Реализация международных обязательств государства в деятельности правоохранительных органов как форма развития права Российской Федерации

Бесплатный доступ

Короткий адрес: https://sciup.org/147149265

IDR: 147149265

Текст обзорной статьи Реализация международных обязательств государства в деятельности правоохранительных органов как форма развития права Российской Федерации

В условиях глобализации, характерных для современного этапа развития человечества, к сожалению, происходит и глобализация терроризма, в связи с чем необходима глобализация противодействий этому явлению и прежде всего в информационном пространстве. Наблюдаемое в последнее время значительное усиление влияния информационных технологий практически на все сферы жизнедеятельности человечества выдвигает задачу информационного противодействия в разряд основных задач борьбы с терроризмом. Эффективное решение этой задачи требует оперативной координации усилий, базирующихся на общедоступном обмене информацией о достижениях в области обеспечения информационной безопасности личности, общества и государства в условиях угроз терроризма.

В условиях развития современного общества очень важно проанализировать современные технологии предупреждения террак-тов. Их уровень должен показать, что важнее для ведущих стран мира - убить преступника или спасти мирных граждан.

Сегодня важно быстро обнаружить террористов или по крайней мере спрогнозировать их действия. В основе современных средств подобного анализа лежит умение находить, извлекать и связывать между собой представления о намерениях и деятельности людей, содержащихся в больших массивах информации. В этом плане наиболее удачным решением является разработка программного обеспечения, способного противостоять инородным вторжениям и дающего возможность эффективно решать задачи по противодействию современному терроризму.

Программное обеспечение компании «Attensity» способно анализировать неструктурированный текст, выделяя смысловые элементы и преобразуя его в структурированные таблицы и базы данных. Скорость обработки — около 100 страниц текста через один интервал в секунду. Программа способна выделять из текста субъект, объект и тип действия, его место и время. Незначительное на первый взгляд предложение может стать записью о том, что конкретный террорист планирует терракт в определенном месте и в определенное время.

Для повышения эффективности и координации совместных действий американских спецслужб по обнаружению террористов и предотвращению террактов Управление научных исследований Пентагона осуществляет проекты «Генуя» и «Генуя-2»

По проекту «Генуя» должны быть достигнуты следующие результаты: время принятия решения сократится до нескольких часов; количество одновременно решаемых задач увеличится на порядок; число сил и средств, участвующих в ликвидации последствий кризиса, также уменьшится по своей численности.

«Генуя-2» позволит разработать новые технологии, связанные с познавательной функцией человека, анализирующего информацию в группе экстренного реагирования. В частности предполагается создать «динамическую виртуальную среду», в которой нет традиционных барьеров для совместной работы различных министерств и ведомств.

Не менее важна для противодействия терроризму и сфера здравоохранения. Во время войны в Персидском заливе медики пользовались в основном документами на бумажных носителях. Сегодня для этого может применяться специальная система «Composite Healthcare System И», разработанная компанией «Integic». Система объединяет данные множества систем в единую базу, которая будет доступна тысячам госпиталей. Она позволяет проследить всю историю лечения больного, проверить противопоказания для каждого пациента и его график лечения. Также система предоставляет доступ к исследованиям, которые заказал еще предыдущий врач. Это значительно уменьшает временные затраты, что важно в условиях кризиса.

По данным Международного валютного фонда, за год в мире отмывается от 800 млрд, до 2 трлн, долларов. Часть этих денег идет на финансирование международного терроризма.

Правительства ведущих стран мира принимают все более жесткие стандарты финансовой отчетности, позволяющие контролировать сомнительные операции. Для обеспечения прозрачности компания должна как минимум трансформировать отчетность в стандарты МСФО или US GAAP, сделать возможной сопоставимость показателей консолидируемой отчетности, а также выполнить группировку финансовых данных в соответствии с организационной структурой и видами деятельности. Необходимо также учесть специфику организации: наличие подразделений, юридическое оформление структуры компании, особенности деятельности отдельных филиалов. Таким образом, создание общей корпоративной отчетности имеет особое значение для крупных компаний, холдинговых образований, банков с разветвленным представительством, совместных предприятий.

Компания «Ростерминал» предлагает решения, облегчающие консолидацию сводной отчетности таких компаний (например, посредством хранилища данных с использованием OLAP-технологий, упрощающих аналитикам доступ к необходимым данным).

