Александр Ефремов ВЕРТОЛЕТ

Человечество вступило в новую эпоху — эпоху информационного общества. Сегодня все мы в той или иной степени зависим от компьютеров, которые используются практически во всех сферах деятельности человека (связь, транспорт, авиация, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и т.д.). Можно, конечно, возразить, что пока еще высокие информационные технологии используются далеко не всеми странами и народами, что для многих они просто недосягаемы, и миллионы голодных людей вообще не знают о том, что есть сотовые телефоны, спутники, персональные компьютеры и Интернет. Все это так. Но факт остается фактом — человечество подошло к новому тысячелетию, имея в своих руках принципиально новый инструмент, одновременно и созидательный, и разрушительный, а потому требующий чрезвычайно деликатного обращения с собой.

Изменения в индустрии коммуникации и информации произошли настолько быстро, что ученые называют их молниеносными. И они правы. Убедиться в этом можно, просто оглянувшись на наше совсем недавнее прошлое. Чтобы завоевать 50-миллионную аудиторию, радио понадобилось 38 лет, телевидению — 13. Пользоваться Интернетом столько же людей стали всего лишь за четыре года. В 1993 году в "глобальной паутине" было только 50 страниц, а сейчас их больше 50 миллионов. В 1998 году к Интернету было подключено всего 143 миллиона человек, а к 2001 году количество пользователей достигло 700 миллионов.

Но вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Internet растет и количество преступлений, совершаемых с использованием вычислительной техники. Причем многие из этих преступлений по замыслу, исполнению и результатам вполне подпадают под определение террористических акций.

Преступления такого рода получили название "кибертерроризм" (термин образован путем слияния двух слов: киберпространство, то есть информационное пространство, моделируемое с помощью компьютера, и терроризм). "В мире формируется новая форма терроризма — "кибертерроризм", который для достижения своих целей использует компьютер и сети связи",— заявил в начале 2001 года директор Центра защиты национальной инфраструктуры ФБР США Рональд Дик. Между тем кибертерроризм "формировался" не в прошлом и даже не в позапрошлом году. Он стал реальностью задолго до того, как его "разглядел" Рональд Дик. По крайней мере, десятилетие назад. Дело только в масштабах этого явления, которые действительно растут не по дням, а по часам. И еще дело в том, кто именно и в каких целях использует "кибероружие". Ведь террористические акции в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Первой масштабной акцией на фронтах кибервойны был вывод американцами из строя иракских систем управления комплексами ПВО во время операции "Буря в пустыне" в ночь с 16 на 17 января 1991 года.

Именно тогда американцами было введено в обиход совершенно новое и непривычное понятие — "информационная операция", которое в переводе на общепонятный язык могло бы звучать так: нарушение системы управления противника с помощью информационных средств. Впрочем, с точки зрения американских военных, их действия во время "Бури в пустыне" никакого отношения к терроризму не имеют. Для них это — всего лишь нормальное информационное противоборство, которое они использовали как "вид обеспечения операций вооруженных сил путем нарушения процессов контроля и управления войсками".

Тогда посмотрим, что такое кибертерроризм (называемый также информационным, электронным и компьютерным терроризмом) в представлении законодателей (Кстати, термин "информационный терроризм", как нам кажется, вполне созвучен принятому американцами термину "информационная операция").

Пример первый. Британский "Закон о терроризме" от 2000 года, считает террористическими действия лиц, которые "серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе". Подпадает ли под действие этого закона "информационная операция" США в Ираке? Несомненно. Мало того, результатом этой операции стало не только нарушение работы иракской системы управления ПВО, но и полное вы-ведение ее из строя. Чтобы нас не обвинили в пристрастности, посмотрим, что говорит по поводу кибертерроризма американское законодательство, и не вступает ли оно в противоречие со взглядами американских же военных.

Новый антитеррористический закон США, известный как "Акт 2001 года", был принят Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон. Не будем цитировать сам закон, а ограничимся цитатой из заявления генерального прокурора США Джона Эшкрофта, сделанного им для прессы после принятия "Акта 2001 года": "Конгресс новым законом ввел в оборот некоторые новые понятия, расширяющие трактовку термина "терроризм"... создал новое законодательное понятие "кибертерроризм" и отнес к нему различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств..., включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при... организации национальной обороны или обеспечении национальной безопасности" (ст.814).

Нужны ли комментарии?

Сегодня американцы вполне серьезно опасаются того, что скоро они сами могут стать жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся ни ракеты, ни самолеты, ни атомная бомба. Буквально в считанные минуты страна может оказаться парализованной и стать ареной ужасающих по своим последствиям беспорядков среди населения, в то время как Пентагон и верховный главнокомандующий будут напрочь лишены возможностей управления вооруженными силами.

Таков сценарий самого Пентагона. И мрачные предчувствия американских генералов не лишены оснований. Самая развитая страна мира является сегодня и самой уязвимой мишенью для кибертеррористов. В США созданы самые мощные вооруженные силы в мире: около 3 млн. гражданских специалистов и военнослужащих (включая резервистов) имеют в своем распоряжении вооружение, технику и имущество на общую сумму в один триллион (1000 млрд.!) долларов.

Для ведения такого большого и разбросанного по всему миру "хозяйства", американцы содержат внушительный арсенал информационных ресурсов: свыше 2 млн. компьютеров, 100.000 локальных сетей и 10.000 информационных систем.

Для вооруженных сил США, где на каждого военнослужащего приходится персональный или бортовой компьютер, а количество информационных систем, куда эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник смог вывести из строя хотя одну систему, например, навигации или тылового обеспечения.

Кроме того, в отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Поэтому системы управления Пентагона, как минимум, на порядок более уязвимы, чем подобные системы любого другого оборонного ведомства.

"Ахиллесова Пята Америки — наша растущая зависимость от компьютерных систем и информационных технологий,— признает Рональд Дик.— Это прекрасно известно нашим противникам: недавно два китайских офицера выпустили книгу, в которой обсуждаются методы воздействия на военную мощь США с использованием компьютерных вирусов и кибератак". Китай — это серьезно. Но пока не опасно, так как он вряд ли будет использовать эти методы в мирной обстановке. А причин для военной конфронтации между США и КНР в обозримом будущем не видно.

Другое дело — международные террористические группы, использующие услуги компьютерных взломщиков. С этой стороны угроза для США более реальна — тем более, что взломать коды Пентагона, любой другой военной структуры и даже Белого Дома, как показывает практика,— для хакеров не проблема. И примеров тому предостаточно. Так, англичанин Никлас Андерсон, взломав компьютерную систему Военно-морского флота США, выкрал секретные пароли, в том числе и коды, используемые при ядерных ударах. Немец Хесс Ландер сумел проникнуть в базу данных Пентагона — сеть ОРТ1М1. Взломав ее, он получил доступ к 29 документам по ядерному оружию, в том числе, например, к "плану армии США в области защиты от ядерного, химического и бактериологического оружия". Затем он же проник в компьютер космического отделения ВВС США в Лос-Анджелесе, создал счет на свое имя и произвел себя в полковники.

16-летний программист из Флориды украл программное обеспечение НАСА стоимостью 1,7 млн. долл., предназначенное для Международной космической станции. НАСА потратило на восстановительные работы 41 тыс. долл. Злоумышленник был пойман при попытке входа в системы Министерства обороны. В результате его приговорили к шестимесячному тюремному заключению. Американец Эрик Барнс легко взломал сайт Белого Дома, за что в ноябре 1999 года был осужден на 3 года тюремного заключения, 3 года надзора и штраф в 36 тысяч долл.

Но это все — преступления, получившие громкую огласку. Есть огромное количество других, о которых сообщается в докладе Рональда Дика: "В 1999 и 2000 годах было зафиксировано от 600 до 750 серьезных компьютерных атак на информационные системы армии, флота и военно-воздушных сил. Ведется 1219 дел, касающихся вторжений в правительственные системы, а общие потери от таких действий оцениваются в 7 млрд. долл." Кое о чем Рональд Дик вообще скромно умалчивает.

С 1998 года в вооруженных силах США начала осуществляться программа по созданию единой системы электронной торговли EMALL, в рамках которой предполагается упорядочить процесс закупки вооружений и предметов материально-технического снабжения войск через Интернет. Для реализации этой программы в Агентстве материально-технического снабжения (тыла) ВС США DLA было создано управление электронной коммерции JECPO. Система электронной торговли создается по принципу Интернет-портала, который связывает сайты видов вооруженных сил и коммерческих фирм-производителей.

Так вот, эта система чрезвычайно заинтересовала хакеров, и они стали уделять ей больше внимания, чем всем информационным системам Пентагона вместе взятым. В 1999 году было отмечено около 22 тысяч попыток проникновения и снятия информации с системы электронной торговли, а за первые 11 месяцев 2000 года количество таких попыток возросло до 26500. По данным, имеющимся у Рональда Дика, авторы вторжений в информационные системы Пентагона — частные лица с криминальными наклонностями, террористические организации и спецслужбы других государств.

Кстати, на "спецслужбы других государств" Р.Дик кивает совершенно напрасно. Тем же самым занимаются и спецслужбы США. Можно, например, напомнить Дику о громком скандале в августе 2000 года, когда американские и израильские спецслужбы взломали компьютерную систему дружественной канадской внешней разведки, чтобы "ознакомиться" со стратегическими данными о канадской внешней политике и разработках аэрокосмических систем. А также и о том, что шпионская сеть Echelon, созданная спецслужбами США, Великобритании, Канады, Австралии и Новой Зеландии уже пять лет держит "под колпаком" все европейские электронные коммуникации. 120 спутников-шпионов ежечасно перехватывают 180 миллионов электронных сообщений практически всех компаний и правительств Старого Света. И ни одна из существующих систем связи: от факса до телефонов и электронной почты,— сейчас не защищена от шпионской сети, что ставит европейские компании в заведомо проигрышное положение по сравнению с конкурентами из заморских стран.

Но шпионаж был, есть и будет всегда. Единственный способ минимизировать потери от электронного шпионажа — совершенствовать уже существующие и разрабатывать новые системы информационной защиты. Чем сегодня и занимаются все развитые страны. И наша в том числе. У американцев же, остро почувствовавших уязвимость своего кибернетического пространства еще до терактов в Нью-Йорке и Вашингтоне, появилась еще одна головная боль — совершенствование только недавно разработанной специальной стратегии OPLAN 3600, позволяющей объединять усилия всех коммерческих и государственных структур страны для нанесения ударов и отражения атак предполагаемого противника через Интернет. Эта стратегия и разработка новых видов наступательного и оборонительного кибероружия гарантирует американцам "занятость" еще на много-много лет вперед. Ведь известно, что подобные стратегии уже разрабатываются в Китае и в некоторых странах Европы.

Конечно, желание американцев быть во всем первыми не распространяется на возможный статус первой жертвы кибертерроризма. Эксперты полагают, что террористам вряд ли удастся осуществить еще раз что-либо похожее на то, что происходило в Нью-Йорке и Вашингтоне 11 сентября. Однако, видимо, периодические "Перл-Харборы" каким-то странным образом заложены в самой модели американского образа жизни, и никто не может гарантировать, что через некоторое время террористы не найдут нескольких хакеров, способных разработать программы для масштабного поражения инфраструктуры США в ее наиболее уязвимых точках? То есть как раз тех точках, которые (будто специально для террористов!) назвала недавно специальная президентская комиссия — энергетика, телекоммуникации, авиационные диспетчерские системы, финансовые электронные трансмиссии, правительственные информационные системы и военные системы управления вооружением.

Впрочем, под угрозой сейчас не одна Америка, хотя в силу своей тотальной компьютеризации именно она является "мишенью номер один" для кибертеррористов. Спешные защитные меры разрабатывают правительства Японии, Франции, Великобритании и ряда других стран. Будем надеяться, что то же самое делает и Россия. Говорят, что у нас пока нет условий для распространения кибертеррора. Однако, принимая это утверждение за неоспоримую истину, можно оказаться жертвой самообмана.

Конечно, существует определенная зависимость между количеством актов кибертерроризма и степенью развития информационной инфраструктуры и компьютеризации страны, избираемой террористами в качестве мишени. Тем более, что развитие систем спутниковой связи и глобальных сетей (в первую очередь Internet) позволяет организовывать нападения из любой точки планеты. Поэтому проблема кибертерроризма, естественно, наиболее актуальна для стран, лидирующих по этим показателям.

Но, оценивая угрозу кибертерроризма в России, нужно учитывать некоторые особенности нашей страны. Это, во-первых, высокий потенциал и профессиональный уровень российских программистов, услугами которых охотно пользуются даже такие флагманы программной индустрии, как "Майкрософт". Некоторые из них, правда, предпочитают демонстрировать свои способности в качестве хакеров, о чем нам, к сожалению, часто напоминают представители зарубежных служб по борьбе с компьютерными и экономическими преступлениями.

