нескінченній боротьбі, а використовувати ресурс і можливості супротивника для власного зростання.
Важливим є те, що головною метою залишається не перемога над супротивником будь-яку ціну, навіть ціною його повного винищення, але, уникаючи безпосередніх зіткнень і стратегічних переміщень сил, досягнення панування, виживання і процвітання власного народу. Цей підхід залишає життєздатною націю, дозволяючи їй домінувати над процвітаючим світом, а не над світом розрухи, обурення і бідності.
Велика стратегія Китаю в повному обсязі залишається закритою від широкої публіки, проте найбільший інтерес, на думку американських експертів, представляє саме інтерпретація китайського «ши», тому що щодо цього терміна відсутній будь-який західний еквівалент. Лінгвісти трактують його як «вирівнювання сил», «схильність речей» або «потенціал, народжений диспозицією», який в руках висококласних стратегів може гарантувати перемогу над переважаючою силою [3].
Усвідомлення базових принципів китайської стратегії дозволяє експертам стверджувати, що сьогодні в Китаї може превалювати зовсім інше уявлення про США як про глобальне противника. Найбільш ймовірно, що, базуючись на культурних відмінностях і «стратегії го», Китай бачить Сполучені Штати як перешкода до досягнення контролю і впливу в регіоні і в світі в цілому, однак перемога Китаю над цим супротивником не можлива без використання ресурсу самого противника. Враховуючи безумовні вигоди у взаємодії зі Сполученими Штатами - насамперед у питаннях торгівлі та технологій - Пекін, очевидно, вважає, що Сполучені Штати представляють істотний довгостроковий виклик. Керівництво Китаю стверджує, що Сполучені Штати прагнуть підтримувати домінуюче геостратегічне положення, стримуючи зростання китайської потужності, і, в кінцевому рахунку, їх прагнення буде спрямовано на розчленування і «вестернізацію» Китаю, одночасно не допускаючи відродження Росії. Крім цього Китай негативно ставиться до взаємин США з Японією і Тайванем.
Експерти вважають, що версія про те, що Китай в даний час веде інформаційну війну «незахідних» форми отримує досить багато підтверджень. Так, останнім часом Китай прагне накопичувати якомога більше значущою інформації (особливо в галузі економіки та оборони), захищати власну інформацію, осіб приймають рішення і національна єдність. Китайці прагнуть експлуатувати інформаційні системи їх супротивника, створюють громадські структури, намагаючись впливати на процес прийняття рішень їх противником. При цьому Китай пробує приховати свої власні наміри від Заходу, бо китайські стратеги усвідомлюють переваги такого положення: можливість експлуатації набагато більше, коли мета дій, що робляться не усвідомлюється супротивником.
Аналіз відкритої китайської літератури дозволив експертам виділити ряд базових положень китайської концепції інформаційної війни. До них відносять: атаки на комп'ютерні мережі, інформаційні операції, економічні операції, високоточні удари і спрямовані акції. Серед найбільш часто описуваних метою можливої ​​війни було ідентифіковано п'ять: перевага національної безпеки, економічна перевага, фінансова вигода, політичний вплив і зміна політики. У перспективі можна очікувати тісного переплетення всіх чотирьох інструментів національної могутності: збройних сил (перевага національної безпеки), економіки (фінансова вигода), дипломатії / політики (зміна політики) та інформації (політичний вплив). Таким чином, будь-які засоби, які збільшують національну міць, розглядаються китайськими стратегами в якості засобу протиборства [4].
Розуміння американськими експертами китайського підходу до концепції інформаційної війни в академічних колах і спільнотах експертів залишається сьогодні недостатнім для побудови адекватної стратегії протидії Китаю в інформаційній сфері в найближчі роки.
2. США у сфері інформаційної безпеки
У цей час ФБР спільно з АНБ ведуть роботи зі створення системи контролю за електронною поштою в Інтернет. На програму технічного переозброєння АНБ "GroundBreaker" Конгрес виділив понад 5 млрд. дол і ще близько 1 млрд. дол додатково на переоснащення багатоцільового атомного підводного човна класу "Sea wolf" для прослуховування підводних кабелів зв'язку за допомогою спеціальної апаратури. Названа на честь президента США Джимі Картера нова субмарина SSN-23 повинна була бути спущена на воду в грудні цього року, але за наполяганням АНБ було прийнято рішення провести її переобладнання, а спуск човни відкласти до червня 2009 р . За відомостями, що просочилися до друку, після введення в дію нової субмарини АНБ розраховує прослуховувати не тільки звичайні електричні кабелі зв'язку, що воно робило й раніше, але й ... волоконно-оптичні! Як це вдасться зробити американцям - поки не ясно: для безконтактного перехоплення екранованого світлового променя ще не придуманий спосіб. Між тим, підводний човен-шпигун буде нести на своєму борту спеціальний контейнер-камеру, з якої може бути здійснений безперешкодний доступ до будь-яких підводним об'єктам [5].
