О перспективах развития технологий в системах противодействия террористическим угрозам

22.02.2010


Козлачков Сергей Борисович старший преподаватель МГТУ им. Н.Э. Баумана

События последних лет, как в России, так и за рубежом показывают, что интенсивность террористических, диверсионных акций, количество привлекаемых для этого сил и средств достигли таких масштабов, что стали представлять серьезную опасность для всего мирового сообщества.

Речь идет уже не о террористах-одиночках или небольших группах, а о крупных вооруженных террористических формированиях, имеющих в различных регионах свои базы, центры управления и подготовки диверсантов, налаженные связи с зарубежьем, откуда идут регулярные поставки наемников, оружия, материальных и финансовых средств.

 

ВВЕДЕНИЕ
События последних лет, как в России, так и за рубежом показывают, что интенсивность террористических, диверсионных акций, количество привлекаемых для этого сил и средств достигли таких масштабов, что стали представлять серьезную опасность для всего мирового сообщества. Речь идет уже не о террористах-одиночках или небольших группах, а о крупных вооруженных террористических формированиях, имеющих в различных регионах свои базы, центры управления и подготовки диверсантов, налаженные связи с зарубежьем, откуда идут регулярные поставки наемников, оружия, материальных и финансовых средств.
Характерно, что террористы ставят перед собой не только военные, но и далеко идущие политические задачи. Зачастую они переходят от проведения частных террористических актов (взрывов домов, сооружений, взятия заложников, нападений на гражданские и военные объекты) к планомерному проведению крупных террористических операций, включающих в себя и широкомасштабные наступательные действия (вторжения в Буденновск, Дагестан, Абхазию, события 11 сентября и др.).
Все вышеприведенные факторы позволяют рассматривать современный терроризм как масштабное устойчивое явление системного характера с долгосрочными политическими целями. Соответственно и противодействие таким угрозам необходимо осуществлять на системной многоуровневой основе, в том числе с использованием возможностей высоких технологий

 

 

НЕКОТОРЫЕ ЧЕРТЫ И СВОЙСТВА ТЕРРОРИСТИЧЕСКИХ УГРОЗ

Для выбора оптимальной стратегии борьбы необходимо предварительно изучить противника, определить характерные свойства, в том числе его сильные и слабые стороны.
Оставляя в стороне политические, социальные, психологические и социологические аспекты явления, можно сформулировать, что современный терроризм обладает среди прочих следующими существенными технологическими свойствами:
- возможность причинения значительного ущерба с использованием современных технологий (взрывчатые вещества, биотерроризм, химические отравляющие вещества, «кибертерроризм» и т.д.) и относительно малых средств (затрат), что в значительной мере увеличивает соответствующие риски;
- высокая степень скрытности и конспиративности предпринимаемых действий, что существенно снижает эффективность проведения соответствующих расследований, и, как производное, затрудняет своевременное пресечение последующих террористических угроз;
- наличие скрытой, с низким уровнем иерархии системы управления, что не позволяет обеспечить решение «проблемы» путем простого устранения единого «центра»;
- относительно высокая автономность отдельных террористических групп, повышающая вероятность их выживания в неблагоприятных условиях;
- использование разветвленной региональной (в т.ч. конспиративной) сети информаторов, резидентов, доверенных и сочувствующих лиц (в отдельных случаях – сложившейся инфраструктуры); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES
- наличие устойчивых источников (в том числе легитимных) и каналов финансирования террористической деятельности;
- возможность проведения террористических акций практически в любой географической точке, что предопределяет рассредоточенность сил и средств, используемых в антитеррористическом противостоянии;
- устойчивые международные связи с другими террористическими организациями;
- высокая степень мобильности сил и средств (министр обороны США Доналд Рамсфелд в одном из интервью подчеркнул, что террористы перемещаются со скоростью самолета, а информацией обмениваются со скоростью «Интернета»).
Такие специфические свойства обеспечивают атакующей стороне (террористам) ощутимые преимущества перед обороняющимися и обуславливают низкую эффективность силовых военных операций.
Исходя из перечисленного, в числе перспективных стратегических антитеррористических направлений можно определить следующие задачи:
- выявление скрытых, в т.ч. неформальных, коллективов, участвующих в террористической (противоправной) деятельности и соответствующих каналов управления (т.е. инфраструктуры); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES
- сужение «географических» и «временных» возможностей террористических воздействий;
- снижение уровня мобильности террористических группировок;
- ограничение возможностей использования достижений современных технологий в преступных целях.