Это, во-вторых, способность россиян (особенно молодежи) быстро осваивать технические новшества, о которых еще вчера они не имели ни малейшего понятия. Вспомним недавний диалог президента РФ В.В.Путина со своими согражданами в Интернете. В самом диалоге ничего особенного, конечно, нет. Но лица, отвечавшие за подготовку проекта, догадались сделать одну важную вещь — оценить количество потенциальных участников этого диалога. Оказалось, что российский сегмент Интернета насчитывает уже около 6 миллионов пользователей. Еще недавно их было вдвое меньше. Учитывая тот факт, что вычислительная техника постоянно дешевеет (будем надеяться, что с ростом числа пользователей будут дешеветь и услуги провайдеров), можно ожидать, что дальше количество пользователей Интернета в нашей стране будет расти еще быстрее.

Это, в-третьих, пока еще слабый, но уже четко наметившийся подъем российской экономики, который неизбежно вызовет рост компьютеризации в стране и еще на один-два шага приблизит нас к странам, обладающим развитой информационной инфраструктурой, что неизбежно сделает угрозу кибертерроризма более реальной. Многие эксперты, впрочем, полагают, что она вполне реальна и сейчас. "Опасность использования информационных средств одинаково велика как для высокоразвитых стран, так и для стран со слаборазвитой инфраструктурой",— считает член экспертно-консультативного совета ПИР-Центра А.Федоров.

Можно не соглашаться с тем, что опасность "одинаково велика", но вряд ли кто-нибудь возьмет на себя смелость вообще отрицать ее существование. Оппоненты тут же напомнят о происшествии на бывшей советской, а сегодня литовской Игналинской АЭС. Кстати, в предыдущем разделе этой работы мы обещали рассказать подробнее, что же там произошло. В ноябре 1994 года суд Литвы вынес смертный приговор одному из лидеров преступной группировки. Члены группировки потребовали от правительства Литвы освободить осужденного, угрожая в противном случае взорвать Игналинскую АЭС. Поиски взрывного устройства результатов не дали, но выяснилось, что произошел сбой в работе вычислительной системы "Титан", обслуживающей АЭС. Система выдала неправильную команду роботам, загружавшим ядерное топливо в первый реактор станции.

Работа была остановлена, а руководство станции пригласило специальную комиссию для расследования. Компьютеры изучались три месяца при помощи специальных программ-ловушек. Выяснилось, что подкупленный преступниками штатный программист станции записал в неиспользуемые ячейки памяти системы некую программу (или "паразитный код", как назвали ее специалисты, работавшие в комиссии). Эта программа перехватывала управление первым и вторым реакторами станции и дожидавшись начала загрузки ядерного топлива, меняла параметры скорости ввода урановых стержней в активную зону, что могло привести к неконтролируемой ядерной реакции. Трудно сказать чего в этой акции больше — элементов простого саботажа или элементов кибертеррора, но уже сам факт показывает, что любая АЭС вполне уязвима для террористов и требует особых мер защиты.

А российские АЭС — тем более, поскольку Россия уже на протяжении нескольких лет ведет борьбу с чеченскими террористами. Сегодня они еще используют традиционные средства — автоматы, бомбы, мины, взрывчатку. Но можно ли исключить то, что уже завтра они перейдут в киберпространство, откуда можно наносить еще более чувствительные, а главное — практически безнаказанные — удары? И, несмотря на слаборазвитую российскую информационную инфраструктуру, у них будет достаточно целей, поражение которых сулит немало бед населению и хлопот государству.

Во-первых, террористы могут блокировать работу метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован.

Во-вторых, они могут затруднить работу железнодорожного и воздушного транспорта с целью нанесения экономического ущерба государству.

В-третьих, они могут проникнуть в локальные сети какой-либо государственной структуры (ФСБ, МВД, финансового учреждения и т.д.) с целью изменения или уничтожения информации, блокирования работы компьютеров, хищения денежных средств и т.п.

Перечень таких возможностей можно продолжать и продолжать. По мнению главного научного сотрудника Института системного анализа, доктора технических наук В.Цыгичко, Россия не только имеет "все предпосылки для развития кибертерроризма" но уже почти полностью созрела для отдельных его проявлений. Поэтому обеспечение информационной безопасности — сегодня ее главная и безотлагательная задача: "...Информационная революция коснулась практически всех отраслей народного хозяйства, всего общества. Проблема информационной безопасности оказалась непрерывно связана со всеми другими аспектами безопасности, в том числе личной безопасностью, безопасностью государства и общества.

Информационное оружие, которое только сейчас появляется и развивается, может стать даже более опасным оружием, чем ядерное. Если применение ядерного оружия не всегда может адекватно ответить на какой-то вызов и грозит многочисленными человеческими жертвами, то ситуация с информационным оружием совершенно иная. Информационное оружие может действовать избирательно, оно может быть применено через трансграничные связи, что может сделать невозможным выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой существованию целых государств, что делает вопрос информационной безопасности важным аспектом национальной и международной безопасности, и роль этого аспекта будет только усиливаться".

Если Россия уже действительно "созрела" для кибертерроризма, то надо признать, что до сих пор судьба к ней была более или менее благосклонна. Пока она не пострадала ни от одной крупной акции кибертеррористов. У нас лишь изредка пошаливают хакеры и компьютерные хулиганы, хотя и те предпочитают атаковать сети не дома, а в более развитых в информационном плане странах.

Кстати, можно ли и нужно ли относить хакеров к кибертеррористам? Пока единого мнения по этому поводу нет. В одних странах их считают просто компьтерными хулиганами, в других, уже вдоволь настрадавшихся от их проделок,— кибертеррористами. Думается, в конце концов они сами подведут общество к единому мнению, потому что хакерство и кибертерроризм неотделимы друг от друга. Оружие у тех и других одно и то же, мишени — тоже. Рано или поздно каждый хакер, первоначально "хулиганивший" в компьютерных сетях из чистого озорства и спортивного азарта, либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех, и других включает:

— различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

— компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

— логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;

— "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);

— средства подавления информационного обмена в сетях.

Можно не сомневаться, что скоро появятся и новые средства, так как оружие кибертеррористов (хакеров) постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки.

Классическими примерами действий хакеров можно считать проникновение через Интернет в компьютеры, координирующие движение поездов нью-йоркской подземки и захват группой хакеров британского военного спутника. Правда, в первом случае они ограничились тем, что поменяли тексты на электронных табло, хотя имели возможность загнать состав с пассажирами в тупик или столкнуть его с другим поездом, а во втором — оказалось, что летательный аппарат предназначен всего лишь для передачи телефонных сигналов и ни на что другое не способен.

Так чем же отличаются эти хакерские "подвиги" от террористических акций? Абсолютно ничем. Англичане, до того мирно уживавшиеся с хакерством, спешно приняли новый закон о терроризме, куда внесли и положение об информационном терроризме. Российское хакерство, конечно, имеет более короткую историю, но мир уже с ним познакомился и оценил его потенциал по высшему классу. Наибольшую известность получил питерский микробиолог Владимир Левин, сумевший осуществить несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций (клиентов крупнейшего в мире Ситибанка) на общую сумму больше 12 миллионов долларов.

Еще один санкт-петербургский хакер действовал под псевдонимом Максус. Ему удалось украсть из крупнейшего зарубежного онлайнового банка несколько сотен тысяч номеров кредитных карт. Максус связался с руководством пострадавшей компании и предложил вернуть их в обмен на миллион долларов. Банк отказался, после чего номера кредиток были опубликованы на нескольких сайтах, и теоретически любой желающий мог снять с них деньги. Благодаря совместным усилиям ФСБ и ФБР удалось вычислить шантажиста.

Помимо Левина, в число рекордсменов по компьютерному грабежу банков входят еще два наших соотечественника, сумевших в 1996 году украсть из депозитария в Твери акции "Газпрома" на 2 миллиона долларов и успешно реализовать их по номиналу за наличные в твердой валюте. Впрочем, их задача была гораздо проще, чем если бы они воровали деньги. Акций в физическом виде в природе не существует, есть только списки (реестры) их держателей, да и те хранились в виртуальном виде в памяти банковского компьютера. Словом, грабителям оставалось только внести изменения в реестры.

Имена удачливых грабителей пока держатся в тайне, равно как имена покупателей ворованных акций. Но из милицейских источников удалось узнать, что большая часть украденных акций принадлежала пациентам местного сумасшедшего дома, а скупали их у кибервзломщиков граждане ФРГ на имена подставных российских граждан, проживающих в Москве.

