Научная статья на тему 'Инновационные информационные технологии в контексте обеспечения национальной безопасности государства'

Инновационные информационные технологии в контексте обеспечения национальной безопасности государства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
538
173
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНФОРМАЦИОННЫЕ УГРОЗЫ / ИНФОРМАЦИОННАЯ СТРУКТУРА / БАЗОВЫЕ ЗАЩИТНЫЕ УСТАНОВКИ / INFORMATION TECHNOLOGIES / INFORMATION SECURITY THREATS / INFORMATION STRUCTURE / BASIC SECURITY DEVICES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Максимов Р.В., Соколовский С.П., Шарифуллин С.Р., Чернолес В.П.

Результаты анализа развития информационных технологий выявили проблемы, порождающие угрозы национальной безопасности в различных сферах жизнедеятельности государства. Показаны противоречия между ростом объема применений информационных технологий хозяйствующими субъектами и достижением приемлемого уровня их информационной безопасности. Приведены возможные пути инновационного развития средств и технологий обеспечения информационной безопасности средствами базовых защитных установок

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Innovative information technologies in the context of national security

An analysis of information technology development trends revealed problems that give rise to national security threats in various areas of activity of the state. Contradictions between the increased use of information technologies by business entities and ensuring an acceptable level of their information security are shown. Possible ways of innovation-driven development of means and technologies to ensure information security through basic security devices are provided

Текст научной работы на тему «Инновационные информационные технологии в контексте обеспечения национальной безопасности государства»

Инновационные информационные технологии в контексте обеспечения национальной безопасности государства

Р. В. Максимов, С. П. Соколовский,

д. т. н., профессор кафедры, к. т. н., доцент кафедры, заслуженный изобретатель

РФ, Краснодарское высшее военное училище им. генерала армии С. М. Штеменко

rvmaxim@yandex.ru

Краснодарское высшее военное училище им. генерала армии С. М. Штеменко

ssp.vrn@mail.ru

С. Р. Шарифуллин,

к. т. н., доцент, начальник кафедры, Краснодарское высшее военное училище им. генерала армии

С. М. Штеменко SharifullinSR@mail.ru

В. П.Чернолес,

к. т. н., д. пед. н., профессор, заслуженный изобретатель РСФСР, зав. научно-исследовательской лабораторией, Военная

академия связи им. Маршала Советского Союза С. М. Буденного innovas@bk.ru

Результаты анализа развития информационных технологий выявили проблемы, порождающие угрозы национальной безопасности в различных сферах жизнедеятельности государства. Показаны противоречия между ростом объема применений информационных технологий хозяйствующими субъектами и достижением приемлемого уровня их информационной безопасности. Приведены возможные пути инновационного развития средств и технологий обеспечения информационной безопасности средствами базовых защитных установок.

Ключевые слова: информационные технологии, информационные угрозы, информационная структура, базовые защитные установки.

со

о с^

со со сч

со

<

ш О X X

Введение

В ходе эволюции информационных технологий и инфраструктуры, приобретающих глобальный трансграничный характер, возникают негативные процессы, порождающие угрозы национальной безопасности государства в экономической, оборонной, информационной и других сферах. Показано, что эффективное применение информационных технологий во всех сферах деятельности личности, общества и государства, являющееся фактором ускорения экономического развития и формирования информационного общества, в значительной мере ограничивается возможностями средств обеспечения информационной безопасности, их экстенсивным развитием, обуславливающим значительное технологическое отставание от инноваций в сфере информационных технологий. Существующий автократический контроль системы обеспечения информационной безопасности приводит к неизбежному снижению эффективности инновационной деятельности в сфере информационных технологий.

Информационные угрозы и пути их преодоления

В ряду сложных проблем, сопровождающих процессы реформирования социально-экономической политики Российской Федерации, первостепенное значение в последние годы приобрели вопросы национальной безопасности в информационной сфере. В связи с этим в Доктрине информационной безопасности Российской Федерации [1] отмечено, что основные информационные угрозы, вызванные глобализацией и трансграничностью информационных технологий и инфраструктуры, обусловлены (см. рис. 1):

• возможностями информационно-технического воздействия зарубежных стран на информационную инфраструктуру в военных целях;

• деятельностью организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса;

Рис. 1. Виды информационных угроз, и пути их преодоления

• использованием информационных технологий для информационно-психологического воздействия на население с целью дестабилизации социальной и внутриполитической ситуации, нагнетания межнациональной напряженности;

• ростом масштабов преступности в кредитно-финансовой сфере;

• увеличением числа преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина в части неприкосновенности частной жизни, личной и семейной тайны;

• невозможностью реализовать совместное справедливое, основанное на принципах доверия, управление ресурсами, необходимыми для обеспечения безопасного и устойчивого функционирования сети «Интернет».

Преодоление и предупреждение перечисленных

угроз предполагает:

• совершенствование системы обеспечения информационной безопасности;

• инновационное развитие отрасли информационных технологий;

• ликвидацию зависимости отечественной промышленности от зарубежных информационных технологий;

• создание и внедрение информационных технологий, изначально устойчивых к различным видам воздействия.

Решение перечисленных задач служит достижению национальных интересов в информационной

сфере, и прежде всего — обеспечению устойчивого и бесперебойного функционирования информационной инфраструктуры России.

Но не скрыто ли здесь противоречие между желанием эффективно использовать информационные технологии для экономического развития и формирования информационного общества, увеличением в этой связи информационных потребностей должностных лиц органов управления (субъектов хозяйствования), и возможностями средств обеспечения информационной безопасности, которым свойственно технологическое отставание? Для ответа на этот непростой вопрос необходимо рассмотреть основные признаки эволюции информационных технологий, информационной инфраструктуры и средств обеспечения информационной безопасности, связать основные понятия, характеризующие данные признаки, в концептуальные схемы.

Развитие инфокоммуникаций в XXI веке происходит настолько интенсивно, что принято говорить [2] об информационной научно-технической революции, результатом которой является ряд качественных изменений в общественных отношениях. На удовлетворение растущих в условиях сокращения циклов управления потребностей должностных лиц в информационных услугах ориентируется все больше и больше отраслей и сфер экономики. Одновременно существует и обратная тенденция: под воздействием технологий меняются формы экономической деятельности и общественных отношений [3].

оо

о с^

со со сч

со

<

со О

Тенденции развития информационной инфраструктуры

Основой «взрывного» развития элементов информационной инфраструктуры являются достижения «высоких» технологий в областях сверхвысокой очистки материалов, сверхточного формирования элементов интегральных микросхем и внедрение высокотехнологичных компонентов в технические средства, составляющие информационную инфраструктуру. Общим свойством «высоких» технологий является их критическая зависимость друг от друга, приводящая к распространению процессов интеграции и конвергенции. Путем взаимопроникновения и поглощения происходит интеграция процессов электросвязи, устройств, сетей и служб. Взаимосвязь основных тенденций и факторов, определяющих развитие систем и сетей связи, составляющих материальную основу информационной инфраструктуры, представлена на рис. 2. Под воздействием развития «высоких» технологий и роста информационных потребностей потребителей информационных услуг сокращается жизненный цикл технических решений — информационных технологий, и возрастает ассортимент информационных услуг.

Основой информационных услуг становится программное обеспечение, устанавливаемое в терминальные устройства абонентов, и специальные «интеллектуальные» сети, предназначенные для облегчения реализации новых услуг.

В результате интеграции связи и информационных технологий отрасль «связь» оказалась способной оказывать непосредственно информационные услуги, образуя инфокоммуникационную инфраструктуру общества, доводя в перспективе транспортные потоки непосредственно до потребителя услуг. Собственники информации выступают господствующей социальной группой общества, получившего наименование «глобального информационного общества». Участие любого государства в процессах глобализации необходимо для сохранения его статуса, приобретения и сохранения требуемых темпов экономического развития, получения своей доли во всемирном производстве и рынках сбыта.

С другой стороны, стремительное совершенствование методов целенаправленного воздействия на информационные процессы и системы управления противоборствующих сторон способно не только повлиять на складывающийся в мире стратегический баланс сил, но и изменять ныне существующие критерии оценки такого баланса на основе соотношения геополитических, экономических и военных факторов. Системы управления позволяют реализовать в течение часов политические решения, с которыми согласен лишь очень узкий круг лиц, а число людей, локальные действия которых могут иметь глобальные последствия (операторы АЭС, химического комплекса, финансовые структуры, террористы и экстремисты), резко увеличилось. Коридор того, что может позволить себе человечество, не рискуя вызвать глобальные катастрофические изменения, очень невелик: интегрированные распределенные (глобальные и трансграничные) информационные технологии и инфраструктуры (см. рис. 3) обладают широким ассортиментом особенностей, не присущих ныне архаичным выделенным (локализованным) системам связи и АСУ.

Злоумышленник, осуществляющий некоторую совокупность деструктивных воздействий из всего арсенала доступных ему средств, стремится влиять на качество решений, принимаемых оппонентом. Для этого он реализует действия, которые можно условно расположить в диапазоне от перехвата управления информационной системой (взятия ее под свой контроль) до перевода ее в неисправное состояние (так называемый «отказ в обслуживании»). Последняя фаза всегда очевидна для защищающейся стороны и далеко не всегда выгодна для злоумышленника, так как он, во-первых, компрометирует свои действия, и, во-вторых, сам теряет связь с объектом воздействия. В любом случае обязательным условием для реализации планов злоумышленника является возможность мониторинга состояния объекта защиты.

Такой мониторинг можно определить, как процесс, направленный на добывание информации о составе, структуре, алгоритмах функционирования, местоположении и принадлежности информационной системы (технологии), а также данных, хранимых, обрабатываемых и передаваемых в ней.

Рис. 2. Тенденции и факторы, определяющие развитие информационной инфраструктуры

ИННОВАЦИОННАЯ ЭКОНОМИКА

Рис. 3. Интегрированная в глобальную информационную инфраструктуру инфраструктура субъекта России

Мониторинг осуществляют путем организации и реализации диалогового (процедурного) взаимодействия с элементами информационной системы (технологии), которым присущи недекларированные возможности, уязвимости и открытость архитектуры. В качестве злоумышленника выступают и группы, контролирующие деятельность социальных сетей (Twitter, Facebook) и мобильных приложений пользователей.

Открытость архитектуры и протоколов приводит к возможности взаимодействия через организацию интерфейсов системы мониторинга с элементами информационной системы (технологии). Именно интерфейсы позволяют осуществить взаимодействие последовательно соединенных устройств и программ полученной совокупной системы, реализующей канал утечки информации. Уязвимости приводят к возможности организации составных каналов утечки информации, а недекларированные возможности — к «доставке» технических средств (реперов) мониторинга в инфраструктуру информационной системы и обеспечению контакта с объектом защиты.

Базовые защитные установки

Диапазон действий защищающейся стороны потенциально велик. Противодействие злоумышленнику также подвержено планированию и имеет глубокие нетехнологические корни. Это связано с тем фактом, что несмотря на очевидное противостояние технических систем, управление ими имеет субъектный характер. Известны [4] так называемые базовые защитные установки (см. рис. 4).

Базовыми защитными установками являются: дистанцирование с противником, управление каналами воздействия и управление информационными потоками. Они парны, могут иметь пассивный и активный характер. Активная защита имеет место лишь в тех случаях, когда опасность исходит от иного субъекта, тогда как пассивная защита применяется по отношению к факторам несубъектного происхождения (к стихиям).

Использование первой установки обеспечивает увеличение дистанции между оппонентами до безопасных границ. Эту установку реализует принцип про-

Дистанцирование с противником («пространственная защита»)

Управление

каналами воздействия

Выделенная инфраструктура

Пассивные формы

Установление препятствия

Управление и нформ аци онн ы ми потоками

Игнорирование

Активные формы

Подавление (уничтожение) противника Удаление препятствий для воздействия на противника Маскировка У

ЦП

оо о

CN

со со N

со

J <

со

Рис. 4. Классификация базовых защитных установок

странственного обеспечения безопасности. Архаичные информационные инфраструктуры обособлялись как топологически, так и снижением электромагнитной доступности защищаемой системы противнику (пассивная форма защиты). Эволюция инфраструктур привела к их глобализации и трансграничности, поэтому построение выделенных информационных инфраструктур не соответствует современным экономическим вызовам и стремлению формирования информационного общества, а активная форма — уничтожение противника — в контексте данной статьи имеет настолько специфическую и узкую область применения, что далее не рассматривается.

Использование второй установки означает установление физических и логических препятствий, имеющих управляемые характеристики для контрвоздействия на противника. Эта установка не препятствует созданию глобальных и трансграничных инфраструктур, а накладывает на их реализацию некий ассортимент регламентов, как совокупностей правил, определяющих порядок работы в данной объективной ситуации (пассивная форма защиты). Активная форма — удаление препятствий для воздействия на оппонента — имеет вполне ясное воплощение в виде организационных и технических мер воздействия на субъекта — источника опасности. Однако в условиях глобализации технологий и инфраструктур идентификация такого субъекта зачастую затруднительна, невозможна или не входит в компетенцию (арсенал возможностей) конкретной системы обеспечения информационной безопасности. В этом случае система «назначает» источник опасности «стихией», а всю ответственность за факт, например, информационно-технического воздействия на информационную инфраструктуру возлагает либо на недостатки регламентов, либо на их невыполнение конкретным пользователем информационной технологии. Устранение недостатка регламента называют совершенствованием системы обеспечения информационной безопасности, а устранение недостатка пользователя — персонализацией ответственности за невыполнение регламента. Однако невыполнение конкретным пользователем информационной технологии или инфраструктуры регламентов обеспечения информационной безопасности зачастую связано с изменением (ростом, эволюцией) его информационных потребностей! Безусловно существуют приложения [5], когда такая эволюция до-

пускается только «в плановом порядке», но в статье рассматриваются пути ускорения экономического развития, формирования информационного общества и инновационной деятельности, реализуемые в сфере информационных технологий широкого применения. Очевидно, что недостаток регламента проявляется, что называется «по факту»: сначала возникает угроза, затем (с отставанием) против нее воздвигают средство защиты — совокупность организационных и реализующих их технических мер. К этому моменту на рынок выходит новая версия информационной технологии, информационные потребности пользователей изменяются (см. рис. 5).

На основании анализа второй защитной установки можно констатировать:

• существует тенденция опережающего технического развития систем и средств разведки и информационно-технических воздействий (см. рис. 1) по отношению к системе обеспечения информационной безопасности;

• существует технологическое отставание средств обеспечения информационной безопасности от инноваций в сфере информационных технологий;

• техническая реализация обновленного регламента строится по принципу пропорциональности элементов защиты угрозам информационной безопасности, выявленным на предыдущем шаге;

• разнообразие состояний, которые будут допускаться обновленным регламентом как безопасные, будет меньше, чем потенциальное разнообразие информационной технологии нового поколения. Для того, чтобы завершить анализ возможностей

реализации второй базовой защитной установки при обеспечении безопасности информационных технологий и инфраструктуры, необходимо кратко перечислить основные признаки реализующих эту установку средств защиты, демонстрирующие ограниченность их результативности в принятых в статье условиях.

Такие средства и методы защиты построены, по существу, на основе методов, реализующих силовое демонстративное блокирование доступа к информации или каналов утечки информации. При этом термин «силовое» характеризует «боевой» потенциал элемента системы защиты, противопоставленного угрозе. Термин «демонстративное» означает наличие (явно продемонстрированное) элемента и его потенциал (качество), которые соответствуют важности

Рис. 5. К вопросу технологического отставания средств обеспечения информационной безопасности от инноваций в сфере информационных технологий

защищаемого объекта и являются дополнительными признаками для злоумышленника, принимающего решение о важности объекта защиты. Силовое демонстративное блокирование информации реализуют созданием защитных оболочек, вносящих изменения в протоколы обмена и форматы представления данных на нестандартные (неизвестные злоумышленнику), и имеющих некоторые потенциальные возможности по противодействию. Совокупность элементов (средств) защиты трактуется как комплексность системы обеспечения информационной безопасности. О неизвестных возможностях противника приходится делать спорные предположения, однако качество прогноза в сфере межсубъектного противодействия следует отличать от прогноза при противодействии стихии: необходимо принимать в расчет квалификацию должностных лиц, эксплуатирующих информационные технологии, и тот факт, что реальное течение конфликта определяется не только расстановкой (позиционными возможностями) сил и средств противостоящих сторон. Стратегия системы обеспечения информационной безопасности — распределить ограниченный неоднородный ресурс средств защиты по взаимозависимым элементам информационной инфраструктуры согласно стратегии прогнозируемых воздействий злоумышленника. Налицо антагонистический конфликт с противоположными целями (так называемая схема строгого антагонизма). Для выбора обоснованных решений применима теория игр и сведение данной конфликтной ситуации к парной игре с нулевой суммой. Реализация методов, реализующих силовое демонстративное блокирование, является пассивной, так как не имеет

механизмов воздействия на противника (пассивно ожидает информационно-техническое воздействие), а в случае высокой эффективности может привести к фрустрации информационных потребностей противника и вынудить его менять стратегию воздействия и (или) компенсировать недостаток информации из других источников. Противник может применять политические, экономические санкции и другие «рычаги» давления.

Перейдем к рассмотрению третьей базовой защитной установки. Она имеет принципиальное отличие, заключающееся в том, что устраняет антагонизм в противостоянии сторон конфликта. Это достигается тем, что применение установки дает возможность сделать цели сторон или независимыми, или совпадающими. Например, при эксплуатации неограниченных ресурсов конфликт не возникает. Для этого необходимо, чтобы система информационной безопасности не только ограничивала разнообразие состояний информационной технологии (инфраструктуры), но и управляла этим разнообразием более конструктивно. В случае эксплуатации ограниченных ресурсов, но при совпадении интересов, обе стороны фактически объединяются в одну систему. Это происходит, если принять, что противник предъявляет к объекту защиты требование информативности, а средства добывания информации присутствуют в информационной инфраструктуре (технологии). Границы внешней среды объекта защиты (см. рис. 6) не совпадают с принятыми в первой и второй защитных установках (рис. 6, а), и такая интегрированная система является источником сообщений (рис. 6, б) для системы управления злоумышленника

оо

о с^

со со N

со

< со

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 6. Граница внешней среды для выделенных (а) и трансграничных (б) информационных инфраструктур и технологий

оо о

CN

со со N

со

J <

со

(это всегда субъект), формирующим неверные эталоны в его информационном пространстве с использованием всего многообразия состояний информационной технологии. Однако, вместо того, чтобы количественно оценивать информационные сообщения поступившие в систему управления злоумышленника, можно оценивать выгоду (невыгоду) действий, осуществляемых злоумышленником на основании, как предполагается, поступившей и реализованной информации.

Такие действия (и связанный с ними проигрыш или выигрыш для объекта защиты) косвенно характеризуют и информацию, на основании которой эти действия совершаются. Получается, что здесь нет противоречия между необходимостью интеграции и глобализации информационных технологий и инфраструктур, и необходимостью обеспечить защиту от потенциальных деструктивных возможностей оппонента.

Способность корректно определять цели и возможности противоборствующей стороны в сочетании с умением найти компромиссное решение конфликта, соблюдать этот компромисс — вознаграждаются снижением дискомфорта оппонента. Если антагонизм ситуации пропадает, она уже не сводится к парной игре. Возникает так называемая «биматричная игра», где каждый из участников стремится максимизировать свой выигрыш, а не просто минимизировать выигрыш противника. Наличие компромиссных решений позволяет упреждать перспективные противоречия и, как следствие, прогнозировать выигрыш с учетом эволюции объекта защиты (изменения информационных потребностей должностных лиц). Анализ третьей защитной установки позволяет предположить, что чем масштабнее объект и разнообразие его состояний, тем легче его защищать в отличие от традиционных методов защиты (первая и вторая защитные установки). Тем не менее попытки получить результаты количественной оценки доли инноваций, соответствующих третьей установке, показывают, что эта доля настолько пренебрежимо мала, что не отражается в отчетах по информационной безопасности лидеров рынка [6].

Третья установка реализует принцип неконфликтной защиты: усилия не только переносятся с напряженных этапов цикла противоборства, когда в конфликте противнику предъявляют искаженные данные в расчете на его промах, на менее напряженные этапы, но и позволяют избегать конфликта как столкновения средств защиты и деструктивного информационно-технического воздействия, формируя на информационном пространстве злоумышленника выгодную «картину мира».

Реализовать такой принцип (замысел) возможно тогда, когда разнообразие состояний, которые будут допускаться регламентом обеспечения информационной безопасности, будет не меньше, чем потенциальное разнообразие информационной технологии. Это необходимое условие следует из сформулированного в [7] закона необходимого разнообразия (The Law of Requisite Variety), который упрощенно и применительно к рассматриваемой в статье предметной области можно определить следующим образом. Наилучшее использование информационной инфраструктуры и технологий в целях управления возможно в том

случае, если разнообразие управляющей системы будет не меньшим, чем разнообразие управляемой системы. Однако в настоящее время автократический контроль системы обеспечения информационной безопасности приводит к неизбежному снижению (редукции) разнообразия управляющей системы. Система обеспечения информационной безопасности не может в полной мере и всесторонне охватить своими регламентами информационную инфраструктуру и технологии, а на неподконтрольные ей элементы вводит совокупность ограничений и запретов. Другими словами, чтобы сохранить устойчивость управления, автократу — системе обеспечения информационной безопасности — приходится подавлять разнообразие информационных технологий. Неизбежный результат — снижение эффективности инновационной деятельности в сфере информационных технологий, поражение в конкуренции с системами, поощряющими рост разнообразия.

Заключение и выводы

Сравнительный анализ базовых защитных установок, реализуемых системами обеспечения информационной безопасности и средствами защиты разного типа, позволяет сделать следующие выводы.

Во-первых, антагонистические игры никак не затрагивают своими описаниями конфликты с числом сторон, большим, чем две. Вместе с тем, в данной предметной области имеет место многосторонний конфликт, являющийся принципиально более сложным, чем конфликты с двумя участниками, и он даже не поддается сведению к последним.

Во-вторых, даже в конфликтах с двумя участниками интересы сторон вовсе не обязаны быть противоположными. Во многих конфликтах такого рода случается так, что одна из ситуаций оказывается предпочтительнее другой для обоих участников.

В-третьих, даже если любые две ситуации сравниваются игроками по их предпочтительности противоположным образом, разность в оценках этой предпочтительности оставляет место для соглашений, компромиссов и коопераций.

Наконец, в-четвертых, содержательная острота конфликта не обязательно соответствует его формальной антагонистичности. Например, если традиционную цель защиты при противодействии разведке — в ответ на стремление разведки добыть информацию, а система защиты стремится скрыть ее — можно изменить на предоставление ложной, но достоверной по критериям злоумышленника информации (как это и предполагает третья защитная установка), то антагонизм ситуации в традиционном его понимании пропадает.

Лица, принимающие решения, должны понимать, что в процессе эволюции информационных технологий и инфраструктуры, необратимо приведшей к их глобализации и трансграничности, противоборство сместилось в третью защитную установку [8], тогда как системы обеспечения информационной безопасности в основном остановились на второй. Возникновение новых и совершенствование существующих информационных технологий происходит постоянно и

практически непрерывно (например, обновления приложений для Android выходят в Google Play в среднем раз в 28 дней), тогда как процессы совершенствования системы обеспечения информационной безопасности имеют выраженные интервалы функционирования с длительными регламентированными циклами. Справедливое желание с более высокой достоверностью осуществлять верификацию средств защиты связано с невозможностью существенно сократить эти циклы и приблизить их длительность к темпам инноваций в области информационных технологий. Игнорирование или недостаточное понимание того, что эффективное применение информационных технологий и инновационная результативность в сфере информационных технологий безусловно сковываются при наличии автократического управления со стороны системы обеспечения информационной безопасности, так как существующие и разрабатываемые регламенты будут подавлять технологическое разнообразие, будет и впредь приводить к низким темпам экономического развития и формирования информационного общества.

Список использованных источников

1. Доктрина информационной безопасности Российской Федерации. Утверждена указом Президента Российской Федерации от 5 дек. 2016 г. № 646//Российская газета. 6 декабря 2016 г.

2. И. А. Мамзелев и др. Основы сертификации и построения оборудования телекоммуникаций/Под ред. И. А. Мамзелева, Л. В. Юрасовой. М.: Радио и связь, 2005. 304 с.

3. М. Кастельс. Галактика Интернет: Размышления об Интернете, бизнесе и обществе/Пер. с англ. А. Матвеева; под ред. В. Харитонова. Екатеринбург: У-Фактория (при участии Гуманитарного ун-та). 2004. 328 с.

4. В. П. Шейнов. Скрытое управление человеком. М.: Изд-во Харвест, 2007. 816 с.

5. Федеральный закон от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»//Российская газета. Федеральный выпуск № 7333 (167). 31 июля 2017.

6. B. Filkins. IT Security Spending Trends//SANS Institute InfoSec Reading Room. 2016. February. 21 p. http://www.sans.org/ security-resources/state-cyber-threat-intelligence-survey-cti-important-maturing-37177.pdf.

7. У. Р. Эшби. Введение в кибернетику. М.: Иностранная литература, 1959. 432 с.

8. А. Е. Давыдов, Р. В. Максимов, О. К. Савицкий. Защита и безопасность ведомственных интегрированных инфокомму-никационных систем. М.: ОАО «Воентелеком», 2015. 520 с.

Innovative information technologies in the context of national security

R. V. Maximov, doctor of engineering sciences, professor, honored inventor of the Russian Federation, professor at the Krasnodar higher military school named after general of the army S. M. Shtemenko.

S. P. Sokolovsky, PhD in technical sciences, associate professor at the Krasnodar higher military school named after general of the army S. M. Shtemenko.

S. R. Sharifullin, PhD in technical sciences, associate professor, head of Department at the Krasnodar higher military school named after general of the army S. M. Shtemenko.

V. P. Chernoles, PhD in technical sciences, doctor of education sciences, professor, honored inventor of the Russian Federation, head of the research laboratory at the Military telecommunications academy named after the Soviet Union marshal S. M. Budienny.

An analysis of information technology development trends revealed problems that give rise to national security threats in various areas of activity of the state. Contradictions between the increased use of information technologies by business entities and ensuring an acceptable level of their information security are shown. Possible ways of innovation-driven development of means and technologies to ensure information security through basic security devices are provided.

Keywords: information technologies, information security threats, information structure, basic security devices.

J <

CQ О

i Надоели баннеры? Вы всегда можете отключить рекламу.