МЕЖДУНАРОДНЫЙ ОПЫТ

При выборе оптимальных методов решения поставленных задач целесообразно изучить богатый международный опыт.
В наибольшей степени поучителен исторический срез борьбы с террористическими актами в США. Эта страна уже давно стала одним из объектов действий международных преступных группировок. Так, только за десять лет (1973 - 1983 гг.) на территории страны и зарубежных представительств осуществлено более 100 террористических актов, в которых погибло почти 400 американцев, причем половина из них - военнослужащие. В начале апреля 1984 г. президент США Р.Рейган подписал директиву Совету национальной безопасности № 138, обязавшую 26 министерств и ведомств федеральной власти выработать так называемую «антитеррористическую доктрину».
Недостатком принятой доктрины, по признанию самих американцев, являлось то, что у них не было создано единого центра по координации мер противодействия терроризму. Это неизбежно вело к дублированию действий отдельных ведомств, неэффективному расходованию средств и перекладыванию ответственности одним исполнителем на другого. После событий 11 сентября указанный пробел был восполнен созданием Министерства внутренней безопасности (МВБ США), которое координирует деятельность федеральных ведомств и разработку многочисленных целевых программ в этой сфере.
Другим недостатком являлся относительно низкий уровень систем внутренней безопасности в критически важных областях: транспорт, почта и др. В настоящее время предпринимаются меры по усилению этих систем. Так, Министерством юстиции США принята классификация задач поиска диверсионно-террористических средств, в соответствии с которой, особому контролю подлежат:
- физические лица;
- почтовые корреспонденции;
- грузы, включая багаж;
- транспортные средства.
Упомянутый контроль является многоуровневым и реализуется по нескольким направлениям. Общим требованием является эффективность систем контроля. Чрезмерный рост затрат на обеспечение безопасности может вызвать негативные экономические последствия и добавить к победе над терроризмом минорный эпитет - «пиррова».
Одним из традиционных антитеррористических методов является досмотр подозрительных объектов с использованием различных технических средств (металлоискатели, обнаружители взрывчатых веществ, детекторы состава вещества, радиометрические и спектрометрические приборы, нелинейные локаторы, дефектоскопы, рентгеновские аппараты и т.д.). Однако большинству перечисленных средств присущи существенные недостатки: высокая стоимость, относительно низкая производительность, необходимость высококвалифицированного персонала, недостаточная надежность выявления диверсионно-террористических средств. Все вышеуказанное значительно ограничивает сферу применения данного метода и препятствует масштабному (тотальному) контролю.
Другим методом, успешно реализуемым МВБ США, является анализ банальных регистрационных процедур, разработанный российскими специалистами.
В 2000 году сотрудниками Межведомственного центра при МВД России по противодействию легализации (отмыванию) доходов, полученных незаконным путем (МВЦ) был разработан и частично апробирован механизм выявления правонарушений в экономической сфере. Предложенный механизм выявления многочисленных скрываемых правонарушений основан на сборе и анализе официально регистрируемой информации, ее сопоставлении с задекларированными параметрами хозяйствующих субъектов. Характер выявляемых и задокументированных несоответствий служил правовым основанием для проведения соответствующих расследований. Указанный метод предлагалось использовать в целях противодействия получению и легализации незаконных доходов, а также для выявления источников и каналов финансирования террористических и экстремистских группировок. Предложения МВЦ обсуждались в ходе многочисленных отечественных и международных конференций, в т.ч. с участием представителей США.
В настоящее время в США проводятся планомерные действия по расширению и ужесточению всего комплекса регистрационных процедур. Необходимо подчеркнуть, что эти мероприятия проводятся в полном соответствии с вышеуказанными принципами контроля, принятыми Министерством юстиции США.
Так, сегодня в США даже при регистрации доменных имен сети «Интернет» у граждан требуют указывать имена и контактные телефоны, а по новому законопроекту владельцы доменных имен в сети, представившие неверную информацию о себе, могут быть подвергнуты уголовной ответственности.
Вводятся дополнительные процедуры регистрации для граждан, прибывающих на территорию США, фиксируются отпечатки пальцев и другие идентификационные параметры физических лиц. Иностранцы из потенциально опасных регионов (Ближний Восток) проходят усложненную процедуру регистрации.
Ужесточаются требования и при регистрации транспортных средств.
Внедряются новые технологии автоматизированной регистрации грузов. В некоторых аэропортах США задействованы дополнительные системы маркирования и регистрации грузов (багажа) с использованием одноразовых радиометок-транспондеров, что позволяет органам безопасности идентифицировать багаж на всем его пути от зала регистрации на рейс до самолета с высокой степенью точности – до 99%.
Масштабы предпринимаемых шагов беспрецедентны. Так, к группе особого риска отнесены более 290 тыс. выходцев из ближневосточного региона, проходящие обучение в США, а количество багажа, подлежащего ежедневной дополнительной маркировке только в международном аэропорту Майами (штат Флорида) превышает десятки тысяч. В рамках проекта US-Visit пограничный контроль со сверкой биометрических признаков ежегодно будут проходить более 200 млн. человек, объем собранных сведений составит несколько петабайтов. Учитывая регулярность таких процедур, можно приблизительно оценить их количество в сотни миллионов операций, что предопределяет неизбежность использования достижений современных технологий в процессе сбора и текущего анализа информации.

ИНФОРМАЦИОННАЯ СФЕРА И СИСТЕМЫ РАННЕГО ПРЕДУПРЕЖДЕНИЯ  

Как правило, борьба с террористами традиционно ведется по трем основным направлениям: оперативно-розыскная работа, в первую очередь с использованием агентурных возможностей; законодательные и правоприменительные меры; контроль основных информационных потоков. Сложность явления современного терроризма, его комплексный характер не позволяет обеспечить требуемый уровень безопасности общества преимущественным применением только одного (двух) методов. Необходим сбалансированный подход к решению данной проблемы, гармоничное сочетание используемых сил и средств.
Международный и отечественный опыт свидетельствует, что современные возможности оперативной деятельности внутри террористических группировок весьма и весьма ограничены в силу ряда причин (этнической, религиозной, клановой и др. обособленности этих группировок; профессиональной подготовкой их членов; высоким уровнем конспирации и т.д.). Непосредственный обмен оперативной информацией на основе агентурных сведений ограничен требованиями конспирации и, как правило, базируется на паритетных (двусторонних) договоренностях, что в существенной мере снижает объем, оперативность и эффективность такого обмена между различными правоохранительными структурами. В еще большей степени это касается межгосударственного обмена такой специфической информацией. Кроме того, анализ, основанный на исследовании содержательной части только оперативной информации, при возрастающих объемах, в силу налагаемых ограничений (в первую очередь законодательных и технологических) и высокой трудоемкости этого процесса, не может обладать необходимой полнотой, что предопределяет относительно низкую производительность.
Законодательные и правоприменительные меры большей частью носят опосредованный вспомогательный характер и обладают значительной инерционностью, а демократические принципы управления накладывают дополнительные ограничения. Различия в национальных системах законодательства, управления, юриспруденции во многом затрудняют эффективное международное сотрудничество в данной области. Исследования в этой сфере, как правило, ограничены разрешением юридических нюансов и не обладают высокой реактивностью. Однако без должного правового оформления невозможно расширить области применения методов антитеррористической борьбы и увеличить ее эффективность в долгосрочной перспективе.
Вместе с тем следует обратить внимание на постепенное смещение акцентов антитеррористического противоборства из силовой сферы в информационную. Об этих же тенденциях высказывался министр обороны США Доналд Рамсфелд, анализируя итоги военных действий в Ираке. Возрастает в целом роль «информационного» оружия», с середины 90-х годов ХХ века арсенал террористических средств пополнился термином «кибертерроризм», а непосредственные результаты проявлений терроризма многократно усиливаются благодаря психологическому воздействию современных СМИ, зачастую используемых и в качестве скрытого канала управления путем передачи кодированных посланий.
В связи с вышеотмеченным закономерно, что контроль информационных потоков по мере развития информационной составляющей жизнедеятельности общества обретает возрастающее значение. В первоначальном виде такой контроль ограничивался перлюстрацией корреспонденции. Так в Российской империи в начале ХХ века ежегодно вскрывалось около 380 тыс. конвертов. В условиях же современного информационного бума количество сеансов связи на порядки превосходит указанное число, в значительной мере ограничивая эффективность применения традиционных форм такого контроля, а количество, разнообразие и технологические особенности функционирования различных систем связи накладывают дополнительные ограничения. Указанные факторы обуславливают актуальность разработки новых форм контроля и анализа информационных потоков. Следует отметить, что из рассмотренных выше направлений борьбы с терроризмом наибольшими объемами анализируемых сведений, и соответствующими перспективами, обладает именно сфера контроля над информационными потоками.
В целом, с точки зрения информатики, основные характеристики террористических воздействий на государственную инфраструктуру во многом схожи с атаками на открытые распределенные информационные сети. Большинство таких анонимных, заранее подготовленных воздействий осуществляется дистанционно в скрытной форме, зачастую с необходимыми мерами конспирации и последующим сокрытием следов воздействия; атакам могут подвергаться любые сегменты распределенной информационной сети; злоумышленники обладают необходимыми правами легитимных пользователей , что затрудняет их своевременную идентификацию, выявление и пресечение неправомерных действий; высокая степень мобильности правонарушителей предопределяет необходимость высокой реактивности систем противодействия (режим реального времени); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES отсутствие единого центра управления атаками не позволяет решить «проблему» кардинальным образом; и т.д.
Именно легитимный статус анонимных правонарушителей и необходимость скорейшего их выявления вынуждает организовывать многоуровневые системы защиты на основе мониторинга, регистрации и анализа значительного количества разнообразных сигналов. При этом надежность системы защиты во многом зависит от регулярности регистрации, надежности определения идентификационных признаков и других параметров регистрационных процедур.
Необходимо подчеркнуть, что на принципах мониторинга, регистрации и анализа большого количества сигналов построены современные системы раннего предупреждения о различных видах угроз (прогноз погоды, предупреждение о ракетном нападении, борьба с мошенничеством в финансовой сфере и др.). Число сигналов, обрабатываемых такими системами, как правило, превышает десятки миллионов единиц. Анализ, проводимый такими системами, выполняет роль фильтра, выявляя значимые факты (области исследования) для последующего детального изучения более избирательными, трудоемкими и дорогостоящими методами.
По наиболее актуальным видам угроз осуществляется межгосударственная интеграция и кооперация, создаются соответствующие структуры для осуществления информационного обмена. Например, борьбу в сфере противодействия финансовым махинациям возглавляет международная организация FATF с участием десятков государств, в настоящее время в целях пресечения финансирования террористических группировок предпринимаются дополнительные меры по совершенствованию существующей системы противодействия финансовым махинациям.
Экономическая целесообразность развертывания дорогостоящих систем раннего предупреждения определяется высокими рисками соответствующих угроз и значительными затратами на устранение последствий причиненного ущерба. Так, потери экономики США только от последствий событий 11 сентября по различным критериям оцениваются от $100 млрд. до $600 млрд., а ежегодные затраты США на борьбу с терроризмом не превышают $20 млрд. В определенной мере это оправдывает применение широкомасштабных мер противодействия террористическим угрозам. Следует обратить внимание, что издержки по функционированию системы раннего предупреждения о террористических угрозах можно значительно снизить за счет разработки и применения универсальных механизмов, используемых при решении иных однородных комплексных задач.

ВОЗМОЖНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 

Анализ регистрационных процедур.
Одной из новых форм контроля информационных потоков может являться, как уже отмечалось выше, анализ регистрационных процедур и сопоставление с задекларированными сведениями, в том числе зафиксированными в разнообразных идентификаторах и документах.
В современном обществе любой значимый объект (юридические и физические лица, физические объекты) в процессе своей жизнедеятельности проходит многочисленные регистрационные процедуры, которые условно можно разделить на обязательные и текущие.
К числу обязательных процедур, в первую очередь в системе государственной регистрации, относятся документальные оформления изменений юридического статуса: свидетельства о рождении (смерти), паспорта (в том числе паспорта технических средств), водительские удостоверения, пенсионные удостоверения, документы о получении образования, регистрация по месту жительства, документы воинского учета, нотариально оформленные документы, ежегодные налоговые декларации, ИНН, документы обязательного страхования (медицинского, пенсионного, ОСАГО) и т.д. Регулярность таких процедур определяется действующим законодательством и осуществляется различными (преимущественно государственными) организациями. Недостатками такой системы являются высокая трудоемкость, низкая производительность и недостаточная скорость.
Текущие регистрационные процедуры более реактивны, масштабны, разнообразны и чаще выполняются коммерческими организациями. Условно их можно разделить на: платежи; поступления денежных средств; оформление необходимых документов (обязательств) ограниченного, временного характера.
В современном обществе наиболее массовыми являются регистрации текущих платежей, осуществляемых в безналичной и наличной формах. При этом тенденции развития безналичных форм расчета практически исключают принцип анонимности таких платежей, что в числе других преимуществ обеспечивает относительно высокий уровень безопасности от противоправных посягательств. Однако обмен информацией в финансовой сфере в значительной степени ограничен положениями национальных законов о банковской, налоговой и коммерческой тайне. Анализ такой информации (в основном это касается содержательной части банковских операций), как правило, осуществляется специализированными органами исполнительной власти, и при ограничительном характере и объеме обрабатываемых сведений «грешит» принципиальными недостатками, присущими оперативно-розыскной деятельности.
Наличные платежи (в большинстве случаев) регистрируются кассовыми аппаратами и, как правило, являются безымянными, что предопределяет относительно высокие риски. Поэтому в развитых странах сфера наличного обращения сужена, большие суммы наличных денежных средств являются одним из признаков их нелегитимного (преступного) происхождения и основанием для проведения соответствующих расследований. Постоянно предпринимаются дополнительные меры повышения уровня безопасности в сфере наличного обращения: защита банкнот от подделок, внедрение механизмов фискальной памяти в кассовых аппаратах, оборудование мест выдачи наличных денег системами видеонаблюдения и т.д. Также прорабатываются варианты внедрения в банкноты специализированных микрочипов (радиометок), использование которых позволяет значительно усилить защиту банкнот от фальшивомонетчиков и расширить формы контроля над обращением наличных денежных средств. К сожалению, такие меры не могут устранить принцип анонимности наличных платежей.
Все это не позволяет проводить непосредственный анализ подобных регистрационных процедур с необходимой эффективностью.
Однако часть таких сведений накапливается в базах данных различных организаций по соответствующим направлениям деятельности: операторы связи, энергетические компании, коммунальные службы и др., в виде текущей бухгалтерской отчетности. Ограничения законодательства о банковской тайне не распространяются на оборот этой информации, что в значительной мере облегчает доступ к ней. Кроме того, ряд текущих операций сопровождается обязательным предъявлением и регистрацией удостоверяющих документов: покупка билетов на транспорт дальнего следования, оформление кредитов, получение денежных переводов, приобретение транспортных средств, прохождение технического осмотра и т.д. Отметим, что фиксация идентификационных признаков изначально позволяет устранить анонимность подобных операций.
Анализ относительно регулярного характера совокупности текущих регистрационных процедур позволяет определить профили их участников (юридических/физических лиц) и на основании соответствующих критериев сформировать группы риска, для последующего более тщательного изучения. Прерывания в течении таких процедур (за исключением очевидных форс-мажорных обстоятельств) могут свидетельствовать о существенных изменениях в жизнедеятельности наблюдаемого субъекта, а совокупность таких прерываний об исключительной значимости этих изменений. При этом для предварительного анализа нет необходимости в подробном изучении содержимого полученных сведений, можно ограничиться сигнальной частью такой информации, что позволяет преодолеть существующие законодательные ограничения и намного повышает быстродействие.
Например, факт оформления, в т.ч. с помощью коррумпированных должностных лиц, подложного документа (паспорта) на имя умершего человека может быть выявлен путем определения прерываний ряда процедур (получение пенсии, начисление зарплаты, социальные отчисления, коммунальные платежи, страховые обязательства и т.п.), фальсификация которых требует значительно больших усилий: участия широкого круга помощников, материальных и временных затрат.
С другой стороны умышленное уклонение от регистраций сопровождается определенными ограничениями в текущей деятельности субъекта, что может в существенной мере снизить его мобильность, географическую зону действий и доступ к некоторым значимым ресурсам. В отдельных случаях уклонение от обязательной регистрации влечет за собой административные санкции, по результатам которых все-таки осуществляется регистрация, но уже в принудительном порядке, с обоснованным включением в соответствующие группы риска.
Указанные свойства регистрационных процедур могут использоваться для решения вышеназванных перспективных задач борьбы с терроризмом и другими видами правонарушений, а расширение регистрационного поля, увеличение реактивности процедур, внедрение дополнительных механизмов идентификации и создание соответствующей системы мониторинга может составить ядро механизма раннего предупреждения о террористических актах.
Электронные идентификаторы.
Следует подчеркнуть, что в настоящее время процессы интеграции и глобализации сопровождаются комплексом мер, направленных на расширение, ужесточение и автоматизацию регистрационных процессов в целом. Так, в странах Европейского Союза, США и России разрабатываются и реализуются проекты по внедрению в удостоверяющие документы (паспорта и т.п.) микросхем с электронной записью идентификационных признаков и другой значимой информации. Наряду с государственными, вводятся в оборот муниципальные, корпоративные и иные виды электронных документов (социальная карта москвича, социальная карта школьника, льготные проездные билеты и др.).
Внедрение электронных документов многократно ускоряет регистрационные процессы, повышает их надежность, снижает вероятность субъективных ошибок и позволяет эффективно использовать разнообразные аналитические инструменты для решения целого комплекса задач. Например, социальная карта москвича кроме права льготного проезда, оплаты коммунальных услуг через банкоматы и т.п., может содержать сведения медицинского характера (группа крови, перечень противопоказаний, группа инвалидности и т.д.), облегчающие оказание экстренной помощи, идентификацию лиц, находящихся в бессознательном состоянии и т.д. А применение радиочастотных электронных идентификаторов (транспондеров) для транспортных средств может решать задачи: контроля над правильностью их эксплуатации; определения маршрутов движения, в т.ч. потенциально опасных объектов (бензовозы, ядохимикаты и т.п.); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES выявления автомобилей, числящихся в розыске и т.д., дополняя визуальную идентификацию по госномерам. При этом подобная система идентификации автотранспорта, в отличие от систем спутниковой навигации не создает избыточные нагрузки на системы связи, является более экономичной и применима к тиражированию в больших масштабах. Предварительные технические испытания такой системы уже были проведены в Сан-Франциско (США) .
В целом радиочастотные идентификаторы (RFDI) находят все более широкое применение в системе розничной торговли, успешно вытесняя традиционные штрих-коды. В числе иных преимуществ RFDI технология позволяет оптимизировать процессы автоматизации складского хозяйства, минимизировать излишек запасов, отслеживать движение материальных средств и может использоваться для дополнительной маркировки технических средств двойного назначения и предметов повышенной опасности (оружие, взрывчатые вещества и т.п.).
Использование электронных маркеров-идентификаторов (контактных и бесконтактных) в системах регистрации позволяет не только многократно увеличить их производительность, но и существенно расширить само регистрационное поле и предоставляет ряд дополнительных возможностей для реализации преимуществ информационных технологий. Например, в Москве после каждого террористического акта проводятся массовые проверки документов. При этом помимо возможных злоупотреблений, снижающих уровень доверия граждан к представителям силовых ведомств, не осуществляется систематический сбор, хранение и последующее изучение информации, что резко снижает эффективность подобных мероприятий. Аналогичное положение наблюдается и в Северокавказском регионе. Однако внедрение системы электронного маркирования позволяет не только реорганизовать такие проверки на качественно ином уровне, но и оценивать эффективность работы низовых звеньев силовых ведомств, а также осуществлять различные формы гражданского контроля над их деятельностью.
Информационные технологии и их преимущества.
Одной из наиболее существенных характеристик регистрационных сведений является их относительно открытый характер, что позволяет размещать их в соответствующих базах данных с облегченным режимом доступа, а также использовать современные методы компьютерной разведки для сбора информации из открытых источников.
Из опыта ведения разведки известно что, 60-80% интересующих сведений получают именно из открытых источников, при этом затраты составляют лишь 20% от сумм, требуемых для альтернативного получения этой же информации по закрытым каналам. К числу иных преимуществ открытых источников относятся: высокая оперативность, широта охвата проблемы, наличие конкурирующих точек зрения, легкость обращения с такой информацией, что позволяет организовывать многосторонний обмен, в т.ч. по международным каналам.
Использование указанных свойств регистрационных сведений и идентификационных признаков может служить основой для организации анализа разнородных баз данных. При этом следует учесть, что прямое объединение разнородных баз данных различных организаций, в силу многообразия форматов, стандартов, различий в используемых технологиях и т.п. сопряжено со значительными трудностями и требует интегрированного подхода по синтезу разнородных данных.
Таким образом могут эффективно решаться задачи актуальности и доступности к этим базам данных, что на порядки повышает производительность комплексных систем безопасности. Например, в настоящее время после каждого террористического акта проводится лишь локальный сбор и анализ видеоинформации по месту происшествия. Масштабному же (сетевому) поиску препятствует огромный объем накопленной видеоинформации, разнородность баз данных и несовершенство существующих аналитических инструментов. Однако внедрение RFDI технологий (регистрационных идентификаторов) может существенно облегчить и расширить круг поиска за счет определения идентификационных, географических и хронологических контрольных точек. Первоначально такая система контроля может быть установлена на критически важных объектах инфраструктуры, например метрополитене.
При этом перекрестный поиск в базах данных может идти не только по системе точных соответствий (идентификационных признаков), но и путем корреляционного поиска в т.ч. исследования регистрационных профилей соответствующих объектов. Такой поиск может осуществляться с применением интеллектуальных нейросетевых технологий.
Следует особо подчеркнуть, что предлагаемые методы лежат в русле технического прогресса и развития информационных технологий и могут использоваться для решения комплекса задач:
- контроль за перемещением грузов (контрабанда, наркотрафик и т.п.); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES
- маршрутизация транспортных средств;
- контроль за физическими объектами (лицами), входящими в соответствующие группы риска;
- выявление виртуальных объектов (клонов физических и юридических лиц); INSERT INTO `temp_content` (`id`, `title`, `image`, `fulltext`, `smalltext`, `emptytext`, `date`, `somenumber`) VALUES
- предоставление гражданам и обществу необходимой статистической (справочной) информации и т.д.

ЗАКЛЮЧЕНИЕ

Данная статья не претендует на полноту и подробность изучения глобальной проблемы борьбы с терроризмом. Предлагается рассмотреть и обсудить общие перспективы использования информационных технологий и методов в борьбе с терроризмом и в первую очередь профилактические аспекты. Определить ключевые задачи, перспективные направления решения и оценить их эффективность. Техническую реализацию информационных методов борьбы с терроризмом можно осуществлять в рамках ФЦП «Электронная Россия» и других региональных программ потенциально опасных регионов (Москва, Северный Кавказ). В г. Москве такая реализация может осуществляться в рамках город ской информационно-справочной службы, предусмотренной постановлениями правительства Москвы от 15.10.1996г. № 860, от 16.07.1999г. № 680, от 02.11.1999г. № 1008.
Проблемы законодательного плана, без решения которых полноценное внедрение таких технологий невозможно, требуют дополнительного отдельного изучения. Однако, как свидетельствует опыт, преимущественное наращивание силовых методов часто сопровождается негативными политическими и экономическими издержками. Более заманчивым представляется становление и развитие гражданского общества, повышение степени открытости, и прежде всего его информационной составляющей.
В связи с этим необходимо обратить особое внимание на социальные аспекты регистрационных процедур: доступность, преимущественно уведомительный характер, минимизацию бюрократических издержек, поощрительные меры с предоставлением соответствующих льгот и т.п., реализующие массовую добровольность, социальную и экономическую выгоду участников и соответствующую эффективность.

Автор выражает глубокую признательность Бабичеву А.Г., заместителю начальника МВЦ в 1999-2001г.г., за предоставленную возможность использования, разработанного им метода комплексного анализа разнородной информации.

 

Ответы экспертов:

Представитель Президента России в СКФО: Терроризм будет искоренен и уничтожен

Проект «Агрессивные и враждебные поведенческие стратегии лиц с разными ДНК-маркерами»

В 2016 году  на базе Южного федерального университета  были проведены научно-исследовательские  работы по проекту РНФ «Агрессивные и враждебные поведенческие стратегии лиц с разными ДНК-маркерами». Работы представляют значительный интерес с точки зрения изучения  психологических механизмов  формирования   асоциальных форм поведения человека.

Фото

В Липецке прошло ток-шоу «Стоп, экстремизм!»

В Липецке прошло ток-шоу «Стоп, экстремизм!»

Мероприятия

В Пятигорске пройдет форум «Информационная безопасность в науке и образовании»

На базе Пятигорского государственного университета пройдет научно-практический форум «Информационная безопасность в науке и образовании», посвященный вопросам обеспечения комплексной и информационной безопасности образовательных организаций.

Отправить материал