Трансформация угроз терроризма в условиях кризиса информационной безопасности - К.Е. Румянцев, В.В. Котенко


Прежде всего, это монополизация разработок в области информационной безопасности на уровне уже транснациональных монополий. К этому добавляются центростремительные процессы в сообществе хакеров и, в дополнении ко всему, явно просматривающаяся в последнее время тенденция сближения данных структур. Характерной приметой этого являются участившиеся случаи привлечения хакеров для работы в транснациональных корпорациях. Если учесть, что эти предпосылки не могут не обеспечиваться огромными финансовыми ресурсами, то самый неблагоприятный прогноз приобретает уже реальные очертания. Как следствие этого, в несколько ином свете воспринимается целый ряд событий последнего времени. Так, например, становится понятным объективный характер жёсткого, так называемого «антихакерского закона», принятого сравнительно недавно в США. В данном случае государство, как самодостаточная и самоорганизующаяся функциональная система, объективно включает защитные механизмы противодействия угрозе, способной поставить под вопрос сам факт его существования. Вполне понятно, что «жёсткость» этих защитных механизмов должна быть прямо пропорциональна степени опасности угроз. Вспомним, какая интернациональная пропагандистская кампания была развёрнута против отмеченного закона. Весьма сомнительно, что она была стихийной. За ней определённо стояли некие мощные организующие силы. Что это за силы? Может быть сейчас, когда мы говорим о возможности появления некой монстр-структуры, она уже существует?

Итак, диагноз и причины «болезни» информационной безопасности установлены. К сожалению, полученный диагноз оказался, как часто говорят, не достаточно обнадёживающим. Возникает вопрос: возможно ли ещё эффективное «лечение»? На наш взгляд – ещё возможно, если будет выбран эффективный курс.

Возможные пути преодоления кризисных явлений

Пользуясь медицинской терминологией можно отметить, что лечение любой болезни должно включать лечение её причин и лечение её возможных последствий.

В нашем случае «лечение причин» предполагает поиск принципиально новых подходов к решению проблем обеспечения информационной безопасности, предусматривающих выполнение условий абсолютной недешифруемости:

1)      ключи должны формироваться по абсолютно случайному закону;

2)      число ключей  должно быть бесконечным.

Отметим, что к этому же выводу в конечном итоге приводит использование любого из известных методов анализа эффективности обеспечения информационной безопасности. Ответим на вопрос: возможно ли практически обеспечить выполнение указанных условий, при использовании принятого в настоящее время подхода? Без сомнения ответ будет отрицательным. Прежде всего, данный подход изначально предполагает дискретное множество ключей, то есть, практически исключает выполнение условия .

Кроме этого, выполнение в процессе практической реализации условия абсолютно случайного характера ключей делает невозможным формирование идентичных ключевых последовательностей на передаче и приёме. Если к тому же учесть возникающие при этом практически неразрешимые проблемы синхронизации, становится понятным скептицизм в отношении практического достижения условий теоретической недешифруемости, господствующий в настоящее время в научных и инженерных кругах. По-видимому, именно этот скептицизм в многом объясняет возведение в догму мнения о том, что практически обеспечить выполнение условий теоретической недешифруемости невозможно. Не может не поражать, как загнанная в рамки этой догмы научная и инженерная мысль, с какой-то обречённостью стремится максимально приблизится к невозможному по определению самой догмы.

 

Страница 5 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz