Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2017-05-23 | 675 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Развитие и широкое внедрение в практику современных информационных технологий способно играть ведущую роль в противодействии терроризму. Отечественные информационные технологии вполне перспективны и конкурентоспособны, уникальные российские научные разработки признаны во всем мире. Крупнейшие зарубежные компании охотно приглашают профессиональные коллективы российских специалистов для участия в выполнении высокотехнологических разработок, в том числе в области информационных технологий.
В продвижении российских информационных технологий на мировой рынок большое значение имеет активизация инноваци-147
онной деятельности. Повышение ее роли в современной экономике обусловлено тем, что в последние десятилетия произошла значительная перегруппировка факторов и источников, определяющих экономическое развитие. Сужающиеся возможности традиционных ресурсов экономического роста свидетельствуют, что доминантой в становлении модели развития экономики в XXI в. должна стать система инновационных процессов, научных знаний, новых технологий, продуктов и услуг.
Информационные технологии в противодействии терроризму правомерно рассматривать в качестве одного из важнейших факторов, влияющих на развитие цивилизации: их революционное воздействие касается государственных структур и институтов гражданского общества, экономической и социальной сфер, науки и образования, культуры и образа жизни людей.
Так, в Окинавской Хартии глобального информационного общества, подписанной в августе 2000 г. руководителями семи ведущих стран, в том числе России, подчеркивается необходимость служения современных информационных технологий достижению взаимодополняющих целей обеспечения устойчивого экономического роста, повышения социального согласия и полной реализации их потенциала в области укрепления демократии, ответственного управления, международного мира и стабильности.
|
Информационная инфраструктура, информационные ресурсы в последние годы становятся объектами межгосударственной борьбы, средствами достижения противоборствующими сторонами определенных стратегических и тактических политических целей.
Компьютеризация систем связи и управления, необходимость передачи больших объемов разнообразной информации.существен-но увеличили количество и усложнили характер возможных угроз национальной безопасности Российской Федерации в информационной сфере. Уже вошло в обиход такое понятие как «информационная война», предусматривающее нарушение нормального функционирования информационных и телекоммуникационных систем и сохранности информационных ресурсов, а также получение несанкционированного доступа к ним. Объектами подобных информационных воздействий могут быть как информационные ресурсы, автоматизированные системы управления и передачи данных, так и духовная среда общества.
В этих условиях важным фактором обеспечения национальной безопасности становится развитие отечественной индустрии современных информационных технологий и широкое их внедрение во все сферы деятельности общества и государства. При этом весь жизненный цикл от проектирования до утилизации всех информационных систем и соответственно информационных технологий обеспечивается адекватной защитой от несанкционированных воздействий, включая и террористические.
Информационные технологии в противодействии терроризму в отношении информационных систем. В последние годы активизируются террористические воздействия на информационные системы.
Использовавшийся ранее термин «защита информации» отражал только часть проблем информационной безопасности. В 1960-е гг. возникло понятие «компьютерная безопасность», в 1970-е — «безопасность данных». В настоящее время более полным, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность», подразумевающее комплекс организационных, технических и технологических мер по защите процессов обработки, хранения и представления информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
|
Получение и анализ интегральных количественных оценок безопасности информационных систем — сложная задача. Поэтому используют отдельные количественные показатели там, где это целесообразно.
В качестве общих требований к нормативно-методической базе оценки безопасности информационных технологий можно выделить следующие:
• универсальность — способность обеспечивать оценку безопасности любых видов информационных технологий и отдельных их компонентов;
• гибкость — способность формировать требования и получать оценки безопасности информационных технологий, максимально учитывающих особенности их применения;
• конструктивность — способность объективно оценивать уровень безопасности информационных технологий и влиять на процесс ее обеспечения;
• преемственность — способность интерпретировать результаты оценок, полученных в рамках других систем оценки безопасности информационных технологий;
• расширяемость — способность наращивать систему критериев и показателей без нарушения их общего построения.
Рассмотрение существующих систем нормативных документов в области сертификации информационных технологий показывает, что они в значительной мере этим требованиям не удовлетворяют и нуждаются в совершенствовании.
Применение средств защиты на уровне приложения информационных технологий — наиболее надежный, но и наиболее сложный вариант, так как реализовать его может только сам разработчик приложения.
Этот метод обеспечивает строгий контроль доступа к данным и процессам обработки, поскольку позволяет заложить в систему алгоритмы всевозможных проверок, отличных от стандартных,
хорошо известных хакерам. Кроме того, такой подход позволяет создать систему самотестирования — метода анализа программного продукта им самим, реагирующего на все попытки проникновения извне.
|
Некоторые разработчики коммерческих приложений вместе с основными продуктами поставляют собственные программы администрирования своих же приложений, что позволяет достичь более высокой степени защиты и контроля работающих приложений. При этом администратору системы не нужны внешние программы администрирования, так как вся необходимая информация (списки пользователей, их пароли и права доступа) контролируется этими разработчиками.
Надежная система безопасности должна выполнять функции не только оперативного предотвращения несанкционированного доступа, но и аудитора, фиксируя в аудиторском журнале все подозрительные события за время работы системы. Кроме того, что особенно важно для информационных технологий, система информационной безопасности должна включать периодическое резервное копирование.
В информационных системах обрабатывается много разнообразных и взаимосвязанных данных (изображения, таблицы, графики), и повреждение какого-либо блока из этой совокупности или нарушение связей сделают невозможной дальнейшую работу.
Информационные угрозы. Основным принципом создания системы информационной безопасности является принцип обеспечения заданного уровня защищенности от возможных угроз при минимальной стоимости средств и систем защиты.
Анализ угроз, проведенный Национальной ассоциацией информационной безопасности США в 1998 г., выявил следующее их соотношение, %:
Сбои оборудования 46
Неумелые или неправильные действия персонала..... 26
Вредительские действия собственных сотрудников 15
Внешние атаки по Интернету 8
Воздействие компьютерных вирусов. 5
Эти угрозы могут определять действия и мероприятия по созданию информационной безопасности систем, в том числе геоинформационных.
Отметим, что за 1998 — 2005 гг. резко возросло количество и увеличилась эффективность реализации хакерских угроз.
Идентификация и классификация возможных угроз повышает эффективность защиты. Своевременно обнаружить угрозу несанкционированного доступа помогают:
|
• ранжирование угроз по вероятности осуществления;
• составление перечня субъектов (лиц и организаций) — потенциальных посягателей на информацию;
• мониторинг состояния уязвимых направлений деятельности субъекта или объекта;
• применение технических средств обнаружения посягательства с характеристиками, позволяющими минимизировать (в пределах заданной стоимости таких средств) время обнаружения несанкционированного доступа;
• оптимальное сочетание применения физической охраны и технических средств обнаружения посягательства на информацию.
Каналы доступа к информационным системам. Несанкционированный доступ к информационным системам может быть осуществлен как по контролируемым каналам: терминалам пользователей, средствам отображения и документирования информации, загрузки программного обеспечения, технологическим пультам и органам управления, внутреннему монтажу аппаратуры, мусорной корзине, так и по неконтролируемым — машинным носителям с данными или их остатками, выносимыми за пределы организации; внешним каналам связи.
Ввиду множества пользователей, допущенных к терминалам и информации внутри информационной системы, требуется создание встроенной системы контроля и разграничение доступа пользователей в соответствии с установленным администрацией регламентом.
Помимо изучения возможных методов несанкционированного доступа при создании систем информационной безопасности необходим индивидуальный анализ информационной системы в целях выявления ее уязвимых мест.
Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты, тем выше уровень безопасности информации, обрабатываемой в данной информационной системе, и тем меньше вероятность преодоления защиты потенциальным нарушителем. Очевидно, что в реальной информационной технологии структура защиты должна носить многозвенный и многоуровневый характер.
При организации систем безопасности необходимо учитывать основные группы методов, которыми пользуются при несанкционированном доступе:
• имитация — подмена информации в процессе ее ввода или вывода; данные фальсифицируются за счет замены истинных документов на фальшивые, рабочих дискет на чужие;
• сканирование — анализ всей доступной информации; сюда входят просмотр мусорных корзин (включая компьютерные), оставленных на столе дискет, анализ «стертых» файлов и т.п.;
• «троянский конь» — подмена известной программы аналогом с дополнительными скрытыми функциями, которые можно использовать независимо от воли владельца программы;
|
• «люк» — использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе и войти в нее; этот механизм активируется некоторым неочевидным образом, неожиданно запуская авторизованную программу;
• «технология салями» — несанкционированные доступы^ совершаемые понемногу, небольшими частями, настолько маленькими, что они незаметны, со временем приводящие к изменениям базовой компьютерной программы;
• суперотключение — специфическая группа методов, основанных на вход в систему в сбойных ситуациях (создана по образу программ для обхода системных мер защиты и доступа к компьютеру и его информации при аварийных ситуациях).
Возможные последствия несанкционированного доступа к данным информационных систем:
• утрата — стирание, искажение, уничтожение или хищение (безвозвратная потеря) информации, находящейся в процессе обработки или хранения в информационной системе;
• модификация — данных и программ;
• модификация данных — изменение информации на ложную, но корректную по форме и содержанию; опасность заключается в возможности организации утечки секретной или (и) передачи ложной информации;
• модификация программ — изменение свойств программ при внешней корректности их работы. Например, заражение вирусом, повышение вычислительной погрешности или внесение в данные в ходе обработки систематических или случайных погрешностей;
• утечка — несанкционированное ознакомление постороннего лица с секретной информацией;
• искажение — результат обработки данных не сертифицированными программами, которые вносят систематические погрешности в позиционные данные;
• взлом системы — модификация программного обеспечения, обеспечивающая его работу без ключей защиты, что дает возможность простого анализа данных информационной системы, имеющих специальные форматы, не читаемые другими программными средствами.
Тактика и стратегия защиты информации от несанкционированного доступа. Защита информации базируется:
• на предупреждении и контроле попыток несанкционированного доступа;
• своевременном обнаружении, определении места и блокировке несанкционированных действий;
• регистрации и документировании события;
• установлении и устранении причины несанкционированного доступа;
• статистике и прогнозировании несанкционированного доступа.
Информация в информационной системе носит временной характер, в силу чего постоянно обновляется, в частности с помощью передачи данных по сети, что обусловливает дополнительную угрозу безопасности информации.
На каналах связи в отличие от элементов информационной системы нарушитель ничем не рискует, особенно при пассивном перехвате информации. Добротность защиты здесь должна быть особенно высокой. Для предупреждения активного вмешательства нарушителя в процесс обмена информацией между элементами информационной системы и сети должна быть применена системы обнаружения и блокировки несанкционированного доступа. Но нарушитель по-прежнему не многим рискует, так как у него и в этом случае по причине сложности определения его местопребывания остается достаточно времени, чтобы отключиться и уничтожить свои следы.
В XXI в. может появиться новый вид терроризма — программирование требуемого поведения и деятельности целых групп населения. Примером такого воздействия на людей, на центральную нервную систему человека, являются видео-игры на основе виртуальной реальности.
С терроризмом этого вида будут смыкаться кибернетический и постинформационный. Первый заключается в кибернетических атаках на важнейшие компьютерные сети (а несколько хорошо подготовленных «хакеров» могут парализовать действия вооруженных сил или подорвать банковские системы движения финансовых средств государства), второй — во внедрении через СМИ информации, которая может вызвать беспорядки в обществе, искажение общественного мнения.
Защита информационных ресурсов. Информационная безопасность должна быть организована комплексно, а не строиться на автог номных системах защиты данных, сетевой защиты, применения паролей, разграничения доступа и т. п.
Появление интегрированных систем с интеграцией технологий и данных создало еще одну проблему — защиты качества и информации и программ, ее обрабатывающих. Все это в совокупности (защита данных, программ, качества информации) и составляет систему защиты информационных ресурсов.
Для построения целостной системы защиты информационных ресурсов необходимо определить их особенности и вытекающую из этих особенностей специфику организации защиты. Анализ информационных технологий позволяет выявить специфичность организации данных и технологий и возможные каналы доступа к информационной системе или ее информации.
Технология информационной безопасности определяется единой системой взаимосвязанных мер, обеспечивающих перекрытие возможных каналов несанкционированного доступа от воз-153
действий, направленных на утрату, модификацию, искажение, взлом системы и утечку информации. Наступление одного из этих событий, не предусмотренных штатным режимом работы информационной системы, рассматривается как факт совершения несанкционированного доступа.
В среде информационных систем и информационных технологий информационная защита должна обеспечиваться на уровнях:
• концептуальном — на этапе разработки концепции информационной технологии (инструментальной информационной системы) должны быть заложены принципы защиты информации и программного обеспечения;
• структурном — на этапе структурного программирования или построения структуры технологии должны быть обеспечены внутренняя непротиворечивость алгоритмов обработки и возможность контроля внешнего несанкционированного доступа;
• алгоритмическом — в целях повышения сохранности результатов обработки результаты предыдущего шага обработки данных должны сохраняться до выполнения текущего шага (система отката);
• программном — качество обработки данных проверяется системой внутренних и внешних тестов; пользователь не может самостоятельно запустить программное средство или иметь доступ к нему без санкции менеджера программ, не имеет возможности самостоятельно заменить или модифицировать программное средство, имеющее защиту; специальное системное программное обеспечение должно контролировать состояние векторов прерываний (особенно в многопользовательской системе), портов и т.д. в целях исключения доступа к процессу обработки или к данным со стороны программ-шпионов;
• аппаратном — система ключей исключает доступ к программному обеспечению;
• физическом — пользователь не имеет доступа к носителям информации.
В процессе создания новых технологий защиты, в результате интеллектуального труда, возникают информационные объекты, представляющие коммерческую ценность. Это могут быть алгоритмы, методики работ, перспективные технические решения, результаты маркетинговых исследований и многое другое. Достижение успеха связано с применением такой информации ее владельцем и с невозможностью ее несанкционированного использования.
Если эффективность использования информации зависит от подготовленности владельца, то степень ее ограждения от террористического воздействия — от способа охраны. Защита информации от несанкционированного использования может быть пассивной и активной.
Пассивная защита характеризуется режимом открытости, доступности для всех заинтересованных лиц при условии, что эти лица не могут использовать ее в корыстных целях. Владельцу принадлежит исключительное право разрешать кому-либо использовать информацию. Такую защиту информационных продуктов устанавливает патентное и авторское право. Кроме того, эта защита предполагает возможность судебного иска к тому, кто незаконно использует чужую информацию.
Активная защита информации связана с установлением комплексных мер защиты, включая режимы секретности и разграничения доступа. Такую защиту информационных продуктов обеспечивает система информационной безопасности.
Эволюция компьютерных сетей и технологий защиты. В 1970-е гг. компьютеры применялись в основном в научных и специализированных организациях. В системе организационного управления и для массовой обработки информации персональные компьютеры применялись редко и соответственно редко объединялись в единую вычислительную сеть. На компьютерах работал ограниченный круг специалистов, доступ посторонних лиц был исключен. Обеспечение информационной безопасности решалось на организационном уровне и за счет встроенных защитных механизмов операционных систем.
В начале 1980-х гг. с появлением массового пользователя компьютерных технологий и широким распространением персональных компьютеров возникла необходимость создания систем распределенной обработки информации, систем коллективного пользования. Проблема решается созданием локальных вычислительных сетей, объединяющих несколько компьютеров.
Распределенная схема работы снижает информационную безопасность из-за появления возможности несанкционированного доступа от одного компьютера сети к другому. В то же время угроза проникновения извне пока невелика. Система информационной безопасности дополняется новым уровнем — администрирования сети. Появляется специальная должность — администратор сети, выполняющий вручную обнаружение «следов» злоумышленников.
В середине 1980-х — начале 1990-х гг. компьютерные технологии уже широко используются в разных сферах деятельности. Растут число и масштаб сетей. Возникают ситуации, когда сеть предприятий (в том числе особо рисковых) или систем управления объединяет сотни и тысячи компьютеров, находящихся в разных, в том числе и географически удаленных, точках. В таких условиях один администратор сети уже не в состоянии гарантировать бесперебойную работу в ней. Поэтому появляется новая должность — администратор безопасности.
Для проверки работы в глобальной сети создаются автоматизированные средства контроля с использованием специальных прог-155
рамм, которые осуществляют поддержку принятия решений, снижают вероятность появления ошибок, способствуют обнаружению атак, эффективно предотвращают попытки несанкционированного доступа к информационной системе.
К числу наиболее распространенных способов решения задачи защиты относится применение фильтрующего маршрутизатора — автономного устройства определенной функциональности, программных фильтров, экранирующих фильтров - брандмауэров.
Однако их использование сопряжено с серьезными недостатками и ограничениями. Так, брандмауэры практически бессильны против внутреннего шпионажа, не могут защитить от неправильных действий пользователей или от предателей. Злоумышленники могут войти в сеть, минуя их, войдя в сговор с сотрудником организации, который откроет им способ доступа к модемному пулу. Более действенным способом защиты широкополосных современных сетей является применение архитектуры «агент—менеджер», построенной по аналогии «клиент—сервер». В этой схеме информация о событиях, регистрируемых агентами на каждом контролируемом компьютере, передается на центральную консоль (менеджер). С этой же консоли управляют удаленными агентами и выполняют их настройку. Именно эта технология позволяет обнаруживать новый вид угрозы информационной атаки на сеть.
Перспективные средства защиты. Применяемые в настоящее время решения защиты сетей уже в недалеком будущем могут стать неэффективными. Это обусловлено сложностью сетей, возрастанием скорости передачи информации.
Современные программы обнаружения атак относятся к классу либо сетевых, либо системных продуктов. Существует необходимость в создании системы, совмещающей обе технологии. В такой системе на каждый контролируемый узел должен быть установлен так называемый микроагент, контролирующий атаки на прикладном уровне и сетевые, направленные на данный узел. При таком подходе высокая скорость работы сети составляет уже меньшую проблему, поскольку микроагент просматривает трафик не всей сети, а лишь данного узла.
Другим перспективным методом обнаружения сетевых атак следует считать использование нейросети.
Особенностью современных подходов к обнаружению атак является анализ контролируемого пространства параметров на основе определенных правил, создаваемых администратором безопасности сети или самой системой обнаружения атак. Под контролируемым пространством понимаются данные журналов регистрации или сетевой трафик.
Примером систем обнаружения атак могут служить экспертные системы, которые содержат набор правил, подготовленных
специалистом. Для соответствия постоянно меняющимся требованиям базы данных таких систем должны регулярно обновляться, иначе возможности экспертной системы снизятся, а защищенность всей сети ослабится.
Совершенствование и разнообразие атак приводит к тому, что постоянные обновления базы данных и правил экспертной системы не обеспечивают их стопроцентной идентификации. Решить эти проблемы можно, используя нейросети: экспертную систему надо постоянно обучать, нейросеть же имеет механизм самообучения. Анализируя информацию, она позволяет согласовать полученные ею данные с распознаваемыми характеристиками.
Первоначально нейросеть обучается правильной идентификации предварительно выбранных примеров предметной области. В дополнение нейросеть набирается опыта по мере анализа данных, связанных с предметной областью. Наиболее важное преимущество нейросети заключается в ее способности «изучать» характеристики умышленных атак и идентифицировать элементы, отличные от тех, что наблюдались ею прежде.
Есть два варианта реализации нейросетей в системах обнаружения атак. Первый включает объединение нейросети с существующей или видоизмененной экспертной системой. Второй предполагает реализацию нейросети как отдельно стоящей системы обнаружения атак.
Применение нейросетей способствует интеллектуализации таких процессов, как выбор метода реакции на атаку и прогнозирование новых атак на информационную сеть. Они позволят получать данные от разных средств защиты. По сведениям о слабых местах защиты сети можно прогнозировать возможность нападения на сеть, включая скоординированные атаки групп хакеров.
Единая информационная среда в области противодействия терроризму. Понятие «унифицированная информационная среда в области борьбы с терроризмом» пропагандировалось в докладе Национальной Комиссии по террористическим нападениям на США в июле 2004 г. Констатировалась необходимость интеграции всех источников информации, проведения «информационной революции» в области борьбы с терроризмом. Была выдвинута инициатива создания единой децентрализованной информационной сети в области, где информация распределялась бы «горизонтально» (по примеру сети «Интернет»), а не «вертикально» как в ведомственных сетях. Каждое из агентств в этой системе должно по-прежнему иметь свою собственную базу данных, но информация в ней будет доступна всем другим государственным структурам. Защита информации от неавторизованного доступа будет обеспечена специальной системой управления правом доступа к информации, осуществляющей контроль не за доступом в сеть в целом, а за возможностью получения из сети некоторых конкретных данных.
Существует техническая возможность интеграции в подобную информационную среду компьютерных систем опознания и цифровых видеокамер, предоставляющих биометрические данные о гражданах, пересекающих пункты въезда-выезда из страны и другие пункты персонального контроля.
Наша страна ведет большую работу по консолидации всех сил в борьбе с терроризмом, строительству эффективных рабочих отношений с профильными зарубежными организациями, "международному обмену информацией в области борьбы с террором с использованием современных информационных технологий.
Примером такой деятельности может служить организованная Антитеррористическим центром Союза Независимых Государств (АТЦ СНГ) Международная научно-практическая конференция «Использование современных и перспективных информационных технологий и методик в интересах специальных подразделений в борьбе с терроризмом», состоявшаяся в ноябре 2004 г. в Дипломатической академии МИД России.
Отмечено, что наиболее эффективной формой международного сотрудничества в борьбе с терроризмом становится координация деятельности национальных спецслужб и правоохранительных органов в рамках региональных антитеррористических структур.
На этапе мониторинга и сбора информации специалистами Центра используются материалы, поступающие из компетентных органов, накапливаемые в Объединенном банке данных органов безопасности и спецслужб СНГ.
Такой подход позволяет не распылять силы и средства на накопление информации по «терроризму вообще», а концентрировать внимание на наиболее реальных объектах устремлений террористов. В Центре сформирован и успешно действует межгосударственный, межведомственный информационный специализированный банк данных, где накапливаются и обрабатываются взаимосвязанные данные документальные (текстовая информация), фактографические (формализованная информация), графические (фото, карты, схемы) и аудиовизуальные (оцифрованный звук и видео). Ежемесячно готовятся и рассылаются в компетентные органы и Министерства иностранных дел государств-участников СНГ аналитические справки о состоянии и тенденциях развития обстановки, складывающейся под влиянием деятельности международных террористических организаций.
Специалистами АТЦ СНГ подготовлен проект «Соглашения об обмене информацией в сфере борьбы с терроризмом», которое впервые в международной практике будет регламентировать межгосударственный обмен информационными ресурсами антитеррористических подразделений в многоуровневом формате.
Большое внимание Центром уделяется совершенствованию используемых технических и программных средств, поиску, изу-158
чению и апробации новых аппаратных устройств и программных продуктов, оцениваемых по критерию эффективность/стоимость.
Мировое сообщество строит глобальную систему координации деятельности спецслужб и правоохранительных органов в сфере борьбы с международным терроризмом. При этом возрастает роль АТЦ СНГ, как регионального центра антитеррористической структуры и связующего звена между силовыми ведомствами СНГ и подразделениями ООН, в частности, Контртеррористическим комитетом и Управлением по наркотикам и преступности, с которыми установлены рабочие контакты. Кроме того, АТЦ СНГ поддерживает деловые связи с Организацией Договора о коллективной безопасности (ОДКБ), региональной антитеррористической структурой Шанхайской организации сотрудничества (ШОС), Организацией по безопасности и сотрудничеству в Европе (ОБСЕ). Основой этого взаимодействия является, прежде всего, сотрудничество в вопросах информационно-аналитического обеспечения борьбы с терроризмом.
Необходимо информационное обеспечение взаимодействия на всех уровнях. Важным фактором успешности борьбы с терроризмом являются совместные спецоперации и учения, совершенствование их тактики, плотное взаимодействие, в том числе в области информационно-аналитической деятельности и создания интегрированных информационных систем органов безопасности с органами внутренних дел и с вооруженными силами.
Сформулирована также важнейшая проблема межотраслевого и межгосударственного обмена информацией и использования современных информационных технологий не только для создания общих баз данных по терроризму, но и для адекватных ответов на террористическое вызовы. Для этого целесообразно создавать межведомственные органы и комиссии, работа которых будет нацелена не только на борьбу с террором, но и на нейтрализацию факторов, способствующих его возникновению.
Создание единой информационной среды в области противодействия терроризму — насущная необходимость для всего международного антитеррористического сообщества. Здесь, как нигде, необходима «честная игра» всех партнеров этого сообщества. К сожалению, исторический опыт показывает, что не все государства способны к честной игре.
|
|
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!