Примером же контроля над компанией является программа «Sentinel» компании «Searchspace». С ее помощью «Bank of New York», «Wells Fargo», «UBS», а также лондонская фондовая биржа контролируют сделки на общую сумму более чем в 600 млрд, долларов ежедневно. «Sentinel» позволяет отследить характер деятельности отдельного банка или пользователя, сравнивая его финансовые операции с контрольными.

Террористические атаки сравнительно редки, что ' ограничивает применение испытанных аналитических методик. Однако выяснилось, что, к примеру, гибридные модели, аналогичные использующимся для перехвата цели в системе противоракетной обороны, могут помочь в моделировании и анализе террористической активности.

Продукт «InferAgent» компании «InferX» изначально создавался именно для нужд противоракетной обороны и должен был осуществлять поиск в реальном масштабе времени данных от сенсоров в разбросанных по всему свету базах. В современной ситуации он способен проводить поиск в удаленных базах Серия «Право», выпуск 1CL данных по имеющимся сетям или через Интернет. Технология поиска специально разрабатывалась компанией «InferX» для распределенного анализа децентрализованных сетей данных посредством идентификации запутанных паттерны и взаимосвязей.

Не мейее серьезная проблема заключается в том, что часто большие массивы данных хранятся в не совместимых друг с другом системах, для работы с которыми требуются свои уникальные запросы. Продукт «CopLink» компании «КСС» объединяет такие системы друг с другом, предоставляя возможность унифицировать процедуру поиска.

Система «CopLink» уже установлена более чем в сотне правоохранительных ведомств США и применяется для поиска во множестве баз данных. Она позволяет сопоставить не связанные на первый взгляд факты и получить полную картину происшествия.

Одно из наиболее необычных приложений такого рода разработала компания «SRD» из Лас-Вегаса. Приложение «NORA» («Non-Obvious Relationship Awareness») определяет, имеется ли информация о подозреваемом в различных базах данных, например, в списке разыскиваемых и в системе заказа такси.

К тому же программа шифрует найденную информацию. Например, данные могут стать последовательностью символов, которая станет уникальным идентификатором. Таким образом, программа может сыграть важную роль в упорядочивании баз, в которых одному человеку могут соответствовать несколько слегка различающихся записей.

Государственный регистр населения -система, содержащая информацию о гражданах Российской Федерации, зарегистрированных по месту жительства в Российской Федерации, иностранных гражданах и лицах без гражданства, имеющих разрешение на постоянное проживание в Российской Федерации. Государственный регистр населения формируется на базе паспортно-визовых служб, органов внутренних дел, ЗАГС, администраций субъектов РФ и органов местного самоуправления. 1

Все запросы между системами будут проходить через Государственный регистр населения, что устранит дублирование данных, повысить адресность государственных услуг и решит ряд задач в сферы борьбы с терроризмом и преступностью.

Эксперименты по внедрению регистра уже ведутся в Москве, Санкт-Петербурге,

Московской, Ярославской и Калининградской областях и Ханты-Мансийском автономном округе. Его разработкой занимается ФГУП НИИ «Восход», создавшее государственную автоматизированную систему «Выборы».

Обмен информацией между агентствами - основа национальной безопасности США. ФБР выбрало систему «Convera Retrieval Ware» в качестве платформы для поиска и классификации данных во вновь созданном хранилище.

Новое хранилище данных ФБР - это web-ориентированная среда взаимодействия для множества аналитиков разных ведомств. С «RetrievalWare» агенты ФБР могут выявлять опосредованные связи, производя оперативное сопоставление информации.

Динамическая классификация повышает качество поиска информации, выводя результаты в настраиваемом виде. Новая технология визуального обнаружения сокращает временные затраты. Это дает гибкость в динамической организации информационных массивов, предоставляя более эффективные методы их исследования.

Система обладает возможностью поиска среди данных различной природы, например, видеозапись негласного видеонаблюдения, результаты судебно-медицинских экспертиз, отпечатки пальцев, материалы негласной аудиозаписи, финансовые транзакции и даже отчеты о задержаниях из всех правоохранительных органов.

Основным антитеррористическим проектом Управления научных исследований Пентагона является «Полное знание информации» («Total Information Awareness») - система, позволяющая на основе больших объемов несвязанной информации в различных базах данных найти людей, готовящихся совершить терракт в США, Для этого нужно связать тысячи баз данных, имеющих различную структуру и ведомственную принадлежность.

