Квантовые компьютеры

Автор: Пользователь скрыл имя, 12 Октября 2011 в 01:10, реферат

Описание работы

К важнейшим факторам жизни современного мирового сообщества можно отнести активно развивающиеся и влияющие на все сферы деятельности человечества процессы глобализации. Под глобализацией понимается процесс формирования единого общемирового финансово-информационного пространства. Это своего рода высшая стадия интеграции мирохозяйственных связей, информационной,

Работа содержит 1 файл

ВВЕДЕНИЕ.docx

— 67.02 Кб (Скачать)

Очевидно, что  решение вопроса о согласовании национального законодательного с  вырабатываемыми международными стандартами  будет приниматься в общем  контексте международного сотрудничества заинтересованных стран. Координация  усилий международного сообщества должна распространяться и на системы сертификации в сфере информационной безопасности. Важным направлением представляется налаживание  координации государств по выявлению  лиц, структур и государств, вынашивающих намерения кибертерроризма.  

Политика  и практика сертификация информационных технологий в России 

Политика лицензирования и сертификации информационных технологий на предмет информационной безопасности России прозрачна и базируется на следующих принципах. Расчет рисков системно-технического и инфраструктурного  плана подчинен решению проблем  обеспечения безопасности основной деятельности. Общие требования к  информационной безопасности, по мнению экспертов по защите информации и  пользователей ПО на стратегически  важных объектах, не могут и не должны разделять ПО по признаку производителя. Принципиально важно, чтобы программные  решения надежно и эффективно решали задачу, для которой создавались, и имели необходимый набор  средств защиты, обеспечивающих такие  стандартные процедуры защиты информации, как: 

контроль доступа  к информации со стороны пользователей  ИС;

контроль физической сохранности баз данных и их непротиворечивости;

контроль конфиденциальности передаваемых по сетям данных и работоспособности  сетевой инфраструктуры.  

Принятие технико-технологических  решений об использовании ПО на стратегически  важных объектах основывается на проработанных  и многократно апробированных регламентах. Обязательной процедурой является контроль ПО на предмет отсутствия в нем  недекларированных возможностей.  

ПО, приобретаемое  для стратегически важных объектов, проходит обязательную сертификацию, включающую в себя выполнение набора требований по составу и содержанию документации, представляемой заявителем для проведения испытаний ПО, а  также проведение и анализ результатов  соответствующих испытаний. Важным условием проведения испытаний ПО в  центрах сертификации ФСТЭК является раскрытие их производителями исходных кодов поставляемой продукции. Данная мера позволяет не только осуществить  контроль отсутствия недекларированных  возможностей ПО, но также оценивать  качество входящего в его состав программных решений по защите информации и оснастить его российскими  средствами криптографической защиты. Создание совместными усилиями зарубежных и российских разработчиков защищенного  ПО для стратегически важных объектов с его последующей сертификацией  в ФСТЭК и ФСБ России – достаточно отлаженный процесс. Все крупные  зарубежные производители ПО, применяемого на стратегически важных объектах Российской Федерации, провели сертификацию своей  продукции в ФСТЭК и ФСБ  России.  

Таким образом, созданная и функционирующая  в Российской Федерации система  информационной безопасности с достаточной  надежностью обеспечивает защиту информации при использовании зарубежного  ПО на стратегически важных объектах. Этой оценки придерживаются практически  все эксперты в сфере ИТ от разработчиков  ПО до специальных служб, отвечающих за информационную безопасность стратегически  важных объектов. Поэтому принятие решений об использовании в России ПО зарубежных производителей решается на основе объективного анализа его  конкурентоспособности с отечественными образцами.  

О международном сотрудничестве по управлению Интернетом 

Одной из важнейших  задач на сегодня является повышение  доверия и безопасности при использовании  ИКТ. Необходимо дальнейшее стимулирование, развитие и внедрение в сотрудничестве со всеми заинтересованными сторонами  глобальной культуры кибернетической  безопасности в соответствии с тем, как это изложено в резолюции  № 57/239 Генеральной Ассамблеи ООН  и других соответствующих региональных рамочных документах. Для создания такой культуры требуются действия на национальном уровне и активизация  международного сотрудничества с целью  обеспечения соответствующего уровня защиты информации личного характера, неприкосновенности частной жизни  и персональных данных.  