Несколько выше мы высказали предположение, что рано или поздно любой хакер станет террористом. Здесь мы вынуждены сами себя подкорректировать: у хакеров есть еще одна возможность — стать шпионами. Не так давно американские спецслужбы попытались завербовать российского хакера с псевдонимом Верс. Ему предложили взломать сайт ФСБ и выкрасть оттуда секретную информацию.

Будучи студентом, Верс через Интернет познакомился с американцем Уильямом Смитом, представившимся отставным полковником ВВС США. Тот вывел его на сотрудников посольства США в Москве, которые несколько раз встречались со студентом, а потом попытались завербовать его. Однако Верс пошел в ФСБ и все рассказал. От него требовалось подобрать группу хакеров, способных вести электронную разведку. Кроме того, он должен был осуществлять поиск и копирование интересующих американцев баз данных, а также уничтожение некоторых фрагментов этих баз данных. На этот раз все обошлось благополучно. Но на месте Верса мог оказаться кто-то другой, кто не смог бы побороть искушения. А на месте разведчика Смита — последователь Усамы бен Ладена. Тогда история имела бы совсем другое продолжение...

Справедливости ради, следует отметить, что экономика России не понесла существенных потерь от действий отечественных хакеров. Западные экономики в этом смысле оказались менее счастливыми. На первом месте по понесенному ущербу, естественно, стоят Соединенные Штаты, поскольку ни одна другая страна мира не может соперничать с США по уровню развития, масштабам распространения и эффективности использования современных информационных технологий.

По оценкам Счетной палаты правительства США, опубликованным в марте 2000 года, федеральные министерства и ведомства ежегодно тратят свыше 38 млрд. долл. на создание, использование и развитие информационных систем и сетей, в то время как ежегодные потери от хищений и мошенничества, совершенных с помощью информационных технологий (компьютерных преступлений) только через сеть Интернет, достигают 5 млрд. долл. Один только компьютерный "вирус любви" обошелся экономике Соединенных Штатов в миллиарды долларов. Ущерб от вируса Melissa составил более 80 млн. долл.

Неудивительно, что вопрос информационной безопасности стал для США ключевым не только в военно-политическом, но и в экономическом, научно-техническом и социальном аспектах. В январе 2000 года президентом США был подписан Национальный план защиты информационных систем. Согласно этому плану, для выполнения работ по защите критической инфраструктуры из федерального бюджета на текущий финансовый год было выделено более 2 млрд. долл. Россия, конечно, не может тратить 38 млрд. долл. в год на развитие информационных систем (у нас весь бюджет не дотягивает до этой суммы), да и 2 млрд. долл. в год на разработку и развитие систем информационной безопасности — тоже непосильное бремя. Тем не менее, изыскать какие-то средства для этой цели ей все равно придется.

"Глобальные информационные сети и системы, в том числе и Интернет, являются важнейшим фактором ускорения мирового прогресса, технологической основой международного информационного обмена,— убежден генеральный директор ФАПСИ В.Г.Матюхин.— Более того, на них ложится колоссальная экономическая нагрузка, которая возрастает на наших глазах буквально в геометрической прогрессии. В этих условиях информационные ресурсы представляют огромную материальную ценность, а несанкционированный доступ к этим ресурсам, если они недостаточно защищены, может привести к глобальным катастрофам или, в условиях конкуренции корпораций, фирм и целых государств, может радикально изменить ситуацию в пользу получившего такой доступ". Альтернативы развитию информационных систем и, следовательно, систем информационной безопасности просто не существует.

[guestbook _new_gstb] На главную 1

2

3 u="u605.54.spylog.com";d=document;nv=navigator;na=nv.appName;p=0;j="N"; d.cookie="b=b";c=0;bv=Math.round(parseFloat(nv.appVersion)*100); if (d.cookie) c=1;n=(na.substring(0,2)=="Mi")?0:1;rn=Math.random(); z="p="+p+"&rn="+rn+"[?]if (self!=top) {fr=1;} else {fr=0;} sl="1.0"; pl="";sl="1.1";j = (navigator.javaEnabled()?"Y":"N"); sl="1.2";s=screen;px=(n==0)?s.colorDepth:s.pixelDepth; z+="&wh="+s.width+'x'+s.height+"[?] sl="1.3" y="";y+=" "; y+="

"; y+=" 24 "; d.write(y); if(!n) { d.write(" "+"!--"); } //--

25

[cmsInclude /cms/Template/8e51w63o]