Квантовые компьютеры

Автор: Пользователь скрыл имя, 12 Октября 2011 в 01:10, реферат

Описание работы

К важнейшим факторам жизни современного мирового сообщества можно отнести активно развивающиеся и влияющие на все сферы деятельности человечества процессы глобализации. Под глобализацией понимается процесс формирования единого общемирового финансово-информационного пространства. Это своего рода высшая стадия интеграции мирохозяйственных связей, информационной,

Работа содержит 1 файл

ВВЕДЕНИЕ.docx

— 67.02 Кб (Скачать)

Контроль обеспечения  сохранности сведений, составляющих государственную тайну, возложен на ФСБ России. ФСБ осуществляет меры по предотвращению проникновения специальных  служб и организаций иностранных  государств, преступных групп и отдельных  лиц с использованием технических  средств к охраняемым органами ФСБ  сведениям, оказывает содействие предприятиям, учреждениям и организациям в  разработке мер по защите коммерческой тайны. Специальные подразделения  ФСБ лицензируют деятельность организаций  по проектированию и производству средств  защиты информации, техническому обслуживанию и распространению шифровальных средств.  

Федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации  и взаимодействия, специальные и  контрольные функции в области  государственной безопасности по вопросам защиты информации является Федеральная  служба по техническому и экспортному  контролю (ФСТЭК России). ФСТЭК реализует  свои функции в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние  на безопасность государства в информационной сфере. Организуемое ФСТЭК противодействие  техническим разведкам направляется на обеспечение технической защиты информации, содержащей сведения, составляющие государственную тайну и иной информации с ограниченным доступом, а также на предотвращение утечки данных по техническим каналам и  несанкционированный доступ к охранямым  сведениям. Важной задачей, решаемой ФСТЭК, является защита от специальных воздействий  на информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации. Реализацию политики, целей  и задач технической защиты информации ФСТЭК осуществляет на основе изданных данной службой 15 руководящих документов по профилям защиты информации.  

Обеспечение информационной безопасности в Российской Федерации оформилось в относительно самостоятельное направление развития информационных технологий (ИТ) и составляет от 10 до 20 процентов стоимости работ  и поддержанию функционирования ИКС. Темпы роста рынка продуктов  и услуг информационной безопасности в последние годы оцениваются  экспертами в 45 процентов, что превышает  общие темпы роста рынка ИT. По затратам на системы информационной безопасности Россия опережает многие европейские страны в 5-6 раз. Объем  потребностей государственных структур в продуктах и услугах защиты информации составляет, по данным исследовательской  компании IDC, 14%. Существенное внимание в вопросах защиты информации уделяется  программному обеспечению.  

Формирование  международного права в сфере  информационной безопасности В плане  информационной безопасности необходимо опираться на национальное законодательство и учитывать национальные особенности. Но поскольку ИКТ-системы – это  общемировые технологии, то для выработки  национальной культуры ИК-безопасности необходимо ориентироваться на общемировые  стандарты. По инициативе Российской Федерации, Генеральная Ассамблея ООН приняла  в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма  и кибервойны. Резолюция 53/70 призывает  государства-члены информировать  Генерального секретаря ООН о  своих взглядах и оценках относительно:  

(а) проблем  информационной безопасности;

(б) определения  основных понятий, связанных с  информационной безопасностью и 

(с) развитием  международных принципов, улучшающих  глобальное информационное пространство  и телекоммуникации и помогающих  сражаться с информационным терроризмом  и преступностью.  

На международном  уровне несколько стран, включая  США, направили силы на заключение по вопросам кибербезопасности взаимных соглашений о юридической помощи, экстрадиции, разграничении разведывательных полномочий, унификации законов таким  образом, чтобы киберпреступники могли  преследоваться в судебном порядке  даже в том случае, когда преступление пересекает границы. Эти усилия направлены на решение таких проблем, как  компьютерное мошенничество, детская  порнография в Интернете, электронное  пиратство, все формы незаконного  доступа. Под действие этих соглашений попадают действия государства по развязыванию кибервойны и использованию компьютерных нападений в качестве военного оружия. Существенную роль в координации  усилий международного сообщества играет Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) 2001 года. Конвенция направлена на осуществление  общей политики в вопросах уголовного права, целью которой является защита общества от киберпреступлений путем  принятия соответствующих законодательных  актов, а также путем расширения международного сотрудничества. Необходимость  международного сотрудничества вызвана  распространением цифровых технологий, конвергенцией и продолжающейся глобализацией компьютерных сетей.  

Конвенцией  признается необходимость сотрудничества между Государствами - членами Конвенции  и частными лицами и организациями  в борьбе против киберпреступлений  и потребность защищать законные интересы в использовании и развитии информационных технологий. Эффективная  борьба против киберпреступлений требует  наличия четкого, быстрого и эффективного механизма международного сотрудничества в вопросах, связанных с преступностью;  

Конвенция определяет меры, которые предстоит принять  на национальном уровне. Это фактически модельный закон для национальных законодательств. В рамках материального  уголовного права сформулированы определения  преступлений:  

против конфиденциальности, целостности и доступности компьютерных данных и систем: незаконный доступ; незаконный перехват; вмешательство  в данные; вмешательство в систему; ненадлежащее использование устройств;

преступления, связанные с компьютерами: подлог компьютерных данных; компьютерное мошенничество;

правонарушения, связанные с содержанием; преступления, связанные с детской порнографией; преступления, связанные с нарушениями  авторского права и смежных прав; дополнительная ответственность и  санкции; покушение, пособничество  и подстрекательство.  