Эксперты по информационным технологиям во время  Тунисской встречи выступили  с инициативой формирования под  эгидой ООН Форума по вопросам управления Интернетом для ведения политического  и профессионального диалога  по накопившимся проблемам. Основная задача форума будет состоять в том, чтобы  сделать управление использованием Интернета многосторонним, предусматривающим  участие всех заинтересованных сторон, демократичным и прозрачным. При  этом важно, чтобы этот форум не выполнял надзорные функции и не подменял собой существующие структуры, механизмы, институты или организации, а  был нейтральным и неформальным органом политического согласования без вмешательства в вопросы  повседневной эксплуатации или технического обслуживания Интернета.  

В то же время  на этой Тунисской встрече было принято  решение не изменять сложившуюся  систему управления доменными именами, которая находится под эгидой американской некоммерческой организации Internet Corporation for Assigned Names and Numbers (ICANN), созданной  при участии правительства США. Согласно принятым решениям эта ситуация сохранится еще на протяжении неопределенного  времени, несмотря на то, что развивающиеся  страны в течение нескольких последних  лет оспаривают у США и ICANN право  определять политику развития Интернета. Такое положение вызывает недовольство многих участников глобального информационного  пространства, поэтому проблема управления состоянием и развитием Интернета  требует согласованного международно-правового  решения.  
 
 
 
 
 

О создании «Интерпола по кибертерроризму» 

Цель создания «Интерпола по кибертерроризму» –  обнаружение опасной активности участников гобальной сети на основе мониторинга информации с контрольных  точек наблюдения. События безопасности могут включать мероприятия от автоматических оповещений заинтересованных участников до информации об инцидентах, основанных на заключениях специалистов. Организационно-технической  основой «Интерпола по кибертерроризму» может стать общий Центр обработки  данных (ЦОД) с полномочными представителями  участвующих сторон. Целесообразно  предусмотреть включение представителей действующего Интерпола в ЦОД  «Интерпола по кибертерроризму». 

Системы информационной безопасности становятся объектом атак сразу же после их установления, что требует их регулярного обновления. Далеко не все страны могут самостоятельно решать эту сложную технологическую  задачу. Поэтому в рамках международное  сотрудничества должны быть найдены  формы и методы реагирование на инциденты  компьютерной безопасности, решены вопросы  создания оперативных бригад противодействия  с кибер-терроризму и реагирования на угрозы информационной безопасности. В ряде развитых стран существует опыт создания и практической деятельности подобных структур. Их общая цель - предотвратить  возможные акции кибертеррористов путем заблаговременного укрепления слабых мест в критически важных компьютерных сетях. 

Представляется  целесообразным поиск организационных  форм экстренного реагирования на опасные  инциденты и кризисные ситуации в национальных и международных  сетях. При решении вопроса о  создании международных структур оперативного реагирования на инциденты с признаками кибертерроризма и угроз информационной безопасности может быть использован  опыт извествных национальных центров.  

Здесь возможны самые разнообразные формы, основанные на государственно-частном партнерстве  внутри стран и международного сотрудничестве в рамках соглашений, в соответствии с которыми национальные центры оперативного реагирования на кризисные ситуации разрешают инциденты преимущественно  собственными силами. Но имеют право, а в отедельных случаях и обязанность  на консультации в международном  центре и привлечение его помощи.  

Весьма сложным  представляется согласование международной  стандартизации средств обеспечения  информационной безопасности в условиях конкуренции мировых производителей. Разработчики средств информационной безопасности находятся в пространстве влияния трех факторов: реализации требований национальной безопасности; конкуренции с разработчиками подобных средств; обеспечения защиты информации в системах потребителей продуктов  за пределами национальных территорий. 

В настоящее  время ряд стран с развитыми  структурами разработки и производства крипрографических средств существенно  ограничивают вплоть до жесткого запрета  импорта отдельных технологий информационной безопасности. Такие ограничения, к  примеру, существуют в законодательстве США и Российской Федерации, которые  являются лидерами в сфере криптографии. Вместе с тем, трансграничный характер распространения средств информационной безопасности, производимых весьма ограниченным количеством стран, требует разработки международно-правовых гарантий для  стран-потребителей информационных технологий. В настоящее время находятся  решения по правилам и процедурам стандартизации и сертификации средств информационной безопасности. Однако решение этой проблемы находится в начальной стадии и требует координации международных усилий на данном направлении.  
 