Российское правительство также одобрило концепцию системы персонального учета населения (СПУН), которая объединит уже существующие информационные системы и даст чиновникам возможность легко обмениваться персональными данными граждан. В основу системы ляжет Государственный, регистр населения. Масштаб данных проектов говорит сам за себя. Но разрабатываемые системы представляют интерес не только для спецслужб, но и для террористов. Чтобы создать их в интересах безопасности нации, нуж но обеспечить безопасность самих технологий, гарантируя тайну сведений о личной жизни граждан и данных о преступниках1.

Сегодня угроза терроризма приобретает транснациональный характер, и ни одна страна в мире не застрахована от атак экстремистов. Весь цивилизованный мир решительно осуждает терроризм и расценивает его как преступление против человечества и главную угрозу безопасности и свободе личности. Очевидно, что только совместными и согласованными действиями всего мирового сообщества можно эффективно бороться с этим общим злом.

' И здесь особенно велика роль законодателей. Трудно переоценить значимость работы парламентских организаций мира по формированию правовой основы для борьбы с терроризмом. Любые его методы и проявления должны быть жестко ограничены законодательным барьером. Участники Ассамблеи подтверждают, что выработка совместных подходов станет важным этапом в укреплении взаимопонимания и взаимодействия между ее участниками.

В целом международное сообщество разработало основополагающие правовые принципы сотрудничества в сфере противодействия терроризма.

Но для того, чтобы борьба с международным терроризмом была действительно эффективной, необходимо отказаться от практики двойных стандартов, преодолеть укоренившиеся стереотипы и политическую избирательность при оценке террористических проявлений в различных регионах мира.

Противодействуя международному терроризму, мировое сообщество должно одновременно предпринимать самые энергичные усилия для искоренения глубинных причин этого явления, таких, как сохраняющийся в современном мире гигантский разрыв между сверхбогатыми и бедными, расовый, национальный и религиозный экстремизм, грубое попрание общепризнанных норм международного права посредством военной агрессии или оккупации территорий.

Мы должны создать эффективную и надежную международно-правовую систему противодействия терроризму во всех его проявлениях. Это будет самым существенным вкладом парламентов в борьбу мирового сообщества против международного терроризма, за обеспечение жизни и безопасности на нашей планете2.

Информационная безопасность, как составная часть безопасности жизнедеятельности человечества в целом, находится в состоянии глубокого кризиса, последствия которого в условиях наблюдаемого возрастания и глобализации угроз терроризма непредсказуемы и могут оказаться критическими.

При внимательном анализе истории развития систем и методов информационной безопасности можно выявить по крайне мере два деструктивных явления, необычайно бурно прогрессирующих в последнее время.

Во-первых, необходимо отметить, что используемые до настоящего времени методы и системы информационной безопасности изначально были неспособны обеспечить гарантированную (абсолютную) защиту информации. Однако если на заре развития и применения данных методов и систем случаи успешного криптоанализа были единичными и рассматривались как исключение из правил, то сегодня ввиду их массовости они воспринимаются за правило. '

Во-вторых, появление систем информационной безопасности вполне объективно повлекло за собой появление лиц, занимающихся их криптоанализом. На начальном этапе процессы подготовки, обучения и действия этих лиц находились под жестким контролем государственных служб и строго регламентировались ими. Однако со временем по ряду причин данные процессы начали выходить из-под государственного контроля. Это привело к появлению своеобразного неуправляемого сообщества так называемых хакеров, первоначально включавшего энтузиастов-любителей. К сожалению, это представление о нем сохраняется и до сих пор. Поразительно, но остается без внимания тот факт, что сегодня это сообщество уже представляет собой развивающуюся внегосударственную структуру с ярко выраженными центростремительными тенденциями, со своими философской концепцией, идеологией и источниками финансирования. Конечно, все это находится еще в зачаточном состоянии. Но что мешает предположить, что со временем человечество может столкнуться с мощной и организованной структурой, более опасной, чем традиционный терроризм во всех его проявлениях, так как она будет воплощать терроризм уже на интеллектуальном и духовном уровнях? Может быть, какие-то силы уже сейчас предвидят и планируют это? Свидетельств этому при желании можно получить предостаточно, но это уже тема отдельного исследования.

Отметим общую тенденцию: совершенствование современных методов и систем информационной безопасности сопровождается повышением их сложности. Казалось бы, все очевидно - более совершенная система должна быть более сложной. Все было бы так, если не обращать внимания на то, что с самого начала развития систем и алгоритмов данного класса общий подход к их созданию оставался и остается неизменным. В основе этого подхода лежит использование так называемых рекуррентных последовательностей, образующие полиномы которых являются неприводимыми и примитивными. Такие последовательности обладают максимальным периодом, но длительности которого являются случайными.

Сегодня можно только догадываться, как создавались первые алгоритмы этого класса, так как все происходило в режиме строгой секретности. Однако с абсолютной уверенностью можно утверждать, что ученые и разработчики, участвовавшие в этом процессе, были знакомы с работами известных математиков, определивших условия теоретической (абсолютной) недешифруемости криптографических систем. Из них следовало, что для достижения абсолютной недешифруемости системы ключи должны формироваться по абсолютно случайному закону, а их число -стремиться к бесконечности. Однако создаваемые ими алгоритмы изначально не соответствовали условиям абсолютной недешифруемости. Остается только предполагать, почему был выбран именно этот подход. По-видимому, здесь сыграл роль целый комплекс причин, базирующихся на простоте технической реализации и надежде в последующем максимально приблизиться к выполнению условий теоретической недешифруемости. Именно эта надежда определяла весь последующий процесс развития данных алгоритмов как по пути аппаратурной, так и по пути программной их реализации. Увеличивалось число РРС, участвовавших в формировании ключевой последовательности, вводились хеш-преобразования, создавались сопутствующие алгоритмы имитозащиты, аутентификации, подписи и тл. Все это естественно требовало математической поддержки. В результате создавался мощный математический аппарат, объясняющий правомочность предпринимае- мых практических шагов. К сожалению, надежда не оправдалась.

Необходимо отметить, что все историческое развитие криптографии (в начале как искусства и затем как науки) происходило в строгом соответствии с основным законом философии - законом единства и борьбы противоположностей, когда усилия, направленные в противоположных направлениях (криптозащита и криптоанализ), способствовали развитию науки о защите информации в целом. Этот закон продолжал действовать и на первом этапе усиления прикладной направленности данной науки (середина 50-х гг. XX в.), когда начинали создаваться системы информационной безопасности. Определяющими стимулирующими факторами в то время как для развития криптозащиты, так и для развития криптоанализа являлись идеологические, патриотические, национальные и государственные интересы. Однако со временем все больший вес как стимулирующий фактор начинают приобретать финансовые интересы. Они становятся определяющими на этапе фактического выхода процессов развития информационной безопасности из-под контроля государств. Это приводит в действие уже новые, пока еще недостаточно изученные, философские законы, в основе которых лежит философия бизнеса в чистом виде. Разработчикам алгоритмов информационной безопасности уже не выгодно стремиться к абсолютной недешифруемости этих алгоритмов. В этом случае они окажутся финансово невостребованными. Оптимальной для них становится разработка ограниченно эффективных алгоритмов, представляющих интерес для покупателей только на определенном отрезке времени. Тогда появляется возможность разработать новый, более сложный алгоритм и продать его через некоторое время тому же покупателю. И так далее. Кроме этого разработчики оказываются исключительно заинтересованными в существовании некой противоборствующей силы (например, в виде хакеров), угроза которой будет держать покупателя в постоянном напряжении. Это напряжение психологически будет готовить его к восприятию более высоких цен. Отсюда более высокие прибыли. С другой стороны, такая позиция выгодна и для так называемого сообщества хакеров. Появление ограниченно эффективных алгоритмов информационной безопасности создает им стимул для работы и обеспечивает рынок услуг. При этом сообще ство хакеров оказывается заинтересованным в рекламе эффективности существующих алгоритмов, а сообщество разработчиков - в рекламе эффективности хакеров. Налицо общность экономических и финансовых интересов. Поскольку это явление практически не изучалось, можно делать только предположения о дальнейшем развитии последствий такого кризиса информационной безопасности. Самый неблагоприятный прогноз, который можно сделать, - это появление некой самодостаточной замкнутой надгосударственной централизованной структуры со своими идеологией, философией, культурой, финансовыми потоками, четким разделением труда и, может быть, органами власти, основной целью которой будет интеллектуальное и духовное порабощение человечества. Данный прогноз ужасает, но, как говорится, всегда надо готовиться к худшему. Тем более предпосылки этого худшего можно заметить уже сегодня.

Прежде всего это монополизация разработок в области информационной безопасности на уровне уже транснациональных монополий. К этому добавляются центростремительные процессы в сообществе хакеров и, в дополнение ко всему, явно просматривающаяся в последнее время тенденция сближения данных структур. Характерной приметой этого являются участившиеся случаи привлечения хакеров для работы в транснациональных корпорациях. Если учесть, что эти предпосылки не могут не обеспечиваться огромными финансовыми ресурсами, то самый неблагоприятный прогноз приобретает уже реальные очертания. Как следствие, в несколько ином свете воспринимается целый ряд событий последнего времени. Так, например, становится понятным объективный характер жесткого так называемого «антихакерского закона», принятого сравнительно недавно в США. В данном случае государство, как самодостаточная и самоорганизующаяся функциональная система, объективно включает защитные механизмы противодействия угрозе, способной поставить под вопрос сам факт его существования. Вполне понятно, что «жесткость» этих защитных механизмов должна быть прямо пропорциональна степени опасности угроз.

Сейчас актуален поиск принципиально новых подходов к решению проблем обеспечения информационной безопасности, предусматривающих выполнение условий абсолют- ной недешифруемости: ключи должны, формироваться по абсолютно случайному закону; число ключей должно быть бесконечным.

Отметим, что к этому же выводу в конечном итоге приводит использование любого из известных методов анализа эффективности обеспечения информационной безопасности. Ответим на вопрос: возможно ли практически обеспечить выполнение указанных условий при использовании принятого в настоящее время подхода? Без сомнения ответ будет отрицательным. Прежде всего данный подход изначально предполагает дискретное множество ключей, т.е. практически исключает выполнение условия.'

Кроме этого выполнение в процессе практической реализации условия абсолютно случайного характера ключей делает невозможным формирование идентичных ключевых последовательностей на передаче и приеме. Если к тому же учесть возникающие при этом практически неразрешимые проблемы синхронизации, становится понятным скептицизм в отношении практического достижения условий теоретической недешифруемости, господствующий в настоящее время в научных и инженерных кругах. По-видимому, именно этот скептицизм во многом объясняет возведение в догму мнения о том, что практически обеспечить выполнение условий теоретической недешифруемости невозможно.

Путь, определенный этими рамками, один - повышение сложности алгоритмов защиты. Только так можно обеспечить дальнейшее увеличение, максимальное сокрытие псевдослучайного характера ключевой последовательности. Как не парадоксально, при этом все большее значение приобретает еще одна проблема - проблема защиты самих алгоритмов защиты. Вполне понятно, чем сложнее алгоритм, тем сложнее предусмотреть варианты несанкционированного доступа к нему и воспрепятствовать им. Не означает ли это, что может наступить предел сложности, при котором защита алгоритма от несанкционированного доступа уже будет невозможна, что неизбежно приведет к девальвации его практической ценности? Этот вопрос не так и беспочвенен на фоне постоянно возрастающего числа фактов «взлома» систем защиты информации, за которыми уже просматривается определенная тенденция. Как ни странно, этот вопрос до сих пор не только не исследовался, но даже не поднимался в той или иной постановке3.

Проведенные рассуждения подводят нас к выводу о том, что возможно обострение проблемы информационной безопасности со всеми очевидными последствиями. Предварительные результаты исследований, проводимых авторами в этом направлении, позволяют уже сейчас дать положительный ответ на этот вопрос.

Создание действенной системы противодействия терроризму - это условие выживания в современных условиях. России располагает ее основной частью - большим научным потенциалом, который при правильной организации и поддержке со стороны государства сможет решить эту проблему.

Список литературы Реализация международных обязательств государства в деятельности правоохранительных органов как форма развития права Российской Федерации

  • Жемчугов А. Хранилища данных как инструмент противодействия терроризму//Война или безопасность? -М., 2005.
  • Заявление делегации Государственной думы Российской Федерации на 11 -й ежегодной Генеральной ассамблее межпарламентской ассамблеи Православия по итоговой резолюции «Безопасность со свободой». -М., 2004.
  • Румянцев К.Е., Котенко В.В. Трансформация угроз терроризма в условиях кризиса информационной безопасности. -М., 2003.
Статья обзорная