Участники конвенции  должны рассмотреть воздействие  полномочий и процедур на права, обязанности  и законные интересы третьих лиц, к которым отнесены:  

незамедлительное  сохранение компьютерных данных: незамедлительное сохранение компьютерных данных; незамедлительное сохранение и частичное предоставление данных трафика;

предписание о предоставлении информации;

поиск и изъятие  компьютерных данных;

сбор компьютерных данных в режиме реального времени: сбор компьютерных данных в режиме реального времени; перехват данных содержания

юрисдикция;

общие принципы международного сотрудничества.  

В целях расследования  или судебного преследования  уголовных преступлений, связанных  с компьютерными системами и  данными, а также в целях сбора  доказательств по уголовным преступлениям  в электронной форме, участники  конвенции должны осуществлять самое  широкое сотрудничество друг с другом. Механизмы сотрудничества формируются  в соответствии с положениями  Конвенции и через применение соответствующих международных  документов о международном сотрудничестве в деле борьбы с преступностью, договоренностей, достигнутых на основе единообразного или взаимообязывающего законодательства, а также национальных законов.  

Конвенцией  установлены принципы: экстрадиции; взаимной помощи; добровольного предоставления информации; направления и выполнения запросов о содействии в случае отсутствия соответствующих международных  соглашений; конфиденциальности и ограниченного  использования; содействия при принятии временных мер .  

Конфликт  национальных интересов  и совместного  противодействия  кибертерроризму 

Кибервойна. Кибервойна может принимать характер шпионажа, и не обязательно включать в себя открытые военные действия. Так как  в основном кибервойна будет заключаться  в захвате контроля над сетью  и ее прослушивании, ущерб от кибервойны совсем не обязательно будет заметен  и очевиден. Это значит, что те же тактические приемы могут быть использованы разведывательными службами в мирное время. Кибератаки направлены, прежде всего, на инфраструктуру. Нет  разницы между кибератаками и  обычными военными атаками на другие сети: энергетическую, транспортную, коммуникационную и т.д. Во время войны все эти  сети используются и военными и гражданскими, и атаки на них влияют и на тех  и на других. Кибератаки, даже такие  же прицельные как современные умные  бомбы, все равно имеют побочные эффекты. 

Информационная  война. Сбрасывание листовок на солдат противника чтобы склонить их к сдаче - это информационная война. Передача радио программ для войск противника - это информационная война. Чем больше информации люди получают через киберпространство, тем более привлекательным оно  становится для ведения информационной войны. Несложно представить кибератаки, разработанные для кооптирования  коммуникационных каналов противника и использования их для информационной войны. 

Так как кибератаки нацелены на информационную инфраструктуру, то их проведение может быть наиболее разрушительным для стран с развитой компьютерной инфраструктурой. Это  оборотная сторона цифрового  неравенства и одна из причин повышенной заботы развитых стран о киберзащите. 

Кибератаки  хорошо подходят для нанесения неожиданных  ударов, а существующая сейчас инфраструктура уязвима для таких атак. В отличие  от традиционных военных наступательных действий, требующих использования  подразделений людей и снабжения, кибератака может быть проведена  небольшой группой обученных  специалистов. Поэтому кибератаки могут  быть часть партизанской военной  компании. В отличие от других форм военных действий, запутывание следов - это одно из свойств кибератаки. Возможна ситуация, когда ущерб был  нанесен, но невозможно определить, откуда это было сделано. Анонимность противника увеличивает запугивающее воздействие  на атакуемую сторону. 

По причине  того, что атакующая и защищающаяся сторона использует одно и тоже сетевое  оборудование и программное обеспечение, существует фундаментальная противоречие между кибератакой и киберзащитой. Агентство Национальной Безопасности США (NSA) называет это «equities issue».  

Понятие «equities issue» может быть определено следующим  образом. Когда национальные службы безопасности обнаруживают уязвимость в общедоступном продукте, они  могут либо предупредить производителя  и исправить уязвимость, либо не говорить никому. Устранение уязвимости делает системы «нападающих» и «обороняющихся»  пользователей информационных технологий более защищенными. Если же сохранить  информацию об уязвимости в тайне, то законопослушная сторона сможет использовать знания об уязвимости информационных систем для нападения на правонарушитей инфрмационного пространства, использующих анлогичные продукты. Но это означает, что уязвимыми остаются все иные законополушные пользователи информационных технологий с неустраненными дефектами. До тех пор, пока все используют одинаковые микропроцессоры, операционные системы, сетевые протоколы и программное  обеспечение, «equities issue» будет оставаться фактором, который надо будет учитывать  отдельным странам и международному сообществу при постановке и решении  проблем обеспечения информационной безопасности. 

Риск «электронного  Перл Харбора» пока не имеет под  собой существенного основания. Но совершенствование технологий может  быть использовано и для проведения кибератак. Критичная зависимость  инфраструктуры развитых стран от Интернета  усиливает привлекательность кибератак. Эксперты не иключают вероятность превращения  кибератак в реальную угрозу уже  в ближайшее время. Кибервойна не замещает собой войну, это просто другая арена более масштабной войны. 

СМИ придают  в последнее время большое  значение вопросам информационной безопасности в силу повышенного спроса аудитории  на новизну и модные темы. Однако нельзя и недооценивать значение киберпреступности, которая стала  своеобразным «черным бизнесом в  Интернете. По этой причине организации  и государства, обеспечивающие безопасность их сетей поступают оправданно, даже если угрозы кибертерроризма и киберпреступности  завышаются.  

Взаимодействие  государств по совместному  противодействию  кибертерроризму 

Существование национальных особенностей в сфере  информационной безопасности не противоречит идее международного сотрудничества в  данной сфере. Международные системы  информационной безопасности могут  только надстраиваться как дополнение к национальным системам. Национальные системы могут взаимодействовать  в рамках WEB-сервисов с международными системами информационной безопасности по определенным протоколам и стандартам.  

Информация о работе Квантовые компьютеры