Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007


Скачать 2.64 Mb.
Название Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007
страница 6/19
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7   8   9   ...   19

3.2. Правовое регулирование информационной безопасности в США
Ключевую роль в правовом регулировании информационной безопасности США играет американский "Закон об информационной безопасности" [20]. Его цель - реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий.

Характерно, что уже в первом разделе закона называется конкретный исполнитель - Национальный институт стандартов и технологий (НИСТ), отвечающий за выпуск стандартов и руководств, направленных на защиту от уничтожения и несанкционированного доступа к информации, а также от краж и подлогов, выполняемых с помощью компьютеров. Таким образом, имеется в виду, как регламентация действий специалистов, так и повышение информированности всего общества.

Согласно закону, все операторы федеральных информационных систем, содержащих конфиденциальную информацию, должны сформировать планы обеспечения ИБ. Обязательным является и периодическое обучение всего персонала таких ИС. НИСТ, в свою очередь, обязан проводить исследования природы и масштаба уязвимых мест, вырабатывать экономически оправданные меры защиты. Результаты исследований рассчитаны на применение не только в государственных системах, но и в частном секторе.

Закон обязывает НИСТ координировать свою деятельность с другими министерствами и ведомствами, включая Министерство обороны, Министерство энергетики, Агентство национальной безопасности (АНБ) и т.д., чтобы избежать дублирования и несовместимости.

Помимо регламентации дополнительных функций НИСТ, Закон предписывает создать при Министерстве торговли комиссию по информационной безопасности, которая должна:

  • выявлять перспективные управленческие, технические, административные и физические меры, способствующие повышению ИБ;

  • выдавать рекомендации Национальному институту стандартов и технологий, доводить их до сведения всех заинтересованных ведомств.

С практической точки зрения, важен раздел 6 закона, обязывающий все правительственные ведомства сформировать план обеспечения информационной безопасности, направленный на то, чтобы компенсировать риски и предотвратить возможный ущерб от утери, неправильного использования, несанкционированного доступа или модификации информации в федеральных системах. Копии плана направляются в НИСТ и АНБ.

В 1997 году появилось продолжение описанного закона - законопроект "О совершенствовании информационной безопасности" (Computer Security Enhancement Act of 1997), направленный на усиление роли Национального института стандартов и технологий и упрощение операций с криптосредствами [20].

В законопроекте констатируется, что частный сектор готов предоставить криптосредства для обеспечения конфиденциальности и целостности (в том числе аутентичности) данных, что разработка и использование шифровальных технологий должны происходить на основании требований рынка, а не распоряжений правительства. Кроме того, здесь отмечается, что за пределами США имеются сопоставимые и общедоступные криптографические технологии, и это следует учитывать при выработке экспортных ограничений, чтобы не снижать конкурентоспособность американских производителей аппаратного и программного обеспечения.

Для защиты федеральных информационных систем рекомендуется более широко применять технологические решения, основанные на разработках частного сектора. Кроме того, предлагается оценить возможности общедоступных зарубежных разработок.

Очень важен раздел 3, в котором от НИСТ требуется по запросам частного сектора готовить добровольные стандарты, руководства, средства и методы для инфраструктуры открытых ключей, позволяющие сформировать негосударственную инфраструктуру, пригодную для взаимодействия с федеральными ИС.

В разделе 4 особое внимание обращается на необходимость анализа средств и методов оценки уязвимых мест других продуктов частного сектора в области ИБ.

Приветствуется разработка правил безопасности, нейтральных по отношению к конкретным техническим решениям, использование в федеральных ИС коммерческих продуктов, участие в реализации шифровальных технологий, позволяющее в конечном итоге сформировать инфраструктуру, которую можно рассматривать как резервную для федеральных ИС.

Важно, что в соответствии с разделами 10 и далее предусматривается выделение конкретных (и немалых) сумм, называются точные сроки реализации программ партнерства и проведения исследований инфраструктуры с открытыми ключами, национальной инфраструктуры цифровых подписей. В частности, предусматривается, что для удостоверяющих центров должны быть разработаны типовые правила и процедуры, порядок лицензирования, стандарты аудита.

В 2001 году был одобрен Палатой представителей и передан в Сенат новый вариант рассмотренного законопроекта - Computer Security Enhancement Act of 2001. В этом варианте примечательно как то, что, по сравнению с предыдущей редакцией, было убрано, так и то, что добавилось.

За четыре года (1997-2001 гг.) на законодательном и других уровнях информационной безопасности США было сделано многое. Смягчены экспортные ограничения на криптосредства, сформирована инфраструктура с открытыми ключами, разработано большое число стандартов (например, новый стандарт электронной цифровой подписи - FIPS 186-2, январь 2000 г.). Все это позволило не заострять больше внимание на криптографии как таковой, а сосредоточиться на одном из ее важнейших приложений - аутентификации, рассматривая ее по отработанной на криптосредствах методике. На базе этих законов в США сформирована общенациональная инфраструктура электронной аутентификации.

Программа безопасности, предусматривающая экономически оправданные защитные меры и синхронизированная с жизненным циклом ИС, упоминается в законодательстве США неоднократно. Согласно пункту 3534 ("Обязанности федеральных ведомств") подглавы II ("Информационная безопасность") главы 35 ("Координация федеральной информационной политики") рубрики 44 ("Общественные издания и документы"), такая программа должна включать:

  • периодическую оценку рисков с рассмотрением внутренних и внешних угроз целостности, конфиденциальности и доступности систем, а также данных, ассоциированных с критически важными операциями и ресурсами;

  • правила и процедуры, позволяющие, опираясь на проведенный анализ рисков, экономически оправданным образом уменьшить риски до приемлемого уровня;

  • обучение персонала с целью информирования о существующих рисках и об обязанностях, выполнение которых необходимо для их (рисков) нейтрализации;

  • периодическую проверку и (пере)оценку эффективности правил и процедур;

  • действия при внесении существенных изменений в систему;

  • процедуры выявления нарушений информационной безопасности и реагирования на них; эти процедуры должны помочь уменьшить риски, избежать крупных потерь, организовать взаимодействие с правоохранительными органами.

Помимо этого, в законодательстве США имеются в достаточном количестве и положения ограничительной направленности, и директивы, защищающие интересы таких ведомств, как Министерство обороны, АНБ, ФБР, ЦРУ.

3.3. Государственные органы обеспечения национальной безопасности США
Структура системы обеспечения национальной безопасности схематично представлена на рис. 3.2 [17].

Далее будут рассмотрены основные государственные органы, обеспечивающие национальную информационную безопасность в США.

Агентство национальной безопасности (АНБ) (http://www.nsa.gov/) - мировой лидер в области радиоэлектронного перехвата. Целью агентства является обеспечение национальной безопасности США с помощью технических средств.

К основным задачам АНБ относятся:

  • радиоперехват;

  • электронная разведка;

  • защита правительственной информации;

  • обеспечение криптографической безопасности.




Рис. 3.2. Структура государственных органов обеспечения национальной информационной безопасности США (АВБ - Агентство внешней безопасности, МО – Министерство обороны, АНБ – Агентство национальной безопасности, ЦРУ – Центральное разведывательное управление, МЧС – Министерство по чрезвычайным ситуациям, НАСА - Национальное управление США по аэронавтике и исследованию космического пространства)
Агентство национальной безопасности США имеет завод по производству интегральных микросхем для своих вычислительных систем. Исходя из открытой информации, на нем также изготавливаются микросхемы, кото­рые по своим характеристикам, функциям и внешнему виду практиче­ски не отличаются от компонентов, используемых в электронных сис­темах потенциального противника. Они предназначены для тайной ус­тановки в системах обработки данных и управления других госу­дарств, где выполняют роль электронных закладок и могут передавать снятую информацию по радиоканалам или, реагируя на внешний сиг­нал, парализовать компьютеры стратегических систем, АНБ контролирует два узловых центра сети Интернет в штатах Мэриленд и Калифорния, а также проводит сканирование значитель­ного числа узлов подключения пользователей этой сети в других ре­гионах США и за границей. По мнению экспертов, такие операции осуществляются с ведома компаний Sprint, Ameritech Bell Communica­tions и Pacific Bell, владеющих коммерческими системами телекомму­никаций.

Рис. 3.3. Подразделения АНБ, занимающиеся созданием и внедрением закладных устройств [16]
Проблемой ИВ и в первую очередь вопросами информационно-технического воздействия занимаются и другие подразделения АНБ, наделенные не только исполнительными, но и координационными функциями как внутри США, так и среди аналогичных спецслужб стран НАТО.

Центральному разведывательному управлению (ЦРУ) в обеспече­нии внешней безопасности США отводится одно из главных мест.

Так, разработан и реализован план, направленный на расширение возможностей разведки по добыванию и обработке информации об уг­розах национальной информационной инфраструктуре со стороны других государств. Кроме традиционных методов агентурной работы, ЦРУ уделяет большое внимание анализу открытых источников и про­никновению в закрытые базы данных техническим путем. Об этом свидетельствует тот факт, что в последнее время ЦРУ занято подбором специалистов в области информационных и компьютерных техноло­гий, в том числе из среды хакеров.

Структура ЦРУ

Оперативный директорат. Решает задачи по добыванию информации силами агентурной разведки. Организует и осуществляет тайные операции, контрразведывательное обеспечение агентурно-оперативных мероприятий.

Структура директората:

  • Управление внешней разведки. Осуществляет контроль за оперативной деятельностью региональных отделов. Оценивает надёжность источников информации. Разрабатывает практические рекомендации для оперативных подразделений.

  • Управления внешней контрразведки. Обеспечивает безопасность разведывательной деятельности президентуры ЦРУ. Осуществляет агентурное проникновение в иностранные спецслужбы. Работает с перебежчиками.

  • Управление тайных операций.

  • Управление технических служб. Отвечает за техническое обеспечение тайных операций.

  • Финансово-плановое управление.

  • Центр по борьбе с терроризмом координирует деятельность подразделений ЦРУ, специализирующихся на борьбе с международным терроризмом.

  • Центр по борьбе с наркотиками анализирует информацию по наркотикам, разрабатывает и проводит операции против объединений наркодельцов.

Научно-технический директорат. Проводит исследования и разработки в области технических средств сбора информации. Обслуживает эту аппаратуру целевого назначения. Осуществляет обмен информацией с крупнейшими научными центрами США. В структуру директората входят:

  • Управление исследований и разработок технических систем. Занимается фундаментальными и прикладными научно-техническими исследованиями и разработками в самых различных областях - связь, датчиков систем, полупроводников, искусственного интеллекта, моделирования процессов и пр.

  • Управление перехвата. Разрабатывает, эксплуатирует и обслуживает новейшую аппаратуру, необходимую для выполнения с максимальной эффективностью задач по сбору и анализу информации.

  • Управление технического обеспечения. Осуществляет исследования, разработки и изготовления различной оперативной техники - средств тайнописи, подслушивания, скрытого фотографирования, кодирования и расшифровки.

  • Информационная служба по зарубежному радиовещанию. Руководит сетью радиопостов, прослушивающих и записывающих радио- и телепередачи.

  • Национальный центр расшифровки материалов аэрокосмической разведки.

Информационно – аналитический директорат. Главное подразделение по обработке и анализу разведывательной информации и подготовке ее для президента, Совета национальной безопасности и конгресса.

Основными структурными подразделениями директората является пять региональных управлений:

  • Управление анализа информации по странам СНГ.

  • Управление анализа информации по европейским странам.

  • Управление анализа информации по Ближнему Востоку и Южной Азии.

  • Управление анализа информации по Восточной Азии.

  • Управление анализа информации по странам Африки и Латинской Америки.

Административный директорат. Занимается вопросами подбора, подготовки и переподготовки кадров, обеспечивает безопасность персонала и объектов ЦРУ, осуществляет шифросвязь с резидентурами.

Состав директората:

  • Управление кадров.

  • Управление подготовки и переподготовки кадров.

  • Управление безопасности.

  • Финансовое управление.

  • Управление хранения и поиска информации.

  • Управление компьютерной техники.

  • Управление связи.

  • Медицинское и Хозяйственное управление.

Директорат планирования. Занимается планированием и координацией деятельности разведки, отслеживанием новых направлений в специализации разведывательной информации, а также обеспечивает тесную связь и сотрудничество разведки с основными потребителями ее информации.

Кроме директората в структуре ЦРУ имеются:

  • Отдел главного юрисконсульта. Сотрудники отдела следят за соблюдением работниками ведомства Конституции и законов, уголовного кодекса, а также действующих правил и инструкций.

  • Отдел генерального инспектора. Начальник этого отдела назначается президентом США и утверждается сенатом. Он подотчётен президенту и конгрессу, но обязан полностью согласовывать свою деятельность с директором ЦРУ. Отдел имеет собственный бюджет и автономный (в рамках ЦРУ) кадровый аппарат. Проводит проверки и при необходимости служебные расследования деятельности подразделений ЦРУ.

  • Отдел финансового ревизора. Контролирует всю финансовую деятельность ЦРУ.

В структуру ЦРУ также входят: секретариат, финансово- плановый отдел, отдел истории ЦРУ, отдел шифропереписки и Совет по рассмотрению публикации о ЦРУ.

В качестве одного из приоритетных направлений работы ЦРУ определено добывание сведений о потенциальных террористических киберугрозах США, исходящих из-за границы. Так, управление зафиксировало факт кибератаки против одной из государственных компьютер­ных сетевых систем Шри-Ланки. В результате электронная почта и серверы сети были заблокированы. Кибератаку провела малоизвест­ная экстремистская группа «Чат-тигры сети Интернет», действовавшая от имени движения «Тигры освобождения Тамил Илама». Эта органи­зация квалифицируется в США как террористическая.

ЦРУ составлен список примерно 30 стран, в настоящее время активно разрабатывающих технологии, предназначенные для ведения ИВ, которая может стать для США «кибернетическим Чернобылем», учитывая высокую степень зависимости экономики и вооруженных сил государства от бесперебойной работы компьютерного парка.

Сервер ЦРУ (http://www.odci.gov/cia/) содержит много информации, начиная от виртуальной экскурсии по зданию ЦРУ в Лэнгли и музею разведывательной техники и заканчивая электрон­ными версиями таких информационных изданий, выпускаемых ЦРУ, как «CIA World Fact Book», в котором содержится информация о каж­дой стране мира.

Федеральное бюро расследований (ФБР (http://www.fbi.gov/)) также участвует в реали­зации доктрины ИВ и прежде всего с позиций защиты инфраструкту­ры США. В целях борьбы с компьютерными преступлениями в Соеди­ненных Штатах в 1996 году был принят федеральный закон «О мо­шенничестве и злоупотреблениях с использованием компьютеров» (Federal Computer and Abuse Act of 1996), который предусмотрел соз­дание в ФБР подразделения по борьбе с данным видом преступлений.

Федеральное бюро расследований занимается расследованием таких инцидентов, как шпионаж, разглашение секретных сведений, обман государственных инстанций, терроризм, махинации и мошенничество, реализованных через теле­коммуникационные сети. В него входит семь подразделений по борьбе с компьютерной преступностью (Computer Crime Squards), штат кото­рых составляет 300 человек.

Министерство обороны (МО) США, являясь прародителем международной сети Интернет, первым осознало новую угрозу безопасности страны и силу информа­ционного оружия и в настоящее время занимает ведущие позиции в реализации доктрины ИВ в военной сфере.

Комиссия экспертов научного совета МО (Defence Scientist Board, DSB) подготовила доклад о необходимости принятия экстренных мер к обеспечению безопасности военных телекоммуникаций и компью­терных сетей на случай ИВ. Эксперты указывают, что если такие меры не будут своевременно приняты, Соединенным Штатам может быть нанесен катастрофический урон, сравнимый с последствиями япон­ского нападения на Пёрл-Харбор. Пентагон принимает на работу хаке­ров для проверки военных автоматизированных информационных систем (АИС) на уязвимость в так называемые «красные команды» (Red Team), которые занимаются обеспечением защиты военных компьютерных сетей. Непосредственную реализацию проекта осуществляет центр ИВ министерства армии США (Army Infowar Center).

Стратегическое командование вооруженных сил США ввело сис­тему оповещения об информационных нападениях Infocon [16]. В ней пре­дусмотрено четыре уровня опасности:

  • Alfa

  • Bravo

  • Charlie

  • Delta.

Ка­ждому из них соответствует комплекс мер по усилению режима безо­пасности, в том числе отключение АИС от Интернета и круглосуточный мониторинг компьютерных сетей.

Специальная группа (Training and Doctrine Command, TRADOC) при МО США разрабатывает концепцию ИВ, определяет правомерность применения информационного оружия (рис. 3.4.).


Рис. 3.4. Подразделения МО США, занимающиеся вопросами стратегии и тактики ИВ [16]
В МО США созданы силы быстрого реагирования в средствах массовой информации (Rapid Media Reaction Force - RMRF). Их зада­чи в свое время сформулировал бывший директор ЦРУ У. Студеманн. Он заявил, что RMRF должны использовать все возможные пропагандистские приемы и средства для целевого информационно-психологи­ческого воздействия на население тех стран и регионов, где вооружен­ные силы США планируют или осуществляют боевые операции. Основными структурами, обеспечивающими сбор разведыватель­ной информации и защиту от несанкционированного доступа к информационным ресурсам военного и политического назначения являются:

  • министерство сухопутных войск. Заинтересовано главным образом в разработ­ке методов защиты военных линий телекоммуникаций. Соответст­вующие исследования ведутся в Форт-Бульвуаре, где находится управление разведки и безопасности сухопутных сил (Army Intelli­gence and Security Command), под контролем которого действует центр наземной ИВ (Land Information Warfare Activity Center). В ведении министерства находится команда быстрого реагирова­ния на возникающие инциденты с военными компьютерными сис­темами (Army Computer Emergency Response Team);

  • министерство военно-морского флота. Учредило в Норфолке (штат Вирджиния) флотский центр ИВ (Fleet Information Warfare Center, FIWC), це­лью которого является разработка мер обеспечения безопасности систем военно-морских телекоммуникаций и ЭВМ на боевых ко­раблях в кризисных ситуациях. Стратегические и политические вопросы противодействия информационному нападению изучают­ся специалистами экспертной группы (Naval Information Warfare Activity), базирующейся в Форт-Миде (штат Мэриленд). Как зая­вил командующий ВМС США в Атлантике, приоритетной проблемой для этих органов является реализация концепции обеспечения информационного превосходства над противником в боевой обстановке и подавление его способности передавать, получать и использовать информацию, необходимую для руководства воен­ными действиями. Группа стратегических исследований (Strategis Studies Group) создана в 1995 году в структуре министерства ВМС,
    занимается разработкой аппаратуры, способной посылать мощные направленные электромагнитные импульсы, с помощью которых можно управлять поведением человека.

С 1994 года на базе ВВС Келли (штат Техас) действует центр ИВ ВВС (Air Force Information Warfare Center), которому поручена разработка методов и средств ее ведения в воздушном, космическом и кибернетическом пространствах. Commando Solo - техническая группа в составе ВВС США, которая, например, с помощью установленной на самолете аппаратуры обеспечивала прямую трансляцию специально подготовленных пропагандистских материалов по телевидению Гаити во время вторжения американских войск в эту страну. Commando Solo так­же использовалась для глушения теле- и радиопередач боснийских сербов;

  • иные правительственные и межведомственные организации. Про­блема информационной безопасности остается в поле пристального внимания правительства США. Действует целый ряд правитель­ственных организаций, призванных обеспечивать координацию и решение указанной проблемы, осуществляющих исследования и имеющих непосредственное отношение к ведению ИВ;

  • комиссия по защите критической инфраструктуры при президенте США (Presidents Commission on Critical Infrastructure Protection, PCCIP). Создана в 1996 году. Ее задачей является своевременное информирование о состоянии информационной безопасности в го­сударственных и частных учреждениях США. По предложению председателя комиссии, изучение вопросов информационной безо­пасности будет включено даже в школьные программы. В состав комиссии входят представители ЦРУ, АНБ, Министерств обороны, юстиции, финансов, торговли, энергетики, а также федерального агентства по управлению в кризисных ситуациях.

Аналогичные задачи решают такие организации, как Центр по расширению информации и анализу (Information Sharing & Analysis Center), Национальная ассоциация компьютерной безопасности (National Computer Security Association), Центр информационной политики и стратегии, Двусторонняя группа управления проведением информационных операций (BIOSG), Центр технологий проведения информационных операций (IOTS), Национальный координационный консультативный совет по информационной безопасности, Национальный координационный центр по предотвращению компьютерных инцидентов.

К решению задач по борьбе с компьютерными преступлениями и обеспечению информационной безопасности подключаются и правоохранительные органы. Так, работой по созданию методик и программного обеспечения для расследования компьютерных преступлений занимаются уже 36 различных государственных и общественных организаций [16]. В их числе:

  • Служба по чрезвычайным ситуациям в компьютерных сетях (Emergency News Service) (www.emergency.com).

  • Региональные центры по разработке специальных технологий для правоохранительных орга­нов (Regional National Law Enforcement and Correctiol Technology Centers) (http://www.nlectc.org/nlectcrm).

  • Меж­дународный архив данных частных детективных бюро (Investigative Resources International Site) (http://www.factfind.com) и др.

К проводимым работам по созданию средств информационного противоборства широко привлекаются частные фирмы. Так, компания Science Applications International Corp. (SAIC) имеет центр информационной политики и стратегии, который по заказам Пентагона исследует вопросы влияния информационных технологий на военные конфликты в XXI веке. Компания имеет в различных странах 450 своих филиалов (в том числе представительство в Москве). Фирма тесно связана с МО и разведывательными органами США (В совете директоров компании работают бывший директор АНБ Р. Инмэн, бывший министр обороны М. Лэйрд, а также Д. Хикс, который в недалеком прошлом руководил научными исследованиями в Пентагоне).

Согласно решению правительства для учета лиц, пользующихся серверами доменов высокого уровня (домены высокого уровня - принятая в Интернете одна из систем классификации зарегистрированных пользователей, в частности, военным, правительственным, образова­тельным, финансовым организациям), присвоены особые адреса (используются буквосочетания .go, .corn, .edu, .org, .net и т. п.) сети Интернет, был создан главный государственный регистр Inter-NIC. В дальнейшем он был передан в ведение частной компании Network Solutions, Inc. (NSI), штаб-квартира которой находится в г. Херндон (штат Виржиния). В настоящее время NS1 входит в структуру компании SAIC, что делает возможным использование монополии NSI для ведения ИВ.

Корпорация Booz-Allen & Hamilton Inc. заключила контракт с Пентагоном на сумму 500 тыс. долл., в соответствии с которым она обяза­лась разработать матрицу основных требований к информационным операциям и создать закрытую базу данных, необходимых для их проведения. В последней будут храниться сведения об информационных инфраструктурах в странах, которые рассматриваются в качестве по­тенциальных противников США, а также данные об их возможностях в проведении операций ИВ. Компания SRA International, специализирующаяся на выполнении заказов министерства обороны и спецслужб США, создала экспери­ментальный образец поисковой информационной системы Name Tag. С помощью программного обеспечения Net Owl система в автоматиче­ском режиме контролирует потоки информации, циркулирующей по сети Интернет, отбирая из них данные, которые могут представлять ин­терес для экономической разведки. В последнее время SRA Internal от­крыла филиал во Франции и учредила представительство в Москве.

Компания Autonomy Inc. разработала две системы программного обеспечения: Autonomy Web Resercher и Autonomy Press Agent, предназначенные для контроля за потоками информации, циркулирующей по Интернету. Системы позволяют по ключевым словам и фразам «отфильтровывать» из передаваемых сообщений сведения, представ­ляющие разведывательный интерес. С их помощью можно также из­влекать необходимую информацию из соединенных с Интернет ло­кальных компьютерных сетей и баз данных отдельных ЭВМ. Обе сис­темы могут работать в автоматическом режиме.

Некоторые организации разведывательного сообщества США, прежде всего Разведывательное управление Министерства обороны, применяли разработанное компанией MNIS уни­кальное программное обеспечение DR-LINK для электронного скани­рования большого числа патентов и других подобных документов в целях выявления тенденций и направлений научно-технического развития и подготовки материалов прогностического характера.

Фирма Inslaw разработала программный пакет Promis (Prosecutors Management Information System), используемый американскими спецслужбами в электронной разведке. Благодаря применению сложных алгоритмов Promis осуществляет быстрый «сетевой розыск», подбирая данные из различных источников. Программа снабжена системой закрытого доступа Trap Doors, через которую АНБ может проникать во все банки данных, ориентированные на Promis. Утверждается, что Promis использовалась также в вашингтонской штаб-квартире Международного банка реконструкции и развития, в частности, в компьюте­рах VAX. Внедрение в вычислительный центр банка явилось, по-видимому, началом проникновения и в другие банки данных финансо­вого мира.

Большое значение в разработке теории и прикладных средств ИВ придается гражданским и военным высшим учебным заведениям. Полным ходом идет подготовка необходимых кадров в вооруженных силах страны. Еще в августе 1994 года школа ИВ и стратегии при Университете национальной обороны США в Вашингтоне (U.S. National Defense University's School of Information Warfare and Strategy) приняла первых слушателей. Курс рассчитан на 10 месяцев.

Национальный фонд знаний (National Knowlege Foundation) — ор­ганизация, призванная внести существенный вклад в развитие новых форм сбора разведданных, в том числе с использованием компьютерных сетей.

В локальной сети Гарвардского университета в Бостоне обрабатывается секретная информация: его сеть связана с секретными сетями МО США (в частности, ВМС), национального управления по аэронав­тике и исследованиям космического пространства (NASA), националь­ной лаборатории в Лос-Аламосе и нескольких университетов Амери­ки. В университете проводятся семинары по проблемам всемирной информационной инфраструктуры.

Аризонский университет реализует программу “Информационные технологии и национальная безопасность», в рамках которой, в част­ности, изучается вопрос об использовании современных телекоммуни­кационных технологий террористическими организациями.

В Сандийской национальной лаборатории (SNL) специалисты по заказу министерства энергетики проводят исследования, нацеленные на комплексный анализ как способов атак на информационные систе­мы, так и способов их защиты.

Группа быстрого реагирования на компьютерные инциденты (Computer Emergency Response Team, CERT) при университете им. К. Меллона в Питсбурге определяет количество несанкциониро­ванных вторжений в сети компаний через Интернет и противодейству­ет попыткам «взломов». Ее эксперты по просьбам правоохранитель­ных органов США разыскивают в сети Интернет хакеров. Опыт CERT ис­пользуется в интересах МО США.

Национальная ассоциация компьютерной безопасности (National Computer Security Association, NCSA) проводила эксперимент по сбору данных из электронной почты о секретных работах американских фирм. Занимается исследованиями в частных компаниях США для от­слеживания динамики распространения компьютерных «вирусов» и их изучения.

Анализ роли организаций США в реализации доктрины информа­ционного противоборства показывает, что этот процесс, несмотря на значительное количество его участников, пока находится в стадии формирования. Американские спецслужбы вынуждены набирать хаке­ров путем опубликования газетных объявлений, что свидетельствует о затруднениях, которые они испытывают в поиске специалистов по­добной категории.

Вместе с тем, в США происходит направленное изучение новых методов и способов информационного разрушения в военных целях в рамках программ по проблематике ИВ. По оценкам американских экспертов, ежегодные затраты МО США на реализацию программ ис­следований в области ИВ достигают 2 млрд долл. В период между 1996 и 2005 годами составили 16,7 млрд долл. Значитель­ные усилия затрачиваются на обеспечение безопасности собственной информационной инфраструктуры США.

Общей тенденцией в деятельности организаций США в настоящее время является разработка основных концептуальных и организацион­ных принципов ведения ИВ, поиск новых методов работы с использо­ванием информационных технологий.
3.4. Особенности подготовки кадров в области информационной безопасности в США

В США уделяют серьезное внимание проблеме подготовки специалистов для защиты национальных информационных структур. В 1998 году был создан Национальный центр защиты инфраструктуры (NIPC), который объединяет представителей органов власти, военных и частного сектора, для защиты национальных инфраструктур. Международная ассоциация специалистов по компьютерным исследованиям (IACIS), обеспечивает обучение в области компьютерных технологий. Для разработки подходов к проблеме безопасности в киберпространстве правительством США совместно с представителями промышленности создан Национальный союз кибербезопасности. Цель союза - разработка подходов к проблеме безопасности в киберпространстве, повышение уровня образования в сфере информационной безопасности, привлечение общественного внимания к проблеме кибертерроризма.

Наиболее известными компаниями, проводящими обучение в области информационной безопасности в США являются [19]: Check Point Software Technologies, Cisco Systems, IBM Tivoli Systems Global Security Laboratory, Internet Security Systems, Microsoft, Network Associates, Prosoft Training. Com, Sun Microsystems, Symantec. Среди учебных центров, специализирующихся на подготовке специалистов по защите информации можно отметить CERT, GIAC, CSI, Cisco Systems .

Помимо коммерческих компаний, подготовку специалистов в области информационной безопасности осуществляет ряд государственных структур: аспирантура NAVAL предлагает 12 различных курсов, Агентство по защите информационных систем (Defense Information Systems Agency, DISA) – 8 курсов, колледж управления информационными ресурсами (Information Resource Management College) – 1 курс.

Для совершенствования методов обучения в Министерстве обороны создано специальное подразделение – Управление программ по информационной безопасности (Information Assurance Program Office). Агентство национальной безопасности (NSA) сформировало ещё в 1999 году ряд центров послевузовского образования, а в 2000 году подключило к ним 14 ведущих университетов США. Одновременно Белый Дом приступил к обучению правительственных чиновников (до 10 тыс. человек) в рамках федеральной программы обеспечения безопасности информационных технологий с бюджетом 25 млн долларов в год.

После событий 11 сентября 2001 года во многих городах США начали регулярно проводиться семинары, конференции, симпозиумы по проблемам киберпреступности и кибертерроризма. Практически на каждой из встреч звучали призывы улучшить подготовку и обучение пользователей компьютеров по информационной безопасности. Так, в 2002 году проводился семинар "Компьютерные преступления и безопасность" городов Тампа и Сарасота (штат Флорида), в работе которого, наряду со специалистами по компьютерным технологиями, приняли участие и сотрудники правоохранительных органов.

Обучение в США концентрируется, в основном, на подготовке и переподготовке специалистов по техническим аспектам защиты информации. Намечается отставание в подготовке юристов по расследованию компьютерных преступлений.

Как видно, сеть подготовки специалистов достаточно развитая. Но даже при таких масштабах, по мнению экспертов, в США ощущается нехватка специалистов в области безопасности информационных систем.

Серьёзное внимание в США уделяется процессу подготовки персонала, принимаемого на государственную службу. Одним из основных достижений признаётся то, что были сформированы и реализуются программы всестороннего обучения, тренировки и осведомления (Education, Training and Awareness, ETA) военнослужащих, гражданского персонала и служащих по контракту Министерства обороны. Для всех пользователей информационных систем установлен необходимый минимум базовых знаний в области информационной безопасности (знание криптографии, законов по ИБ, правил работы с информацией ограниченного доступа). Без овладения этим уровнем знаний они не могут быть допущены к работе, при этом весь персонал должен проходить ежегодную переподготовку. Дополнительно к этому для всех администраторов как засекреченных, так и несекретных систем требуется иметь сертификаты на допуск к работе.

Чтобы повысить качество академического образования в области информационной безопасности, Агентство национальной безопасности сформировало центры послевузовского образования по информационной безопасности, а в 2000 году значительно расширило программу, включив в неё 14 ведущих университетов США. Университеты отбирались на основании глубины и зрелости их учебных программ в области информационной безопасности в соответствии со стандартами, предложенными Комитетом по безопасности телекоммуникационных и информационных систем национальной безопасности (National Security Telecommunications and Information Systems Security Committee, NSTISSC)

Одним из направлений совершенствования системы подготовки специалистов по защите информации в США считается создание международных консорциумов. Интернациональный характер проблемы государственного обеспечения защиты информации требует консолидации и координации усилий всех стран в плане подготовки специалистов по защите информации. США выступили инициаторами создания сети международных консорциумов по подготовке кадров в области защиты информации.

Мировым лидером по сертификации специалистов по информационной безопасности является международный консорциум по сертификации в области безопасности информационных систем (International Information Systems Security Certification Consortium, Inc. – (ISC)2), который базируется в Вене и Виржинии, а также имеет офисы в Лондоне и Гонконге [18]. (ISC)2 выступает головной организацией в обеспечении профессионалов в области информационной безопасности и специалистов-практиков всего мира, являясь стандартом профессиональной сертификации, основанном на "Общепринятом объеме знаний" (ISC)2 для специалистов по информационной безопасности. Существуя более 15 лет, (ISC)2 уже сертифицировал тысячи профессионалов в области безопасности более чем 100 стран. К претендентам на получение сертификата Certified Information Systems Security Professional (CISSP) предъявляются достаточно высокие требования. Необходимо иметь опыт не менее 4 лет работы в качестве специалиста по информационной защите (или не менее 3 лет и степень бакалавра), сдать строгий экзамен, подписать Кодекс Этики (ISC)2 (приложение 3) и постоянно поддерживать свою квалификацию. Для подтверждения сертификации CISSP не требуется повторной сдачи экзамена, достаточно каждые три года проходить обучение на авторизованных курсах по информационной безопасности и принимать участие в конференциях по этой теме.

Сдача официального экзамена требует от кандидатов детального и всестороннего знания теории и практики информационной безопасности. Вопросы экзамена охватывают широкий диапазон проблем безопасности, основанных на "Общепринятом объеме знаний" (Common Body of Knowledge, «CBK»). СВК состоит из следующих областей: методы управления информационной безопасностью; архитектура и модели безопасности; методология и системы управления доступом; безопасность разработки приложений и систем; физическая безопасность; криптография; безопасность телекоммуникаций, сетей и Интернета; планирование непрерывности бизнеса и планирование восстановления систем после сбоев; законодательство; расследование правонарушений в сфере информационных технологий и этика специалиста по информационной безопасности.

В ходе 6-часового экзамена участники должны письменно ответить на 250 индивидуальных вопросов, имеющих четыре варианта ответа. Важно отметить, что информация в СВК и соответственно вопросы экзамена постоянно изменяются, не отставая от изменений в информационных технологиях.

С целью налаживания партнерских связей с учебными заведениями Европы, Ближнего Востока и Африки сотрудники Стэндфордского университета в 1984 году создали совместно с фирмой Cisco Systems образовательный проект «Сетевая академия Cisco», осуществляемый совместно образовательными учреждениями и компанией Cisco, мировым лидером в области сетевых Интернет-решений. В начале своей деятельности академия планировалась для подготовки квалифицированных кадров по обслуживанию сетей, однако в дальнейшем, по мере увеличения удельного веса дисциплин, связанных с информационной безопасностью, она приобрела известность как мощный центр подготовки специалистов по защите информации.

В настоящее время сетевая академия Cisco является мировым лидером в сетевых технологиях для Интернет. Она обеспечивает фундаментальную подготовку специалистов по теории и практике проектирования, строительства и технического сопровождения локальных и глобальных сетей с использованием общепризнанных стандартов и решений в области информационной безопасности. Академии Cisco открыты в 152 странах (всего в мире более 10 000 академий), в которых обучается более 470 000 студентов [18].

Программа Сетевой академии Cisco рассчитана на 280 часов. Учебные планы разработаны в соответствии с образовательными стандартами США при участии лучших специалистов в области образования и сетевых технологий. После прохождения учебного курса проводится экзамен на звание сертифицированного Cisco сетевого специалиста (ССNA) или сертифицированного Cisco сетевого профессионала (CCNP).

В учебном процессе используются прогрессивные методики обучения и контроля уровня знаний. В частности, широко используются технологии дистанционного обучения. Функционирует «Глобальная лаборатория по электронному обучению», которая в режиме on-line ежедневно осуществляет около 35000 тестов. Обучение проводится на 9 языках. Учебный материал обновляется каждые 90 дней.

Одним из подходов к совершенствованию подготовки специалистов в США является использование передовых технологий обучения, а именно – широкое использование дистанционного обучения (е-learning).

Ознакомиться с программами дистанционного образования в Соединенных Штатах Америки можно на англоязычном ресурсе - http://www.geteducated.com/vug/index.asp.

Следует отметить, что более детальное изучение учебных программ показывает, что в них находят серьезное рассмотрение вопросы информационной безопасности, а также вопросы, связанные с изучением легальных методов получения информации о конкурентах (конкурентная разведка).
Контрольные вопросы:

  1. Назовите уровни концепции ИВ США. В чём их основные отличия?

  2. Назовите основные цели и формы реализации концепции ИВ на государственном уровне.

  3. Что представляет собой военный уровень концепции ИВ США?

  4. Назовите основные принципы ИВ, реализуемые на военном уровне концепции ИВ США.

  5. Назовите основные формы ИВ. Кратко их охарактеризуйте.

  6. В чём состоит сущность кибернетической войны?

  7. Назовите основные документы, касающиеся аспектов ведения ИВ США. Каково их содержание?

  8. Какова основная цель Закона «Об информационной безопасности» в США?

  9. Назовите нормативно-правовые акты, регулирующие правовое обеспечение ИБ в США.

  10. Схематично представьте структуру государственных органов обеспечения национальной ИБ США.

  11. Назовите структурные подразделения ЦРУ. Какие задачи решают данные подразделения?

  12. Какова роль ФБР в решении задач обеспечения информационной безопасности США?

  13. Для чего в структуре МО США созданы силы быстрого реагирования в СМИ? Каковы их задачи?

  14. Каковы особенности подготовки кадров в области ИБ в США?


1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Москва Издательство Московского государственного...
Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Москва Издательство Московского государственного...
Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Практикум по логике утверждено Редакционно-издательским советом в качестве учебного пособия
Пособие полностью соответствует Государственному стандарту РФ по дисциплине «Логика», в нем учтены особенности преподавания логики...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Деловая переписка и документация утверждено Редакционно-издательским...
Деловая переписка и документация: учеб пособ. /А. М. Пидодня, А. Ю. Чуркина: Самара. Самар гос техн ун-т, 2009. 48 с
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon 2. рабочая программа учебной дисциплины
...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Допущено Ученым советом института в качестве учебного...
Допущено Ученым советом института в качестве учебного пособия для обучения курсантов по специальности 220200 – «Автоматизированные...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Институт нефти и газа методические указания
Утверждено редакционно-издательским советом Тюменского государственного нефтегазового университета
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon «Моделирование и мониторинг изнашивания детали при эксплуатации машины»...
Утверждено Ученым советом лмз-втуз в качестве учебного пособия для специальности 150302 «Триботехника»
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Комплексный экономический анализ хозяйственной деятельности
Рекомендовано редакционно-издательским советом Кемеровского технологического института пищевой промышленности
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Едеральное агентство по образованию кемеровский технологический институт пищевой промышленности
Рекомендовано редакционно-издательским советом Кемеровского технологического института
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon С. В. Колосов Программирование в среде
Допущено Министерством образования Республики Беларусь в качестве учебного пособия для студентов специальностей «Автоматизированные...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Н. Н. Богдан м. Г. Масилова
Допущено Советом учебно-методичес­кого объединения по образованию в области менеджмента в качестве учебного пособия по специальности...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Хрестоматия по истории государства и права зарубежных стран
Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Под редакцией д-ра мед наук, профессора И. Д. Евтушенко...
...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Министерством образования Российской Федерации в качестве учебного...
Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Министерством образования Российской Федерации в качестве учебного...
Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск