Круглый стол «Направления развития системы коллективной безопасности в свете актуальных проблем противодействия

advertisement
Организация Договора о коллективной безопасности
Круглый стол
«Направления развития системы
коллективной безопасности в свете
актуальных проблем противодействия
современным вызовам и угрозам
на Евразийском пространстве»
АКТУАЛЬНЫЕ АСПЕКТЫ
МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ: УРОКИ WikiLeaks
и СОБЫТИЙ В АРАБСКОМ МИРЕ
Анатолий Иванович СМИРНОВ
Президент Национального института исследований
глобальной безопасности (НИИГлоБ), д-р ист.наук, профессор,
Чрезвычайный и Полномочный Посланник РФ
aismirnov@niiglob.ru
 Беспрецедентная публикация
тысяч
документов
дипломатической
шифрпереписки США на сайте
WikiLeaks, а также в СМИ вызвала у
политического истеблишмента всего
мира сначала замешательство, а затем
массу скандалов, громких отставок и
кризисов.
 Характерно,
что
в
условиях
социальной
напряженности
информация WikiLeaks о коррупции
в их высших органах госвласти стала
искрой для
мятежей в арабском
мире
 Анализ
показал, что утечка произошла
через систему SIPRnet. Она обеспечивает
доступ к закрытой электронной почте,
специальным телеграфным услугам, а
также
системе
«Интелинк»
и
интернетовской сети для секретной
информации.
 SIPRnet
входит в информационную
систему Госдепартамента США OpenNet
Plus, интегрирующую информсистемы всех
органов госвласти, в т.ч. силовых.
Оперативный центр Госдепа США
как «мозговой» центр глобальной информационной
системы (260 загранучреждений)
(из доклада Конгрессу США) (1 –я очередь - $ 2 млрд.)
OPENNET PLUS: balancing information sharing requirements
and security needs
Information Sharing
Objectives
§ Ready Access To Global
Information
§ Collaboration With Other
Security
Agencies And Countries
§ World-Wide Information
§ Cyber-Attacks
Dissemination
Issues
§ Minimize Costs and
Complexity– Maximize
Information Access
§ Email-Borne Virus
§ Internet Technology Presents New Risks
§ Protection Of Sensitive Information
Enhanced
 Данная


опция стала уязвимостью, которой и воспользовался
шифровальщик Пентагона Бредли Мэннинг,
как источник
трех «мегасливов» на WikiLeaks («афганские» и «иракские»
документы, а также диппочта). Он выносил секретные
документы из «бункера» на обычном записываемом CD с
пометкой типа «Lady Gaga». «Никто ни о чем не подозревал и,
скорее всего, никогда и не заподозрит», - писал Б.Мэннинг
своему другу, хакеру А.Ламо, который затем и сдал его ФБР.
В августе 2010 г., после выкладки на WikiLeaks «афганских»
документов, военные предприняли дополнительные меры
предосторожности. В частности, компьютеры с секретной
информацией были лишены возможности записи на съемные
носители, а порядка 60% компьютеров сейчас подключены к
системе, отслеживающей аномальное поведение. Теперь, после
третьего «слива» (благодаря все той же старой утечке), армия
решила ввести дополнительный уровень «защиты».
Два года назад Пентагон уже запрещал использование USBфлешек, но тогда это было вызвано необходимостью
остановить распространение некого компьютерного червя.
Официально факт кибератаки был признан только летом 2010.
• Foreign Policy: за событиями в Тунисе влияние
разоблачений WikiLeaks , т.к. депеши дипломатов
осветили детали чудовищной коррупции (власть
принадлежит узкой элите - мафиозному клану).
Подозрения тунисцев были подкреплены фактами, в т.ч.
таким, что зять президента получает себе десерты с
доставкой на самолете из Сан Тропе.
• После того, как власти закрыли доступ к WikiLeaks в
интернете, информация проходила через социальные сети
Twitter и Facebook. С ухищрениями демонстранты
закачивали видео с акций протеста на YouTube, хотя
видеохостинг был запрещен еще в 2007 году. Зажим
свободы слова в Сети отражались и в слоганах на улицах.
Повстанцы добились, что Бен Али бежал из страны.
• По сходному сценарию события развивались и в Египте.
С особенностями – в Йемене, Бахрейне и Сирии.
«Твиттерная революция» выросла в ключевую проблему и
в ряде других стран арабского мира и не только.
 Из инцидента с WikiLeaks уроки извлекают многие страны.
Для России важным шагом стало принятие ФЗ № 224 от 27.07.2010
«О противодействии неправомерному использованию инсайдерской
информации и манипулированию рынком и о внесении изменений в
отдельные законодательные акты Российской Федерации» (основные
положения ФЗ вступают в силу через 180 дней после подписания).
 Согласно ФЗ под инсайдерской понимается точная и конкретная
информация, в т.ч. сведения, составляющие коммерческую, служебную, банковскую тайну и тайну связи, распространение или
предоставление которой может оказать существенное влияние на цены
финансовых инструментов, иностранной валюты или товаров.
 Президент РФ обратил внимание на то, что при использовании ФЗ
«должен быть настоящий, разумный баланс между, с одной сто-роны,
недопустимостью противоправного
использования инсай-дерской
информации, а, с другой стороны, защитой свободы слова и
возможностью использования экономической информации, которая
получается из установленных законом источников правомерным
образом и используется в соответствии с этим законопроектом».
ВЫВОД: Беспрецедентные уроки WikiLeaks императивно диктуют
необходимость принятия комплекса превентивных мер и на всех
других треках борьбы с инсайдерами, в т.ч. в ситцентрах и
информационно-аналитических системах, где аккумулируется
критически важная информация.
«Стратегия информационного общества в России»
(утверждена 7 февраля 2008 года)
В Стратегии определено, что международное сотрудничество
направлено на создание условий для ускорения формирования
постиндустриальных тенденций в экономической, социальнополитической и духовной сферах жизни российского общества,
реализацию положений Окинавской хартии и итоговых документов
Всемирной встречи на высшем уровне по вопросам
информобщества (2003 - 2005 гг., Женева, Тунис).
Особое внимание уделено продолжению международного
переговорного процесса
по устранению угроз МИБ в трех
измерениях:
- военно-политическом
(в т.ч. информационно-психологическая безопасность),
- киберпреступность,
- кибертерроризм.
Военно-политическое измерение
По
данным
ЦРУ,
число
стран,
разрабатывающих
информационное
оружие
превышает
120
(при
30,
разрабатывающих ОМУ). В 2011-2012 годах они получат
возможность вести информационные войны.
Основными задачами в них будут:
• дезорганизация функционирования
критически
важных
военных,
промышленных, административных
объектов и систем противника;
•информационно-психологическое
воздействие на военно-политическое
руководство, войска и население;
• в США создана система ведения
информационных войн (Information
operations)
технической
и
психологической направленности.
Система ситуационных центров Российской Федерации
СЦ Администрации
Президента РФ
Президент РФ
СЦ Правительства РФ
СЦПР
СЦ Контрольного
управления
Президента РФ
СЦ полномочных
представителей
Президента РФ
Мобильный СЦ
Выносной
мультимедийный
комплекс
Защищенная
транспортнокоммуникационная
система
Мобильный
СЦ
Выносной
мультимедийный
комплекс
СЦ Президента
Белоруссии
СЦ Президента
Казахстана
СЦ СБ РФ
СЦ ФСО России
СК главных
федеральных
инспекторов
СЦ ФСБ России
СЦ МИД России
СЦ МЧС России
СЦ
мэров городов
СЦ глав
субъектов РФ
СЦ министерств
и ведомств
СЦ предприятий
СКЦ и информационная безопасность
рассматриваются в следующих
трех измерениях:
1. СКЦ как инструмент исследования
проблемы информационной безопасности,
в т.ч.международной.
2. СКЦ как объект защиты аккумулируемой в
нем чувствительной информации.
3. СКЦ как объект защиты от утечки
принимаемых решений.
Взаимосвязь видов
национальной безопасности
по сферам жизнедеятельности
Национальная безопасность
Экономическая
безопасность
Социальнополитическая безопасность
Продовольственная безопасность
Военная
безопасность
Экологическая
безопасность
Информационная
безопасность,
в т.ч.
международная
Внешние факторы национальной безопасности
Технологическая
безопасность
http://www.niiglob.ru/
СПАСИБО
ЗА ВНИМАНИЕ!
aismirnov@niiglob.ru
Download