Читаем Информационная война в режиме STANDALONE полностью

2. Наличие законодательной базы (ответственность за публикуемую информацию).

3. Наличие собственного рынка информационных и интеллектуальных услуг (независимая от сторонних источников журналистика, аналитика, литература).

4. Наличие системы информационных фильтров.

Без контроля собственной информационной среды и создания рынка информационно-интеллектуальных услуг Украина не сможет обеспечить свой «Информационный суверенитет».

Программный суверенитет

«Программный суверенитет», равно как и следующим за ним «Технический суверенитет» это высшая стадия развитой кибербезопасности государства и не многие способны его себе позволить в полной мере. Тем не менее, Украине есть к чему стремится и нельзя сбрасывать со счетов этот не маловажный элемент безопасности.

«Программный суверенитет» включает в себя:

1. Независимое программное обеспечение (Операционные системы, утилиты, драйвера, программные приложения разного назначения, в том числе и для составных частей национального интернет-сегмента).

2. Независимая поисковая система (создание национальной поисковой системы как гражданского так и закрытой - специального назначения).

Предвкушаю вопрос: А зачем нам свои операционные системы, если мы можем спокойно пользоваться продуктом наших союзников?

Ответом будет являться история времен Холодной войны, которая ярко продемонстрирует несостоятельность подобных заявлений о союзниках возможности пользоваться чужим продуктом, а именно, сколько раз США использовали в своих корыстных целях технологическую отсталость СССР. В частности, большая часть программного обеспечения и высоких технологий, добываемых для СССР КГБ, имели заранее предусмотренный дефект, приводящий в нужное время к аварии. 

Стоит упомянуть и о наиболее загадочном и катастрофическом случае этого периода - взрыве газопровода в Сибири в 1982-м году. Катастрофа, так и не признанная в СССР, но по ряду свидетельств имевшая чудовищную разрушительную силу.

История этой диверсии, организованной ЦРУ, началась тогда, когда агенты КГБ проявили интерес к уникальному программному обеспечению канадской компании, разработанной для автоматизации технологических процессов на газопроводах АСУ ТП и SCADA. ЦРУ опередило агентов КГБ и тем была продана программа с заранее прописанным трояном, который сработал в установленное время и привел к сбою в работе насосной системы, турбин и ряда других ключевых элементов системы перекачки газа. В результате, на газопроводе произошел взрыв мощностью в 3 килотонны.

Лишнее подтверждение тому, что, пользуясь чужим продуктом, ты никогда досконально не знаешь, какой в нем прописан потенциал, на любой непредвиденный геополитический расклад приоритетов.

Технический суверенитет

Концепция информационной безопасность не может быть полноценной без удаления внимания такому элементу как «Технический суверенитет». По сути, это один из важнейших элементов в развитии государства, который играет важную роль и в её информационном суверенитете.

Технический суверенитет обеспечивается:

1. Наличием независимых мобильных операторов.

2. Наличие системы геопозиционирования (аналог GPS или ГЛОНАСС).

3. Наличие производственной базы своих вычислительных машин, сетевого-оборудования, процессоров, микросхем и пр. комплектующих. 

Страна, которая пользуется техникой иностранного производства, зависит от данных систем иностранного геопозицонирования, обеспечивается связью операторов заграничного происхождения, эксплуатируя при этом весь комплекс устройств не родного происхождения, не может обладать полноценным суверенитетом.

Разумеется, производство Украиной конкурентоспособных процессоров или компьютеров в целом, звучит несколько фантастично, но это нужно закладывать в понятие концепции уже сейчас, что бы через годы развития в этом направлении были результаты.

Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже