АКТУАЛЬНЫЕ АСПЕКТЫ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: УРОКИ WikiLeaks и СОБЫТИЙ В АРАБСКОМ МИРЕ Организация Договора о коллективной безопасности Круглый стол «Направления развития системы коллективной безопасности в свете актуальных проблем противодействия современным вызовам и угрозам на Евразийском пространстве» Анатолий Иванович СМИРНОВ Президент Национального института исследований глобальной безопасности (НИИГлоБ), д-р ист.наук, профессор, Чрезвычайный и Полномочный Посланник РФ
Беспрецедентная публикация тысяч документов дипломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замешательство, а затем массу скандалов, громких отставок и кризисов. Беспрецедентная публикация тысяч документов дипломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замешательство, а затем массу скандалов, громких отставок и кризисов. Характерно, что в условиях социальной напряженности информация WikiLeaks о коррупции в их высших органах госвласти стала искрой для мятежей в арабском мире Характерно, что в условиях социальной напряженности информация WikiLeaks о коррупции в их высших органах госвласти стала искрой для мятежей в арабском мире
Анализ показал, что утечка произошла через систему SIPRnet. Она обеспечивает доступ к закрытой электронной почте, специальным телеграфным услугам, а также системе «Интелинк» и интернетовской сети для секретной информации. SIPRnet входит в информационную систему Госдепартамента США OpenNet Plus, интегрирующую информсистемы всех органов госвласти, в т.ч. силовых.
Оперативный центр Госдепа США как «мозговой» центр глобальной информационной системы (260 загранучреждений) (из доклада Конгрессу США) (1 –я очередь - $ 2 млрд.) OPENNET PLUS: balancing information sharing requirements and security needs Information Sharing Objectives § Minimize Costs and Complexity– Maximize Information Access Security Issues § Cyber-Attacks § -Borne Virus § Internet Technology Presents New Risks § Protection Of Sensitive Information Enhanced § Ready Access To Global Information § Collaboration With Other Agencies And Countries § World-Wide Information Dissemination
Данная опция стала уязвимостью, которой и воспользовался шифровальщик Пентагона Бредли Мэннинг, как источник трех «мегасливов» на WikiLeaks («афганские» и «иракские» документы, а также диппочта). Он выносил секретные документы из «бункера» на обычном записываемом CD с пометкой типа «Lady Gaga». «Никто ни о чем не подозревал и, скорее всего, никогда и не заподозрит», - писал Б.Мэннинг своему другу, хакеру А.Ламо, который затем и сдал его ФБР. Данная опция стала уязвимостью, которой и воспользовался шифровальщик Пентагона Бредли Мэннинг, как источник трех «мегасливов» на WikiLeaks («афганские» и «иракские» документы, а также диппочта). Он выносил секретные документы из «бункера» на обычном записываемом CD с пометкой типа «Lady Gaga». «Никто ни о чем не подозревал и, скорее всего, никогда и не заподозрит», - писал Б.Мэннинг своему другу, хакеру А.Ламо, который затем и сдал его ФБР. В августе 2010 г., после выкладки на WikiLeaks «афганских» документов, военные предприняли дополнительные меры предосторожности. В частности, компьютеры с секретной информацией были лишены возможности записи на съемные носители, а порядка 60% компьютеров сейчас подключены к системе, отслеживающей аномальное поведение. Теперь, после третьего «слива» (благодаря все той же старой утечке), армия решила ввести дополнительный уровень «защиты». В августе 2010 г., после выкладки на WikiLeaks «афганских» документов, военные предприняли дополнительные меры предосторожности. В частности, компьютеры с секретной информацией были лишены возможности записи на съемные носители, а порядка 60% компьютеров сейчас подключены к системе, отслеживающей аномальное поведение. Теперь, после третьего «слива» (благодаря все той же старой утечке), армия решила ввести дополнительный уровень «защиты». Два года назад Пентагон уже запрещал использование USB- флешек, но тогда это было вызвано необходимостью остановить распространение некого компьютерного червя. Официально факт кибератаки был признан только летом Два года назад Пентагон уже запрещал использование USB- флешек, но тогда это было вызвано необходимостью остановить распространение некого компьютерного червя. Официально факт кибератаки был признан только летом 2010.
Foreign Policy: за событиями в Тунисе влияние разоблачений WikiLeaks, т.к. депеши дипломатов осветили детали чудовищной коррупции (власть принадлежит узкой элите - мафиозному клану). Подозрения тунисцев были подкреплены фактами, в т.ч. таким, что зять президента получает себе десерты с доставкой на самолете из Сан Тропе. После того, как власти закрыли доступ к WikiLeaks в интернете, информация проходила через социальные сети Twitter и Facebook. С ухищрениями демонстранты закачивали видео с акций протеста на YouTube, хотя видеохостинг был запрещен еще в 2007 году. Зажим свободы слова в Сети отражались и в слоганах на улицах. Повстанцы добились, что Бен Али бежал из страны. По сходному сценарию события развивались и в Египте. С особенностями – в Йемене, Бахрейне и Сирии. «Твиттерная революция» выросла в ключевую проблему и в ряде других стран арабского мира и не только.
Из инцидента с WikiLeaks уроки извлекают многие страны. О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации Для России важным шагом стало принятие ФЗ 224 от «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (основные положения ФЗ вступают в силу через 180 дней после подписания). Согласно ФЗ под инсайдерской понимается точная и конкретная информация, в т.ч. сведения, составляющие коммерческую, слу- жебную, банковскую тайну и тайну связи, распространение или предоставление которой может оказать существенное влияние на цены финансовых инструментов, иностранной валюты или товаров. Президент РФ обратил внимание на то, что при использовании ФЗ «должен быть настоящий, разумный баланс между, с одной сто-роны, недопустимостью противоправного использования инсай-дерской информации, а, с другой стороны, защитой свободы слова и возможностью использования экономической информации, которая получается из установленных законом источников правомерным образом и используется в соответствии с этим законопроектом». ВЫВОД: Беспрецедентные уроки WikiLeaks императивно диктуют необходимость принятия комплекса превентивных мер и на всех других треках борьбы с инсайдерами, в т.ч. в ситцентрах и информационно-аналитических системах, где аккумулируется критически важная информация.
«Стратегия информационного общества в России» «Стратегия информационного общества в России» (утверждена 7 февраля 2008 года) В Стратегии определено, что международное сотрудничество направлено на создание условий для ускорения формирования постиндустриальных тенденций в экономической, социально- политической и духовной сферах жизни российского общества, реализацию положений Окинавской хартии и итоговых документов Всемирной встречи на высшем уровне по вопросам информобщества ( гг., Женева, Тунис). В Стратегии определено, что международное сотрудничество направлено на создание условий для ускорения формирования постиндустриальных тенденций в экономической, социально- политической и духовной сферах жизни российского общества, реализацию положений Окинавской хартии и итоговых документов Всемирной встречи на высшем уровне по вопросам информобщества ( гг., Женева, Тунис). Особое внимание уделено продолжению международного переговорного процесса по устранению угроз МИБ в трех измерениях: Особое внимание уделено продолжению международного переговорного процесса по устранению угроз МИБ в трех измерениях: - военно-политическом (в т.ч. информационно-психологическая безопасность), (в т.ч. информационно-психологическая безопасность), - киберпреступность, - кибертерроризм.
Военно-политическое измерение П о данным ЦРУ, число стран, разрабатывающих информационное оружие превышает 120 (при 30, разрабатывающих ОМУ). В годах они получат возможность вести информационные войны. Основными задачами в них будут: дезорганизация функционирования критически важных военных, промышленных, административных объектов и систем противника; дезорганизация функционирования критически важных военных, промышленных, административных объектов и систем противника; информационно-психологическое воздействие на военно-политическое руководство, войска и население;информационно-психологическое воздействие на военно-политическое руководство, войска и население; в США создана система ведения информационных войн (Information operations) технической и психологической направленности. в США создана система ведения информационных войн (Information operations) технической и психологической направленности.
Защищенная транспортно- коммуникационная система СЦ Президента Белоруссии СЦ Президента Казахстана СЦ министерств и ведомств СЦ СБ РФ СЦ МЧС России СЦ МИД России СЦ ФСБ России СЦ ФСО России СЦ глав субъектов РФ СЦ полномочных представителей Президента РФ СЦ Администрации Президента РФ СЦ Контрольного управления Президента РФ Президент РФ СЦПР Мобильный СЦВыносной мультимедийный комплекс Система ситуационных центров Российской Федерации СЦ Правительства РФ Выносной мультимедийный комплекс Мобильный СЦ СК главных федеральных инспекторов СЦ предприятийСЦ мэров городов
СКЦ и информационная безопасность рассматриваются в следующих трех измерениях: трех измерениях: 1. СКЦ как инструмент исследования проблемы информационной безопасности, в т.ч.международной. 2. СКЦ как объект защиты аккумулируемой в нем чувствительной информации. 3. СКЦ как объект защиты от утечки принимаемых решений.
Взаимосвязь видов национальной безопасности по сферам жизнедеятельности Национальная безопасность Экономи- ческая безопас- ность Информационная безопасность, в т.ч. международная Техноло- гическая безопас- ность Военная безопас- ность Социально- политиче- ская безо- пасность Внешние факторы национальной безопасности Продо- вольствен- ная безо- пасность Экологи- ческая безопас- ность
СПАСИБО ЗА ВНИМАНИЕ!