Вступ

Зрадників зневажають навіть ті, кому вони служили

Тацит

Інформаційні ресурси держави, суспільства, а також окремих організа­цій і фізичних осіб являють собою певну цінність, мають відповідне матері­альне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності таких ресурсів.

Впровадження в усі сфери життєдіяльності людини інформаційних технологій зумовило поширення великих масивів інформації в обчислю­вальних та інформаційних мережах на значних територіях. За відсутності вітчизняних конкурентоспроможних інформаційних технологій при об­робленні інформації перевага надається технічним засобам іноземного та спільного виробництва, які здебільшого не забезпечують належного рівня захисту інформації. Комунікаційне обладнання, яке використовується у мережах зв’язку, може передбачати дистанційний доступ до його апарат­них та програмних засобів, у тому числі з-за кордону, що створює умови для несанкціонованого впливу на їх функціонування і контролю за орга­нізацією зв’язку та змістом повідомлень, які пересилаються.

Яскравим прикладом, який ілюструє такі можливості є скандал, що відбувся навколо системи Echelon у 2000-2001 році. Відповідно до опу­блікованих у електронних та друкованих засобах масової інформації даних, Echelon — це частина глобальної шпигунської системи, що пере­хоплює й обробляє інформацію міжнародних комунікацій за допомо­гою супутників зв’язку. Систему експлуатують Агентство національної безпеки США (NSA) і Головне управління урядового зв’язку Велико­британії (GCHQ). Її ціль — збір розвідувальних даних за допомогою прихованого перехоплення сигналів із каналів зв’язку інших держав і міжнародного зв’язку (signals intelligence, Sigint). Інші компоненти сис­теми Sigint перехоплюють повідомлення з Інтернету, підземних кабелів, сеансів радіозв’язку, а також за допомогою таємного устаткування, вста­новленого в посольствах, чи орбітальних супутників, що контролюють будь-які сигнали на поверхні Землі. Система включає наземні станції, розташовані в США, Великобританії, Канаді, Австралії і Новій Зелан­дії. Ці станції стежать майже за всіма супутниковими каналами зв’язку, автоматично аналізуючи інформацію і передаючи її «замовникам», що можуть знаходитися на іншому континенті.

Іншим цікавим прикладом є інформація, що міститься у звіті «До оцінки технологій політичного контролю» опублікованого Європейським парламентом 6 січня 1998 року. Цей звіт (РЕ 166 499) підготовлений Сті- вом Райтом (Steve Wright) з OMEGA Foundation за замовленням Відділу оцінки наукових і технологічних досягнень (STOA) Генерального дирек­торату по дослідженнях Європарламенту. Відповідно до російськомовної версії документу, сучасні системи телекомунікацій практично прозорі для устаткування, призначеного для підслуховування. Деякі системи іноді навіть виконують подвійну роль і утворюють національну мережу пере­хоплення. Наприклад, системи для обміну повідомленнями, що викорис­товують цифрові технології (такі, як британська System X) підтримують протокол цифрової мережі інтегрованих послуг (ISDN). Він дозволяє цифровим пристроям, наприклад, факсам, спільно використовувати лінії зв’язку. Існує підмножина ISDN відома як Сигнальний інтерфейс ССІТТ для доступу до ISDN. Менш відомо те, що до міжнародного протоколу ССІТТ вбудована можливість доступу до телефону з опущеною слухав­кою і прихованого прослуховування розмов поруч з телефонним апара­том без згоди на це користувача. Наведені у доповіді факти однозначно вказують, що наявність такої можливості було передбачено з самого по­чатку (System X експортувалася в Росію і Китай).

Не залишається осторонь таких скандалів і Україна, проте на сьо­годні у нашій державі більш відомими є випадки використання недокументованих можливостей, або недосконалості технічних пристроїв та програмних комплексів окремими особами. Так, наприклад, у 2005 році працівниками Служби безпеки України було викрито зловмисника, який, використовуючи недосконалість програмно-технічного забезпе­чення, втручався у роботу комп’ютерної мережі національного операто­ра зв’язку «Укртелеком».

Істотна частина проблем забезпечення захисту інформації може бути вирішена організаційними заходами. Проте з розвитком інформаційних технологій спостерігається тенденція зростання потреби застосування технічних заходів і засобів захисту.

Технічний захист інформації є вельми складною діяльністю і не може бути здійснений одним органом у сфері внутрішніх справ. Відтак, зважаючи на специфіку діяльності міліції розглянемо дану проблему крізь призму завдань та функцій міліції.