Сборник трудов III международной научно практической конференции



жүктеу 7.09 Mb.
Pdf просмотр
бет24/35
Дата25.12.2016
өлшемі7.09 Mb.
түріСборник
1   ...   20   21   22   23   24   25   26   27   ...   35

 
Заключение 
Предлагаемая система шифрования основывается на теории непозиционных 
полиномиальных  систем  счисления.  Криптостойкость  разработанного 
алгоритма  характеризуется  полным  секретным  ключом  шифрования,  который 
определяется не только длиной ключевой последовательности, но и выбранной 
системой полиномиальных оснований.  
Разработанная  модель  модификации  криптографического  алгоритма  на 
основе  сети  Фейстеля  позволит  существенно  повысить  статистические 
характеристики получаемых шифротекстов.  
 
Литература 
[1]
 
Акушский  И.Я.,  Юдицкий  Д.И.  Машинная  арифметика  в  остаточных 
классах. – М.: Советское радио, 1968.- 439 с.  
[2]
 
Бияшев  Р.Г.    Разработка  и  исследование  методов  сквозного  повышения 
достоверности  в  системах  обмена  данными  распределенных  АСУ:  дисс. 
докт.  тех. наук: 05.13.06: защищена 09.10. 1985: утв. 28.03.1986. - М., 1985. - 
328 с. 
[3]
 
Бияшев  Р.Г.,  Нысанбаева  С.Е.  Алгоритм  формирования  электронной 
цифровой подписи с возможностью   обнаружения и исправления ошибки // 
Кибернетика и системный анализ. – 2012 г. – Т. 48,  № 4. – С. 14-23. 

266 
 
 
[4]
 
Нысанбаев  Р.К.  Криптографический  метод  на  основе  полиномиальных 
оснований  //  Вестник  Мин-ва  науки  и  высшего  образования  и  Нац.  акад. 
наук Республики Казахстан – Алматы: Гылым. –  1999. –  № 5.  –  С. 63-65. 
[5]
 
Schneier  B.,  Kelsey  J.:  Unbalanced  Feistel  Networks  and  Block-Cipher  Design, 
Fast  Software  Encryption,  Third  International  Workshop  Proceedings  (February 
1996), Springer-Verlag, 1996, pp. 121-144. 
[6]
 
Feistel H. Cryptography and Computer Privacy, H. Feistel // Scientific American. 
– 1973.  V. 228, N. 5.P. 15-23. 
[7]
 
Report  on  the  Development  of  the  Advanced  Encryption  Standard  (AES)  /  J. 
Nechvatal,  E.  Barket,  L.  Bassham,  W.  Burr,  M.  Dworkin,  J.  Foti,  E.  Roback  // 
Computer  Security  Division;  Information  Technology  Laboratory;  NIST: 
Technology Administration; U.S. Department of Commerce, 2000,116 p. 
[8]
 
A  Statistical  Test  Suite  for  Random  and  Pseudorandom  Number  Generators  for 
Cryptographic Applications /A. Rukhin, J. Soto at al. // NIST Special Publication 
800.-22, 2001, 154 p. 
 
Полежаев П.Н. 
РЕАЛИЗАЦИЯ АЛГОРИТМА МЕЖСЕТЕВОГО ЭКРАНА ДЛЯ 
ОБЛАЧНЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ 
ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ 
Оренбургский государственный университет, Оренбург, Российская Федерация 
 
В  настоящее  время  облачные  технологии  получили  большое 
распространение, 
они 
активно 
используются 
для 
организации 
функционирования ИТ-инфраструктур  компаний (модель IaaS, Infrastructure as 
a Service), а также для предоставления доступа к программному обеспечению в 
виде сервиса (модель SaaS, Software as a Service).  

267 
 
 
Одной  из  актуальных  проблем  для  облачных  систем  является 
обеспечение  их  безопасности  [1],  в  частности  решение  задачи  фильтрации 
сетевого трафика средствами межсетевых экранов. Эффективность ее решения 
зависит  не  только  от  правильной  настройки  правил  фильтрации,  но  и  от 
адекватного  выбора  мест  установки  межсетевых  экранов.  Обычно  они 
располагаются  на  границах  сетей,  в  этом  случае  они  способны  проверять 
входящий  и  исходящий  трафик,  однако  внутрисетевой  трафик  остается 
нефильтрованным.  Такой  принцип  совершенно  неприемлем  для  облачных 
систем,  использующих  средства  виртуализации  ресурсов  (виртуальные 
машины,  виртуальные  сети  и  т.п.)  для  размещения  данных  и  приложений 
различных пользователей.  
С  целью  контроля  изоляции  трафика  различных  пользователей  друг  от 
друга, а также для обеспечения безопасности их виртуальных сетей необходима 
реализация распределенного межсетевого экрана, способного выполнять анализ 
потоков  данных,  передаваемых  между  любой  парой  узлов  (физических  и 
виртуальных), а не только на границах сети.  
Вариант архитектуры подобного решения был нами предложен в работе 
[2].  Он  основан  на  применении  технологии  программно-конфигурируемых 
сетей и протокола OpenFlow [3] для решения следующих задач: 
а) реализация межсетевого экрана на уровне сети с фильтрацией трафика 
в  каждом  коммутаторе  OpenFlow,  а  также  на  узлах  сети  с  помощью 
программного коммутатора OpenVSwitch, поддерживающего OpenFlow; 
б) эффективная  маршрутизация  сетевого  трафика  внутри  сети, 
позволяющая  прогонять  его  через  элементы  безопасности  (служебные 
виртуальные машины, содержащие: системы обнаружения вторжений, средства 
глубокого  анализа  и  фильтрации  пакетов,  средства  защиты  от  утечек  данных, 
антивирусы и т.п.) или ответвлять его на них. 
В  основе  подхода  программного-конфигурируемых  сетей  лежит 
возможность динамического управления пересылкой данных в сети с помощью 

268 
 
 
открытого  протокола  OpenFlow.  Все  сетевые  коммутаторы,  поддерживающие 
OpenFlow,  объединяются  под  управлением  контроллера  OpenFlow,  который 
обеспечивает приложениям доступ к управлению сетью.  
Каждый  коммутатор  OpenFlow  имеет  таблицу  потоков,  содержащую 
правила  обработки  пакетов.  Каждое  правило  включает  две  части  –  признаки 
заголовков  пакетов  и  набор  действий.  При  поступлении  в  коммутатор  нового 
пакета,  происходит  сопоставление  его  заголовков  с  признаками  правил  в 
таблице. В случае совпадения выполняются все действия из соответствующего 
набора.  Если  подходящее  правило  в  таблице  отсутствует,  то  пакет  передается 
контроллеру  OpenFlow.  Контроллер  принимает  решение  о  дальнейших 
действиях над  пакетом,  которые реализуется  в  виде  команды  передачи пакета 
на  определенный  порт  коммутатора  и/или  в  установке  для  пакета  нового 
правила в таблицу данного и, возможно, других коммутаторов. 
Опишем  предложенный  алгоритм  межсетевого  экрана,  который  был 
реализован в рамках данного исследования (см. рисунки 1 и 2). 
Для контроллера OpenFlow должны быть созданы три модуля: 
а)  Модуль  топологии  и  состояния  сети  –  строит  текущее  представление 
сети  в  виде  мультиграфа,  информация  для  весов  вершин  и  дуг  собирается  из 
разных источников, к которым относятся протоколы SNMP, LLDP и ARP. 
б)  Модуль  межсетевого  экрана  –  обслуживает  базу  правил  фильтрации 
пакетов, кэшированную в его памяти, и применяет ее.  
в) Модуль маршрутизации и QoS – вычисляет и прокладывает маршруты 
передачи  потоков  данных  в  соответствии  с  текущим  состоянием  сети, 
требованиями  к  QoS,  а  также  требованиями  к  используемым  элементам 
безопасности. 
 

269 
 
 
 
Рисунок 1 – Алгоритм работы межсетевого экрана в случае, когда для 
пакета найдено блокирующее правило 
 
Когда  коммутатор  OpenFlow  получает  первый  пакет  нового  потока 
данных, он проверяет наличие подходящего для пакета правила в его таблице 
потоков.  При  его  отсутствии  коммутатор  пересылает  пакет  контроллеру 
OpenFlow,  который  в  модуле  межсетевого  экрана  вызывает  событие 
PACKET_IN (появление нового необработанного пакета). Модуль межсетевого 
экрана по заголовкам пакета определяет тип его протокола, если это  ARP или 
LLDP,  то  он  пересылает  его  модулю  топологии  и  состояния  сети.  Иначе  –  он 
производит  просмотр  правил  межсетевого  экрана  в  порядке  их  приоритета  и 
выбирает первое подходящее из них.  
 

270 
 
 
 
Рисунок 2 – Алгоритм работы межсетевого экрана в случае, когда для 
пакета найдено разрешающее правило 
 
Если выбрано блокирующее правило (рисунок 1), то модуль межсетевого 
экрана формирует команду на удаление пакета, а также правило OpenFlow для 
удаления  всех  последующих  пакетов  данного  потока.  Команда  и  правило 
устанавливаются  контроллером  в  коммутатор-источник  пакета.  В  результате 
коммутатор  удаляет  текущий  пакет  (применяется  команда),  а  также  все 
последующие  пакеты  текущего  потока  (применяется  правило  OpenFlow  в 
таблице потоков). 
В  случае,  когда  выбрано  разрешающее  правило  (рисунок  2),  модуль 
межсетевого экрана пересылает пакет модулю маршрутизации и QoS, который 
вычисляет оптимальный  маршрут  передачи данных, конвертирует  его  в  набор 
правил  OpenFlow  для  пересылки  пакетов  вдоль  этого  маршрута.  Затем  эти 
правила  устанавливаются  в  таблицы  потоков  всех  коммутаторов  вдоль 
маршрута.  В  результате  все  пакеты  будут  передаваться  по  вычисленному 
маршруту. 

271 
 
 
Предложенный  алгоритм  межсетевого  экрана  был  реализован  и 
верифицирован на симуляторе программно-конфигурируемых сетей Mininet. В 
результате  была  подтверждена  корректность  и  адекватность  предлагаемого 
решения.  В  будущем  планируется  реализация  принципа  контроля  состояния 
для межсетевого экрана. 
Исследования выполнены при поддержке РФФИ (проект №
 
14-07-97034), 
Президента  Российской  Федерации,  стипендии  для  молодых  ученых  и 
аспирантов (СП-2179.2015.5). 
 
Литература 
1.
 
Адрова  Л.С.,  Полежаев  П.Н.  Безопасность  образовательных  ресурсных 
облачных  центров  //  "Информационная  безопасность  в  свете  Стратегии 
Казахстан-2050": 
Сборник 
трудов 

Международной 
научно-
практической конференции (12 сентября 2013 г., Астана). - Астана, 2013. 
- С. 86-91.  
2.
 
Полежаев  П.Н.,  Адрова  Л.С.  Разработка  архитектуры  системы  защиты 
информации  в  корпоративных  программно-конфигурируемых  сетях  // 
Перспективные  информационные  технологии  (ПИТ  2015),  Том  1:  труды 
Международной  научно-технической  конференции  /  под  ред.  С.А. 
Прохорова.  -  Самара:  Издательство  Самарского  научного  центра  РАН, 
2015. - С. 289-293. 
3.
 
Полежаев 
П.Н. 
Математическая 
модель 
распределенного 
вычислительного 
центра 
обработки 
данных 
с 
программно-
конфигурируемыми  сетями  его  сегментов  //  Вестник  "Оренбургского 
государственного университета", 2013. - №5(154) - С. 198-204. 
 
Рогов П. Д.Ворович Б.А.Белокур Н.А. 
СТРАТАГЕМНОЕ МЫШЛЕНИЕ КАК ОСНОВА ДОСТИЖЕНИЯ 
ЦЕЛЕЙ В БОРЬБЕ ЗА НАЦИОНАЛЬНЫЕ ИНТЕРЕСЫ 

272 
 
 
Центральный научно-исследовательский институт вооружения и военной 
техники Вооруженных Сил Украины, г. Киев, Украина. 
 
Все  люди  знают  ту  форму,  посредством  которой  я 
победил,  но  никто  не  знает  той  формы,  посредством 
которой  я  организовал  победу…  Когда  формы  нет,  даже 
мудрец не сможет о чем-либо судить… У того, кто умеет 
нападать,  противник  не  знает,  где  ему  обороняться;  у 
того,  кто  умеет  обороняться,  противник  не  знает,  где 
ему нападать. Тончайшее искусство! 
Сунь-цзы (VI –V вв. до н.э.) 
 
Главным  законом  мирового  развития  с  начала  XXI  века  стала 
глобализация  с  ее  объективными  и  закономерными  процессами  –  интеграция, 
глобализация  развития,  глобальная  трансформация.  Для  всех  без  исключения 
стран это открывает новые перспективы и, к тому же, несет и новые большие 
угрозы. Не может остаться в стороне этих процессов и Украина. Пребывание на 
грани  двух  больших  пространств  цивилизации  (европейского  и  евразийского) 
является  определяющим  фактором  ее  политической  судьбы.  Выбор 
внешнеполитического  вектора,  а  соответственно  и  стратегии  национальной 
безопасности  для  Украины  предопределяет  актуальность  статьи.  Этот  вопрос 
изучали много исследователей [1 - 4, 8]. Процессы глобализации стали вызовом 
для  большинства  национальных  государств,  невзирая  на  их  пространственное 
размещение,  уровень  политического  и  экономического  развития.  Концепция 
глобализации  в  современной  политологии  является  одним  из  самых 
популярных инструментов анализа международных процессов. 
В 
процессе 
проведения 
глобальной 
политики 
нивелируются
 
противоречия 
международных 
отношений 
в 
военно-политической, 
экономической  и  информационной  сферах.  Среди  них  –  также  противоречия, 
связанные  с  преодолением  экономической  отсталости  развивающихся  стран, 
закреплением  их  суверенитета  и  равноправия.  Преодолеваются  совместными 
усилиями  негативные  последствия  деятельности  руководителей  государств  с 

273 
 
 
целью  устранения  возможности  возникновения  глобальных  экономических, 
энергетических и экологических катастроф. 
Эволюционируя  вместе  с  общественным  развитием,  политика  и 
государственное  управление  в  разных  культурах  породили  такой 
специфический 
способ 
освоения 
социальной 
действительности 
как 
стратагемное  мышление,  что  позволяет  разработать  непрямой  способ  победы 
(достижение желательных целей) в борьбе за национальные интересы.  
Присутствуя  во  всех  мировых  культурах  и  находя  отображение  во  всех 
цивилизациях, наибольшего развития стратагемное мышление (стратагемность) 
получила  в  восточной  культуре,  а  именно  в  культуре  Древнего  Китая. 
Стратагемное мышление допускает наличие в действиях отдельных личностей, 
организаций и даже государств скрытого подтекста, скрытых целей, намерений 
и  действий,  которые  отличаются  от  официально  провозглашенных  и 
декларируемых [5 - 7]. 
Термин 
“стратагема” 
имеет 
европейское 
происхождение, 
его 
возникновение связывают с древнегреческим словом strategema, служащим для 
обозначения  военного  дела  и  военных  хитростей.  В  настоящее  время  термин 
“стратагема”  может  быть  использован  в  нескольких  значениях.  В 
непосредственно  прикладном  варианте  он  обозначает  военную  хитрость  или 
хитрость,  уловку  в  политической,  экономической,  преступной  деятельности, 
частной жизни [6, 7]. 
Китайские стратагемы не просто дают рецепты возможных действий. Они 
определяют  ту  сферу,  в  которой  ты  находишься,  те  моральные  и  социальные 
нормы,  которым  ты  следуешь  или  которыми  ты  пренебрегаешь  во  имя 
достижения  цели.  Китайские  стратагемы  признают  единственный  критерий 
истинности  —  эффективность  твоих  действий  в  борьбе  за  власть  и  ресурсы. 
Для  них  не  существует  понятий  нравственности,  духовности,  морали  как 
необходимых  элементов  твоей  личности  или  деятельности.  Существует 
единственный  критерий  —  эффективность.  Нет  друзей  и  союзников,  все  — 

274 
 
 
враги.  Некоторые  враги  —  явные,  некоторые  —  тайные  или  потенциальные. 
Нравственность  и  прочие  духовные  атрибуты  рассматриваются  как 
инструменты, которыми ты должен пользоваться в своих целях, но отнюдь не 
как нормы, которым ты обязан следовать. Общий принцип китайских стратагем 
— “Цель оправдывает средства” [7]. 
Подобная практика была выработана в условиях бесконечных войн, когда 
вопросы  нравственности  и  морали  стояли  далеко  не  на  первом  месте.  На 
первом  месте  стоял  вопрос  о  выживании.  Выжить  можно  было,  экономя  и 
приумножая  собственные  ресурсы,  заключая  выгодные  союзы,  покоряя  более 
слабых, избегая войн с более сильными. Согласно Х. Зенгера стратагемы могут 
относиться  к  разным  категориям:  камуфляж  (чем-то  правдоподобным); 
введение  в  заблуждение  (чем-то  ошибочным);  увлечение  добычи;  блокада; 
получение преимущества; совращение и побег [ 6 ].  
Под  стратагемным  мышлением  понимается  разновидность  умственной 
деятельности  человека,  направленной  на  специфическое  освоение  социальной 
действительности  в  условиях  противостояния,  ради  достижения  интереса 
(выигрыша) с помощью выработки теории, правил, технических и конкретных 
приемов достижения стратегического преимущества в борьбе и противостоянии 
за счет планирования скрытой ловушки, маневра, приема, хитрости и т.п. 
В  более  широком  смысле,  стратагемное  мышление  представляет  собой 
совокупность  умственных  операций,  направленных  на  освоение  общественно-
политической  действительности  с  помощью  планирования  стратегических 
приемов  и  системы  “непрямых ходов”,  которые  применяются  для  достижения 
скрытой цели, получения преимущества или перехвата инициативы в борьбе. 
В  современном  обществе  остро  появляется  проблема  манипулирования 
человеческим  сознанием  и  влияния  на  человеческое  поведение,  а  применения 
разнообразных  маневров  и  приемов  во  всех  сферах  общественной  практики 
требует  этико-моральной  и  ценностной  регуляции.  Противоречие  между 
распространенным  использованием,  силой  влиянию,  которое  имеет 

275 
 
 
стратагемное  мышление  в  политической  деятельности,  с  одной  стороны,  и 
тотальной  теоретической  неразработанностью,  отсутствием  осмысления  этого 
явления,  а  с  другой  стороны  –  и  создает  научную  проблему,  которую 
необходимо оперативно решить. 
Наиболее  перспективными  методами  ведения  информационной  войны 
являются  именно  методы  влияния  на  индивидуальное,  групповое  и 
общественное  сознание  (подсознание).  Реализация  подобных  методов  в 
информационную  эпоху  требует  пересмотра  на  государственном  уровне 
ключевых подходов к проведению внешней и внутренней политики.  
После  детального  анализа  американскими  военными  экспертами 
результатов  вооруженных  конфликтов  с  участием  США  (операций  против 
Югославии,  Афганистана,  Ирака)  была  доказана  необходимость  достижения 
информационного  преимущества  над  противником  и  совершенствования 
существующей  системы  проведения  информационных  и  психологических 
операций. 
В  ходе  этих  кампаний  американские  военные  еще  раз  убедились  в 
огромном потенциале средств манипулирования информацией. 
Предотвращение  возможных  угроз  и  противоправных  действий  могут 
быть  обеспечены  самими  разными  мероприятиями  и  средствами,  начиная  от 
внедрения философии глубоко осознанного отношения сотрудников к проблеме 
информационной  безопасности  и  защиты  информации,  к  созданию  глубокой, 
эшелонированной системы защиты физическими, аппаратными, программными 
и криптографическими средствами. 
Учитывая  изложенное,  необходимо  констатировать,  что  вследствие 
целеустремленной информационной деятельности стран друг на / против друга 
и  недостаточному  вниманию  к  формированию  и  реализации  собственной 
государственной  информационной  политики  (продвижению  позитивного 
имиджа  страны  за  рубежом,  противодействию  негативным  внешним 
информационно-психологическим  воздействиям  и  т.п.),  в  настоящее  время 

276 
 
 
защита  информационного  пространства,  защита  индивидуального  сознания  ее 
граждан,  массового  сознания  народа,  являются  одними  из  наиболее  острых 
вопросов национальной безопасности любого государства. 
 
Литература 
1.  Надольний  И.  Трансформация  культурного  потенциала  личности  в 
контексте  глобализационных  парадигм  /  Эффективность  государственного 
управления  в  контексте  глобализации  и  евроинтеграции:  Материалы  научно-
практической  конференции  /  Под  общ.  редакцией  В.  И.  Лугового,  В.  М. 
Князева. - К.: Изд-во НАГУ, 2003. – С. 61. 
2.  Кравчук  М.  Концептуальная  эволюция  теорий  глобализации  
// Политический менеджмент. - 2003. - № 2. – С. 122.  
3. Ю. Нишанбаев. Восточные стратагемы, библия стратега. - М.: Амрита-
Русь, 2007. 
4. Стратагемы - оружие информационных атак.  В. Боршевич,  В. Тудос. E 
- mail: owl@dekart.com 
5.  Тридцать  шесть  стратагем.  Китайские  секреты  успеха  (Перевод  с 
китайского В. В. Малявина. - М.: Белые альвы, 2000. 
6. Х. фон Зенгер. Стратагемы. О китайском искусстве жить и выживать. - 
М.: Эксмо, 2004. – Т. 1-2. 
7. А.И. Воеводин. Стратагемы - стратегии войны, манипуляции, обмана. - 
М.: Изд. группа “Эт Сеттера”, 2004. 
8. В. Тарасов. Искусство управленческой борьбы. Технологии перехвата и 
удержания управления. - М.: Добрая книга, 2006. 
 
Сарычев Ю.А., Сницаренко П.Н. 
УСЛОВИЯ ВНЕДРЕНИЯ ГОСУДАРСТВЕННОЙ СИСТЕМЫ 
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УКРАИНЫ 
В ВОЕННОЙ СФЕРЕ 

277 
 
 
Национальный университет обороны Украины имени Ивана Черняховского,  
г. Киев, Украина 
 
Надлежащее  выполнение  функций  и  задач  Министерством  обороны  (МО) 
Украины  и  Вооруженными  Силами  (ВС)  Украины,  как  основными  субъектами 
обеспечения 
обороноспособности 
государства, 
которые 
определены 
законодательством,  без  достижения  необходимого  состояния  информационной 
безопасности  в  военной  сфере  является  невозможным.  Ведь  все  процессы 
управления (осуществляющиеся исключительно информационными методами) по 
любой  из  определенных  задач  могут  быть  реализованы  полностью  только  в 
состоянии информационной безопасности, когда созданы, доступны и защищены 
необходимые информационные ресурсы. Создать такие условия без привлечения 
инфраструктуры  государства,  лишь  путем  использования  только  собственных 
возможностей,  МО  и  ВС  Украины  принципиально  не  в  состоянии.  Поэтому  это 
обстоятельство  обуславливает  необходимость  интеграции  усилий  разных 
ведомств  и  учреждений  государства  для  создания  и  использования  единого 
информационного  пространства  в  интересах  обеспечения  информационной 
безопасности в военной сфере. 
Таким 
образом, 
существует 
неотложная 
потребность 
внедрения 
общегосударственного 
механизма 
управления 
процессом 
обеспечения 
информационной  безопасности  Украины  в  военной  сфере.  Этот  процесс  является 
сложным  и  многогранным,  поскольку  он  может  включать  целевые  программы, 
проекты  и  отдельные  действия  (мероприятия,  работы),  которые  направлены  на 
реализацию  определенного  порядка  обеспечения  информационной  безопасности 
государства  в  военной  сфере.  Исполнителями  этого  процесса  должны  быть  как 
профильные  структуры  в  составе  МО  Украины  и  ВС  Украины,  так  и  других 
субъектов  Сектора  безопасности  и  обороны  государства,  а  также  задействованные 
предприятия и учреждения Украины, которые не относятся к названным субъектам. 
Для того, чтобы такой механизм управления мог быть внедрен в Украине и 
стал  дееспособным  (эффективным),  необходимо  создать  систему  обеспечения 

278 
 
 
информационной  безопасности  государства  в  военной  сфере.  При  этом  создание 
системы требует выполнения следующих главных условий.  
Условие  1.  Принятие  единой  терминологии  относительно  информационной 
безопасности государства в военной сфере. Необходимость этого условия является 
очевидной и чуть ли не самой главной, выходя из того, что все участники процесса 
обеспечения  информационной  безопасности  государства  в  военной  сфере  должны 
однозначно  понимать  друг  друга  в  ходе  общения  и  проведения  практических 
мероприятий.  Наиболее  важными  и  основополагающими  для  создания 
общегосударственной системы понятиями  целесообразно считать такие
Информационная  безопасность  государства  в  военной  сфере  –  состояние 
защищенности информационного пространства военной сферы в условиях влияния 
внутренних и внешних информационных угроз.  
Состояние  защищенности  информационного  пространства  военной  сферы 
достигается  способностью  информационной  инфраструктуры  военной  сферы 
своевременно  образовать  и  постоянно  поддерживать  это  пространство  с 
необходимым 
уровнем 
полноты 
(достаточности) 
и 
защищенности 
и 
регламентированным  доступом  к  информационным  ресурсам  для  осуществления 
информационного  обеспечения  управления  процессами  военного  строительства, 
подготовки и применения вооруженных формирований государства. 
Объекты информационной безопасности государства в военной сфере  – 
носители данных и информации в составе информационной инфраструктуры 
военной сферы. 
Носителями  данных  и  информации  являются  материальные  объекты, 
которые  обеспечивают  получение,  запись,  хранение  и  передачу  информации 
(данных) в пространстве и времени.  
Субъекты обеспечения информационной безопасности государства в военной 
сфере  –  определенные  и  наделенные  полномочиями  организационные  структуры, 
целью и заданием которых является построение, развитие, применение и защита 
составляющих  информационной  инфраструктуры  военной  сферы,  которые 

279 
 
 
образуют (формируют) информационное пространство военной сферы. 
Система  обеспечения  информационной  безопасности  государства  в 
военной  сфере  –  организованная  совокупность  органов  государственного  и 
военного  управления,  информационной  инфраструктуры  военной  сферы,  а 
также  правовых,  организационных  и  технических  норм  для  формирования  и 
реализации  государственной  информационной  политики  с  целью  создания  и 
эффективного использования информационного пространства военной сферы и 
его всесторонней защиты от внешних и внутренних угроз. 
Информационное  пространство  военной  сферы  –  часть  информационного 
пространства  государства:  среда‚  в  которой  происходят  информационные 
процессы и информационные отношения относительно создания, сбора, получения, 
хранения,  использования,  распространения,  охраны  и  защиты  информации 
(информационных продуктов, информационных ресурсов) военного характера. 
Условие  2.  Наличие  концептуальных  основ  обеспечения  информационной 
безопасности Украины в военной сфере, которые утверждает Президент Украины. 
Главное  направление  принципов  –  определение  основных  ориентиров 
усовершенствования  информационной  инфраструктуры  в  интересах  создания, 
развития  и  защиты  единого  информационного  пространства  военной  сферы  как 
базового  элемента  обеспечения  информационной  безопасности  в  этой  сфере. 
Концептуальные 
основы 
должны 
базироваться 
на 
понятной 
всеми 
заинтересованными  субъектами  единой  терминологии  (выполнении  условия  1). 
Такой  документ  должен  стать  нормативно-правовым  фундаментом  как  всего 
процесса  обеспечения  информационной  безопасности  Украины  в  военной  сфере, 
так и его государственного управления через внедрение соответствующей системы. 
Условие  3.  Внесение  изменений  в  законодательное  поле  Украины  ради 
возможности  выполнения  концептуальных  положений.  Это  условие  является 
важным  ввиду  того,  что  общегосударственное  управление  информационными 
процессами  в  военной  сфере  нуждается  во  “вторжении”  в  функциональную 

280 
 
 
деятельность разных ведомств, учреждений и организаций Украины, а потому эта 
потребность должна быть нормирована законодательством государства. 
Условие  4.  Принятие  законодательного  решения  относительно  создания 
организационной 
структуры 
государственной 
системы 
обеспечения 
информационной  безопасности  Украины  в  военной  сфере.  Утверждение 
концептуальных принципов обеспечения информационной безопасности Украины в 
военной сфере, а также выполнение условия 3 закладывает правовой фундамент для 
внедрения  единой  государственной  политики  и  образования  административно 
упорядоченной системы обеспечения информационной безопасности в этой сфере. 
После  выполнения  приведенных  условий  может  быть  создана 
соответствующая  организационная  структура  общегосударственной  системы, 
обладающая следующими характерными особенностями. 
Организационное 
обеспечение 
заключается 
в 
проведении 
общегосударственной и ведомственной координации мероприятий, направленных на 
достижение информационной безопасности Украины в военной сфере с контролем 
их  выполнения,  а  также  осуществлении  взаимодействия  всех  привлекаемых 
субъектов для проведения таких мероприятий, и сегодня нуждается в следующем: 
повышение роли Совета национальной безопасности и обороны Украины 
(СНБОУ)  по  вопросам  информационной  политики  и  информационной 
безопасности  за  счет  создания  при  нем  постоянно  действующего  рабочего 
органа по информационной безопасности Украины в военной сфере; 
скорейшее  общественно-политическое  признание  роли  и  повышение 
активности созданного Министерства информационной политики Украины как 
главного 
координатора 
деятельности 
субъектов 
по 
обеспечению 
информационного  суверенитета  Украины,  в  основе  чего  –  обеспечение 
информационной безопасности государства, в том числе в военной сфере; 
образование  всеми  министерствами  (ведомствами)  Украины  структурных 
подразделений  по  вопросам  отраслевой  информационной  безопасности,                   
а  в  МО  Украины  –  структурных  подразделений  по  вопросам  обеспечения 

281 
 
 
информационной безопасности в соответствии с уровнем их компетенции. 
Организационное  обеспечение  нуждается  также  в  усовершенствовании 
системы  подготовки  военных  специалистов  в  области  информационной 
безопасности,  прежде  всего,  на  основе  новейшей  теории  информационной 
операции в военной сфере. 
Неотъемлемой  функцией  организационной  структуры  также  является 
методическое  руководство,  заключающееся  в  проведении  мероприятий  по 
конкретным видам деятельности (целевые программы, проекты, планы, действия, 
и  тому  подобное)  относительно  обеспечения  информационной  безопасности 
Украины  в  военной  сфере  в  форме  отдельных  директив,  распоряжений, 
инструкций,  указаний,  а  также  совещаний,  научно-практических  конференций  и 
семинаров.  При  этом  общее  методическое  руководство  процессом  обеспечения 
информационной  безопасности  Украины  в  военной  сфере  осуществляет 
Президент Украины – Верховный Главнокомандующий ВС Украины при участии 
рабочих 
органов 
СНБОУ. 
Методическое 
руководство 
отдельными 
направлениями  деятельности  в  этой  сфере  должно  осуществляться  через 
профильные 
структурные 
подразделения 
задействованных 
субъектов                           
в соответствии с уровнем их компетенции. 
Обязательным  элементом  в  реализации  политики  информационной 
безопасности  государства  в  военной  сфере  является  научное  обеспечение, 
которое  заключается  в  научном  обосновании  и  осуществлении  научного 
сопровождения  мероприятий,  направленных  на  развитие  информационной 
инфраструктуры  военной  сферы,  обеспечение  достаточности  информационного 
пространства  военной  сферы  и  его  всестороннюю  защиту  от  деструктивного 
информационного влияния. 
Таким  образом,  выполнение  указанных  условий  открывает  путь  к 
реализации  системы  обеспечения  информационной  безопасности  Украины  в 
военной  сфере,  эффективного  государственного  управления  этим  процессом, 
1   ...   20   21   22   23   24   25   26   27   ...   35


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет