Под это вето попали и технические аспекты развития эффективных методов противодействия внедрению аппаратных троянов в микросхему.
В то же время военные ведомства мировых держав-лидеров, прекрасно понимая реальное положение дел и возможные уникальные перспективы развития этого направления, финансируют в достаточно больших объемах целый ряд как отдельных проектов, так и специальных комплексных программ.
Для достижения поставленных целей в арсеналах разведывательных сообществ имеются многочисленные технические и программные средства, разнообразные «аксессуары» для организации скрытых технических каналов утечки секретной информации (ниже этому будет посвящена глава 5 «Методы и средства получения секретной информации»). Не последнее значение здесь имеет так называемый «человеческий фактор» или использование различных видов «внедренных.» и «достоверных» агентов (недоброжелателей).
1.4. Стратегия обеспечения кибербезопасности США — слова и дела
1.4.1. Основные положения стратегии обеспечения кибербезопасности США в редакции 2015 г.
Как нам всем хорошо известно, к началу двадцать первого века человечество не смогло полностью справиться с общемировыми проблемами безопасности — природными и техногенными катастрофами. эпидемиями и вооруженными конфликтами. Новый термин «кибербезопасность» обозначил еще одну проблему предельно компьютеризированного мирового сообщества — уязвимость гиперсвязанного мира преступным атакам и посягательствам, мишенью которых могут быть как отдельные граждане, так и частные компании, и даже целые государства. Интернет активно, к сожалению, осваивают различные провокаторы, преступники и террористы, не говоря уже о спецслужбах. Кроме того, появились и изощренные системы тотальной электронной слежки. Это создает угрозу безопасности и суверенитета всех государств, порождает соответствующую цепную реакцию недоверия и подстегивает гонку так называемых информационно-технических вооружений [1.3–5]. основные моменты которой будут детально рассмотрены в последующих главах этой книги.
Безусловно, у любого виртуального мира есть не только положительные стороны: поэтому сфера международной информационной безопасности требует самого пристального внимания мирового сообщества.
Так. в середине декабря 2015 года в китайском городе Учжене состоялась II Всемирная конференция по вопросам Интернета «Взаимосвязанный мир. управляемый всеми — формирование сообщества, с единой судьбой в киберпространстве». Среди рассматриваемых тем, таких как — «создание интернет-инфраструктуры», «развитие цифровой экономики», «проблемы управления Интернетом», — особое место было отведено теме «обеспечение кибербезопасности».
Всем понятно, что кибербезопасность является необходимым условием развития информационного общества. Ее можно было бы определить как совокупность стратегий и действий, которые должны быть предприняты для защиты информационно-коммуникационных сетей (включая аппаратные и программные средства, сохраняемую и передаваемую информацию) от несанкционированного доступа к ним и изменения, кражи, разрушения и других злоумышленных действий при гарантии непрерывного качества безопасности. При обеспечении кибербезопасности должны сохраняться доступность, целостность и конфиденциальность среды для всех легально авторизованных пользователей.
Одним из важных элементов такого комплекса мероприятий явилось создание программы ЭЙНШТЕЙН (EINSTEIN Program пли просто EINSTEIN; к модифицированным версиям добавляется ее номер), разработанной Компьютерной Командой Экстренной Готовности (оказывается было и такое организационное подразделение) в начале 2000-х годов. — системы автоматического обнаружения вторжений. которая защищала сетевые шлюзы высших государственных органов и учреждений США от любого несанкционированного трафика.
В конце апреля 2015 года Пентагон официально презентовал киберстратегию, которая явилась расширенным вариантом аналогичного документа, принятого ранее.
Здесь выделяется три основных направления деятельности в этой сфере.
Первое — это зашита собственных информационных систем от хакерских атак извне.
Второе — работа с другими агентствами и зарубежными союзниками по сбору и обработке информации разведывательного характера, а также совместные операции с Федеральным бюро расследований. Центральным разведывательным управлением, Агентством национальной безопасности и иностранными спецслужбами.