Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты информации в зарубежных странах (История развития систем защиты информации в зарубежных странах)

Содержание:

Введение

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. в Концепции безопасности России говорится об усилении угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видах информационного оружия, а также о том, каким образом в за рубежом решаются задачи обеспечения информационной безопасности.

В курсовой работе рассматриваются вопросы эволюционного развития мировых систем защиты информации начиная с древности, заканчивая нынешним этапом развития. Помимо того, освещаются вопросы современного состояния систем защиты информации в развитых зарубежных странах, таких как США, Великобритания, Германия и ряде других стран. Структура современной системы защиты информации зарубежной страны, как правило, включает структуры обеспечения безопасности государственной тайны и борьбы с внешними угрозами - службы контрразведки, а также специальные службы добывания информации о странах – противниках – различные разведывательные спецслужбы. Кроме того, необходимым атрибутом системы защиты информации в настоящее время является организационно-правовая составляющая, определяющая законы страны и нормативно-руководящие документы, характеризующие виды защищаемой информации, порядок организации режима секретности, лицензирования деятельности по защите информации, сертификации применяемых при этом средств. Рассматривается сущность информационно-психологического противоборства мировых стран, способы ведения информационной войны и виды применяемого оружия, а также вопросы международного сотрудничества в области информационной безопасности, мировой опыт в подготовке специалистов по защите информации.

ГЛАВА 1 История развития систем защиты информации в зарубежных странах

1. 1 Развитие средств и методов защиты информации

Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.

Процесс развития средств и методов защиты инфор­мации можно разделить на три относительно самостоя­тельных периода (рис. 1.1). В основе такого деления лежит эволюция ви­дов носителей информации [1].

1 период (С древнейших времён до 40-х г. XIX века)

2 период (С 50-х г. XIX века до 60-х г. XX века)

3 период (С 60-х г. XX века

до наших дней)

Развитие методов шифрования и кодирования, связанное с появлением письменности

Развитие методов защиты информации от утечки по техническим каналам, связанное с появлением телефона, телеграфа, радио.

Становление проблемы информационной безопасности в период массовой информатизации общества

Рис. 1.1. Процесс развития методов и средств защиты информации

Первый период характеризуется началом создания осмыслен­ных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информацион­ных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохра­нения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одно­временно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.

Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. В документах древних цивилизаций, таких как Индия, Египет, Месопотамия, есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди кото­рых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (2000 лет до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном произ­водстве, в котором игнорировались некоторые гласные и со­гласные и употреблялись числа вместо имен.

В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора может быть вкратце описана следующим образом. Деревянный цилиндр разрезается на 36 дисков (в принципе, общее количество дисков может быть и иным). Эти диски насаживаются на одну общую ось таким образом, чтобы они могли независимо вращаться на ней. На боковых поверхностях каждого из дисков выписывались все буквы английского алфавита в произвольном порядке. Порядок следования букв на каждом диске - различный. На поверхности цилиндра выделялась линия, параллельная его оси. При шифровании открытый текст разбивался на группы по 36 знаков, затем первая буква группы фиксировалась положением первого диска по выделенной линии, вторая - положением второго диска и т. д. Шифрованный текст образовывался путем считывания последовательности букв с любой линии параллельной выделенной. Обратный процесс осуществлялся на аналогичном шифраторе: полученный шифртекст выписывался путем поворота дисков по выделенной линии, а открытый текст отыскивался среди параллельных ей линий путем прочтения осмысленного возможного варианта. Шифратор Джефферсона (рис. 1.2) реализует ранее известный шифр многоалфавитной замены. Частями его ключа являются порядок расположения букв на каждом диске и порядок расположения этих дисков на общей оси.

Рис. 1.2. Шифратор Джефферсона.

Начало XIX века

Второй период (примерно с середины XIX в.) характеризу­ется появлением технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнит­ных полей (например, телефон, телеграф, радио). В связи с этим возникли про­блемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Для обеспечения защиты информации в процессе передачи по телефонным и телеграфным каналам связи появились способы и технические средства, позволяющие шифровать сообщения в реальном времени. Также в этот период активно развиваются технические средства разведки, многократно увеличивающие возможности промышленного и государственного шпионажа. Огром­ные, все возрастающие убытки предприятий и фирм способство­вали научно-техническому прогрессу в создании новых и совер­шенствовании старых средств и методов защиты информации.

Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества (третий период). Оно связано с внедрением автоматизирован­ных систем обработки информации и измеряется периодом в более чем 40 лет. В 60-х гг. на Западе стало появляться боль­шое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме в пер­вую очередь было вызвано возрастающими финансовыми потерями фирм и государственных организаций от преступле­ний в компьютерной сфере.

В ежегодном докладе ФБР США было сказано, что за 1997 г. от противоправной деятельности иностранных спецслужб амери­канские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 млрд долларов.

Согласно выводам западных экспертов, в сфере информационной безопасности, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.

Все большие финансовые потери приносят вирусные атаки на компьютерные сети. Так, запущенный через Интернет в мае 2000 г. вирус «I love you» вывел из строя свыше 5 млн компьютеров и нанес ущерб свыше 10 млрд долларов.

1.2. Этапы развития системы защиты информации в настоящее время

За истекшее после возникновения необходимости в обеспечении защиты информации время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проб­леме в зависимости от подходов к ее решению довольно четко делится на три этапа (рис. 1.3).

Начальный этап защиты (60-е — начало 70-х гг.) определяется тем, что под защитой информации понималось пре­дупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.

60 – нач. 70 гг. XX века

70 – нач. 80 гг. XX века

Сер. 80 – нач. XXI века

Разграничение доступа и блокирование несанкционированного доступа к носителям защищаемой информации.

Формирование комплексного подхода к обеспечению информационной безопасности. Появление развитого арсенала методов и технических средств защиты данных.

Возрастающий интерес к проблемам защиты информации, формирование научно-методического базиса информационной безопасности на основе теоретических исследований и практического опыта.

Рис. 1.3. Этапы развития проблемы защиты информации в условиях массовой информатизации общества

Этап развития (70-е — начало 80-х гг.) отличается ин­тенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристи­ками:

  • постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения;
  • расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования;
  • целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.

Так, для опознавания лиц, имеющих право пользования конфиденциальной информаци­ей, разрабатывались методы и средства, основанные на следую­щих признаках:

  • традиционные пароли, но по усложненным процедурам;
  • голос человека, обладающий индивидуальными характеристиками;
  • отпечатки пальцев;
  • геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности;
  • рисунок сетчатки глаза;
  • личная подпись человека, причем идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента;
  • фотография человека.

Однако нарастание количества средств защи­ты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные по­ложения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки не­возможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Дру­гими словами, успешное решение проблемы комплексной защи­ты информации требует не только научно обоснованных кон­цепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их раз­работка, в свою очередь, может осу­ществляться только на основе достаточно развитых научно-ме­тодологических основ защиты информации.

Таким образом, характерной особенностью третьего, совре­менного этапа (середина 80-х гг. – настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических ис­следований и практического решения задач защиты и формиро­вания на этой основе научно-методологического базиса системы защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации [5].

К настоящему времени уже разработаны основы теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты ин­формации. Принципиально важным является то, что россий­ские специалисты и ученые на данном этапе внесли существенный вклад в развитие основ тео­рии защиты информации, чему способствовал бурный рост ин­тереса к этой проблеме в высшей школе.

1.3. структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности

Широкое использование в процессе информатизации мирового общества современных методов и средств обработки информации, в том числе вычислительной техники создало не только объективные предпо­сылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество. Сложность решения этой проблемы обусловлена необходимостью создания целостной системы комплексной защиты информации, базирующейся на стройной организации и регулярном управлении.

Современное понятие защиты информации находится в центре внимания исследователей в различных странах уже несколько десятков лет и ассоциируется, как правило, с проблемами создания систем защиты информации на различных уровнях её использования. Несмотря на то, что существует еще большое количество неразрешенных и спорных вопросов в теории информационной безопасности, в настоящее время сложилась типовая структура системы защиты информации, используемая большинством развитых стран мира.

Под защитой информации в общем виде понимают соединение в единое целое отдельных элементов, механизмов, процессов, явлений, мероприятий, мер и программ их взаимосвязей, способствующих реализации целей защиты и обеспечению структурного построения системы защиты.

Структурно-типовая система защиты информации (рис.1.4) представляет собой совокупность отдельных взаимосвязанных элементов, реализующих следующие её виды:

правовая защита информации – защита информации, базирующаяся на применении статей конституции и законов государства, положений гражданского и уголовного кодексов и других нормативно-правовых документов в области информатики, информационных отношений и защиты информации. Правовая защита информации регламентирует права и обязанности субъектов информационных отношений, правовой статус органов, технических средств и способов защиты информации и является основой для морально – этических норм в области защиты информации [2].

Типовая система защиты информации (СЗИ)

Организационная ЗИ

Инженерно-техническая ЗИ

Программно-аппаратная ЗИ

Криптографическая ЗИ

Психологическая ЗИ

Морально – этические нормы ЗИ

Правовая ЗИ

Страховая ЗИ

Элементы СЗИ

Рис. 1.4. Типовая схема СЗИ

Организационная защита информации это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации. Организационные меры связаны с установлением режима конфиденциальности в организации. [1].

Техническая или инженерно-техническая защита, основывающаяся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.;

Программно-аппаратная защита, предполагающая использование программного обеспечения информационных систем, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации.

В качестве отдельного вида наиболее эффективных средств защиты информации выделяются математические или криптографические методы, которые могут быть реализованы в виде технических устройств, программ и программно-аппаратных средств.

Рассмотренные виды в основном обеспечивают надежную защиту информации в различных системах ее обработки и различных условиях их функционирования. Однако опыт практического обеспечения безопасно­сти информации в России и за рубежом показывает, что для надежной защиты, в условиях обязательного участия человека, массовости решения задач защиты необходимо использовать психологические и морально-этические виды, а в ряде случаев и страховые.

Под психологическими видами защиты понимаются допускаемые нормами права и морали методы и средства изучения психофизиологических особенностей и возможностей людей, а также психологического воздействия на людей с целью оценки соответствия их требованиям для допуска к обработке защищаемой информации.

Под морально-этическими видами защиты понимаются нормы и правила, которые не имеют юридической силы, но их нарушение ведет к потере авторитета, возникновению дополнительных трудностей и другим негативным последствиям для человека и организации [3].

Страховая защита информации – защита информации, предусматривающая возмещение убытков от её уничтожения или модификации путем получения страховых выплат.

Очевидно, что в ряде стран при построении систем защиты в типовую модель вносят изменения. Так, во Франции элементы правовой и организационной защиты информации рассматривают в едином ракурсе, а в программно-аппаратной защите наоборот выделяют отдельно программные и аппаратные методы и средства защиты информации. Морально-этические и психологические элементы защиты информации практически во всех странах до настоящего времени рассматривались лишь в теории.

Глава 2. Современное состояние систем защиты информации в развитых зарубежных странах.

1.1 Организация защиты информации в США

Законодательные и административные меры для регулирования вопросов защиты информации на государственном уровне применяются в большинстве научно-технически развитых стран мира.

Первый закон о защите информации был принят в Соединенных Штатах Америки в 1906 году. В настоящее время в США имеется около 500 законодательных актов по защите информации, ответственности за ее разглашение и компьютерные преступления. Национальная политика США в области защиты информации формируется Агентством национальной безопасности (АНБ). При этом наиболее важные стратегические вопросы, определяющие национальную политику в данной сфере, как правило, решаются на уровне Совета национальной безопасности, а решения оформляются в виде директив Президента США.

В период с 1967 года по настоящее время в США принят целый ряд федеральных законов, создавших правовую основу для формирования и проведения единой государственной политики в области информатизации и защиты информации с учетом интересов национальной безопасности страны. Это законы "О свободе информации" (1967 год), "О секретности" (1974 год), "О праве на финансовую секретность" (1978 год), "О доступе к информации о деятельности ЦРУ" (1984 год), "О компьютерных злоупотреблениях и мошенничестве" (1986 год), "О безопасности компьютерных систем" (1987 год) и некоторые другие (Анин Б. Ю., 2000).

8 января 2000 президентом Клинтоном был подписан "Национальный план защиты информационных систем", который был охарактерезован как "всеобъемлющее видение задач по защите ключевых секторов экономики, национальной безопасности, общественного здравоохранения и личной безопасности граждан".

Большое внимание в рамках плана уделяется созданию и вводу в эксплуатацию национальной системы криптографической защиты информации на основе открытых ключей (Public Key Infrastructure, PKI). На следующем этапе предполагается создание национальной системы мониторинга информационной безопасности и обнаружения вторжения (Federal Intrusion Detection Network, FIDNet), позволяющей в кратчайшие сроки оповещать администраторов информационных систем о ставшем известным воздействии.

Большой опыт, полученный в ходе реализации "Программы 2000" по подготовке информационных систем к переходу в новое тысячелетие, позволил ввести комплекс мероприятий по восстановлению их нормального функционирования после чрезвычайных ситуаций.

Особая роль отводится подготовке персонала, отвечающего за обеспечение информационной безопасности (Гриняев С., 2000).

2.2. Организация защиты информации в Великобритании.

Правительство Великобритании начало заниматься проблемами защиты информации раньше остальных европейских государств. Закон “о государственных документах”, в части ограничений на работы с секретными документами. Закон “о государственной тайне” – ответственность за разглашение тайны, неразглашение коммерческой тайны фиксируется в договорных обязательствах. Основной недостаток – отсутствие закона “о свободе информации” Для обеспечения безопасности остальной информации используются уголовный кодекс и некоторые другие правовые акты. О защите коммерческой тайны каждая организация должна заботиться самостоятельно, используя специальные договоры, которые заключаются с сотрудниками перед предоставлением им доступа к данным.

В Великобритании существует самая жесткая система органов защиты информации, так как она создавалась в рамках государства и ради его целей. Обеспечение безопасности персональных и коммерческих данных оказалось второстепенной задачей. Все крупные компании имеют собственные службы безопасности. Средний бизнес зачастую пользуется услугами частных фирм, реализующих и поддерживающих корпоративные системы защиты информации. Эти службы часто объединяют усилия и сотрудничают друг с другом и с государственными структурами.

Проблемой организации системы защиты информации в Великобритании является консервативность. Разработанная когда-то система остается неизменной уже достаточно давно. Между тем в области информационных технологий все меняется очень быстро, так что периодически возникает необходимость в определенной коррекции органов защиты данных (Давлетханов, 2004).

2.3. Организация защиты информации в Германии.

Германия - одна из самых продвинутых в области информационной безопасности стран Западной Европы. Она обладает развитой структурой органов, заботящихся о защите различных видов тайн. Первоначальной задачей этих структур была защита от промышленного шпионажа и охрана государственных секретов. Впервые организации, занимающиеся этими вопросами, начали создаваться в 19 веке. Однако и сегодня во всех компаниях, в которых работают хотя бы десять человек, один из сотрудников назначается уполномоченным по защите информации. В его обязанности входит противостояние всем преступлениям в компьютерной сфере, а также тесное сотрудничество с соответствующими отделами правоохранительных органов.

До 1970 года в Германии (то есть в ФРГ) никто не занимался вопросами защиты персональных данных. Однако с тех пор все изменилось. Сегодня каждый гражданин Германии имеет право на защиту личной информации. Для контроля защиты личной информации была создана специальная структура из уполномоченных по защите персональной тайны. Ее главная особенность - независимость от любых государственных органов. В задачи уполномоченных входит проверка жалоб граждан о незаконном использовании их личных данных. Причем большая часть претензий предъявляется государственным структурам, в том числе и правоохранительным органам. Таким образом, независимость уполномоченных - это гарантия свободы граждан и надежная защита от произвола со стороны государства.

Большую пользу приносит федеральное ведомство по обеспечению безопасности в сфере информационной техники. В задачу этой организации входит координирование работы других структур по защите данных, сертификация и стандартизация средств безопасности. Кроме того, ведомство занимается пропагандой необходимости защиты данных, а также оказывает консультационные услуги в этой области (Столяров, 2010).

2.4. Организация защиты информации во Франции.

Правительство Французской Республики (далее Франция) рассматривает концепцию информационной войны, как совокупность двух главных элементов: военного и  экономического. Военная концепция видит место информационным действиям в контексте конфликтов малой интенсивности или в миротворческих операциях, т.е. предполагает несколько ограниченный характер. В этом контексте союзники не рассматриваются противниками.

Напротив, экономический элемент включает более широкий диапазон потенциального применения информационных операций. Французское представление конфликта в экономической сфере имеет более глубокое понимание в отличие от большинства других европейских стран. В этом случае французы не видят себя связанными рамками НАТО, ООН или согласием США. Их подход к экономическому конфликту учитывает тот факт, чтобы быть и союзником и противником одновременно.

Франция активно формирует структуры по контролю ее  граждан в киберпространстве. По аналогии с американской системой «Эшелон» французы создали собственную версию этой системы, которая направлена на перехват фактически всех частных глобальных коммуникаций.

Французское военное руководство проявляет растущую озабочен­ность по поводу отставания национальных исследований в области ИВ от лидирующих в этой сфере США. В специальной записке, посвя­щенной указанной проблеме, начальник штаба ВС Франции, констатируя появление новой разновидности войны - ин­формационной- и пристальное внимание к ней со стороны США и ря­да других стран, призвал ускорить и расширить соответствующие на­циональные НИОКР.

Французские специалисты в области информационных технологий развернули обсуждение роли и значе­ния ИВ в современных условиях. По их мнению, ход войны в Персид­ском заливе показал, что информационное оружие выходит на первое место среди применяемых в современной войне видов вооружений. Это явилось причиной ускорения ряда европейских программ в облас­ти средств коммуникаций. В то же время меры европейских государств по увеличению собст­венного потенциала информационного оружия, по мнению аналитиков французского Центра исследований стратегических технологий (Centre de recherche et d'etudes sur les strategic tecnologiques), наталкиваются на серьезное противодействие США. Стремясь затормозить собствен­ные разработки европейцев, США даже идут на продажу по демпинго­вым ценам космических систем слежения и контроля линий связи, предоставляют доступ к накопленным базам данных.

Эксперты Института международных отношений и стратегических исследований (Institut de relations intemationales et strategiques) полага­ют, что сегодня союзники США по НАТО находятся в серьезной военной зависимости от них, поскольку в своих систе­мах вооружений широко используют американское программное обес­печение (в частности, указывают на систему позиционирования фран­цузских ракет).

Анализируя новые аспекты американской военной доктрины, на­правленные на достижение победы бескровными методами при мини­муме потерь, французские специалисты обращают внимание на то, что главным средством является не контроль над территорией, а полное господство в «инфосфере», представляющей собой совокупность ин­формационных систем и сетей связи на планете. При этом война при­обретает виртуальный и невидимый характер, что позволяет добиться решающего преимущества, не разворачивая боевых действий.

Указывая на эту особенность устремлений США, ряд не связанных с Министерством обороны Франции экспертов из Центра исследований в области социальных наук критику­ют существующие программы военных инвестиций. По их мнению, французские военные находятся под впечатлением успехов США в об­ласти применения высокоточного оружия и систем радиоэлектронной борьбы (РЭБ) и упускают значительно большую составляющую ИВ - средства конт­роля за информацией.

Французские вооруженные силы, в отличие от американских, не располагают высокими технологиями, позволяющими осуществлять открытое или неявное руководство операциями. Следовательно, они могут оказывать на поле боя лишь второстепенное значение, быть придатком американских высоких технологий и нести непосредственные потери.

В настоящее время во Франции создается информационно-анали­тическая система поддержки принятия решений высшего руководства страны в любых кризисных ситуациях. Основная цель разрабатываемой системы - обеспечение высших органов государственного управления необходимой информацией, мо­делирование реальной обстановки в развитии, подготовка прогнозов и рекомендаций.

По мнению руководителей Центра исследований стратегии и технологии, Франция должна изменить свою политику в области информационных разработок и финансирования военного производства, отдав приоритет информационным системам, в том чис­ле разведывательным спутникам, телекоммуникационным сетям, сред­ствам управления, и при этом активно использовать средства граждан­ской информатики. Кроме того, учитывая темпы развития электро­ники и информатики, представленных во всех системах вооружений, необходимо увеличить срок службы материальной части, осуществляя регулярную модернизацию за счет электронно-информационных ком­понентов. А также необходимо значительно увеличить долю расходов на системы, позволяющие осуществлять моделирование как на всех этапах создания систем вооружений, так и на этапе их боевого применения, что обеспечит высокий уровень технологических иссле­дований.

Франция уделяет особое внимание вопросу защиты своих информационных ресурсов от несанкционированного проникновения и манипулирования.

Разработкой стратегических направлений политики по обеспече­нию национальной безопасности занимается объединение CLUSIF (Club de la securite informatique francaise), являющееся по своему статусу открытой ассоциацией юридических и физических лиц, работающих в области информатики. CLUSIF пользуется полной поддержкой госу­дарства и имеет тесный контакт со спецслужбами.

Французские эксперты полагают, что наилучшую защиту инфор­мации в сетях обеспечивают только методы шифрации. В связи с этим ведется активное внедрение криптографического программного обес­печения и оборудования в наиболее важные системы. Работы по соз­данию соответствующих устройств осуществляются фирмами Thom­son, Sagem, Matra.

Анализ оценок французских экспертов показывает, что угроза ИВ воспринимается как реальная, однако защитные действия по предотвращению или снижению вероятности угрозы наталкиваются на инерционность системы военных расходов и недостаточное осозна­ние всех возможностей информационного оружия, которые далеко вы­ходят за рамки традиционных средств защиты информации.

Структура спецслужб Франции

Общий штат разведсообщества Франции составляет около 12779 сотрудников, работающих в службах, подчиненных трем разным министерствам. Три службы действуют под эгидой Министерства обороны (http://www.defense.gouv.fr). Прежде всего, это Генеральная дирекция внешней безопасности (DGSE). Служба была создана согласно декрету от 2 апреля 1982 года и лишь формально подчиняется министру обороны.

Министерству обороны подчиняются еще две спецслужбы. Во-первых, это созданное в 1992 году Управление военной разведки (DRM). Во-вторых, это Управление военной контрразведки (DPSD), которое было создано в 1981.

Среди специальных служб необходимо также упомянуть и жандармерию (Gendarmerie), одной из задач которой является проведение разведдеятельности – каждое подразделение жандармерии имеет разведотдел. 