Щорічно США витрачають на інформаційні технології тільки з федерального бюджету близько 38 млрд. $, з яких близько 20 млрд. $ (більше 50%) складають витрати військового відомства. І це без урахування десятків млрд. $. що витрачаються на бортові системи управління супутників, ракет, літаків, танків і кораблів. Сьогодні Пентагон це не тільки один з найбільших власників, орендарів і користувачів інформаційних і телекомунікаційних ресурсів, провідних замовників програмного забезпечення, комп'ютерного обладнання та засобів цифрового зв'язку, але і, по суті справи, законодавець державної політики і промислових стандартів у галузі інформаційної безпеки. Тільки в 2007 р . на захист національних інформаційних ресурсів в США було виділено 1,5 млрд. $, у той час як Пентагон витратив на захист військових інформаційних систем 1,1 млрд. $.
Певною мірою це позначається і на самих поняттях, пов'язаних із захистом інформації, які поступово трансформуючись з чисто військових термінів набувають характер загальнодержавних і промислових стандартів. Виробники обладнання та розробники програмних продуктів, зацікавлені у великих державних і військових замовленнях, починають прислухатися до того, що говорять в коридорах Пентагону про інформаційну безпеку [6].
Усвідомивши на власному досвіді безглуздість захисту інформаційних ресурсів без участі всіх зацікавлених сторін, якими у США є фактично не тільки всі державні структури, промисловість, приватний капітал, а й пересічні громадяни, військове відомство в буквальному сенсі пішла в народ, активно пропагуючи своє бачення загальнонаціональної проблеми № 1. Одним із прикладів такого новаторського підходу є програма DIAP (Defense Information Assurance Program), в рамках якої з участю таких провідних фірм як Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладається фундамент інформаційної безпеки не лише військової інфраструктури, але і всього американського суспільства в цілому на найближчі 10 років.
Відповідно до секретної директиви Пентагону S-3600.1 гарантія інформації визначається як "інформаційна операція або операції, пов'язані із захистом інформації та інформаційних систем за рахунок забезпечення їх готовності (доступності), цілісності, автентичності, конфіденційності і несуперечності. Дані операції включають в себе відновлення інформаційних систем за рахунок об'єднання можливостей захисту, виявлення і реагування. При цьому інформація не буде розкрита особам, процесів чи пристроїв, які не мають до неї прав доступу, буде забезпечена повна достовірність факту передачі, наявності самого повідомлення та його відправника, а також перевірка прав на отримання окремих категорій інформації, дані залишаються в початковому вигляді і не можуть бути випадково або навмисно змінені або знищені, буде забезпечений своєчасний і надійний (на вимогу) доступ до даних і інформаційним службам встановлених користувачів, а відправник даних одержить повідомлення факту доставки, також як одержувач - підтвердження особи відправника, і таким чином ніхто не зможе заперечувати своєї участі в обробці даних "[7].
Тим самим класичне поняття інформаційної безпеки (INFOSEC - information security) як стан інформаційних ресурсів було розширено і доповнено гарантуванням їх належного використання навіть у тому випадку, якщо ці ресурси будуть піддані деструктивному впливу як ззовні, так і зсередини. Іншими словами в політиці інформаційної безпеки чітко позначився зрушення в бік активних організаційно-технічних заходів захисту інформаційних ресурсів. Схоже, що американці взяли за основу пропаганди знань в області інформаційної безпеки радянську систему цивільної оборони 60-х, 70-х років, коли населення вчили не тільки тому як надягати індивідуальні засоби захисту та переховуються в бомбосховищах, але і як вести радіаційний, хімічний і бактеріологічний контроль і відновлювати об'єкти народного господарства після застосування зброї масового ураження.
Зауважимо, що це не єдине нововведення Пентагону в лексиконі інформаційних технологій, яке стало надбанням громадськості не дивлячись на гриф секретності першоджерела. До числа таких можна віднести наступні: "інформаційне протиборство", "інформаційна перевага", "інформаційні операції (загальні та спеціальні)", "інформаційне середовище", "атака на комп'ютерні мережі", "вторгнення в інформаційні системи" та ін З деяких пір американське військове відомство вважає корисним публікувати окремі несекретні фрагменти зі своїх засекречених офіційних нормативних документів (директив, інструкцій, меморандумів, статутів та настанов), підвищуючи інформованість суспільства про потенційні загрози національній безпеці. Військові терпляче і наполегливо привчають всі верстви населення до своєї термінології, поступово стираючи межу між державою і суспільством, обороною і виробництвом, розвідкою і підприємництвом, навчанням та дозвіллям [8].
Професійна підготовка персоналу відповідно до нових вимог в галузі інформаційної безпеки є ключовим напрямком реалізації програми DIAP, в рамках якої на навчальний процес виділяється в цілому близько 80 млн. $ на період до 2005 р .. При цьому передбачається відкрити спеціалізовані курси дистанційного навчання (понад 20) у так званому "віртуальному університеті інформаційної безпеки" на базі сайтів в Інтернеті, в яких будуть навчатися основам "стратегії глибокої ешелонованої захисту інформаційних ресурсів" адміністратори (2 тижні) і фахівці (3 - 5 днів) практично зі всіх федеральних відомств, включаючи ЦРУ, ФБР, НАСА, Мінфіну, Мін'юсту, Міненерго та ін Очікується, що за 5 років буде підготовлено в цілому не менше 100 тис. дипломованих фахівців в області інформаційної безпеки, готових до будь- несподіванкам у кіберпросторі.
У кожному штаті на період надзвичайних умов (землетрусів, ураганів, повеней, катастроф, терористичних актів) створюються так звані резервні центри обробки інформації, в яких періодично збирається, накопичується і оновлюється найбільш важлива інформація, необхідна для організації управління всіх життєво важливих служб (поліції, швидкої допомоги, пожежної охорони тощо) у разі виходу з ладу основних центрів обробки інформації та телекомунікаційних систем. Як правило такі центри оснащуються автономними джерелами енергопостачання (дизель - генераторами), здатними підтримувати нормальний режим функціонування резервних інформаційних центрів протягом декількох діб до відновлення стаціонарної системи енергопостачання. У повсякденних умовах роботу таких центрів забезпечує обмежений за чисельністю технічний персонал, що має всі необхідні навички для організації роботи центру в надзвичайних умовах [9].
Короткий огляд лише деяких найбільш важливих і дорогих програм розвитку інформаційних технологій в США на прикладі Пентагону показує, що проблема інформаційної безпеки окремо взятого відомства за своїм масштабом вже давно є загальнонаціональною і для свого вирішення потребує перегляду усталених підходів, прийняття єдиних стандартів як у промисловості, так і в бізнесі, створення національної системи підготовки фахівців відповідного профілю, широкого інформування населення про загрози та заходи щодо їх запобігання.

Висновок
По ряду експертних оцінок, зміна акценту в американській зовнішній політиці на проблеми боротьби з тероризмом, зменшило зовнішньополітичне тиск на Китай, відкривши нові можливості щодо посилення його позицій не тільки в регіоні, але і у всьому світі. Відповідаючи на зміну військово-політичної ситуації в світі, військово-політичне керівництво КНР, на думку низки експертів, прискорило темпи проведення реформи та модернізації збройних сил, спрямованих на якнайшвидше вирішення тайванської проблеми.
У той же час цілий ряд дій американських збройних сил, зроблених останнім часом (вторгнення в Афганістан, розміщення збройних сил США в Середній Азії, поглиблення відносин в області військової співпраці між США з одного боку і Пакистаном, Індією та Японією, з іншого), призвели до усвідомлення керівництвом Китаю того факту, що основна мета проведеної США кампанії полягає в якнайшвидшому оточенні Китаю, забезпечення можливості його блокади та ізоляції від зовнішнього світу [10].
Як наголошується у ряді прогнозних досліджень, виконаних за останні роки в аналітичних центрах США, Китай стає головним економічним і військовим конкурентом Сполучених Штатів в новому столітті. Однак, незважаючи на наявність такого серйозного супротивника, американське розуміння стратегічного спадщини Китаю, його Великої стратегії і ролі інформаційної війни у ​​підтримці цієї стратегії, на думку американських експертів, серйозно недооцінені. Існуючий сьогодні в США рівень розвитку прийомів та методів аналізу та прогнозування не дозволяє повністю осягнути те сильне і глибоке вплив, який східне стратегічне спадщина має в діях Китаю.
Разом з тим, як підкреслюють експерти, незважаючи на те, що за останні роки Китай домігся істотного зростання військового потенціалу за рахунок поставок у війська нових систем озброєння, удосконалення бойової підготовки військ і зміни основних положень військової стратегії, в даний час Китай не має достатньо можливостей для проектування необхідної військової сили поза національними кордонами, що не дозволяє говорити про можливість силового вирішення тайванської проблеми у найближчі роки [11].
Таким чином, вважають американські військові експерти, фокус короткострокових і середньострокових заходів щодо трансформації сил загального призначення НВАК буде зосереджений на активній підготовці до можливої ​​ескалації напруженості в Тайванській протоці з урахуванням можливого втручання в конфлікт і Сполучених Штатів. При цьому в якості цілей ставиться на тільки завоювання переваги над збройними силами Тайваню, але і відмінювання США до якнайшвидшого виходу з конфлікту шляхом нанесення істотних втрат. Основний акцент при цьому робитиметься на розвитку асиметричних методів збройної боротьби.
Експерти особливо відзначають, що відсутність балансу між глобальними інтересами Пекіна і його низькою здатністю проектувати силу для захисту своїх інтересів, як в регіональному, так і глобальному масштабах створює відчуття вразливості для самого Китаю, що у свою чергу продовжує створювати напруженість між Китаєм і Сполученими Штатами [ 12].

Список літератури
1. Авінова М.М. Історичні аспекти інформаційних воєн. - М, 2005. - 276 с.
2. Соціально-економічна географія світу / За ред. В. В. Вольського. - М.: КРОН-ПРЕС, 2007. - 592 с.
3. Країни світу 2007: Довідник / / під ред. Лаврова С.Б. - М.: Республіка, 2008. - 532 с.
4. Шакіров А. Р. Економіка США в 2007 р . / / Світова економіка і міжнародні відносини. - 2008. - № 1.
5. Шацький М.Ю. Світові інформаційні війни і конфлікти. - М, 2007. - 432 с.
6. Щоголєв Б.М. США: економічний розвиток і проблеми зовнішньої торгівлі. - М, 2006. - 138 с.
7. Юриш І.Р. Економічні системи світу. - М, 2006. - 445 с.
8. Ярунь І.І. Інформація як світова цінність. - М, 2006. - 177 с.
9. www.allchina.ru
10. www.osp.ru


[1] Авінова М.М. Історичні аспекти інформаційних воєн. - М, 2005. - 276 с.
[2] www.allchina.ru
[3] Соціально-економічна географія світу / За ред. В. В. Вольського. - М.: КРОН-ПРЕС, 2007. - 592 с.
[4] www.allchina.ru
[5] Країни світу 2007: Довідник / / під ред. Лаврова С.Б. - М.: Республіка, 2008. - 532 с.
[6] Щоголєв Б.М. США: економічний розвиток і проблеми зовнішньої торгівлі. - М, 2006. - 138 с.
[7] www.osp.ru
[8] Щоголєв Б.М. США: економічний розвиток і проблеми зовнішньої торгівлі. - М, 2006. - 138 с.
[9] Ярунь І.І. Інформація як світова цінність. - М, 2006. - 177 с.
[10] Авінова М.М. Історичні аспекти інформаційних воєн. - М, 2005. - 276 с.
[11] Соціально-економічна географія світу / За ред. В. В. Вольського. - М.: КРОН-ПРЕС, 2007. - 592 с.
[12] www.osp.ru
Додати в блог або на сайт

Цей текст може містити помилки.

Міжнародні відносини та світова економіка | Реферат
43.7кб. | скачати


Схожі роботи:
Забезпечення інформаційної безпеки держави
Принципи міжнародного права у сфері суспільних відносин стосовно інформаційної безпеки
Забезпечення інформаційної безпеки сучасної операційної системи
Правові основи забезпечення інформаційної безпеки Російської Федерації
Правові основи забезпечення інформаційної безпеки в Російській Федерації
Частотне регулювання та забезпечення інформаційної безпеки для обладнання Wi-Fi і WiMAX
Аналіз загроз та розробка пропозицій щодо забезпечення інформаційної безпеки Російської Федерації 2
Аналіз загроз та розробка пропозицій щодо забезпечення інформаційної безпеки Російської Федерації
Забезпечення кадрової безпеки в сфері високотехнологічних виробництв
© Усі права захищені
написати до нас