 
 
 

Позиции России 
 

В России считают  недостаточным существующую международно-правовую базу в сфере борьбы с кибертерроризмом и отмечают необходимость адекватного  ответа на эту угрозу в законодательной  сфере. Об этом заявил председатель Госдумы  Б. Грызлов, выступая на встрече руководителей  парламентов стран G8 (18 сентября 2006). Сегодня это пространство активно  используется террористами и для  организации терактов, и пропаганды своей идеологии. По мнению России, существующей международно-правовой базы и, прежде всего, Конвенции Совета Европы 2001 г. о кибертерроризме уже недостаточно для эффективного противодействия  действиям террористов, которые  становятся все более изощренными  и масштабными. Инициирование разработки странами «большой восьмерки» обновленных  международно-правовых документов в  сфере борьбы с кибертерроризмом даст важный сигнал всему мировому сообществу.  

Глава Росфинмониторинга  В.А. Зубков назвал формирование перечня  участников экстраординарных действий в качестве одной из приоритетных задач в борьбе с кибертерроризмом. Сегодня в него входят свыше 300 международных  организаций и 1200 физических лиц. Мониторинг их деятельности ведется во всех странах, и выявленные тайные счета или  операции могут предотвратить кибертеррористическую  угрозу.  

Начальник Бюро специальных техмероприятий МВД  России Б.Н. Мирошников: усилия по борьбе с киберпреступностью наконец-то начали приносить ощутимые плоды. Если до 2004 г. фиксировалось ежегодное удвоение объема преступлений, то в 2004 г. рост составил 24%, а в 2005 г. – всего 11,7% (общее  число 14 810), несмотря на рост количества потенциальных угроз. Главной проблемой  раскрываемости он считает незаинтересованность жертв в сотрудничестве со следствием. Другая проблема связана с системой наказаний. Досих пор нет нормативного определения кибертерроризма и  не констатировано его отличие от киберпреступности, что необходимо для установления меры наказания  и организации расследования. Руководитель Федерального агентства по информационным технологиям В.Г. Матюхин внес в  рамках мероприятий G-8, проходящих в 2006 году в России, предложения по формированию среды доверия для государственных  участников и прозрачных бизнес-структур глобального информационного пространства, участие в котором носит авторизованный характер с использованием технологий цифровой подписи и электронного нотариата. 

Излагаемые  факты свидетельствуют о профессиональной и конструктивной позиции России по вопросам международного сотрудничества в сфере информационной безопасности и противодействия кибертерроризму. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ 
 

Стремительное развитие за последние полвека информационно-коммуникационных технологий, которые непосредственным образом влияют на экономический, технологический  и культурный прогресс человечества, формируют новую социально-политическую структуру «информационного общества», усиливают тенденцию к всеобщей взаимосвязи, взаимозависимости и  взаимопроникновению в глобальном масштабе, дает основание говорить о таком феномене, как информационная революция, сравнимая по возможным  последствиям с индустриальной революцией. 

Процессы глобализации уменьшают власть национальных правительств (не обязательно государства как  совокупности органов управления) внутри страны и на международной арене. Правительства все меньше могут  управлять «своими» корпорациями. Транснациональные  субъекты, неправительственные организации, все более международные СМИ  затрудняют навязывание «своей»  идеологии. 

Учитывая специфику  информационных отношений, наиболее эффективными средствами защиты интересов субъектов  можно считать экономические  и собственно информационные.

Наименее желательно применение политических рычагов влияния, поскольку оно довольно часто  может спровоцировать негативную и  к тому же неуправляемую обратную реакцию. На практике в международных  отношениях субъекты часто прибегают  к сочетанию различных механизмов реализации своих интересов в  информационной сфере.  

Угроза кибертерроризма, или использования сетевых инструментов для вывода из строя критически важных компонентов национальной инфраструктуры с целью принуждения или устрашения, постоянно возрастает.

Понятие кибертерроризма  часто используется для политических спекуляций и влияния на общественное мнение. Реальное же положение дел, оставаясь не столь устрашающим, однако не внушает и поводов для  оптимизма. Кибератаки действительно  могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей, массовыми  разрушениями и другими катастрофами. В наихудшем сценарии хорошо спланированная массированная кибератака может временно вывести из строя системы телекоммуникаций в густонаселенных районах. С точки зрения правоохранительных органов наибольшая угроза заключается не в уязвимости Сети, а в предоставляемых ей для преступного мира возможностях глобальных телекоммуникаций, отслеживать которые чрезвычайно сложно.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Информация о работе Квантовые компьютеры