Две спецслужбы подчинены Министерству внутренних дел. Во-первых, это созданная после Второй мировой войны контрразведка (DST). Во-вторых, существует еще Служба генеральной разведки (RG), которая также отвечает за внутреннюю безопасность. В связи с небольшим объёмом информации об Управлении военной контрразведки, циркулирующим в открытых источниках, в рамках данной книги будут рассмотрены подробно только Генеральная дирекция внешней безопасности и Управление военной разведки.

Генеральная дирекция внешней безопасности – главная военная разведка Франции (Direction Generalе de la Securite Exterieure /DGSE/ )

Штаб-квартира DGSE расположена в 20-м округе Парижа. DGSE была создана на основе нескольких различных спецслужб, действующих во время Второй мировой войны. С целью освобождения Франции в 1942 году было создано Центральное бюро информации и действия (BCRA), штаб-квартира которого с ноября 1943 года действовала с территории Алжира, получив к тому времени название «Главный директорат спецсил» (DGSS). 6 ноября 1944 года разведывательные сети движения сопротивления были интегрированы в систему DGSS, который был переименован в «Директорат изучения и исследований» (DGER). В 1946 правительство Четвертой республики сформировало Службу внешней документации и контршпионажа (SDECE), которая напрямую подчинялась премьер-министру. Это ведомство принимало активное участие в проведении спецопераций на территории Камбоджи, Лаоса и Вьетнама.

В 1962 году Президент Франции Шарль Де Голль переподчинил SDECE министру обороны, ограничив круг его задач только военными вопросами.

В 1982 года SDECE была переименована в DGSE. Структура DGSE представлена на рис. 4.4.

В компетенцию DGSE входит широкий спектр задач и обязанностей:

  • сбор и анализ информации, относящейся к безопасности Франции;
  • выявление и предупреждение подрывной деятельности против Франции за ее пределами;
  • в необходимых случаях проведение в национальных интересах совершено секретных операций.

Руководитель

Директорат технического обеспечения

Административный директорат

Директорат стратегического развития

Директорат разведки

Директорат специальных операций

Рис. 4.4. Структура DGSE

Несмотря на подчинение Министерству обороны, в штате управления большинство сотрудников – гражданские лица. Судя по информации, публикуемой в средствах массовой информации, в последнее время происходит интенсивный набор специалистов высокого класса в таких отраслях, как экономика, информатика, точные науки.

Управление военной разведки (La Direction du Renseignement Militair /DRM/)

Управление было создано 16 июня 1992 года для планирования, координации и руководства подразделениями военной разведки после войны в Персидском заливе. Служба DRM была сформирована на основе Центра эксплуатации военной разведки (CERM - Centre d'Exploitation du Renseignement Militaire), Центра информации электромагнетической радиации (CIREM - Centre d'Information sur les rayonnements Electrotmagnetiques), Центра аэрофотосъемки (Centre l'Interpretation Interarmees de l'Imagerie), армейского подразделения HELIOS (l'Unite Interarmees HELIOS) и второго бюро армии и ВВС. Морская разведка не вошла в структуру DRM и осталась в подчинении Бюро иностранных дел (BRE), входящего в состав штаба флота.

Однако позднее из только военной разведки DRM стала превращаться в политическую и стратегическую разведку, войдя в сферу компетенции DGSE. Между тем DRM не является спецслужбой, она не занимается обеспечением внутренней безопасности – DRM не проводит «активных мероприятий». Сфера деятельности DRM ограничивается анализом информации со спутников-шпионов и другими данными радиошпионажа. Структура DRM показана на рис. 4.5.

Директор

Директорат по работе с кадрами

Научно-исследовательский директорат

Директорат технической поддержки

Эксплуатационный директорат

Директорат обеспечения и вооружения

Рис. 4.5. Структура DRM

Штаб-квартира DRM находится в Париже, а подразделения технической разведки в Крейле и Страсбурге. Они включают:

  • Управление исследований - une sous-direction Recherche (SDR)
  • Управление эксплуатации - une sous-direction Exploitation (SDE)
  • Управление вооружений - une sous-direction Armements-Prolifération (SDA)
  • Техническое управление - une sous-direction Technique (SDT)
  • Управление кадров une sous-direction Ressources humaines – formation ( SDH)

Также в число спецслужб Франции входят:

  • Директорат защиты и безопасности обороны DPSD (военная контрразведка)
  • Бригада электронной войны BRGE (аналитический центр)
  • Центральное агентство безопасности систем информации SCSSI (криптография)
  • Военно-воздушные силы: 54 эскадрон воздушной разведки (радиоперехват)
  • Дирекция безопасности территории DST (контрразведка)

Глава 3. Развитие международного сотрудничества в области обеспечения информационной безопасности

В настоящее время достижения науки и техники в области информационно-телекоммуникационных технологий (ИТК) как никогда прежде начали определять динамику экономического развития, уровень благосостояния и конкурентоспособности государств в мировом сообществе, а также степень их национальной безопасности.

Интенсивное развитие и широкое использование информационно-коммуникационных технологий, основанных на объединении традиционных средств массовой информации и компьютерных систем передачи массовой информации по телекоммуникационным сетям, привело к формированию серьезной зависимости критических национальных инфраструктур от этих технологий и обусловило возникновение принципиально новых угроз. Информатизация, несомненно, способствует более эффективному управлению государством. Однако информатизация не только ускоряет развитие общества, но и порождает новые угрозы национальной и глобальной безопасности, которые Всемирная федерация ученых назвала в числе первых в списке угроз человечеству в XXI веке. В связи с этим выделяется особая компонента безопасности – информационная безопасность, важность которой постоянно возрастает.

Традиционно безопасность понимается как состояние, в котором жизненно важные интересы человека, общества, государства защищены от любой внутренней или внешней угрозы. Составляющими информационной безопасности являются [6]:

1) состояние безопасности информационного пространства, при котором обеспечивается его формирование и развитие в интересах личности и общества;

2) состояние безопасности информационной инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия;

3) состояние безопасности самой информации, при котором исключается или существенно затрудняется нарушение её свойств, таких как конфиденциальность, целостность и доступность.

Международная информационная безопасность сегодня определяется как “состояние международных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве” [Док. Генеральной Ассамблеи ООН А/55/40].

Таким образом, проблема обеспечения информационной безопасности не является сегодня узко государственной категорией, а переходит в область международных проблем, для решения которых требуется объединение ведущих мировых держав.

Большое внимание проблемам обеспечения международной информационной безопасности в глобальных ИТК было уделено на саммите “Большой восьмерки”, проходившем в июле 2000 года в городе Окинава (Япония). Главы государств и правительств, подписавших Окинавскую хартию глобального информационного общества, признали, что ИТК являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. В Окинавской хартии провозглашена приверженность тому, чтобы все члены общества повсеместно имели возможность пользоваться преимуществами глобального информационного общества. В Хартии обозначено, что пути обеспечения всеобщего доступа к ИТК включают создание благоприятных рыночных условий для предоставления информационных услуг, совершенствование сетевого доступа, особенно в отсталых и отдаленных районах, развитие удобных для использования технологий, включая мобильный доступ к сети Интернет, широкое использование бесплатного общедоступного информационного обеспечения и открытых для всех пользователей программных средств и предоставление всем гражданам возможности освоить и получить навыки работы. Особо отмечена необходимость разработки правил защиты прав интеллектуальной собственности на информационные технологии, что важно для продвижений нововведений, связанных с ИТК, а также развития эффективного механизма защиты личной жизни при обработке личных данных, обеспечивая при этом свободный поток информации, а также дальнейшее развитие и эффективное функционирование электронной идентификации, электронной подписи, криптографии и других средств обеспечения безопасности и достоверности операций. Помимо этого, в восьмом параграфе Окинавской хартии указано, что усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства [22].

Одна из главных проблем обеспечения международной информационной безопасности заключается в том, что оно не является объектом регулирования международного права [16]. Осознание этого факта побудили Россию взять на себя инициативу в рамках мирового сообщества об официальной постановке вопроса правового обеспечения международной информационной безопасности.

Еще в 1998 году в адрес Генерального секретаря ООН было направлено специальное послание по проблеме международной информационной безопасности Министра иностранных дел Российской Федерации. Особый акцент в нем был сделан на необходимости предотвращения появления принципиально новой информационной сферы конфронтации и развязывания принципиально новых военных конфликтов. Практическим развитием этой российской инициативы стало внесение российской стороной в ходе 53-й сессии генеральной Ассамблеи (ГА) ООН проекта резолюции под названием "Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности", принятой 4 декабря 1998 года в виде резолюции A/RES/53/70.

Резолюция A/RES/53/70 предлагает государствам - членам ООН продолжить обсуждение вопросов информационной безопасности, дать конкретные определения угроз, предложить свои оценки проблемы, включая разработку международных принципов обеспечения безопасности глобальных информационных систем. О таких оценках страны-члены ООН должны информировать Генерального секретаря ООН, которому было поручено представить соответствующий доклад на следующей сессии ГА ООН [2]. Доклад Генсекретаря был опубликован 10 августа 1999 года (А/54/213) и включил оценки Австралии, Белоруссии, Брунея, Кубы, Омана, Катара, России, Саудовской Аравии, Великобритании и США. Общим для этих оценок стало признание наличия проблемы обеспечения информационной безопасности, однако при этом выявились существенные различия как в расстановке акцентов (военная, правовая, гуманитарная или другие составляющие), так и в методике ее рассмотрения и решения.

Резолюция 53/70 положила начало обсуждению создания совершенно нового международно-правового режима, субъектом которого в перспективе должны стать информация, информационная технология и методы ее использования. В соответствии с ее рекомендациями Институтом ООН по проблемам разоружения (ЮНИДИР) и Департаментом по вопросам разоружения Секретариата ООН в августе 1999 года в Женеве был организован международный семинар по вопросам международной информационной безопасности. В семинаре приняли участие представители более 50 стран, включая экспертов из наиболее развитых в информационно-технологическом плане государств. Задача семинара заключалась в выявлении подходов различных стран в связи с предстоящим продолжением дискуссии по этой теме на 54-й сессии ГА ООН. Основным итогом семинара стало подтверждение актуальности проблемы информационной безопасности и своевременности постановки этого вопроса в международном плане. Эта первая такого рода представительная встреча экспертов, несомненно, во многом способствовала выполнению рекомендации резолюции 53/70.

Важным шагом в направлении международно-правового регулирования мировых процессов информационной безопасности явилась резолюция 54/90 “Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности“, принятая на 54-й сессии ГА ООН. В данном документе сформулирован вопрос о целесообразности разработки международных принципов, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем и способствовали бы борьбе с терроризмом и криминалом. Мировое сообщество признало международную информационную безопасность как глобальную проблему, требующую неотложного решения.

В резолюции А/55/140 изложены принципы, касающиеся международной информационной безопасности. Принципы представляют собой своего рода рабочий вариант кодекса поведения государств в информационном пространстве, создавая для них моральные обязательства, и закладывают основу для широких международных переговоров под эгидой ООН и других международных организаций по этой проблематике. В них содержится необходимая понятийная база по предмету международной информационной безопасности, приводятся основные определения международной информационной безопасности, угроз информационной безопасности, информационного оружия, информационной войны, международного информационного терроризма и преступности. НА 55-й сессии ГА был одобрен проект резолюции A/RES/55/28, в котором отмечается, что целям ограничения угроз в сфере информбезопасности отвечало бы "изучение соответствующих международных концепций, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем" [6].

В соответствии с рекомендациями резолюции 55/28 Министерством иностранных дел России был подготовлен, представленный в ООН, проект документа "Общая оценка проблем информационной безопасности. Угрозы международной информационной безопасности". В данном документе выделены и описаны одиннадцать основных факторов, создающих опасность основным интересам личности, общества и государства в информационном пространстве и представляющих, таким образом, наибольшие угрозы с точки зрения обеспечения международной информационной безопасности. К таким факторам относятся: разработка и использование средств несанкционированного вмешательства в работу и неправомерного использования информационных ресурсов другого государства, а также нанесения им ущерба; целенаправленное информационное воздействие на критические инфраструктуры и население другого государства; действия, направленные на доминирование в информационном пространстве, поощрение терроризма и собственно ведение информационных войн.

В резолюции A/RES/56/19 от 29 ноября 2001 года, принято решение о создании специальной Группы правительственных экспертов государств - членов ООН (ГПЭ) для проведения всестороннего исследования проблемы международной информационной безопасности. Функции этой группы предусматривают рассмотрение существующих и потенциальных угроз в сфере информационной безопасности и возможных совместных мер по их устранению, а также изучение международных концепций, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем. Таким образом, международным сообществом было принято важное решение о необходимости широкого практического изучения вопросов международной информационной безопасности.

резолюция ГА ООН A/RES/57/53 по международной информационной безопасности развивает положения предыдущих резолюций и указывает на недопустимость использования информационно-телекоммуникационных технологий и средств в целях оказания негативного воздействия на инфраструктуру государств.

В декабре 2003 года Генассамблея ООН приняла резолюцию по информационной безопасности A/RES/58/32. Это решение переводит общеполитическое обсуждение проблематики международной информационной безопасности в плоскость поиска практических решений и запускает механизм формирования Группы правительственных экспертов государств - членов ООН.

В документе "Вопросы, связанные с работой Группы правительственных экспертов по проблеме информационной безопасности", представлено российское видение организационно-практических аспектов работы этой группы. Так, по мнению России, Группа правительственных экспертов могла бы сконцентрировать обсуждение на следующих ключевых моментах [2]:

  • согласование понятийного аппарата в сфере международной информационной безопасности;
  • рассмотрение факторов, влияющих на состояние международной информационной безопасности с учетом наличия угроз как террористического или криминального, так и военного характера;
  • определение взаимоприемлемых мер, предотвращающих использование информационных технологий и средств в террористических и других преступных целях, а также мер по ограничению применения информационного оружия, прежде всего в отношении критически важных структур государств;
  • рассмотрение возможных путей международного взаимодействия правоохранительных органов по предотвращению и пресечению правонарушений в информационном пространстве, в частности, по выявлению источников информационной агрессии;
  • анализ проблемы соединения национальных законодательств отдельных стран в части, регулирующей вопросы информационной безопасности с тем, чтобы обеспечить унифицированную классификацию правонарушений в сфере информационной безопасности и ответственность, возникающую в связи с совершением действий, классифицируемых как преступные;
  • оценка возможности оказания международной помощи странам, ставшим жертвами информационных атак, с целью смягчения последствий нарушения нормальной деятельности, прежде всего, объектов критических инфраструктур государств.

Основной идеей создания универсального режима международной информационной безопасности, по мнению Российской Федерации, могло бы стать обязательство государств не прибегать к действиям в информационном пространстве, целью которых является нанесение ущерба информационным сетям, системам, ресурсам и процессам другого государства, его инфраструктуре, подрыв политической, экономической и социальной систем, массированная психологическая обработка населения, с целью дестабилизации общества и государства.

В соответствии с резолюциями ГА ООН в декабре 2003 года в Женеве прошла Всемирная встреча на высшем уровне по вопросам информационного общества. Эта встреча явилась первым международным форумом, на котором обсуждение вопросов, связанных с глобальными процессами информатизации, было поднято на самый высший политический уровень и состоялось в столь широком геополитическом масштабе в диалоге с представителями деловых кругов и гражданского общества. В саммите участвовало свыше 11 тысяч человек из 176 стран мира, включая представителей международных организаций. В ходе встречи информационная безопасность находилась в центре международного внимания. Одним из основных вопросов, обсуждавшихся на Всемирной встрече, были вопросы доверия и безопасности при использовании информационно-телекоммуникационных технологий. Речь шла о том, что преимущества, которые может предоставить использование информационно-телекоммуникационных технологий, в полной мере могут быть реализованы лишь в случае надежности и безопасности соответствующих технологий и сетей и отказа от их использования в целях, несовместимых с задачами обеспечения международной стабильности и безопасности.

В этой связи участники Всемирной встречи выразили опасение относительно того, что информационно-телекоммуникационные технологии могут оказывать негативное воздействие на безопасность государств и признали необходимость предотвращения использования информационных ресурсов или технологий для преступных или террористических целей. В качестве одной из мер, которые можно было бы предложить для решения проблем международной безопасности, участники назвали рассмотрение существующих и потенциальных угроз для безопасности информационных и коммуникационных сетей. Страны-участники согласились внести вклад в реализацию усилий ООН, направленных на оценку состояния информационной безопасности, а также рассмотрение вопроса о разработке, в долгосрочной перспективе, международной конвенции. Итогом Всемирной встречи стало принятие двух документов – Декларации принципов и Плана действий. Они охватывают различные аспекты формирования глобального информационного общества и базовые направления межгосударственного взаимодействия в этой сфере, включая создание и развитие информационно-коммуникационной инфраструктуры, безопасность при использовании информационно-телекоммуникационных систем, обеспечение доступа к информации, инфраструктуре и услугам на их базе [5].

Одним из принципов информационного общества, зафиксированных в Бухарестской декларации Общеевропейской конференции, стал принцип укрепления доверия и безопасности при использовании информационно-телекоммуникационных технологий. Он подразумевает разработку "глобальной культуры кибербезопасности", которая должна обеспечиваться путем принятия упреждающих мер и поддерживаться всем обществом при сохранении свободы передачи информации. Государства, принявшие участие в конференции в Бухаресте, пришли к пониманию того, что "информационно- телекоммуникационные технологии могут использоваться в целях, несовместимых с задачами обеспечения международной стабильности и безопасности, а также негативно воздействовать на целостность инфраструктуры внутри отдельных государств, нарушая их безопасность". Было принято решение также о том, что необходимо "предотвращать использование информационных ресурсов или технологий в преступных или террористических целях".

В Токио в январе 2003 года прошла Азиатская конференция, результатом которой стала разработка Токийской декларации. В этом документе, который приняли представители 47 стран, 22 международных и 116 неправительственных организаций, а также представители 54 частных компаний, выделены "приоритетные области действий" в области информационно-телекоммуникационных технологий. Важное место в их числе занимает вопрос обеспечения безопасности информационных технологий и средств. Признавая принцип справедливого, равного и адекватного доступа к информационно-телекоммуникационным технологиям для всех стран, особое внимание стороны полагают необходимым уделить угрозе потенциального военного использования ИТК. Страны - участники также согласились с необходимостью усилить региональное и международное сотрудничество с целью укрепления безопасности инфосферы. Впервые было высказано мнение о том, что эффективное обеспечение информационной безопасности может быть достигнуто не только технологически, но и организационно, для этого потребуются усилия по правовому регулированию вопроса и выработке соответствующих национальных политик.

Заключение

Подводя итог вышеизложенному можно уверенно сказать что знание о системах защиты информации в ведущих зарубежных странах, является одним из важнейших в специальной подготовке специалистов по защите информации. Мировой опыт становления и современное состояние защиты информации с учётом национальных особенностей развитых зарубежных стран необходимо учитывать при разработке планов систем защиты информации в Российской Федерации на различных уровнях обеспечения информационной безопасности.

Содержание курсовой работы не является обобщением всего многообразия вопросов становления и функционирования систем защиты информации в зарубежных странах.Построение систем защиты информации в нашей стране становится все более актуальным в условиях активизации внешних угроз, таких как приближение НАТО вплотную к границам России, проведение широкомасштабных операций информационно-психологической войны, агрессивная политика ряда стран СНГ по отношению к РФ и т.д.

В результате анализа проделанной работы в направлении обеспечения международной информационной безопасности можно говорить о формировании международного информационного законодательства. Таким образом, современная ситуация характеризуется появлением нового “измерения” системы международной безопасности.

Список использованной и рекомендуемой литературы

  1. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2005 – 269 с.
  2. Семкин, С.И. Основы организационного обеспечения информационной безопасности объектов информатизации: учеб. пособие. / С.И. Семкин, Э.В. Беляков, С.В. Гребнев, В.И. Козичок – М: Гелиос АРВ, 2005 – 192 с.
  3. Современные международные отношения: учебник / Под. ред. А.В. Торкунова. — М.: «Российская политическая энциклопедия» (РОССПЭН), 1999. — 584 с.
  4. Вепринцев, В.Б. Операции информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь. / Вепринцев В.Б., Манойло А.В., Петренко А.И., Фролов Д.Б. - М.: Горячая линия - Телеком, 2003 – 312 с.
  5. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны/ А.В. Манойло, А.И. Петренко, Д.Б. Фролов — М.: Горячая линия-Телеком, 2003 г. — 541 с.
  6. Панарин, И.Н. Информационная война и дипломатия. / И.Н. Панарин – М.: "Городец-издат", 2004г. – 527 с.
  7. Панарин, И.Н. Информационная война и мир / И.Н. Панарин, Л.А. Панарина – М.: Олма-Пресс, 2003г. – 384 с.
  8. Панарин, И.Н. Технология информационной войны / И.Н. Панарин – М.: КСП+, 2003г. – 320 стр.
  9. Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.
  10. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев – К: ООО «ТиД», 2004. – 914с.
  11. Расторгуев, С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие / С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с.
  12. Петренко, С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Информационно-методический журнал «Защита информации. Инсайд», - 2005 - №№ 5,6.
  13. Мухин, В.И. Информационно-психологическое оружие / В.И. Мухин, В.К. Новиков – М., 1999. – 100 с.
  14. Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.
  15. Скрыль С.В. Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
  16. Исследовательский центр Агентура.ru [Электронный ресурс] – досье: http://www.agentura.ru/dossier/
  17. Информационный бюллетень Jet Info. № 6 2002 [Электронный ресурс]. А. Леваков, Анатомия информационной безопасности, статья. - http://www.jetinfo.ru/
  18. Центр исследования компьютерной преступности [Электронный ресурс]. Г. Маклаков, Научно-методологические аспекты подготовки специалистов в области информационной безопасности, статья - http://www.crime-research.ru/
  19. Обзор зарубежного законодательства в области информационной безопасности [Электронный ресурс], статья - http://www.intuit.ru/department/security/secbasics/4/4.html
  20. Информационный портал Центразия [Электронный ресурс] М.Сергеев, Китайский арсенал. Гегемония посредством... Интернета, статья - http://www.centrasia.ru/newsA.php4?st=1118909280
  21. Журнал «Информационное право» [Электронный ресурс]. Е.К. Волчинская, Интернет и право: состояние и перспективы правового регулирования, статья - http://www.infolaw.ru/lib/2005-1-internet-and-law
  22. Окинавская Хартия глобального информационного общества [Электронный ресурс] - http://www.ifap.ru/ofdocs/okinhar.htm

Закон о Разведывательных Службах Великобритании, 1994 г. [Электронный ресурс] - http://ord-ua.com/categ_1/article_45938.html